الكلية الجامعية للعلوم التطبيقية بكالوريوس اإلدارة التكنولوجيـة إدارة مصادر المعلومات األسبـوع السادس المحاضرة : 9 المشاكل األمنية التي تواجه وحدات نظم المعلومات والشبكات في.
Download
Report
Transcript الكلية الجامعية للعلوم التطبيقية بكالوريوس اإلدارة التكنولوجيـة إدارة مصادر المعلومات األسبـوع السادس المحاضرة : 9 المشاكل األمنية التي تواجه وحدات نظم المعلومات والشبكات في.
الكلية الجامعية للعلوم التطبيقية
بكالوريوس اإلدارة التكنولوجيـة
إدارة مصادر المعلومات
األسبـوع السادس
المحاضرة : 9المشاكل األمنية التي تواجه وحدات نظم المعلومات والشبكات في منظمات األعمال
المادة العلمية إعداد /د .سناء وفا الصايغ
تنظيم و تنقيح /أ .محمود رفيق الف َّرا
محاور المحاضرة
نظم المعلومات اإللكترونية
ما يجب توفره لضمان أمن نظم المعلومات اإللكترونية
أثر نظم وتطبيقات وشبكات المعلومات الحديثة
األضرار الناجمة من قصور أمن المعلومات في منظمات األعمال
كيفية تحقيق األمن الطبيعي لمنظومات األعمال
أهداف نظم أمن المعلومات
مستوى ثقافة وخصائص األفراد الذين يستخدمون منظومات
األعمال
اعتبارات أمن المعلومات
2
بذكرك ربَّنـا نحيــا
الذكر لمن غضب
أعوذ باهلل من الشيطان الرجيم
عن سليمان بن صرد -رضي هللا عنه – قال :كنت جالسا مع النبي -صلى هللا عليه وآله
وسلم -ورجالن يستبان فأحدهما احمر وجهه ,وانتفخت أوداجه ,فقاال النباي -صالى هللا
علياه وآلاه وسالم ( -إناي ععلام كلمااة لاو قالهاا ههاا عناه ماا يجااد لاو قاال أعاوه باا ماان
الشايطان ههااا عنااه مااا يجااد ) فقااالوا لاه :إن النبااي -صاالى هللا عليااه وآلااه وساالم -قااال (:
صحيح البخاري
تعوه با من الشيطان ) فقال :وهل بي جنون.
3
نظم المعلومات اإللكترونية
يشكل كل من تقنيات/أدوات الحاسوب والبرمجيات والبيانات العناصار
اعساسااااية لناااااام المعلومااااات فااااي البيبااااة الرقميااااة المرتبطااااة بالحكومااااة
اإللكترونية.
البرمجيات
البيانات
تقنيات
الحاسوب
4
ما يجب توفره لضمان أمن نظم المعلومات اإللكترونية
طررررال مةئمرررة لايرررادا الررروعل بالمخررراطر المقيطرررة برررنظ وتطبيقرررات
المعلومات.
توجيهررات ومعررايير وأسرراليب مقننررة لقمايررة أمررن وورر افية المعلومررات
وتطبيقاتها فل البيئة الرقمية
إجررااات مناسرربة تجررر المسررا
والمعلومات لمستخدميها
مقرررايي
اإللكترونية
وإجررررااات تعكررر
بسرررية وخصوصررية وترروافر البيانررات
المبرررادم الترررل تخرررص أمرررن المعلومرررات
5
ما يجب توفره لضمان أمن نظم المعلومات اإللكترونية
تعزيزززز ال قزززن وا مزززم لزززن اسزززتعماع تمنولوجيزززا المع ومزززات
واالتصزززاالت سزززو يعززززز أنزززار النمشنينزززن الززز ي زززمع مزززم
المع ومززززات و مززززم ال ززززبمات وصززززوم ال صوصززززين والسززززرين
وحماين الموانم المست دم
6
أثر نظم وتطبيقات وشبكات المعلومات الحديثة
إن الاانام والتطبيقااات المعلوماتيااة تمااال جااأسا مكمااال وأساساايا عنشاطة
اعمن واإلدارة والتجارة والتمويل ،كما أصبحت تستخدم بتوسع.
وعلي هذا اعساس صارت هذه النام والتطبيقاات الرقمياة تساتخدم فاي
أداس كاياااار ماااان الخاااادمات واعنشااااطة الحكوميااااة ماااان ااااالل الحكومااااات
اإللكترونية ، E-Governmentالتعلم اإللكتروني ،E-Learningالخ.
7
خصائص نظم وتطبيقات وشبكات المعلومات الحديثة
تتساام نااام وتطبيقااات وااابكات المعلومااات الحدياااة بالخ ااا
التالية:
الاالثااة
االعتمادية Dependency
قابلية التعرض للضرر Vulnerability
بناس الاقة Building Confidence
8
األضرار الناجمة من قصور أمن المعلومات في منظمات األعمال
تشتمل الخسارة النابعة من فشل إجراسات أمن الناام علي التالي:
سارة السلع ،اعصول الملموسة اع ار ،،االعتماادات أو الملكياة
الفكرية؛ سارة معلومات قيمة.
سارة الرغبة في العمل الكاءس المتسام باالجودة العالياة للعماالس أو
الموردين.
سااارة المطالبااة بالعقوبااات ماان االنتهاكااات الضااارة وعاادم االلتااأام
باالتفاقات والتشريعات القانونية المنامة.
الخسااارة واعضاارار النابعااة ماان ارتباااع اععمااال وعاادم م ااداقيتها
أمام الرأي العام واعجهأة الرقابية المسبولة.
9
كيفية تحقيق األمن الطبيعي لمنظومات األعمال
إن اعمن الطبيعي لمناومات اععمال يتحقق بواسطة تقاديم إجاراسات
وأدوات وبرمجيات تتمال في التالي:
هيكلة كيء يمكن الوصول للبيانات والمعلومات وبواسطة من.
إعداد نسخ إضافية مساندة لكل البرمجيات وملفاات البياناات حتاى تسااند
استعادتها مرة أ ر ،عند حدوث الكوارث أو الفقد.
تطبيق آليات تشفير مال مة.
اكتشاف ثغرات وانتهاكات اعمن.
اكتشااااف البرمجياااات المعيارياااة المتعلقاااة باااالنام والبرياااد اإللكتروناااي
والوسا ل المختلفة.
10
أهداف نظم أمن المعلومات
يمكن تحديد أربعـة أبعاد ر يسية تستهدفها نام أمن المعلومات المختلفاة
و تتمال في التالي:
( )1التعريءIdentification and Authentication :
و يق د به من يسمح له د ول الناام؟
( )2االعتمادAuthorizationِ :
و يق د به ما يسمح به لهذا الشخ
؟
( )3اإلدارةAdministration :
( )4المراجعةAudit :
11
دور األفراد الذين يستخدمون منظومات األعمال في أمن المعلومات
مساااااندة اإلدارة واإلدارة العليااااا ب اااافة اصااااة لسياسااااات ومقااااايي
وعمليااات أماان المعلومااات ،ويجااا علاايهم اإللااأام الكاماال بهااا قباال إعااداد
اعمن وإدارته.
ضااارورة إلماااام كااال العااااملين فاااي كااال مساااتويات اإلدارة بالمخاااا ر
المرتبطة بأمن المعلومات وبأهميتها لمنامتهم.
أهمية توافق وترابط كل برامج التادريا والتوعياة عان أمان المعلوماات
مع حاجات المنامة.
ضااارورة مراعااااة التاااأام اعفاااراد ام ااارين المتعااااملين ماااع المناماااة
والمتاح لهم الوصول إلي أصول معلومات المنامة بقواعد وارو اعمان
الموافق عليا.
12
اعتبارات أمن المعلومات
يمكن تحديد ثالث أبعاد ر يسية عمن المعلومات هي:
عدم تواجد أمن محقق بالكامل
الموازنة بين المخا رة والتكلفة
توازن الحاجة لألمن وعدم الرضى عن الوضع القا م
13
أوكرك ،،،
السؤال مفتاح للعلوم كلها...
تذكر أن نيوتن عندما سأل لماها وقعت التفاحـة وصل إلى قوانين الجاهبيــة ...
14