البحث في الموقع

تهديدات أمن المعلومات

في فناء القرن الحادي والعشرين، الجهاز بنجاحواستبدال الحسابات المتقادمة، ودفاتر المكاتب، وإلى حد ما، حتى الكتب. لتخزين المعلومات على ورقة ورقة هو بطريقة ما حتى لا يمكن الدفاع عنها، لأنه في كل منزل تقريبا هناك جهاز كمبيوتر شخصي. ولكن المزيد من البيانات يتم نقلها إلى وسائل الإعلام الرقمية، والمزيد من التهديدات لأمن المعلومات تصبح. لذلك، فإن مشكلة حماية البيانات من التهديدات الموجهة إليها تتطلب اهتماما مستمرا. من أجل ضمان أن تكتيكات حماية البيانات هي الأكثر فعالية، تحتاج إلى تحليل جميع التهديدات المحتملة التي يمكن أن تضر المعلومات المحمية.

ويشتمل تصنيف التهديدات على أمن المعلومات على نوعين رئيسيين: التهديدات الاصطناعية والطبيعية.

وتشمل هذه الأخيرة أنواع التهديدات التييمكن أن تتلف دون التأثير البشري. من بينها، الفيضانات، والبرق، والأعاصير والحرائق وهلم جرا. من بين الأسباب الطبيعية، التهديدات الرئيسية لأمن المعلومات تأتي من الحرائق. أجهزة استشعار الاشتعال، ورصد الامتثال لتكنولوجيا السلامة من الحرائق، وتوافر في الأماكن التي توجد فيها خوادم ومحفوظات مع معلومات من معدات مكافحة الحرائق تقع عناصر هامة من النضال من أجل أمن البيانات.

إذا كان المبنى الذي المحميةالمعلومات، ويقع بجوار بركة كبيرة، يجب أن تنظر في احتمال الفيضانات. في هذه الحالة، يجب وضع الأرشيفات مع البيانات في الطوابق الأخيرة.

تهديد خطير جدا للنزاهةالمواد يمكن أن تكون عواصف رعدية مع الكثير من البرق. إغلاق وتصريف قوية هي قادرة تماما على تدمير معدات الكمبيوتر، وليس فقط الآلات أنفسهم، ولكن أيضا البنية التحتية للشبكة المختلفة. ومن أجل تقليل هذه الخسائر إلى أدنى حد ممكن، يتم استخدام التدريع والتأريض لكابلات الشبكة التي تربط المعدات. ومن المرغوب فيه أيضا، مع نفس الأهداف، لتوفير جميع المعدات الحاسوبية مع إمدادات الطاقة غير المنقطعة.

إذا كنت ترصد باستمرار الامتثال لجميع هذه النقاط، فإن تهديد أمن المعلومات من الأسباب الطبيعية يكون الحد الأدنى.

ولكن هناك نوع آخر من التهديد - الاصطناعي، وتنقسم إلى متعمد وغير مقصود.

إذا حدث تهديد للمعلوماتوتسبب أمن الشركة من فضول الموظفين، أو بدأت المشاكل بسبب الحكمة من الأشخاص المسؤولين، ويعتبر هذا الوضع غير مقصود. يحدث ذلك، على سبيل المثال، عندما يقوم الموظف بناء على طلبه بتثبيت برنامج تم تنزيله من مصادر غير موثوقة على كمبيوتر يعمل. وكقاعدة عامة، نادرا ما يفهم المستخدمين عديمي الخبرة ما يمكن أن يؤدي هذا النشاط محظور. وإذا تسبب هذا البرنامج في تشغيل غير مستقر للنظام أو فقدان البيانات، يقال إن أمن البيانات انتهك لأسباب مصطنعة وغير مقصودة.

إذا كانت الإجراءات تهدف إلى خلق تهديدقام أمن المعلومات، من عمدا من أجل استخلاص النظام خارج الخدمة، ويعتبر مثل هذا التهديد مقصودا، وهي مقسمة الى الخارجية والداخلية. وسيكون من السذاجة الاعتقاد بأن خسائر كبيرة لا يمكن تحقيقها إلا إذا كان هجوم من قراصنة الخارجية. موظف الإجراءات جزءا لا يتجزأ من شركة منافسة، أو غير راضين عن أجورهم، يمكن أن يسبب ولا أقل، وأكثر من ذلك ضرر.

يجب أن تكون األنظمة المتصلة باإلنترنت للحماية من هجمات القراصنة مجهزة بجدار ناري في البرامج أو األجهزة.

إذا كنت تقدر معلوماتك ولا تريد أن تفقدها بسبب التهديدات التي يمكن تصورها مسبقا، تأكد من اتباع القواعد المذكورة.

</ p></ p>
  • التقييم: