التخطي إلى المحتوى

يشير امن المعلومات إلى خصائص أنظمة معالجة المعلومات وتخزينها (التقنية أو غير التقنية) التي تضمن أهداف حماية السرية والتوافر والنزاهة. يعمل أمن المعلومات على الحماية من الأخطار أو التهديدات ، لتجنب الأضرار الاقتصادية وتقليل المخاطر.

عمليا ، يعتمد أمن المعلومات كجزء من إدارة أمن تكنولوجيا المعلومات ، من بين أمور أخرى ، على سلسلة ISO / IEC 27000 الدولية. في البلدان الناطقة بالألمانية ، هناك إجراء يعتمد على تقنية IT-Basic protection

امن المعلومات - حماية اصول البيانات
امن المعلومات – حماية اصول البيانات

على نطاق واسع. غالبًا ما يُستخدم معيار ISO / IEC 15408 (المعايير العامة) في مجال تقييم واعتماد منتجات وأنظمة تكنولوجيا المعلومات.

أوصاف المصطلحات

يتم تفسير العديد من المصطلحات التالية بشكل مختلف اعتمادًا على المؤلف والبيئة اللغوية.

بالنسبة إلى اختصار تكنولوجيا المعلومات ، يتم استخدام مصطلح تكنولوجيا المعلومات بشكل مترادف مع تكنولوجيا المعلومات. المعالجة التقنية ونقل المعلومات هي محور تكنولوجيا المعلومات.

في اللغة الإنجليزية ، المصطلح الألماني لأمن تكنولوجيا المعلومات له شكلين مختلفين. خاصية السلامة الوظيفية تضمن امتثال النظام للوظائف المتوقعة. يعمل بالطريقة التي يجب عليها. يشير أمن المعلومات إلى حماية المعالجة التقنية للمعلومات وهي خاصية لنظام موثوق به وظيفيا. الغرض منه منع التلاعب غير المصرح به للبيانات أو الكشف عن المعلومات

امن المعلومات - حماية اصول البيانات
امن المعلومات – حماية اصول البيانات

يشير مصطلح أمن المعلومات في كثير من الأحيان إلى أمن المعلومات العالمي ، حيث يتم تقليل عدد السيناريوهات الضارة المحتملة إلى مجموع أو أن الجهد الذي يقدمه المشغل للتنازل يكون بنسبة غير مواتية لمكاسب المعلومات المتوقعة. من وجهة النظر هذه ، يعد أمن المعلومات معيارًا اقتصاديًا يجب توقعه في الشركات والمؤسسات ، على سبيل المثال. بالإضافة إلى ذلك ، يشير المصطلح أيضًا إلى الأمان في ظل سيناريو معين. بهذا المعنى ، يوجد أمن المعلومات عندما لا يكون الهجوم على النظام ممكناً عبر مسار معروف. يتحدث المرء عن حجم ثنائي ، لأن المعلومات يمكن أن تكون آمنة أو غير آمنة عند استخدام هذه الطريقة الخاصة.

يتم تضمين الجوانب التالية في مصطلح أمن المعلومات الشامل (حماية المعلومات المجهزة)

اقرا ايضا :هل تعلم  اغرب واجدد المعلومات ستثير عقلك

اقرا ايضا :موضوع عن القراءة واهميتها

أمن تكنولوجيا المعلومات

يلعب أمن تكنولوجيا المعلومات دورًا رئيسيًا في أمن الأنظمة الاجتماعية التقنية. تعد أنظمة IT أو ITK جزءًا من الأنظمة الاجتماعية التقنية. تتضمن مهام أمن تكنولوجيا المعلومات حماية أنظمة ITC للمؤسسات (مثل الشركات) من التهديدات. من بين أمور أخرى ، هذا لمنع الضرر الاقتصادي.

أمن تكنولوجيا المعلومات هو جزء من أمن المعلومات. على النقيض من أمن تكنولوجيا المعلومات ، فإن أمن المعلومات يشمل أمن أنظمة تكنولوجيا المعلومات والبيانات المخزنة فيها بالإضافة إلى أمان المعلومات غير المعالجة إلكترونيًا ؛ مثال: يمكن أيضًا تطبيق “مبادئ أمن المعلومات” على وصفات المطعم المكتوبة بخط اليد على الورق (حيث أن السرية ، والتكامل ، وتوافر الوصفات يمكن أن تكون بالغة الأهمية للمطعم ، حتى إذا كان هذا المطعم بالكامل بدون استخدام أي نظام تكنولوجيا معلومات يتم تشغيله).

أمان الكمبيوتر

أمان الكمبيوتر: أمان نظام الكمبيوتر ضد الفشل (يتحدث المرء عن وقت التوقف غير المخطط له أو المخطط له) والتلاعب (أمان البيانات) وكذلك ضد الوصول غير المصرح به.

أمن المعلومات والبيانات

مميزات وعيوب الانترنت
مميزات وعيوب الانترنت

أمان البيانات هو مصطلح يرتبط غالبًا بحماية البيانات ويجب تمييزه عنه: يهدف أمان البيانات إلى تأمين البيانات بشكل مناسب من أي نوع ضد الفقد والتلاعب والتهديدات الأخرى. يعد أمن البيانات الكافي شرطًا أساسيًا لحماية البيانات بشكل فعال. يذكر BDSG فقط مصطلح أمن البيانات في الفقرة 9 أ فيما يتعلق بـ “تدقيق حماية البيانات” ، والذي لم يتم تعريفه أيضًا في أي تفاصيل أخرى.

هناك نهج يسمى الأمان المتمركز حول البيانات ، حيث يكون أمان البيانات نفسها في المقدمة وليس أمان الشبكات أو الخوادم أو التطبيقات.

النسخ الاحتياطي للبيانات

 المقال الرئيسي: النسخ الاحتياطي للبيانات
النسخ الاحتياطي للبيانات هو مرادف للغة الإنجليزية “النسخ الاحتياطي” ، وكان المصطلح القانوني الأصلي لأمن البيانات.

حماية البيانات

امن المعلومات - حماية اصول البيانات
امن المعلومات – حماية اصول البيانات

 المقال الرئيسي: حماية البيانات
حماية البيانات ليست حول حماية البيانات العامة من التلف ، ولكن حول حماية البيانات الشخصية من سوء الاستخدام (“حماية البيانات هي حماية شخصية”). تستند حماية البيانات الشخصية إلى مبدأ تقرير المصير المعلوماتي. تم تحديد ذلك في حكم BVerfG على التعداد. يجب حماية الخصوصية ، i. ح. يجب الحفاظ على البيانات الشخصية أو إخفاء الهوية. بالإضافة إلى أمان البيانات ، تتطلب حماية البيانات استبعاد الوصول إلى البيانات بقراءة غير مصرح بها من قبل أطراف ثالثة غير مصرح بها. يصف قانون حماية البيانات الفيدرالي الألماني (BDSG) في الفقرة 1 فقط متطلبات معالجة البيانات الشخصية. لا تحدد اللائحة العامة لحماية البيانات و BDSG الفرق بين مصطلحات حماية البيانات وأمن البيانات. فقط إذا تم اتخاذ تدابير وقائية مناسبة ، يمكن الافتراض أن البيانات السرية أو الشخصية لن تقع في أيدي الأشخاص غير المصرح لهم. يُشار إلى ذلك عمومًا بالتدابير التقنية والتنظيمية لحماية البيانات ، والتي تم وصفها على وجه الخصوص في المادة 32 من اللائحة العامة لحماية البيانات و BDSG وقوانين حماية البيانات في الولاية.

الدافع وأهداف أمن المعلومات

المعلومات (أو البيانات) أصل ثمين. يجب تقييد الوصول إلى هذه والتحكم فيها. يمكن فقط للمستخدمين أو البرامج المعتمدة الوصول إلى المعلومات. يتم تعريف أهداف الحماية من أجل تحقيق أو الامتثال لأمن المعلومات وبالتالي حماية البيانات ضد الهجمات المقصودة من أنظمة تكنولوجيا المعلومات

 

 

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

%d مدونون معجبون بهذه: