image

تكنولوجيا أمن المعلومات

تعريف تخصص تكنولوجيا أمن المعلومات:
أمان الكمبيوتر أو الأمن السيبراني أو أمن تكنولوجيا المعلومات (أمن تكنولوجيا المعلومات) هو حماية أنظمة وشبكات الكمبيوتر من الكشف عن المعلومات أو سرقة أو إتلاف أجهزتها أو برامجها أو بياناتها الإلكترونية ، وكذلك من تعطيل الخدمات أو توجيهها بشكل خاطئ انهم يقدموا.
يزداد هذا المجال أهمية بسبب التوسع المستمر في الاعتماد على أنظمة الكمبيوتر والإنترنت ومعايير الشبكة اللاسلكية مثل Bluetooth و Wi-Fi ، وبسبب نمو الأجهزة "الذكية" ، بما في ذلك الهواتف الذكية وأجهزة التلفزيون والأجهزة المختلفة التي تشكل "إنترنت الأشياء". يعد الأمن السيبراني أيضًا أحد التحديات المهمة في العالم المعاصر ، نظرًا لتعقيده ، سواء من حيث الاستخدام السياسي أو التكنولوجيا.

تاريخ تخصص تكنولوجيا أمن المعلومات:
منذ وصول الإنترنت ومع التحول الرقمي الذي بدأ في السنوات الأخيرة ، أصبح مفهوم الأمن السيبراني موضوعًا مألوفًا في حياتنا المهنية والشخصية. كانت تهديدات الأمن السيبراني والتهديدات السيبرانية ثابتة على مدار الخمسين عامًا الماضية من التغيير التكنولوجي. في السبعينيات والثمانينيات من القرن الماضي ، كان أمان الكمبيوتر مقصورًا بشكل أساسي على الأوساط الأكاديمية حتى ظهور الإنترنت ، حيث بدأت فيروسات الكمبيوتر وتطفل الشبكات في الظهور مع زيادة الاتصال. بعد انتشار الفيروسات في التسعينيات ، شهد العقد الأول من القرن الحادي والعشرين إضفاء الطابع المؤسسي على التهديدات السيبرانية والأمن السيبراني. أخيرًا ، منذ عام 2010 ، بدأت الهجمات واسعة النطاق واللوائح الحكومية في الظهور. كانت جلسة أبريل 1967 التي نظمها ويليس وير في مؤتمر Spring Joint Computer ، والنشر اللاحق لتقرير Ware ، لحظات تأسيسية في تاريخ مجال أمان الكمبيوتر. امتد عمل وير إلى تقاطع الاهتمامات المادية والثقافية والسياسية والاجتماعية. قدم منشور NIST عام 1977 "ثالوث CIA" من السرية والنزاهة والتوافر كطريقة واضحة وبسيطة لوصف أهداف الأمان الرئيسية. في حين لا تزال مناسبة ، تم اقتراح العديد من الأطر التفصيلية منذ ذلك الحين. ومع ذلك ، لم يكن في السبعينيات والثمانينيات أي تهديدات حاسوبية خطيرة لأن أجهزة الكمبيوتر والإنترنت كانت لا تزال تتطور ، وكان من السهل التعرف على التهديدات الأمنية. في أغلب الأحيان ، تأتي التهديدات من المطلعين الضارين الذين حصلوا على وصول غير مصرح به إلى المستندات والملفات الحساسة. على الرغم من وجود البرامج الضارة وانتهاكات الشبكة خلال السنوات الأولى ، إلا أنها لم تستخدمها لتحقيق مكاسب مالية. ومع ذلك ، بحلول النصف الثاني من السبعينيات ، بدأت شركات الكمبيوتر الراسخة مثل IBM في تقديم أنظمة التحكم في الوصول التجارية ومنتجات برامج أمان الكمبيوتر.
بدأ مع Creeper في عام 1971. كان برنامج Creeper عبارة عن برنامج كمبيوتر تجريبي كتبه Bob Thomas في BBN. يعتبر أول دودة كمبيوتر.
في عام 1972 ، تم إنشاء أول برنامج مضاد للفيروسات يسمى ريبر. تم إنشاؤه بواسطة Ray Tomlinson للتحرك عبر ARPANET وحذف الفيروس المتنقل Creeper.
بين سبتمبر 1986 ويونيو 1987 ، قامت مجموعة من المتسللين الألمان بأول حالة موثقة للتجسس الإلكتروني. قامت المجموعة باختراق شبكات مقاولي الدفاع والجامعات والقواعد العسكرية الأمريكية وباعوا المعلومات المجمعة إلى الكي جي بي السوفيتي. كان يقود المجموعة ماركوس هيس ، الذي اعتقل في 29 يونيو 1987. وأدين بالتجسس (مع اثنين من المتآمرين) في 15 فبراير 1990.
في عام 1988 ، تم توزيع أحد أوائل ديدان الكمبيوتر ، المسمى Morris worm عبر الإنترنت. اكتسبت اهتمامًا كبيرًا من وسائل الإعلام الرئيسية.
في عام 1993 ، بدأت Netscape في تطوير بروتوكول SSL ، بعد فترة وجيزة من إطلاق المركز الوطني لتطبيقات الحوسبة الفائقة (NCSA) إصدار Mosaic 1.0 ، أول متصفح ويب ، في عام 1993. كان Netscape الإصدار 1.0 من SSL جاهزًا في عام 1994 ، ولكن لم يتم إصداره للجمهور مطلقًا بسبب العديد من الثغرات الأمنية الخطيرة. تضمنت نقاط الضعف هذه هجمات إعادة التشغيل ونقطة ضعف سمحت للقراصنة بتغيير الاتصالات غير المشفرة التي يرسلها المستخدمون. ومع ذلك ، في فبراير 1995 ، أطلقت Netscape الإصدار 2.0.

أهمية دراسة تخصص تكنولوجيا أمن المعلومات:
تعد البيانات الحساسة من أهم أصول المؤسسة ، لذا فمن المنطقي أن تعطي الأولوية لأمنها. أمن المعلومات هو "ممارسة منع الوصول غير المصرح به أو الاستخدام أو الإفصاح أو التعطيل أو التعديل أو الفحص أو التسجيل أو التدمير" للسجلات الحساسة.
تؤدي هذه الممارسة أربعة أدوار مهمة:

  • يحمي قدرة المنظمة على العمل.
  • يتيح التشغيل الآمن للتطبيقات المطبقة على أنظمة تكنولوجيا المعلومات الخاصة بالمؤسسة.
  • يحمي البيانات التي تجمعها المنظمة وتستخدمها.
  • إنه يحمي التكنولوجيا التي تستخدمها المنظمة.
  • التحديات
  • في بيئة متزايدة الترابط ، تتعرض المعلومات لعدد متزايد ومتنوع من المخاطر.
    أصبحت التهديدات مثل التعليمات البرمجية الخبيثة والقرصنة على الكمبيوتر وهجمات رفض الخدمة أكثر شيوعًا وطموحًا وتعقيدًا ، مما يجعل تنفيذ أمن المعلومات وصيانته وتحديثه في مؤسسة أكثر تحديًا.
    كيف تمضي قدما؟
    يمكن أن يؤدي تنفيذ أمن المعلومات في مؤسسة ما إلى حماية أصول التكنولوجيا والمعلومات التي تستخدمها من خلال منع التهديدات واكتشافها والاستجابة لها ، على الصعيدين الداخلي والخارجي.

كل من الإدارة العليا وتكنولوجيا المعلومات مسؤولان عن استراتيجية أمن المعلومات الخاصة بالمنظمة ، على الرغم من أن هذه الوظيفة في المؤسسات الأصغر من المحتمل أن تتعامل مع المخاطر والأمان والبيانات والامتثال ومديري ومديري أمن المعلومات وتكنولوجيا المعلومات (أحيانًا يكون هذا مجرد شخص واحد).
لدعم استراتيجية أمن المعلومات ، من المهم تحسين وعي الموظفين بقضايا أمن المعلومات من خلال التدريب والمبادرات. تحتاج المنظمات أيضًا إلى فرض سياسات أمان المعلومات الخاصة بها ومراجعتها بانتظام من أجل تلبية متطلبات الأمان.
يجب تقييم التهديدات ونقاط الضعف وتحليلها. وهذا يعني إنشاء وتنفيذ تدابير وإجراءات رقابية لتقليل المخاطر ، والتدقيق لقياس أداء الضوابط. جزء أساسي آخر من إستراتيجية ومشروع أمن المعلومات الخاص بك هو الامتثال لـ GDPR (اللائحة العامة لحماية البيانات). تقديم CyberComply تهدف Vigilant Software إلى جعل حماية البيانات والأمن السيبراني وأمن المعلومات وإدارة المخاطر أمرًا مباشرًا وبأسعار معقولة للجميع. بالاعتماد على سنوات خبرتنا في تطوير ونشر أدوات وخدمات إدارة المخاطر ، تقلل منتجاتنا من تعقيد مشروع التنفيذ الخاص بك. تقوم منصة CyberComply بتوجيه المؤسسات من خلال مراقبة المخاطر الإلكترونية والخصوصية والامتثال. إنه مصمم للمخاطر والأمان ، والبيانات والامتثال ، ومتخصصي تكنولوجيا المعلومات وأمن المعلومات الذين يعملون في المؤسسات الصغيرة والمتوسطة الحجم والتي تعتبر إدارة الخصوصية والمخاطر السيبرانية فيها أمرًا بالغ الأهمية.

تم تطويره من أجل:

  • تحديد مخاطر أمن البيانات ومعالجتها بسرعة قبل أن تصبح مخاوف حرجة.
  • تتدفق بيانات الخريطة في دقائق أثناء الإبلاغ عن مخاطر معالجة البيانات الرئيسية.
  • قم بإجراء تقييم DPIA مثل الخبير ، مما يوفر الوقت والمال والموارد.
  • تقليل الأخطاء وتحسين اكتمال عمليات إدارة المخاطر.
  • اتبع العمليات خطوة بخطوة والإرشادات المضمنة لضمان الامتثال.
  • يحتوي أيضًا على لوحة معلومات تفاعلية وبديهية تمنحك نظرة عامة في الوقت الفعلي على مشروعك يمكنك تخصيصها لمعرفة ما هو مهم بالنسبة لك.

المواد الدراسية لتخصص تكنولوجيا أمن المعلومات:

  • تحليل البيانات الأساسية.
  • البرمجة الأساسية أو البرمجة التمهيدية.
  • الدفاع السيبراني.
  • التهديدات السيبرانية.
  • مبادئ تصميم الأمان الأساسية.
  • أساسيات ضمان المعلومات.
  • مقدمة عن التشفير.
  • مكونات أنظمة تكنولوجيا المعلومات.

مجالات العمل لتخصص تكنولوجيا أمن المعلومات:
تطوير الويب. إدارة أنظمة شبكات الإنترنت والحاسوب. منصب مسؤول عن قاعدة البيانات. منصب مستشار في تكنولوجيا المعلومات. التحقيق الشرعي للكمبيوتر هندسة البرمجيات. تصميم نماذج البيانات. تطوير تطبيقات الهواتف الذكية. إدارة المشاريع في تصميم المعلومات. تصميم مواقع الويب.