لستُ هنا بصدد التفصيل في شأن علمي؛ فالأهم هنا هو الوصول لجواب شافٍ للتساؤل الذي عنونتُ به مقالتي هذه. ولا أريد أن أخسر القارئ العزيز بأن أجعله يمل؛ فنحن الأكاديميون مملون أحيانًا. لذا، لعل من الأجدى استعراض تعريف معتمد لما يسمى (أمن المعلومات)، لا بوصفه علمًا أكاديميًّا، بل مجالاً عمليًّا أيضًا. ولا أجد هنا أفضل من معيار NIST7298 الذي يتفق حرفًا مع التعاريف الواردة في معيار CNSSI4009. وبالمناسبة، NIST هي الذراع المعيارية لوزارة التجارة الأمريكية، لكنها - وحتى وقت قريب - تتبع لوكالة الأمن القومي NSA فيما يتعلق بمعايير أمن المعلومات. أما CNSS فهي اللجنة الأمريكية لأنظمة الأمن الوطني (ترأس وزارة الدفاع الأمريكية هذه اللجنة، وتضم في عضويتها جهات عديدة، مثل FBI وCIA وNSA ومجلس الأمن الوطني الأمريكي... أثر فيروس كورونا المستجد على أمن المعلومات | صحيفة مكة. وغيرها). ينص معيار NIST7298، الذي يهدف لوضع تعاريف معياريه لمصطلحات أمن المعلومات، على: «أمن المعلومات يهدف إلى حماية الأنظمة الحاسوبية من الوصول غير الشرعي لها، أو العبث بالمعلومات أثناء التخزين أو المعالجة أو النقل. أيضًا يهدف إلى الحماية ضد تعطيل خدمة المستخدمين الشرعيين. يُعنى أمن المعلومات بالوسائل الضرورية لاكتشاف وتوثيق وصد كل هذه التهديدات».
طرق المحافظة على أمن المعلومات يتمّ اللجوء لمجموعة من طرق الحماية من أجل الحفاظ على أمن المعلومات، ومنها: طرق الحماية الماديّة: هناك العديد من الطرق البسيطة التي يجب اتّباعها من أجل الحفاظ على أمن المعلومات، وهو الحفاظ على جهاز الحاسوب في مكان آمن، ووضع كلمة سرّ عليه لمنع عبث المتطفلين، وأن تكون كلمة السر تحتوي على أحرف، وأرقام، ورموز؛ كي يصعب التنبّؤ بها، وتغييرها بشكل دوري. بحث عن أمن المعلومات مع المراجع. استخدام الجدار الناري (Firewall): الجدار الناري هو عبارة عن جهاز، أو تطبيق، ويتمّ وضعه عند الخادم، وعند مصافي الشبكة، كلٌ حسب احتياجاته. التشفير: هناك العديد من البروتوكولات المعدة لتشفير البيانات، بحيث تمنع أي أحد يصلها من فهمها، وتختلف درجة التعقيدات في هذا التشفير، فهناك بعض الأنظمة التي يمكن حلها بالعودة لقواعد تشفيرها، ولذلك يجب اعتماد طريقة معقدة، تصعّب قدر الإمكان إمكانيّة إعادة النص للغته قبل التشفير، وبالطبع فإنّ مفتاح فكّ التشفير يمتلكه الجهاز المستقبل لهذه البيانات. مراقبة البيانات (Packet Sniffers): يوجد العديد من التطبيقات الت يتمكن من معرفة حركة البيانات الخارجة، والداخلة إلى الشبكة، وعن طريق تحليلها يمكن التوصل للاختراقات التي حدثت لهذه الشبكة، ومعرفة مكانها.
وصف المقرر يركز المنهج على المفاهيم الأساسية لأمن نظم المعلومات والقضايا ذات الصلة. ويتناول مقدمة عامة لأمن المعلومات والأمن السيبراني ومفاهيم التشفير وأمن الشبكات بشكل عام وأنظمة التشغيل وأمن قواعد البيانات بشكل خاص. كما يسلط الضوء على أهمية إدارة أمن المعلومات وتأمين تنفيذ السياسات الأمنية على المستوى التنظيمي للأعمال. الكتاب المعتمد Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies, Security in Computing, Fifth Edition, ISBN-13: 978-0134085043, Prentice Hall محتويات المقرر مقدمة في أمن المعلومات حماية البيانات الكشف والتفاعل التهديدات الأمنية السرية والنزاهة المصادقة وتخويل الصلاحيات السياسات الأمنية إدارة المخاطر تقنيات التشفير والرصد أمن الشبكات / الموزعة. الجدران النارية البنية التحتية للمفتاح العام للتشفير (PKI) بيانات اعتماد الهوية/ والتوثيق / Bitcoin التحكم في الوصول / أمن الكمبيوتر إدارة الهوية / سياسة الأمن والمعايير. بحث عن أمن المعلومات الحاسب. الحيل الأمنية والعامل البشري نمذجة التهديد وتقييم المخاطر ونقاط الضعف إدارة عملية الأمن. أمن الأنظمة الإلكترونية الرقمية أنظمة الاتصالات الآمنة.