أمن تكنولوجيا المعلومات Information Technology Security - doctor

مدونة طبية تهدف لنشر كل ماهو مفيد في عالم الطب والصحة العامة

السبت، 21 مايو 2022

أمن تكنولوجيا المعلومات Information Technology Security

 

يعتبر أمن تكنولوجيا المعلومات Information Technology Security علم قائم بحد ذاته، يختص بتأمين وحماية المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي من الممكن أن تهددها، حيث إن مع تطور التكنولوجيا ووسائل وطرق التخزين للمعلومات وكذلك نقلها بطرق مختلفة، كان لابد من وجود ضمان وأمان للبيانات والمعلومات المخزنة أو المرسلة.

يمكننا تعريف أمن تكنولوجيا المعلوماتInformation Technology Security كالآتي، هو عبارة عن المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين وغير المصرح عنهم عبر الاتصالات ولضمان أصالة وصحة وجودة هذه الاتصالات، أمن تكنولوجيا المعلومات هو موضوع قديم ليس بحديث ولكن بدأ استخدامه بشكل فعلي وحقيقي منذ بدايات التطور التكنولوجيا وبالأخص التكنولوجيا الافتراضيةVirtual Technology .

 ويرتكز أمن تكنولوجيا المعلومات Information Technology Security على مايلي:

1. أنظمة حماية نظم التشغيل.

2. ‏أنظمة حماية قواعد البيانات

3. ‏أنظمة حماية التطبيقات والبرامج.

4. ‏. ‏أنظمة حماية لمنع الدخول الغير مصرح به.

أبسط أنواع الحماية التي من الممكن استخدامها هو نظام التعريف بشخص المستخدم، وثوقية الاستخدام، وشرعيته على سبيل المثال يمكنه إضافة كلمة سر خاصة بها، إن هذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام فقط.

أهم الأساليب المستخدمة في إدارة تكنولوجيا المعلوماتInformation Technology management :

1. كلمات السر بأنواعها.

2. ‏البطاقات الذكية المستخدمة للتعريف.

3. ‏وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي.

4. ‏المفاتيح المشفرة ويمكن ان تشمل ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.

السرية

السرية أمر ضروري (لكنها غير كافية) للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية، وهي عبارة عن مصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها، لذلك لابد من إدارة تكنولوجيا المعلومات، والكثير من مهندسي المعلوماتية والتقانة يكملوا دراستهم في الماجستير في إدارة تكنولوجيا المعلوماتInformation Technology management  أو في مجال التكنولوجيا الافتراضية  Virtual Technology.

إن اختراق السرية يمكن أن يأخذ  أشكال مختلفة وذلك يختلف حسب درجات التكنولوجيا Technology degrees:

1. تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول.

2. ‏رؤية بيانات سرية بدون علم مالكها، يمكن أن يكون خرقا للسرية.

3. ‏إذا كان الحاسوب المحمول يحتوي على معلومات حساسة عن موظفي الشركة، فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية.

4. ‏إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات.

وهكذا يكون قد تم توضيح مفهوم أمن تكنولوجيا المعلومات Information Technology Security بشكل مختصر بالإضافة إلى أهم الطرق في إدارة تكنولوجيا المعلومات Information Technology management وسلطنا الضوء على السرية عند التداول Trading والتعامل مع البيانات.