الجلسة التدريبية الثالثة: البيانات المؤسسية
(1) أنواع البيانات المؤسسية:
1-
البيانات التقليدية:
تشمل بيانات
الشركة:
·
بيانات
الموظفين:مثل (
بيانات الطلب، وكشوف الرواتب، وخطابات العروض، واتفاقيات الموظفين، وأي معلومات
تستخدم في اتخاذ قرارات التوظيف).
·
الملكية
الفكرية: مثل (براءات
الاختراع والعلامات التجارية وخطط المنتجات الجديدة للأعمال
التجارية ،اكتساب ميزة اقتصادية على المنافسين).
·
البيانات
المالية: مثل (بيانات
الدخل، والميزانيات العمومية، وبيانات التدفق النقدي للشركة تعطي نظرة ثاقبة على
صحة الشركة).
2- إنترنت
الأشياء والبيانات الضخمة:
مع ظهور
"إنترنت الأشياء" (Internet Of Things- IOT) يوجد الكثير من
البيانات يجب الإهتمام لإدارتها وتأمينها.
إنترنت الأشياء عبارة عن شبكة كبيرة من الأشياء
المادية، مثل المستشعرات والأجهزة التي تمتد إلى ما بعد أجهزة الكمبيوتر التقليدية
إلي أجهزة المنزل إلي المدن الذكية مما يترتب عليه العديد من الاتصالات، بالإضافة
إلى زيادة سعة وخدمات التخزين من خلال السحابة الافتراضية، مما يؤدي إلى نمو هائل
للبيانات. مما خلق مجالًا جديدًا للاهتمام
بالتكنولوجيا والأعمال يدعى "البيانات الضخمة" (Big
Data). ومع سرعة وحجم وتنوع البيانات الناتجة عن
إنترنت الأشياء والعمليات اليومية للأعمال، فإن سرية هذه البيانات وسلامتها
وتوافرها أمر حيوي لبقاء المنظمة.
(2)
المثلث الأمني (سرية وسلامة وتوافر
المعلومات)
CIA:
(أ) سرية المعلومات Confidentiality:
يقصد بها ضمان أن المعلومات حصرية
فقط للذين لديهم التصريح بالوصول إليها، وحجبها عن أي شخص لا يُصرح له بذلك،
بالإضافة إلى وضع أسس ومعايير لعملية الوصول والصلاحيات اللازمة وفقًا لمستوى
الأمان أو مستوى حساسية المعلومات ؛ بما يضمن بشكل قاطع أن الأشخاص المصرح لهم
بالوصول إلى هذه المعلومة هم فقط يمكنهم الحصول عليها ولا أحد آخر يمكنه ذلك.
·
يكون ذلك بتشفير البيانات، ومعرف اسم المستخدم وكلمة
المرور، والمصادقة الثنائية...........ألخ.
(ب)
سلامة (نزاهة) المعلومات Integrity:
يقصد
بها ضمان عدم إمكانية تغيير أو استبدال البيانات أثناء
دورة حياتها أو نقلها بواسطة أشخاص غير مصرح لهم،
أو حدوث تغييرات خاطئة أو حذف عرضي من قبل المستخدمين المصرح لهم، أو نتيجة
للأحداث غير البشرية،
أو تعطل الخادم.
للتحقق
من النزاهة:
·
يتم استخدام أذونات الملفات، وعناصر تحكم وصول المستخدم،
وبعض الأدوات أو البرامج، أو التشفير
·
ويجب أن تكون النسخ الإحتياطية أو التكرار متاحة
لإستعادة البيانات المتأثرة إلى حالتها الصحيحة.
(ج)
توافر المعلومات Availability:
يقصد
بها جعل المعلومات متوافرة للأشخاص الذين لديهم تصريح
بالوصول إليها بأي وقت يحتاجونها فيه.
·
يجب الحفاظ على جميع الأجهزة بحالة سليمة وفعالة، وإجراء الإصلاحات فورًا عند الحاجة، والتأكد أن نظام
التشغيل يحصل على التحديثات والترقيات الضرورية.
·
ويجب وجود خطة شاملة لإستعادة القدرة على العمل بعد
الكوارث. ويجب أن تتوفر إجراءات وقائية ضد فقد البيانات أو انقطاعها في الإتصالات
نتيجة الأحداث غير المتوقعة مثل الكوارث الطبيعية والحرائق.
·
يجب التأكد من تخزين نسخة احتياطية.
·
يجب أن يتم حماية الأجهزة أو البرامج من التوقف
والبيانات التي يتعذر الوصول إليها بسبب الإجراءات الضارة مثل هجمات رفض الخدمة DOS وتطفل الشبكات network intrusions
باستخدام جدران الحماية النارية والخوادم الوكيلة IDS/IPS.
(3)
عواقب الاختراق الأمني:
أسباب عدم قدرة المؤسسات علي منع أي هجوم الكتروني:
·
يمكن أن تكون
الخبرة اللازمة لإعداد وصيانة الشبكة الآمنة مكلفة.
·
سيستمر المهاجمون دائمًا في العثور على طرق جديدة لاستهداف الشبكات.
·
في نهاية المطاف،
سينجح هجوم إلكتروني متقدم ومتعمد.
·
ستكون الأولوية
حينئذٍ في مدى سرعة استجابة فريق الأمان للهجوم لتقليل فقدان البيانات ووقت التعطل
والعائد.
ماذا يحدث إذا تم
اختراق أجهزة خوادمك؟
·
يمكن نشر معلومات
الموظفين السرية.
·
يمكن تخريب موقع
الشركة الإلكتروني عن طريق نشر معلومات غير صحيحة وإفساد سمعة الشركة.
·
يمكن إزالة موقع
الويب للشركة مما يؤدي إلى خسارة الشركة للعائد.
·
إذا كان موقع
الويب معطلاً لفترات زمنية طويلة، فقد تبدو الشركة غير موثوقة وربما تفقد
مصداقيتها.
·
إذا تم اختراق
موقع الويب الخاص بالشركة أو الشبكة، فقد يؤدي ذلك إلى تسريب مستندات سرية وكشف
أسرار تجارية وملكية فكرية مسروقة.
·
وقد يؤدي فقدان كل
هذه المعلومات إلى إعاقة نمو الشركة وتوسعها. قد تكون الشركة مسؤولة عن الاتصال
بجميع العملاء المتأثرين حول الاختراق.



تعليقات
إرسال تعليق