Page 76 - شبكات الحاسب الالي
P. 76
شبكات الحاسب الالى
مكونات أمن شبكات المعلومات:
أولاً :سرية المعلومات:
) (: Data Confidentialityوهذا الجانب يشتمل على الإج ارجات والتدابير ال مة لمنا ع غير
المصر لهم على المعلومات التي يطبر عليها بند السرية أو المعلومات الحساسةم وهذا هو المقصود
بأمن وسرية المعلوماتم و بعاً درجة هذه السرية ونوع المعلومات يختل من مكان لآخر وفر
السياسة المتبعة في المكان نفسهم ومن أمثلة هذه المعلومات التي يجب سريتها :المعلومات الشخصية
ل ف ارد.
ثانياً :س مة المعلومات:
) (: Data Integrityفي هذا الجانب لا يكون الهم الأكبر هو الحفاظ على سرية المعلومات وعنما
يكون الحفاظ على س مة هذه المعلومات من التزوير والتغيير بعد ع نها على الم م فقد تقول هيئة
ما بالإع ن عن معلومات مالية أو غيرها تخ الهيئة وهنا يأتي دور الحفاظ على الس مة بأن تكون
هذه المعلومات محمية من التغيير أو التزويرم ومن أمثلة ذلك مث ً :ع ن الو ا ارت أو الجامعات عن
أسماج المقبولين للعمل بهام تتمثل حماية هذه القوائم في أن تكون مؤمنة ضد التغيير والتزوير فيها
بحذف أسماج ووضا أسماج غيرها مما يسبب الحرج والمشك ت القانونية للمؤسساتم وأيضاً بالنسبة
للمعلومات المالية بتغيير مبلغ مالي من 100لى 1000000وهذا هال جداً لما يترتب عليه من
خسائر فادحة في الأموا .
ثالثاً :ضمان الو و لى المعلومات:
) (: Availabilityلعله من المنطقي أن نعرف أن بل ج ارجات و ناعة المعلومات في الأساس تهدف
لى هدف واحد وهو يصا المعلومات والبيانات لى الأشخاص المناسبين في الومت المناسبم وبالتالي
فلن الحفاظ على سرية المعلومات وضمان س متها وعدل التغيير فيها لا يعني شيئاً ذا لم يستطا
الأشخاص المخولين أو المصر لهم الو و ليهام وهنا تأتي أهمية الجانب الثالث من جوانب أو
مكونات أمن المعلومات وهو ضمان و و المعلومات لى الأشخاص المصر لهم بالو و ليها من
خ توفير القنوات والوسائل الآمنة والسريعة للحصو على تلك المعلوماتم وفي هذا الجانب يعمل
70