د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المشارك بكلية التربية بالزلفي

نظم المعلومات الإلكترونية3

v   مفهوم أمن المعلومات :

     الحفاظ على المعلومات المتواجدة في أي نظام معلوماتي من مخاطر الضياع و التلف أو من مخاطر الإستخدام غير الصحيح سواء المتعمد أو العفوي أو من مخاطر الكوارث الطبيعية .

v   المخاطر التي يمكن أن تتعرض لها أنظمة المعلومات :

   يمكن تصنيف الأخطار المحتملة التي يمكن أن تتعرض لها نظم المعلومات الى خمس فئات:

1-                من حيث مصدرها: تصنف إلى مخاطر داخلية ومخاطر خارجية.

مخاطر داخلية

مخاطر خارجية

يعتبر موظفى المدرسية المصدر الرئيس لتلك المخاطر الداخلية التي تتعرض لها نظم المعلومات الإلكترونية " داخل المنشأة ".

مثل قراصنة المعلومات أو المنافسين الذين يحاولون اختراق الضوابط الرقابية والأمن للنظام للحصول على المعلومات " خارج المنشأة " .

2-                من حيث المتسبب لها: بسبب عناصر بشرية أو عناصر غير بشرية

مخاطر بسبب عنصر بشري

مخاطر بسبب عنصر غير بشري

من قبل أشخاص بشكل مقصود وبهدف الغش والتلاعب أو بشكل غير مقصود بسبب الجهل أو السهو أو الخطا

مثل الكوارث الطبيعية كالزلازل والبراكين والفيضانات والتي تؤدي إلى تلف النظام ككل أو جزء منه.

3-                من حيث العمدية: متعمدة أو غير متعدمة

مخاطر متعمدة

مخاطر غير متعمدة

يقوم الشخص بتعمد إدخال بيانات خاطئة وذلك بقصد الغش أو التلاعب أو من خلال تعطيل ذاكرة الكمبيوتر.

مثل نقص الخبرة والجهل ، و السهو فى عملية التسجيل .

4-                من حيث علاقتها بالنظام:

مخاطر المدخلات

مخاطر معالجات البيانات

مخاطر المخرجات

وهي المخاطر الناتجة من عدم تسجيل البيانات في الوقت المناسب بشكلها الصحيح أو حذف أو استبعاد بعض البيانات.

وهي بيانات مخزنة على الكمبيوتر وأثناء المعالجة عند تشغيلها قد تسبب بعض المخاطر ، مثل فيروس على جهاز الكمبيوتر أثناء المعالجة يعطى بيانات خاطئة .

وتتعلق بالمعلومات والتقارير المستخرجة، فقد تحمل أخطاءً جسيمة تضر بالمستفيدين والمستخدمين لهذه المعلومات

5- من حيث الأثار الناتجة عنها :

مخاطر مادية

فنية و منطقية

متعلقة بالمكونات المادية للأجهزة " الهارد وير "

" السوفت وير "

 

v   عناصر أمن المعلومات:

1-    السرية والموثوقية: و تعنى التأكد من أن المعلومات لا يمكن الاطلاع عليها أو كشفها من قبل أشخاص غير مصرح لهم بذلك واستخدام طرق الحماية المناسبة مثل عمليات تشفير المعلومات.

2-    التحقق من هوية الشخص: و تعنى التأكد من هوية ذلك الشخص الذي يحاول استخدام المعلومات والتفاعل معها من خلال إعطاء كل شخص كلمة اسم للمستخدم وكلمة مرور له، أو أي تحقق آخر من الهوية مثل التشفير أو بصمة الإصبع أو المسح الشبكي أو نبرة الصوت  الخ

3-    التكاملية و سلامة المحتوى: وتعنى التأكد من صحة المحتوى وأنه لم يتم العبث به في أي مرحلة من مراحل المعالجة أو التبادل سواء كان التعامل داخلياً في المشروع أو خارجياً من قبل أشخاص غير مصرح لهم بذلك، ويتم من خلال اتباع وسائل حماية مثل بعض البرمجيات والتجهيزات المضادة للاختراقات أو الفيروسات.

4-    إستمرارية توفر المعلومات أو الخدمة: يجب على المستخدمين ألا يتعرضوا لأي منع من استخدام المعلومات حتى لا يضطر المستخدم إلى الوصول إليها بطريقة غير مشروعة مثل منظومة التموين .

5-    عدم الإنكار: ويعنى ضمان إنكار الشخص الذي قام بإجراء معين متصل بالمعلومات لهذا الإجراء، ولذلك لابد من توفر طريقة أو وسيلة لإثبات ذلك.

الوقت من ذهب

اذكر الله


المصحف الالكتروني