أن تشكل الأجهزة الشخصية التي يستخدمها الموظفون أثناء تأديتهم لعملهم أكبر تهديداً على أمن معلومات الشركات ، أن خطورة الأجهزة النقالة التي يجلبها الموظفين ترتفع عندما لا تكون لدى المسؤولين عن أمن المعلومات أي صلاحية للتحقق من أمان الأجهزة. تستهدف سرقة بيانات معينة أو تزرع برمجيات للتجسس مسألة خصوصية البيانات من الأمور المهمة التي يجب أن يحرص المختصون في هذا المجال على الاستعداد لها جيداً، خصوصاً من قبل الاشخاص الذي يعرضون بياناتهم الشخصية كعملة للمتاجرة بها من خلال الإنترنت.
أما التحدي الآخر فهو البيانات الكبيرة وخصوصاً تلك التي تكون غير قابلة للإدارة، إذ من المحتمل أن تكون عملية إدارتها من أكثر الأمور صعوبة، فلا بد أن يتم التحكم في عمليات الزيادة في البيانات الكبيرة من أجل السيطرة على تأمين هذه البيانات ومشاركتها وتقنين طرق استخدامها. الحاجة إلى محللين أمنيين أكثر ذكاءً وقدرة على مواجهة الهجمات الإلكترونية، وأيضاً لا بد من أن تتوفر بهم المسؤولية التنفيذية والقدرة على اكتشاف البرمجيات الخبيثة، والقدرة على تحليل الأحداث والتحكم بالعمليات، والقدرة على بناء استخبارات داخلية لاستشعار المخاطر التشغيلية.
أمن الحاسوب هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي.
تقنيات أمن الحاسوب مبنية على المنطق. بما أن الأمن ليس بالضرورة الهدف الرئيسي لمعظم تطبيقات الحاسوب ،فإن تصميم برنامج حاملا الأمن في البال كثيرا ما يفرض قيودا على سلوك هذا البرنامج.
توجد عدة طرق للأمن في مجال الحوسبة، وأحيانا يسمح بمزيج من المقاربات :
الثقة بجميع البرامج الملتزمة بسياسة الأمن ولكن يكون البرنامج ليس جديرا بالثقة (وهذا هو انعدام أمن الحاسوب).
الثقة بجميع البرامج الملتزمة بسياسة الأمن والبرمجيات صُدّق على أنها جديرة بالثقة (عن طريق فرع تيديوس وتحليل المسارات على سبيل المثال).
عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات ليست جديرة بالثقة (مرة أخرى هذا هو انعدام أمن الحاسوب).
عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات جديرة بالثقة.
نظم عديدة أسفرت عن الاحتمال الأول من دون قصد. وبما أن المنهجية الثانية مكلفة وغير قطعية، فاستخدامها محدود جدا. والمنهجيات واحد وثلاثة تؤدي إلى الفشل. ولأن المنهجية رقم أربعة غالبا ما تقوم على آليات الأجهزة وتبتعد عن التجريدات وتعدد درجات الحرية، فإنها عملية أكثر. مزيج من الطريقتين رقم اثنين ورقم أاربعة غالبا ما تستخدم في البنية ذات الطبقات مع طبقات رقيقة من اثنين وطبقات سميكة من أربعة.
رابط هذه الرسالة
التصنيفات: حاسوب وصيانة
الجمعة، 6 نوفمبر، 2015