6: أمن نظم المعلومات
- Page ID
- 168303
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)
أهداف التعلم
عند الانتهاء من هذا الفصل، ستتمكن من:
- التعرف على ثالوث أمان المعلومات
- شرح دوافع الجهات الفاعلة في التهديد
- تعريف التأثير المحتمل لهجمات أمان الشبكة
- وصف وظائف مركز عمليات الأمان (SOC)
- شرح سياسات الأمان
نناقش ثالوث أمن المعلومات المتمثل في السرية والنزاهة والتوافر. سنراجع أنواعًا مختلفة من التهديدات والتكاليف المرتبطة بها للأفراد والمنظمات والدول. سنناقش أدوات وتقنيات الأمان المختلفة، وكيف يمكن لمراكز العمليات الأمنية تأمين موارد المنظمات وأصولها، وكتيب تمهيدي عن أمن المعلومات الشخصية.
- 6.1: مقدمة
- على الرغم من ملاءمة التكنولوجيا، يمكن أيضًا استخدامها ضدنا وتهديد أمن أجهزتنا.
- 6.2: ثالوث أمن المعلومات - السرية والنزاهة والتوافر (CIA)
- مع القوة تأتي المسؤولية، والإنترنت يأتي مع المسؤولية التي تشمل النزاهة والسرية والتوافر، مما يضمن سلامة وأمن كل فرد.
- 6.3: أدوات لأمن المعلومات
- لضمان سرية المعلومات ونزاهتها وتوافرها، يمكن للمؤسسات الاختيار من بين أدوات مختلفة.
- 6.4: تأثير التهديد
- تحمي معلومات التعريف الشخصية (PII) الأشخاص من الاحتيال في الهوية والاحتيال على بطاقات الائتمان وما إلى ذلك.
- 6.5: المقاتلون في الحرب ضد الجرائم الإلكترونية - مركز العمليات الأمنية الحديثة
- مثل الجرائم الواقعية، توجد الجرائم الإلكترونية، ويحمي مركز العمليات الأمنية الشركات من التهديدات الداخلية والخارجية.
- 6.6: الأمان مقابل التوفر
- سيتم تشغيل الكثير من شبكات الأعمال. يدرك موظفو الأمن أنه يجب الحفاظ على استقرار الشبكة حتى تتمكن الشركة من تحقيق أهدافها.