| |

كتاب إدارة أمن المعلومات

BORE02 1064

 كتاب إدارة أمن المعلومات


المؤلف                    : محمد عبد حسين الطائي – ينال محمود الكيلاني

اللغة                       : العربية

دار النشر                :دار الثقافة للنشر والتوزيع

سنة النشر             : 2015

عدد الصفحات        : 257

نوع الملف              : مصور

وصف الكتاب

واجهت المنظمات في السنوات الأخيرة تحدياً كبيراً تمثل في الانتقال من شبكات المعلومات وهياكل النظم ذات الملكية الخاصة إلى شبكات المعلومات المفتوحة وهياكل النظم ذات الخدمات والزبائن المتنوعة والمتعددة . وعلى الرغم من أن هذه الشبكات زادت من كفاءة هذه المنظمات وعززت موقفها التنافسي في السوق إلا أنها بذات الوقت ¬- وبسبب طبيعة البيئات المفتوحة التي تتسم بها- زادت من مخاطر أمن المعلومات ، إذ يؤكد المتخصصون في مجال نظم المعلومات على حقيقة جوهرية هي أن هذه الشبكات تعد سلاحا ذو حدين ، فمن جهة أسهمت في إحداث تغييرات جوهرية متسارعة في أساليب وإجراءات العمل في المنظمات المختلفة عندما أصبحت عملية جمع البيانات من مصادرها المختلفة ومعالجتها وخزن المعلومات وتحديثها واسترجاعها وإيصالها إلى المستفيدين من خلال نظم المعلومات وشبكات الاتصالات المتطورة إحدى أهم السمات في عصرنا الحاضر”عصر ثورة المعلومات ” . ومن جهة أخرى سهلت هذه النظم والشبكات مهمة اختراق أمن المعلومات وسرقتها أو تحريفها وتشويهها أو إساءة استخدامها أو تسربيها خارج القنوات المخصصة لها أو المرخصة بتداولها والاستفادة منها (Jones,1993:2 ) ، ذلك لأنه لا قيمة لهذه النظم وتلك الشبكات إلا إذا حصلت المشاركة بين المنظمة والمنظمات الأخرى، وبناء عليه فالمنظمات ليست مطالبة بجعل معلوماتها متاحة خارج حدود نظمها وشبكاتها الخاصة فحسب وإنما السماح للآخرين بمراجعة أو تحديث معلوماتها في شبكاتها الداخلية أيضا الأمر الذي أتاح الفرصة لإسقاط حواجز الأمن المادية والإلكترونية المعتمدة من قبل المنظمات لحماية أمن معلوماتها، بتعبير آخر، أنه في الوقت الذي تتزايد فيه فرص توظيف المعلومات والاتصالات ، فإن التحديات الأمنية تتزايد كذلك. في عام (2007 )، تم الإبلاغ عن أكثر من( 150000 ) هجمة على أجهزة الحاسبات المتصلة بالإنترنت لفريق الاستجابة لطوارئ الحاسب المعروف(computer Emergency Response Team) إختصاراً( CERT ) . ويتوقع هذا الفريق الذي تموله الحكومة ان يتضاعف عدد هذه الهجمات بحلول عام( 2009). وفي السوق العالمية فإن الهجوم على جهاز حاسوب واحد لديه القدرة على التأثير في عمليات العديد من النظم المترابطة . في أعقاب (11 ) سبتمبر من عام (2001)، أصبحت الولايات المتحدة الأمريكية وغيرها من الدول أكثر قلقا بشأن التهديد المحتمل للبنية التحتية الحاسوبية ونظم المعلومات من خلال احتمال إساءة استخدام شبكات الحاسوب والانترنت . مما سبق وعلى الرغم من أن الرقابة القوية وفرت ضمانات جوهرية لحماية أمن المعلومات والحد من الوصول غير المرخص لها وكذلك التحريف والسرقة إلا أن التطورات الحديثة التي حصلت في نظم المعلومات وشبكات الاتصالات والتي تم تأشيرها في أعلاه قللت من فاعلية الرقابة التقليدية ، إذ وجدت هذه المنظمات أن سياساتها الأمنية المطبقة حاضرا بحاجة إلى التطوير أو أنها لم تعد ملائمة لمجاراة تلك التطورات بعد أن أصبحت سياساتها بخصوص أمن المعلومات لا تتناسب مع متطلبات نظمها وشبكاتها المتطورة بكفاءة وفاعلية . هذا الكتاب موجه لأولئك الذين يسعون إلى الحصول على فهم أوسع لمفهوم أمن المعلومات وما يجب القيام به لحماية أصول/ موجودات المعلومات والدور الذي يجب ان يقوم به. وتهدف هذه الفصول القصيرة إلى إعطاء لمحة موجزة عن مشكلة أمن المعلومات ولماذا لم تحل هذه المشكلة جذرياً، وما يترتب عليها من حيث استخدام أنظمة الحاسب والشبكات في عالم متصل يوجد فيه أكثر من( 2 ) مليار شخص يستخدمون الإنترنت وأكثر من( 4 ) مليارات يمتلكون هواتف نقالة. كثير منهم لديهم أيضا المعرفة الكافية عن طريقة عمل هذه الاجهزة ولديهم القدرة على تعطيلها. ولتكريس هذا التوجه تضمن الكتاب ثمانية فصول ، تناول الفصل الأول. أمن المعلومات من وجهة نظر تاريخية من خلال بيان الوجود المطلق لتكنولوجيا المعلومات والاتصالات وتبعياته، دلالات أمن المعلومات، والاجابة عن ماذا يحصل في الفضاء الالكتروني، وتوضيح عدم التماثل وعواقبه، الى جانب تقديم الدروس المستنبطة في السنوات العشر الماضية. وتطرق الفصل الثاني إلى مفهوم أمن المعلومات في المؤسسة، وبيان أبعاد مفهوم أمن المعلومات والمجالات الرئيسة المستهدفة في إنعدام أمن المعلومات، والفرق بين الأمن المادي وأمن المعلومات وأمن تكنولوجيا المعلومات والاتصالات، أهمية إدارة أمن المعلومات، وغايات إدارة أمن المعلومات. واستعرض الفصل الثالث حاكمية أمن المعلومات من خلال تحديد الغرض من حاكمية أمن المعلومات وبيان مكوناتها ، مبادئها ومن ثم توضيح أهم قواعد السلوك / معايير أمن المعلومات. واشتمل الفصل الرابع التهديدات لأمن المعلومات، من خلال تعريف التهديدات، وبيان أنواع التهديدات، وتوفير الاجابة عن السؤال من الذي يسرق المعلومات وماهي المعلومات المستهدفة، الى جانب توضيح مجالات اختراق أمن المعلومات وتحديد نقاط الضعف في أمن المعلومات. وإستعرض الفصل الخامس الاسباب الاخرى الداخلية و الخارجية لانعدام أمن المعلومات. وتطرق الفصل السادس الى كيفية قياس أمن المعلومات وإعداد تقارير قياس أمن المعلومات. وتناول الفصل السابع الموضوعات الأخرى لأمن المعلومات مثل تحليل أثر الأعمال، إدارة مخاطر المعلومات، التخطيط من أجل البقاء والمشهد التشريعي. واختتم الكتاب بالفصل الثامن الذي جسد آلية تعزيز أمن المعلومات من خلال سبعة إتجاهات هي على التوالي: صياغة الاستراتيجية الأمنية، التشريع والقانون، الافراد العاملون، إجراءات التعامل مع الملفات الورقية والفاكس، مواجهة الفايروسات، تحديد العمليات الرئيسة و إنشاء وحدات أمن المعلومات.

كتب ذات صلة

2 Comments

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *