السلامة
تعد السلامة من أهم عناصر أمن المعلومات، فهي تضمن للمستخدم أن البيانات محمية من قبل أي شخص لم يتم التصريح له بالاطلاع على البيانات واستخدامها أو التعديل بها، وذلك لضمان عدم تعرضها للخطر. التشفير
يعد التشفير طريقة ضمان الأمان في حال إرسال رسائل بين الأشخاص عن طريق وضع شفرة أو اللجوء إلى توقيع رقمي. ولكن رغم ذلك يجب معرفة أن هذه الطريقة ليست آمنة بنسبة كبيرة، ويمكن للهاكر تشويش البيانات مما يؤدي إلى الأضرار بسلامتها، لكن من الممكن وصول الرسائل دون الأضرار بها وتلقيها سليمة عند وضع توقيع رقمي. الاستمرارية
تعد الاستمرارية عنصر أساسي وهام من عناصر أمن المعلومات، فيجب ضمان استمرارية الخدمة ودوام فترة صلاحية البيانات للقدرة على الوصول لها في كل وقت. الاتاحة
من الضروري اتاحة البيانات لمستخدميها المصرح لهم بالوصول إليها، ومن العوامل التي تؤثر بالسلب على اتاحة المعلومات هو الوقت. إن لم يتمكن الجهاز من العمل بسرعة كبيرة وكفاءة عالية، فسوف تكون معرضة للاختراق، وتوفير المعلومات والقدرة على تخزينها داخل السيستم أو خارجة. المصادقة
عند محاولة مستخدم البيانات من الدخول إلى معلوماته الخاصة به، عليه أولًا إثبات أنه الشخص المصرح له بالدخول عن طريق عملية المصادقة لإثبات هويته فيستخدم كلمة المرور الخاصة به الصحيحة واسم المستخدم.
بحث عن أمن المعلومات | اهمية امن المعلومات - موقع مُحيط
دفع النمو السريع للتكنولوجيا المرتبطة بالإنترنت وتبادل المعلومات كثيرًا بين الأشخاص والشركات والمؤسسات إلى استخدام الإنترنت، مما أتاح لجهاتٍ عديدةٍ فرصةً لمهاجمة تلك الشبكات لسرقتها أو إتلافها باستخدام مواقع الويب المزيفة والفيروسات ورسائل البريد الإلكتروني الاحتيالية، وهذا ما أفضى في النهاية إلى تبلور الأمن المعلوماتي، ونشوء مصطلحاتٍ ومفاهيم عناصر أمن المعلومات على الساحة. تعريف أمن المعلومات
هو مجموعة استراتيجياتٍ تُستخدم في إدارة العمليات والأدوات والأساليب الضرورية لمنع التهديدات والمخاطر التي تتعرض لها المعلومات الرقمية وغير الرقمية وكشفها ومُكافحتها، ويقع على عاتق أمن المعلومات مسؤولياتٍ إضافيةً كإيجاد مجموعةٍ من الطرق لتنفيذ مختلف الأعمال في سبيل ضمان حماية مصادر المعلومات بغض النظر عن طريقة تشكيلها أو إن كانت في طور النقل أو المعالجة أو حتى التخزين. تعتمد الشركات على مجموعة أمان خاصة لضمان تطبيق برنامج أمن المعلومات المُعتمد من قبلها، يُديرها شخصٌ مسؤولٌ عن أمن المعلومات ويقع على عاتقها إدارة المخاطر وهي العملية التي يُقيَّم من خلالها مصادر الضعف والتهديدات المُحتملة بشكلٍ مُتواصلٍ ويُقرَّر على ضوئها إجراءات الحماية المُناسبة والواجب اتخاذها.
أهمية أمن المعلومات - مؤسسة أوامر الشبكة لتقنية المعلومات
التوفر أو الإتاحة Availability يمكن أن تكون المعلومات موجودة لكنها غير متوفرة للعملاء، أو لا يمكن للأشخاص المخولين لهم الوصول إليها بسهولة، عادةً ما يتم أخذ هذا المعيار بعين الاعتبار للذين يقدمون خدمات معلومات، أيضًا هجمات حجب الخدمة ddos من الهجمات الأكثر شيوعًا والتي تركز على وإضعاف جانب التوفر وإساءة توفر الخدمة للمستخدمين مما قد يبطئ من عملهم أو حتى عدم إمكانية وصولهم مطلقًا إلى الخدمات، كما أن خدمات التداول المالي التي يعمل عليها المستخدمين قد تكون عرضة لذلك وعندما تكون غير متوفرة ستفقد آلاف الدولارات يوميًا. أما بالنسبة للمصطلحات والمفاهيم الأساسية لأمن المعلومات التي تتعلق بالأشخاص فهي تتضمن المصادقة والتخويل وعدم الإنكار. "اطلع أيضًا على: مرض الحمرة " من عناصر أمن المعلومات (المصادقة Authentication) هو العنصر الأول من عناصر أمن المعلومات بالنسبة للأشخاص، والمصادقة هي عملية إثبات الشخص الذي يود الدخول إلى النظام بأنه الشخص فلان، هذا الإثبات يختلف على حسب نوع النظام ففي الأنظمة المهمة والحساسة تطول هذه العملية وتتطلب إثباتات أكثر وهذا الإثباتات يمكن تقسيمها إلى ثلاث فئات: شيء تعرفه، مثل كلمات المرور وأسئلة الأمان.
قيم هذا المقال
أهمية أمن المعلومات
أهمية أمن المعلومات في أي شركة أو مؤسسة أو أي مكان آخر من أهم الأجهزة ومركز التحكم والجهاز العصبي لهذه الأماكن. وعند حدوث أي خلل أو عطل معين في هذه الأماكن يحدث الكثير من الضرر الواقع على العديد من الأقسام المختلفة. أمن المعلومات هو وسيلة لضمان سرية الكثير من معلومات الشركة. بالإضافة إلى ذلك يشير أمن المعلومات للعديد من الإجراءات والوسائل التي يتم العمل من خلالها على التصميم والاستخدام لحماية كافة معلومات الأعمال والمواقع ذات المعلومات الحساسة من السرقة والتدمير والتفتيش والتعطيل. ولذلك أصبح الكثير من الشركات والمؤسسات الكبيرة والصغيرة تسعى للحصول على نظام أمن معلومات صلب وقادر على حماية أعمال هذه الشركات من الاختراق والاضطراب والتدمير. وكذلك عند امتلاك أمن معلومات قوي يساعد الكثير على القيام بأعمالهم والبعد عن الاختراقات الأمنية بشكل صحيح. يوجد العديد من المؤسسات العاملة في تخصصات معينة تحتاج لنظام متميز لإدارة وحماية المعلومات والاحتفاظ بالمعلومات والبيانات الخاصة بهذه الشركة. وخاصةً هذه الشركات التي تعمل في مجال نقل الأموال والتعاملات المالية ، وكذلك حجز الفنادق وحجز تذاكر الطيران، وأيضًا الشركات التي تتعامل بطرق دفع إلكترونية ، مثل بطاقات الائتمان وغيرها من العديد من وسائل الدفع الإلكترونية التي تحتاج إلى سرية في المعلومات والخصوصية.
Browsing by person"خالد عبدالله السبتي (مدير مشروع الخطة الوطنية لتقنية المعلومات)"
Now showing items 1-2 of 2
إستقبالات سمو ولي العهد
يتناول التقرير استقبال صاحب السمو الملكي الأمير عبدالله بن عبدالعزيز ولي العهد نائب رئيس مجلس الوزراء رئيس الحرس الوطني في مكتبه برئاسة الحرس الوطني بالرياض يوم الاربعاء 28 / 10 / 1423 هـ جمعا من المواطنين الذين قدموا...
Wikizero - خالد عبد الله السبتي
مستشار وزير الاتصالات وتقنية المعلومات لشئون تقنية المعلومات، وزارة الاتصالات وتقنية المعلومات، 1425هـ. عضو، اللجنة الإشرافية لحاضنة تقنية المعلومات والاتصالات، مدينة الملك عبد العزيز للعلوم والتفنية، 1428هـ. عضو لجنة الحكومة الإلكترونية، مجلس التعاون الخليجي، 1426هـ-1427هـ. رئيس اللجنة التوجيهية، مشروع إعداد الخطة التنفيذية للتعاملات الحكومية الإلكترونية (الحكومة الإلكترونية) في المملكة، برنامج التعاملات الحكومية الإلكترونية، 1426هـ. رئيس فريق إعداد الخطة الوطنية للاتصالات وتقنية المعلومات، وزارة الاتصالات وتقنية المعلومات، 1426هـ. مدير مشروع الخطة الوطنية لتقنية المعلومات، جمعية الحاسبات السعودية ، 1422هـ. رئيس فريق عمل بلورة الاستراتيجية العربية للاتصالات والمعلومات، مجلس الوزراء العرب للاتصالات والمعلومات، جامعة الدول العربية، 1425هـ. عضو، مجلس إدارة، جمعية الحاسبات السعودية، 1421هـ. عضو هيئة تدريس، استاذ مساعد، قسم علوم الحاسب، جامعة الملك سعود، الرياض، 1419هـ. الدكتور خالد بن عبدالله السبتي. عضو، مجلس مركز البحوث، كلية علوم الحاسب والمعلومات، جامعة الملك سعود، 1421هـ. عضو، مجلس قسم علوم الحاسب، جامعة الملك سعود، 1419هـ.
معيد، قسم علوم الحاسب، جامعة الملك سعود، الرياض، 1991م. المشاركة في العديد من المؤتمرات العالمية والإقليمية، والمحلية. المشاركة في تأسيس عدد من الأوقاف. الإشراف على تنظيم العديد من المؤتمرات والمعارض واللقاءات. [2]
أبرز الدورات وورش العمل التدريبية
برنامج مجالس الإدارة ذات الكفاءة العالية، ي جامعة ام أي دي، سويسرا، 1434هـ. برنامج إدارة الشراكات، والإتحادات الإستراتيجية، جامعة إنسياد، فرنسا، 1429هـ. ورشة عمل لقيادة التفاوض الناجح، شركة ميكنزي، الرياض، 1429هـ. برنامج التطوير السريع للمدراء التنفيذيين، كلية لندن للأعمال، لندن، 1427هـ. منتدى القادة، دبي، 1425هــ. تنظيم قطاع الاتصالات، أنتركونكت كمنكيشن، بريطانيا، 1425هـ. Wikizero - خالد عبد الله السبتي. استراتيجيات التنافس للشركات والدول، مايكل بورتر، دبي، 1424هـ. التخطيط الاستراتيجي لمجتمع المعلومات، الأمم المتحدة، الرياض، 1424هـ. التخطيط الاستراتيجي لتقنية المعلومات والمجتمع الرقمي، الرياض، شركة قارتنر العالمية، 1423هـ. ورشة عمل حول أمن المعلومات، الرياض، عام 1420هـ. [2]
براءات إختراع مع أخرون
Khaled AlSabti et al, Method and Apparatus for Reducing the Computational Requirements of K-Means Data Clustering, United States Patent, No.