معلومات في أمن المعلومات الجزء الثالث

31/10/2021 December 25th, 2021 line, security

You May Also Like

هل تحاول استخراج صورة من ملف ورد وواجهتك مشكلة استحالة تصدير الصورة الى الخارج من الملف اليك تلك الخدعة الذكية ...
Read More
طريقة استخراج صورة من ملف ورد
اولاً: يجب أن نعرف ما هو البيوس BIOS وهو اختصار لـ Basic Input/Output System والذي يعتبر ذاكرة يعمل على الربط ...
Read More
UEFI ما هو نظام ال
ما هو التصميم الجرافيكي؟ التصميم الجرافيكي هو حرفة يقوم فيها المصممون بإنشاء محتوى مرئي لتوصيل الرسائل من خلال تطبيق تقنيات ...
Read More
مجالات تصميم الجرافيك

 

معلومات سكيورتي – 3 –

لنتفق على هذة المعادلة اولا .. وسنعرف تفاصيلها لاحقاً .
Risk = Asset X Threat X Vulnerability

موضوعنا اليوم هو Security Risk Assessment او اختصاراً SRA . من المواضيع المهمة جداً ، تقيم و تحديد المخاطر في مجال امن المعلومات. ومن بعد التحديد سيكون هناك الية للتحكم بهذة المخاطر . يعتمد تقيم المخاطر في الشركات على عدة عوامل ، وهذة العوامل تختلف من شركة لاخرى .

Data Storage Security - How Secure Is Your Data? - Hypertec Direct

لكن عموما في اغلب الشركات يتم استخدام العوامل الاتية .

الاصول او Asset والتي تعني المصادر او الاصول ، وفي موضوعنا المعلومات data و التي ستكون الهدف التي تخطط لحمايتها . وهذة المصادر تعتبر اساس و رأس مال الشركة.

 

التهديد Threat يعتمد مستوى خطورة التهديد من شركة الى اخرى . مثلا درجة خطورة التهديدات واحتمال تحول هذة التهديدات الى اختراقات في البنوك والمصارف العالمية تكون عالية جداً . اما نفس التهديد سيكون طبيعي في شركة متواضعة او صغيرة لا يهمها حتى و ان تحول هذا التهديد الى اختراق حقيقي .

نقاط الضعف Vulnerability ، نقاط الضعف التي تخص ال Asset . وهناك الكثير من المصادر لتحديد نقاط الضعف في المعلومات . سنفصل في هذة النقطة في الكتابات القادمة .

يتم تقييم المواضيع اعلاه على اربع مستويات
Very Low – Low – Moderate – High – Critical

بعدها يتم القرار على اساس النتائج  .و مرة اخرى تحديدات الخطورة يختلف من شركة الى اخرى لكن المبدأ ثابت .

 

Last Article