معلومات في أمن المعلومات الجزء الثالث

31/10/2021 December 25th, 2021 line, security

You May Also Like

ال Raspberry Pi يعتبر حاسوب متكامل صغير الحجم يمكنه التحكم والتفاعل مع الوسط المحيط، ويعتبر بديل عن المتحكمات “Micro Controlers” ...
Read More
جهاز الرازبيري باي موصفات + معلومات Raspberry Pi
لا يمكنك إخفاء التطبيقات على الأيفون حقًا ، ولكن يمكنك جعل العثور عليها أمرًا صعبًا . إذا لم تتمكن من العثور على ...
Read More
الغاء اخفاء التطبيقات على هواتف الأيفون
يمكنك إجراء عمليات حسابية أساسية في اكسل ، بما في ذلك الضرب. يمكنك ضرب الأرقام في خلية واحدة ، من ...
Read More
كيفية ضرب الأرقام في مايكروسوفت إكسل

 

معلومات سكيورتي – 3 –

لنتفق على هذة المعادلة اولا .. وسنعرف تفاصيلها لاحقاً .
Risk = Asset X Threat X Vulnerability

موضوعنا اليوم هو Security Risk Assessment او اختصاراً SRA . من المواضيع المهمة جداً ، تقيم و تحديد المخاطر في مجال امن المعلومات. ومن بعد التحديد سيكون هناك الية للتحكم بهذة المخاطر . يعتمد تقيم المخاطر في الشركات على عدة عوامل ، وهذة العوامل تختلف من شركة لاخرى .

Data Storage Security - How Secure Is Your Data? - Hypertec Direct
لكن عموما في اغلب الشركات يتم استخدام العوامل الاتية .

الاصول او Asset والتي تعني المصادر او الاصول ، وفي موضوعنا المعلومات data و التي ستكون الهدف التي تخطط لحمايتها . وهذة المصادر تعتبر اساس و رأس مال الشركة.

 

التهديد Threat يعتمد مستوى خطورة التهديد من شركة الى اخرى . مثلا درجة خطورة التهديدات واحتمال تحول هذة التهديدات الى اختراقات في البنوك والمصارف العالمية تكون عالية جداً . اما نفس التهديد سيكون طبيعي في شركة متواضعة او صغيرة لا يهمها حتى و ان تحول هذا التهديد الى اختراق حقيقي .

نقاط الضعف Vulnerability ، نقاط الضعف التي تخص ال Asset . وهناك الكثير من المصادر لتحديد نقاط الضعف في المعلومات . سنفصل في هذة النقطة في الكتابات القادمة .

يتم تقييم المواضيع اعلاه على اربع مستويات
Very Low – Low – Moderate – High – Critical

بعدها يتم القرار على اساس النتائج  .و مرة اخرى تحديدات الخطورة يختلف من شركة الى اخرى لكن المبدأ ثابت .

 

Last Article