-->

أركان أمن المعلومات الخمسة


يشار إلى القائمة أدناه على أنها الركائز الخمس لأمن المعلومات. ومع ذلك ، فإن العديد من هذه المبادئ تنطبق أيضًا على الأمان المادي أيضًا. بعبارات عامية ، تحدد هذه المبادئ أو أركان الأمن.
غالبًا ما تستخدم مصطلحات "البيانات ، والأصول ، والموارد ، والنظام" هنا بالتبادل
  1. السرية - يتم تشفير البيانات ولا يمكن لجهات خارجية فك تشفير البيانات اقتصاديًا
  2. تكامل البيانات - تظل البيانات غير معطوبة أثناء النقل أو التخزين أو الكمون. لا يمكن التلاعب بالبيانات أو تعديلها بواسطة كيانات غير مصرح بها. ضمن نطاق أمن الإنترنت ، يضمن ضمان تكامل البيانات هجمات مان إن ذا ميدل . بالنسبة لتنزيلات البرامج عبر الإنترنت ، توفر العديد من الشركات توقيع التجزئة. يسمح ذلك للمستخدمين بالتحقق من أن الإصدار الذي تم تنزيله شرعي وأنه لم يتم العبث به أو تلفه أثناء النقل.
  3. التوفر - تظل الموارد (والبنية التحتية) قوية وتعمل بكامل طاقتها في جميع الظروف المعاكسة وغير الضارة.ويشمل ذلك المبالغ المستهلكة و "Bs Bs". على سبيل المثال ، يتم استخدام موازنات التحميل لضمان توفر موارد الخادم
  4. عدم التنصل - لا يستطيع أي طرف رفض إرسال أو استقبال أو الوصول إلى البيانات. هذا يعني درجة من التدقيق. على هذا النحو ، يوصى بسجلات من أرسل البيانات ومن تلقىها
  5. المصادقة - القدرة على التأكيد بدرجة عالية من اليقين على أن الطرف المقابل هو بالفعل من يقول. المصادقة يحبط انتحال الهوية. يجب على الأطراف تأكيد هوياتهم قبل السماح لهم بالوصول إلى الأنظمة والموارد
تدابير إضافية لدعم الركائز الخمس
التحكم في الوصول (القوائم) - يقيد ويفصل استخدام الموارد فقط للوكلاء المعتمدين (أي الموظفين والأنظمة) الذين لديهم حاجة عمل مشروعة لاستخدام الموارد المذكورة
قابلية المراجعة - يتم الحفاظ على مراقبة النظام والسجلات التي تسجل جميع الكيانات التي تصل (مثل ، القراءة ، الكتابة ، الحذف ، إرسال) الموارد المخصصة. يرتبط ارتباطا وثيقا القابلية للتدقيق الكشف عن التهديد و استجابة التهديدالقدرات
إمكانية الاسترداد - توجد الإجراءات والعمليات والأنظمة وموارد النسخ الاحتياطي لاستعادة الأصل إلى حالته الأصلية في حالة تعرض الأصل أو النظام للخطر