يعد أمن المعلومات في وقتنا الحالي أمرا في غاية الأهمية بالنسبة لجميع الشركات لحماية وتسيير أعمالها، ولقد أظهرت الدراسات أن قادة فرق أمن المعلومات يسعون إلى تعزيز مستوى أمن شركاتهم وتقليل عدد الاختراقات الأمنية وذلك بإتخاذ عدة اجراءات منها التعاون مع قسم أمن المعلومات ورفع مستوى الوعي الأمني في تلك الشركات.
يمكن تعريف أمن المعلومات أنه يقوم بتوفير نظام لحماية وتأمين البيانات والمعلومات المتداولة من اختراقها وتخزينها ومن ثم العبث بها او فقدانها .
تتحدد مهام أمن المعلومات في بعض النقاط الأساسية :
- تحديد السياسات والإجراءات الأمنية الخاصة بالمنظمة .
- المحافظة على سرية الأصول المستخدمة داخل الشركة.
- مراقبة الشبكات وكشف من منظور أمني وكشف محاولات الأختراق قبل حدوثها.
- الحفاظ على سير العمل داخل المؤسسة بشكل طبيعي.
يعتبر البعض أن انتشار الإنترنت قد ساعد الشركات على مواكبة كل ماهو جديد والحصول على المعلومة بسهولة وسرعة ؛ ولكنه في الوقت نفسه قد تسبب هذا الانتشار الواسع للمعلومات في سهولة الحصول عليها واختراقها ومن ثم العبث بها واستغلالها.
ولقد سهل ذلك ايضا حدوث العديد من الحوادث الأمنية المتعلقة بالفيروسات ولكن، ازدياد الوعي بأهمية أمن المعلومات في الوقت الحاضر قد يساهم بشكل جيد في تقليل معدلات هذه الحوادث.
هناك عدة تطبيقات تقوم بتحديد إدارة أمن المعلومات:
السياسة الأمنية:
تقوم بالسيطرة على متطلبات أمن المعلومات الخاصة بالمنظومة وذلك من خلال وضع خطة تساعد في رسم آلية تداول المعلومات داخل المؤسسة وخارجها.
إدارة المخاطر:
وتتحدد مهمتها الاساسية في قياس وتقييم المخاطر التي تواجه أمن المعلومات في الشركة ومن ثم تجنبها من الأساس او تقليل آثارها السلبية في حالة اكتشاف حدوثها.
الرقابة والتدقيق:
يقوم هذا التطبيق بقياس الاداء داخل المؤسسة ومدى دقة انظمة التحكم بها وجودة الرقابة الخاصة بالمحافظة على أمن المعلومات.
تنظيم الإدارة:
تهدف الى وضع نظام وخطة لإدارة أمن المعلومات وحمايتها من العبث بها او تخريبها .
إدارة الطوارئ:
أمن المعلومات هو جزء من هذه الإدارة وذلك من خلال اكتشاف أبرز مواضع الخلل داخل الشركة ومن ثم تحديد التهديدات التي تتعرض لها واحتمالية حدوث اختراق لأي من هذه المعلومات.
أبرز تحديات أمن المعلومات
تتواجد في أي بيئة عمل بعض التحديات التي من الممكن في كثير من الأحيان أن تعوق حماية البيانات الخاصة بالشركة بالشكل المطلوب، ومن أمثلة هذه التحديات:
الخلط بين الاستخدامات الشخصية والعملية:
يحدث ذلك عندما يقوم موظفو بعض الشركات باستغلال موارد المؤسسة لأغراضهم الشخصية ، مثل أن يتم استخدام البريد الالكتروني الخاص بالشركة في التواصل الشخصي وكذلك في بعض الشركات يتم إتاحة جهاز حاسب آلي لكل موظف خاص بالعمل ولكن يقوم بعض هؤلاء الموظفين أيضا باستخدام هذه الاجهزة في تشغيل البرامج الشخصية بهم.
عدم تطبيق السياسات الأمنية :
توجد هذه المشكلة عند أغلب الشركات ، وذلك يرجع الى أن بعض الشركات لم تحدد من البداية السياسات الخاصة بأمن المعلومات لديها مما يضعها في الكثير من التحديات عند محاولة تطبيق هذه السياسات لتقليل السلوكيات السلبية ، كما ان هناك بعض المؤسسات تقلل من شأن أهمية السياسات الخاصة بأمن المعلومات مما قد يؤدي احيانا الى قيامها بصياغة سياسات أمنية بشكل صوي دون تطبيقها فعليا على أرض الواقع.
قلة الوعي في مجال أمن المعلومات:
بالرغم من أننا في القرن الواحد والعشرين وفي وقت أصبح فيه من السهل تداول المعلومات ونشرها في اقل من بضع دقائق ، إلا انه مازال هناك بعض الموظفين لا يقوموا بحماية وتأمين معلوماتهم بالشكل الكافي وذلك لقلة الوعي بأهمية أمن المعلومات مما يجعل احتمالية تعرض هذه المعلومات للاختراق عالية بشكل كبير، وهذا لايمنع ان هناك موظفين يقوموا بحماية معلوماتهم والحفاظ عليها ولكن ايضا ليس على النحو المطلوب.
كيف تواجه تهديدات أمن المعلومات؟
أصبح ظهور وانتشار التهديدات الأمنية امرا في غاية الخطورة، إذ انها تأخذ أشكال متنوعة من بين برامج او تطبيقات ضارة يتم تثبيتها على الأجهزة ، بالإضافة الى محاولات الاحتيال التي تدفع بعض الموظفين الى إدخال معلومات خاصة بهم او معلومات سرية وكذلك الفيروسات التي تتعرض لها الكثير من الاجهزة والتي من الممكن ان تؤدي الى ضياع هذه المعلومات وصعوبة الحصول عليها مرة أخرى وذلك حيث لا تقوم شركات كثيرة باستخدام برامج الحماية الكافية او لا تقوم باستخدامها بشكل جيد.
هناك بعض الخطوات التي يجب اتباعها لكي تتمكن من مواجهة هذه التهديدات ومن أهمها؟
الحرص على عدم خلط الحياة الشخصية بالحياة العملية :
وفي هذه النقطة يجب على الشركات ان تقوم بإعلام موظفيها منذ اليوم الاول لهم بأن لا يقوموا بإدخال تفاصيل حياتهم الشخصية او معلوماتهم الخاصة في وظائفهم وتوضيح ان ما يتاح لهم واء من أجهزة او مزايا معينة داخل عملهم فهي للاسخدام الخاصة بالوظيفة ويفضل ان لا يتم استخدامها لأغراض شخصية.
وضع سياسات أمنية واضحة والمحافظة عليها:
يفضل ان تقوم كل مؤسسة بوضع سياسات محددة بأمن المعلومات الخاصة بها بالإضافة الى تطويرها كل فترة معينة من الزمن والحرص على ان يقوم الموظفون بإتباع هذه السياسات داخل عملهم ، وتساهم هذه السياسات في تحديد متطلبات أمن المعلومات بشكل واضح ولذلك فأنها من اهم النقاط التي يجب على الشركات اتباعها لكي تتجنب التعرض لاي نوع من انواع الهجمات الالكترونية على أمن المعلومات .
العمل على زيادة وعي الموظفين بأهمية أمن المعلومات:
ينبغي ان تقوم الشركات بالمساهمة في تعزيز وعي موظفيها حول أمن المعلومات وذلك عن طريق إلحاقهم ببعض الورش التدريبية او إعطائهم فكرة عن اهمية حماية البيانات وكيفية المحافظة على سرية المعلومات ، واساليب أمن تلك المعلومات كل ذلك سوف يجعلهم اكثر وعيا واستعدادا لفهم حدوث بعض المخاطر نتيجة استخدام الانترنت والتكنولوجيا في كل المجالات.
تأمين المعلومات واستخدام برامج الحماية المتخصصة:
من الضروري دائما الحرص على التأكد من ان شبكة الكمبيوتر الخاصة بأي مؤسسة يتم إدارتها بشكل آمن وقوي ضد أي هجمات أمنية ، كما يجب أن يقوم المسئولون عن أمن المعلومات داخل لشركة بتفعيل بيئة أمنية قوية تستطيع مواجهة كافة محاولات الاختراق وبالإضافة لذلك ايضا يجب ان يتم عمل مراجعة كاملة لكافة الأصول الخاصة بأجهزة الشركة ووضع خطة دورية للصيانة وفي هذه الخطة يتم تحديد البرامج الموجودة على هذه الاجهزة وفحص الغير آمن منها والذي لا يمثل ضرورة لمستخدمي هذه الاجهزة في الشركات.
وكما ان هناك فحص دوري للبرامج يجب ايضا عمل فحص دوري للأجهزة في حد ذاتها لاكتشاف الاختراقات الأمنية او للتحقق من عدم وجودها من الاساس.
ويقوم ايضا المسئول عن قسم أمن المعلومات داخل الشركة بالتأكيد على الموظفين بضرورة تغيير كلمات المرور وذلك كل فترة زمنية محددة لتأمين الاصول الخاصة بالمؤسسة ، وبالإضافة لكل ذلك يجب تحديث أنظمة أجهزة الكمبيوتر باستمرار وتنصيب برامج الحماية الفعالة التي يمكنها مساعدة المسئولين في هذه الشركات عن تكنولوجيا وأمن المعلومات من اكتشاف وإدارة الحسابات المختلفة وتأمين كلمات المرور الخاصة بالمستخدمين داخل الشركة.
بإمكان IT Pillars أن توفر لك أفضل برنامج حماية متكامل وفعال ويحقق كل شروط الأمان لشركتك وأنظمة الإدارة لديك من خلال برنامج Password Manager Pro المتميز في مجال حماية وأمن المعلومات.
المصادر: