إدارة أمن المعلومات

عنوان المقالة مصادر الإخلال بأمن المعلومات
مقدمة إن المعلومات أو الأنظمة التي يحتفظ بها عرضة للهجوم من جبهتين مختلفتين: الجبهة الداخلية والجبهة الخارجية، ولشدة خطر الأولى فإننا سنناقشها أولاً.
(أ) المهاجمون من الداخل:
لعله من المناسب أن نحدد ما نعني بالمهاجمين من الداخل، إنهم أولئك الأفراد الذين ينتمون للجهة المستهدفة، غير أنهم يقومون بأعمال تصادم جهود الجهة الرامية إلى حماية أنظمة المعلومات التي تستخدمها تلك الجهة. والمهاجمون من الداخل كانوا دوماً الخطر الذي تواجهه أي جهة، مهما كانت، سواء كانت تلك الجهة شركة أو منظمة أو حتى دولة. ولقد فاقم اختراع الحاسوب والتقنيات التي ظهرت إلى الوجود بعد ذلك الخطر الناجم عن الهجمات التي قد يشنها العدو الداخلي ضد الجهة التي ينتمي إليها ظاهراً. ويُظهر تقرير صدر في الولايات المتحدة الأمريكية عام 2003م أن 36% من الجهات التي شملتها دراسة مسحية أجراها مكتب التحقيق الفيدرالي (FBI) مشاركة مع معهد أمن الحاسوب (Computer Security Institute)، أو ما يعرف اختصارا باسم (CSI)، يعتبـر المستخدمين مــن داخــل تلك الجهــات خطراً حقيقياً على أنظمة المعلومات التي تستخدمها تلك الجهات([1]).

لإكمال قراءة المقالة اضغط هنا

للعودة إلى قائمة المقالات

Database Sections