حياة الإنسان مستحيلة التخيل بدون معلومات. إمكانية الوصول هي ملكيتها ، وهي الأقرب للآخرين المتعلقة بأمنها. دعونا نلقي نظرة على ميزات هذه الظاهرة ومعرفة سبب أهميتها.
ما هي المعلومات؟
بادئ ذي بدء ، يجدر بنا أن نتعلم بمزيد من التفصيل ماهية "المعلومات".
هذه ليست مجرد معرفة صافية ، ولكن أي بيانات (حول الكائنات ، والظواهر البيئية وخصائصها ، وحالتها ، وما إلى ذلك) يمكن التعرف عليها وفهمها (فهمها) بواسطة نظم المعلومات (الآلات والبرامج والحيوانات والأشخاص و حتى الخلايا الفردية) في عملية حياتهم والعمل.
الخصائص
أي بيانات لديها عدد من الخصائص. أهمها على النحو التالي:
- توافر المعلومات.
- الاكتمال - يؤثر على جودة المعلومات ويحدد ما إذا كان يكفي اتخاذ قرار أو تكوين معرفة جديدة على أساسه.
- الموثوقية هي مراسلة البيانات إلى الحالة الحقيقية للأمور.
- الكفاية هي درجة هذه المراسلات فيما يتعلق بالواقع.
- الأهمية - أهمية المعلومات في فترة زمنية معينة. على سبيل المثال ، عند شراء تذاكر القطار عبر الإنترنت ، يمكن للنظام إصدار بيانات عن الرحلات الجوية لأيام مختلفة. ومع ذلك ، فمن المهم معرفة المستخدم فيما يتعلق بيوم رحلته المخططة ، وجميع المعلومات الأخرى ستكون غير ذات صلة.
- الذاتية والموضوعية. الذاتية هي المعرفة التي تتشكل على أساس التصور من قبل نظام المعلومات الخاصة بهم. ومع ذلك ، قد تكون بيانات هذا الشخص أو الجهاز غير صحيحة.
- الموضوعية هي معرفة موثوقة تتشكل دون تأثير الرأي الشخصي لشخص ما.
ماذا يعني توافر المعلومات؟
هذه الخاصية هي مقياس لإمكانية الحصول على البيانات اللازمة. بمعنى آخر ، إن توفر المعلومات هو ضمان أن المستخدم سيكون قادرًا على استلامها في وقت مقبول بالنسبة له.
تتأثر هذه الدرجة ليس فقط بإمكانية الوصول إلى المعرفة لمجموعة واسعة من الناس ، ولكن أيضًا بكفاية الطرق وتفسيرها.
الأهمية الخاصة لهذه الخاصية لأنظمة التحكم المختلفة. على سبيل المثال ، بالنسبة للحركة دون انقطاع للقطارات أو الحافلات العادية ، يعد الوصول المستمر إلى بيانات الطقس وظروف الطريق أمرًا في غاية الأهمية.
إمكانية الوصول إلى المعلومات مهمة أيضًا للمواطنين العاديين. بعد كل شيء ، فإن الفرصة للحصول على بيانات موثوقة حول الطقس ، والجداول الزمنية للمركبات ، وأسعار الصرف ، وما إلى ذلك ، يكون الشخص أكثر سهولة وكفاءة لإدارة وقته.
ما هي المجالات ذات الصلة بهذا المفهوم
يرتبط المصطلح قيد الدراسة بشكل أو بآخر بالمجالات التالية:
- أمن المعلومات والحاسوب.
- حماية البيانات.
- حماية الكمبيوتر ونظم المعلومات.
- تكنولوجيا المعلومات (تكنولوجيا المعلومات).
- أنظمة البيانات العاملة في بعض الشركات.
ما هو الهدف من الوصول؟
عندما يتعلق الأمر بإمكانية الوصول في مجال أمن المعلومات ، يمكن أن تكون أغراضه ليست فقط المعرفة أو الوثائق نفسها ، ولكن أيضًا الموارد بأكملها ، وكذلك الأنظمة الآلية لاتجاهات مختلفة.
موضوع علاقات المعلومات
بعد أن علمنا أن هذا هو إمكانية الوصول إلى المعلومات ، وما هو هدفها ، فإنه يجدر الانتباه إلى أولئك الذين يمكنهم استخدام هذه الخاصية منها. يطلق على هؤلاء المستخدمين "موضوعات علاقات المعلومات".
نظرًا لأن أي معرفة هي ، إلى درجة أو بأخرى ، نتاج للملكية الفكرية لشخص ما ، وبالتالي فهي كائن من حقوق الطبع والنشر. لذلك ، فإن أي معلومات لديها مالك يتحكم في توفرها وهو الموضوع.يمكن أن يكون هذا الشخص أو مجموعة من الأشخاص أو منظمة ، إلخ.
في هذا الدور أيضًا ، قد يكون مسؤول نظام البيانات ، الذي يتحكم في جميع خصائصهم ، فضلاً عن تنظيم أو تقييد حقوق الوصول الخاصة بهم. هذا لمنع أي تهديدات لتوافر المعلومات.
حقوق الوصول
يشير إلى قدرات موضوع علاقات المعلومات على تنفيذ عمليات معينة مع البيانات المستلمة.
وتشمل هذه:
- الحق في التعرف على المعرفة المتاحة.
- الحق في تغيير المعلومات. تتوفر هذه الميزة ، كقاعدة عامة ، فقط لمالكي ومسؤولي الأنظمة ، في حالات نادرة ، لدائرة محدودة من المستخدمين.
- يتوفر الحق في النسخ والتخزين لعدد أقل من الأشخاص ، خاصةً إذا كانت البيانات خاضعة لحقوق الطبع والنشر الخاصة بشخص آخر.
- ينتمي الحق في تدمير البيانات إلى المالك الرسمي أو المسؤول المعتمد.
تهديدات توفر البيانات
على الرغم من أن معظم الحقوق المذكورة أعلاه غير متاحة لعدد كبير من مستخدمي أنظمة المعلومات ، فإن هذا التقييد له غرض محدد للغاية. لماذا هذا دعونا معرفة ذلك.
تخيل نظام البيانات في شكل السبورة العادية. يؤدي المعلم دور المالك أو المسؤول ، والفصل بأكمله مستخدمون لهم حقوق وصول محدودة.
أثناء وجود المعلم في الفصل ، يكون استخدام "النظام" متاحًا للجميع. في الوقت نفسه ، يتحكم المعلم في أن يستخدمه جناحيه مع فائدة: تلقي المعرفة أو إظهار مستوى المواد المستفادة.
ومع ذلك ، عندما يحدث تغيير ويترك المعلم الفصل ، يتم ترك اللوحة دون مراقبة ويتلقى الطلاب جميع حقوق الوصول إليها. ما رأيك: ماذا سيفعلون؟ في أي فريق مدرسي ، سيكون هناك دائمًا شخصان ذكيان يرسمان ويكتبان شيئًا (وليس مضيافًا دائمًا). ويجري تنفيذها بعيدا ، يمكن أن يمحو عن طريق الخطأ الملاحظات التي أعدها المعلم للدرس القادم. بالإضافة إلى ذلك ، يمكن للأطفال ببساطة إنفاق كل الطباشير أو تنسى غسل السبورة.
نتيجة لذلك ، مع بدء درس جديد ، لن يكون "النظام" جاهزًا للعمل. سيتعين على المعلم تحديد جزء من الدرس لترتيب اللوحة أو استئناف النص المحو.
صورة مألوفة؟ في هذه الحالة ، يتم توضيح أهمية التحكم في حقوق الوصول إلى المعلومات. بعد كل شيء ، ليس كل المستخدمين الذين يرغبون في إجراء عمليات معها قادرون على استخدامها بمسؤولية. بالإضافة إلى ذلك ، قد لا يكون لدى البعض منهم مؤهلات كافية لذلك ويمكن أن يؤدي عدم الكفاءة إلى فشل النظام بأكمله.
وفقًا للإحصاءات ، فإن الأسباب الأكثر شيوعًا لخطر توفر المعلومات هي بالتحديد الأخطاء غير المقصودة للمستخدمين العاديين لمختلف الموارد أو الشبكات ، وكذلك موظفي الصيانة. علاوة على ذلك ، غالبًا ما تسهم مثل هذه المراقبة في خلق ثغرات أمنية ، والتي يمكن أن يستغلها المهاجمون لاحقًا.
على سبيل المثال ، في 2016-2017 ، تسبب فيروس بيتيا في الكثير من الضرر لأنظمة الكمبيوتر في جميع أنحاء العالم. يقوم هذا البرنامج الضار بتشفير البيانات على أجهزة الكمبيوتر ، أي أنه يحرم فعليًا جميع معلومات إمكانية الوصول. من المثير للاهتمام أنه في معظم الحالات ، اخترق الفيروس النظام نظرًا لأن المستخدمين الفرديين فتحوا رسائل من عناوين غير مألوفة دون الحاجة إلى إجراء فحص أولي شامل ، وفقًا لجميع بروتوكولات الأمان.
يمكن لكل من تهديدات إمكانية الوصول أن تستهدف أحد مكونات النظام نفسه. وبالتالي ، فهي تتميز ثلاثة:
- فشل المشغل.
- فشل داخلي في نظام البيانات نفسه.
- فشل دعم البنية التحتية.
فيما يتعلق بالمستخدمين ذوي الحقوق المحدودة ، هناك 3 أنواع من التهديدات لتوافر المعلومات.
- عدم الرغبة في العمل مع نظام البيانات ، نتيجة للحاجة إلى تطوير قدرات وتناقضات جديدة بين طلبات المستهلكين والخصائص المتاحة والخصائص التقنية.
- فشل النظام بسبب نقص تدريب المشغل المناسب. كقاعدة عامة ، هذا نتيجة لنقص المعرفة العامة بالحاسوب ، وعدم القدرة على تفسير رسائل التشخيص ، إلخ.
- عدم القدرة على العمل مع النظام بسبب نقص الدعم الفني المناسب (الوثائق غير المكتملة ، نقص المعلومات الأساسية). عادةً ما يكون هذا التهديد للتوفر نتيجة لأخطاء ليس للمشغلين العاديين ، بل للمشرف.
الركائز الثلاث لأمن البيانات: سلامة المعلومات وسريتها وسهولة الوصول إليها
عندما يتعلق الأمر بالأمان ، بالإضافة إلى إمكانية الوصول ، يركز الانتباه أيضًا على خصائص مثل السرية وسلامة البيانات.
السرية تعني الحفاظ على سرية بعض المعرفة ومنع الكشف غير المصرح به.
للوهلة الأولى ، يبدو أن هذه الخاصية في عكس الانفتاح وإمكانية الوصول إلى المعلومات. ومع ذلك ، في الواقع ، لا تحد السرية من إمكانية الحصول على البيانات الضرورية ، ولكن فقط عدد الأشخاص الذين لديهم كل الحقوق للوصول إليها.
هذه الخاصية مهمة بشكل خاص للمرافق الحساسة ، وكذلك المستندات المالية وغيرها من الوثائق ، والتي يمكن استخدامها في انتهاك محتويات القانون أو الإضرار بسلامة الدولة بأكملها.
عند التفكير في السرية ، يجب ألا تنس أن هناك نوعان من البيانات في أي مؤسسة:
- يمكن الوصول إليها فقط لموظفيها (سري) ؛
- متاح للجمهور.
يتم نشر هذا الأخير ، كقاعدة عامة ، على المواقع الإلكترونية ، في الأدلة ، في وثائق الإبلاغ. هذا الانفتاح وإمكانية الوصول إلى المعلومات حول المؤسسة لا يخدم دور الإعلان عن خدماتها للعملاء المحتملين فحسب ، بل يسمح أيضًا للسلطات التنظيمية بمراقبة الالتزام بالقانون في عمل مؤسسة معينة.
بالمناسبة ، يتم التحقق من اكتمال وموثوقية هذه البيانات من قبل لجان الزيارة الخاصة.
سلامة البيانات هي أهميتها واتساقها ، وكذلك حمايتها من التدمير / التغييرات غير المصرح بها. في الواقع ، تعني هذه الخاصية مقدار احتفاظها بأهميتها وكفايتها واكتمالها وموثوقيتها.
تعد سلامة المعلومات وإمكانية الوصول إليها مهمة بشكل خاص عندما يتعلق الأمر بالوثائق الفنية.
على سبيل المثال ، إذا حدثت تغييرات غير مصرح بها في البيانات الخاصة بتكوين موانع وموانع لعقار معين (تم انتهاك سلامة المعلومات) ، فقد يموت المرضى الذين يتناولون هذا الدواء ببساطة.
بالمناسبة ، يكون التأثير المماثل ممكنًا أيضًا إذا أصبح معروفًا عن الآثار الجانبية الجديدة للدواء ، لكن الوصول إلى هذه المعلومات لم يكن متاحًا لجميع المستهلكين المحتملين. هذا هو السبب في هذه الخصائص 2 مترابطة بشكل وثيق للغاية.
توافر طرق مضمونة
ضمان توافر المعلومات ممكن بفضل مجموعة كاملة من الطرق والأساليب. في معظم الأحيان في النظم الآلية ، يتم استخدام 3 منهم.
- إنشاء أنظمة طاقة غير متقطعة ، بحيث يكون لدى المستخدم دائمًا الفرصة لإنهاء المهمة بشكل صحيح وعدم فقد البيانات.
- حفظ وازدواجية القدرات.
- خطط استمرارية الأعمال.