freeCodeCamp/guide/arabic/security/confidentiality-integrity-a.../index.md

6.5 KiB

title localeTitle
Confidentiality Integrity Availability سرية النزاهة توافر

السرية والنزاهة والتوافر (CIA)

تعد السرية والنزاهة والتوافر أو ثالوث السي آي إيه المفهوم الأساسي في مجال الأمن السيبراني. وهو بمثابة مبادئ توجيهية أو أهداف لأمن المعلومات للمنظمات والأفراد للحفاظ على المعلومات في مأمن من أعين المتطفلين.

سرية

السرية هي ضمان أن يقتصر الوصول إلى البيانات على الجمهور المقصود فقط وليس على الآخرين. وكما تتوقع ، كلما كانت المعلومات أكثر حساسية ، كلما كانت التدابير الأمنية أكثر صرامة. تعتمد العديد من قوانين الخصوصية على ضوابط أمان السرية لفرض المتطلبات القانونية.

بعض التدابير للحفاظ على سرية المعلومات هي:

  • التشفير
  • كلمه السر
  • توثيق ذو عاملين
  • بصمات
  • الرموز الأمنية

النزاهة

النزاهة يشير إلى الحفاظ على دقة واكتمال البيانات. وبعبارة أخرى ، يتعلق الأمر بحماية البيانات من التعديل بواسطة أطراف غير مصرح بها أو بطريق الخطأ من قبل جهات مخولة أو أحداث غير بشرية مثل النبض الكهرومغناطيسي أو تعطل الخادم. على سبيل المثال ، قد يقوم أحد المتسللين باعتراض البيانات وتعديلها قبل إرسالها إلى المستلم المقصود.

تتضمن التدابير للحفاظ على سلامة المعلومات ما يلي:

  • التشفير
  • تجزئة
  • عناصر تحكم وصول المستخدم
  • اختبارية
  • التحكم في الإصدار
  • النسخ الاحتياطي

توفر

وأخيرا ، يجب أن تكون المعلومات متاحة عندما تكون هناك حاجة إليها. لضمان توفر بيانات عالية ، يجب الحفاظ على الأجهزة والبرامج التي تعمل بشكل صحيح وتوفير نطاق ترددي كافٍ. لكن هذه التدابير وحدها لا تكفي لأن هناك قوى خارجية تلعب. يمكن أن يتأثر مدى توفر البيانات من خلال:

  • رفض الخدمة (DoS)
  • انقطاع التيار الكهربائي
  • الكوارث الطبيعية

على سبيل المثال ، قد يتم توظيف DoS من قبل شركة منافسة لكسر موقعك على الويب بحيث يصبح موقع الويب الخاص بها أكثر شعبية.

تتضمن إجراءات تخفيف التهديدات للتوفر ما يلي:

  • النسخ الاحتياطي خارج الموقع
  • التعافي من الكوارث
  • وفرة
  • الفشل
  • غارة
  • مجموعات عالية التوافر

تحديات لثالث وكالة المخابرات المركزية

تحديات خاصة لثالوث CIA:

تشكل البيانات الضخمة تحديات إضافية لنموذج السي آي إيه بسبب الحجم الهائل من المعلومات التي تحتاج إلى حماية آمنة ، وتعدد المصادر التي تأتي منها وتنوع الأشكال التي توجد بها. يمكن لمجموعات البيانات المكررة وخطط التعافي من الكوارث أن تضاعف التكاليف المرتفعة بالفعل. علاوة على ذلك ، لأن الشاغل الرئيسي للبيانات الضخمة هو جمع وتقديم نوع من التفسير المفيد لكل هذه المعلومات ، فإن الرقابة على البيانات المسؤولة غالبًا ما تكون غير موجودة.

خصوصية إنترنت الأشياء هي الاعتبارات الخاصة المطلوبة لحماية معلومات الأفراد من التعرض في بيئة إنترنت الأشياء ، حيث يمكن إعطاء أي كيان أو جسم مادي أو منطقي تقريباً معرِّفًا فريدًا وإمكانية الاتصال بشكل مستقل عبر الإنترنت أو ما شابه ذلك شبكة الاتصال. قد لا تتسبب البيانات المرسلة بنقطة نهاية معينة في أي مشكلات تتعلق بالخصوصية من تلقاء نفسها. ومع ذلك ، عندما يتم جمع البيانات المجزأة من نقاط النهاية المتعددة وتجميعها وتحليلها ، يمكن أن تسفر عن معلومات حساسة.

يعتبر أمان إنترنت الأشياء أيضًا تحديًا خاصًا نظرًا لأن إنترنت الأشياء يتكون من العديد من الأجهزة التي تدعم الإنترنت بخلاف أجهزة الكمبيوتر ، والتي غالبًا ما تكون غير مزوَّدة وغالبًا ما يتم تهيئتها باستخدام كلمات مرور افتراضية أو ضعيفة. ويمكن استخدام أشياء الأشياء في إنترنت الأشياء ، على اعتبار أنها لا تحظى بحماية كافية ، كمتجهات هجوم منفصلة أو جزء من شيء. مع تطوير المزيد والمزيد من المنتجات بالقدرة على التوصيل بالشبكة ، من المهم أن تأخذ في الاعتبار بشكل روتيني الأمان في تطوير المنتج.

مزيد من المعلومات: السرية والنزاهة والتوافر (CIA triad)

بخلاف ثالوث السي آي أيه ، هناك أيضا مواضيع أخرى متكررة في أمن المعلومات:

  • عدم التنصل: ضمان أن شخصًا / شيئًا ما لا يستطيع إنكار شيء ما (على سبيل المثال لا يمكن لأحد أن ينكر صحة التوقيع الرقمي)
  • المصادقة: إثبات أن الشخص هو الذي يدعي أنه
  • الموثوقية: الثقة في أنه يمكن الاعتماد على نظام أو عملية
  • الخصوصية: نظير عام من السرية والذي يعالج أيضًا النتيجة الاجتماعية لعدم تلبية المتطلبات