كلنا يعرف موقع وكيليكس وماذا احدث من جراء نشر معلومات سرية لعدد من الحكومات حول العالم، وما يهمنا هنا هو بعض النقاط ذات العلاقة بأمن المعلومات.
1. كيف تسربت تلك المعلومات؟
يفترض غالباً في مجال تطبيق تقنيات امن المعلومات ان المستخدم ذو الصلاحية هو شخص موثوق به لعدم تسريب المعلومات، وعليه فانه يصعب التحكم في عدم تسرب معلومات اطلع عليها ذلك الشخص. لذا قد يكون من سرب تلك المعلومات هو:
1. كيف تسربت تلك المعلومات؟
يفترض غالباً في مجال تطبيق تقنيات امن المعلومات ان المستخدم ذو الصلاحية هو شخص موثوق به لعدم تسريب المعلومات، وعليه فانه يصعب التحكم في عدم تسرب معلومات اطلع عليها ذلك الشخص. لذا قد يكون من سرب تلك المعلومات هو:
الموظف مدخل المعلومات
- موظف ولكن صلاحيته لا تخوله للاطلاع على تلك المعلومات ولكن قام باختراق داخلي للمنظمة التي يعمل بها ثم قام بتسريب المعلومات
- موظف أعطي صلاحيات أكثر من ما يتطلب عمله، وهنا نركز على أهمية تطبيق مفهوم أمن المعلومات وهو "Least privilege" و "Need-to-know"
- موظف تقنية المعلومات
- الموظف المسؤول عن أخذ نسخ احتياطية "Backup"
- برامج تجسس