ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Security Assessment of Large-Scale IT Infrastructure

العنوان بلغة أخرى: تقويم أمن البنية التحتية لتقنية المعلومات في المنشآت الكبيرة
المصدر: المجلة العلمية لجامعة الملك فيصل - العلوم الأساسية والتطبيقية
الناشر: جامعة الملك فيصل
المؤلف الرئيسي: عباد، شوقي عبدالله (مؤلف)
المؤلف الرئيسي (الإنجليزية): Ebad, Shouki A.
المجلد/العدد: مج22, ع1
محكمة: نعم
الدولة: السعودية
التاريخ الميلادي: 2021
الصفحات: 136 - 143
DOI: 10.37575/b/cmp/0055
ISSN: 1658-0311
رقم MD: 1196742
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: science
مواضيع:
كلمات المؤلف المفتاحية:
إدارة الأنظمة | أمن تقنية المعلومات | البنية التحتية لتقنية المعلومات | تقويم | الشبكات | هندسة الأمان | Assessment | IT Infrastructure | IT Security | Networking | Security Engineering | Systems Management
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
المستخلص: نظرا لأن المؤسسات في الوقت الراهن تعتمد على الإنترنت في أعمالها، فإن أمن المعلومات للعناصر المكونة للبنية التحتية لتقنية المعلومات الخاصة بتلك المؤسسات أمر مهم. وقد أظهرت الدراسات السابقة أن تقويما أمنيا لبنية تحتية كهذه -على مستوى المنشآت الكبيرة – لم يلق اهتماما كبيرا من الباحثين مقارنة بنظيره على مستوى البرمجيات. في هذا البحث، تم فحص البنية التحتية لتقنية المعلومات في إحدى المؤسسات الحكومية الكبيرة في السعودية، وذلك من أجل تحديد الثغرات التي تهدد أمن المعلومات في بيئة كهذه، ووضع التوصيات الملائمة على مجموعة التركيز لكل ثغرة. تم استخدام المنهج النوعي في هذه الدراسة؛ مشتملا والاجتماعات المباشرة والملاحظات والبيانات الأرشيفية. نتائج الدراسة أظهرت أن أهم التهديدات الأمنية يمكن تقسيمها إلى ثلاث فئات (1) الشبكات (مثال: عدم الالتزام بمبادئ التصميم الآمن للشبكة(، (2) الأنظمة والتخزين )مثال: إدارة الباتش(، (3) المستخدم النهائي ومعلوماته (مثال: الإجراءات التشغيلية) كما تمت الإشارة إلى الدروس المستفادة من هذا التقويم من خلال مناقشة العوامل التي تعالج المخاطر والتهديدات الأمنية، ومن تلك العوامل: إدارة البنية التحتية )مثال: المراقبة الآنية للأنظمة، والتوثيق، واتباع أفضل الممارسات في إدارة مشاريع التقنية(، وأعمال البرمجيات )مثال: تجديد رخص الدعم الفني(، وإعادة تصميم الشبكة )مثال: تجنب التصميم المعتمد على ن قطة مفردة(، وإجراءات الاستجابة للحوادث )من خلال تطوير إجراءات واضحة وتنفيذها(. علما أن هناك أنواعا من التهديدات يصعب اكتشافها وتقويمها، مثل التهديدات المتتالية. ستساعد هذه الدراسة المختصين مثل مهندسي المتطلبات الأمنية، ومديري الأنظمة، وواضعي اللوائح الأمنية

Due to today’s online interactions, the security of IT infrastructure components is important for organizations. The literature survey revealed that evaluation of security of an IT infrastructure has not received as much attention from the research communities as that of application security. This paper examined an example of Saudi IT infrastructure to identify the challenges that threaten security, along with recommendations to address these challenges. Different qualitative methods were used in data collection, including focus groups, direct meetings, observations, and archival data/documents. Key categories of security threats are found to be networking, (e.g., violation of the principles of secure design), systems and storage (e.g., patching management), and information/endpoint (e.g., operation procedures). The lessons learned indicated that these infrastructure security risks can be addressed through various means, including infrastructure management (e.g., monitoring, documentation, and compliance with project management practices), software business activities (e.g., renewal of vendor support service), network redesigning (e.g., avoiding single point of failure structure), and incident response procedures (through developing and implementing clear, formal procedures). Some kinds of infrastructure security threats, such as cascading threats, are difficult to discover and evaluate. This study will assist security requirements engineers, systems managers, and security compliance officers.

ISSN: 1658-0311

عناصر مشابهة