You are on page 1of 3

‫חשיבותו של לימוד אבטחת המידע‬

‫אריק קליין ‪ -‬אבטחת מידע‬

‫בעולם הטכנולוגי שבו אנו חיים‪ ,‬עלה משמעותית קרנה של אבטחת המידע שהפכה אט‬
‫אט לתחום עיסוק בפני עצמו – במיוחד בחברות הגדולות העובדות על מסדי נתונים‬
‫גדולים בהיקפם מדי יום ביומו‪.‬‬

‫מאת‪ :‬אריק קליין‬

‫חברות רבות עובדות עם מידע‪ ,‬שאם וכאשר‪ ,‬יגיע לידיים הלא נכונות‪ ,‬עלול לגרום לקריסתה‬
‫של החברה דנן ושל חברות ומוסדות נוספים‪.‬‬

‫אשר על כן‪ ,‬אין להמעיט בחשיבותו של מסלול לימוד אבטחת המידע שהפך בחברות רבות‬
‫לחלק בלתי נפרד מסל המיומנויות הבסיסי לו נדרש אחרון העובדים‪.‬‬

‫במרכזו של קורס אבטחת המידע בחברות הגדולות עומדות איפוא שתי מטרות‪:‬‬
‫הראשונה‪ ,‬ללמד את העובדים כיצד יוכלו להגן על המידע שעימו הם עובדים‪ ,‬ואילו‬
‫השנייה‪ ,‬והחשובה לא פחות‪ ,‬הינה כיצד לפעול נגד כל אותם פורצים והאקרים אפשריים‬
‫שינסו לדלות ואף להשמיד חלקים מהמידע – אם וכאשר יוכלו לעשות כן‪ .‬אבטחת רשתות‪,‬‬
‫בדיקת ואבחנת נסיונות חדירה ומז"פ דיגיטלי הם רק חלק מהנושאים הנידונים במהלך‬
‫התוכנית‪.‬‬

‫אחת התוספות המהותיות שנוספו לתוכניות הלימודים באבטחת המידע בשנים האחרונות היא‬
‫אבטחת הסייבר הנוגעת במישרין בין היתר להצבתן של חומות אש המיועדות למנוע כל חדירה‬
‫מרחבי האינטרנט – וזאת למשל באמצעות שליחת סוסים טרויאניים ו\או וירוסים רבים‬
‫אחרים הנכנסים לפעולה ברגע בו ההודעה נפתחת‪.‬‬

‫[‪ SAFESKY‬מפתחת טכנולוגיות של אבטחת מידע‪ .‬למידע נוסף ‪ -‬אריק קליין‬


‫]‬
‫לצורך כך‪ ,‬במהלך הקורס עוברים המדריכים יחד עם העובדים על פרצות אפשריות במערכת‬
‫ועל הדרכים בהן ניתן ורצוי לחסום אותן‪.‬‬

‫בהקשר זה ראוי לציין את ה"רוגלות" המוכרות גם בשמן הלועזי – ‪.Spyware/Adware‬‬


‫אלה הן למעשה תוכנות אשר נדבקות למחשב הקצה דרך אתרי אינטרנט ותוכנות מפוקפקות‬
‫אשר בתהליך ההתקנה שלהן הותקנו גם תוכנות הרוגלות‪.‬‬

‫תוכנות אלו מקפיצות פרסומות (‪ )pop-up‬במחשב הקצה ושולחות מידע משתמש ממחשב‬
‫הקצה כגון אתרים שבוקרו וסיסמאות‪ ,‬לשרתים באינטרנט המנצלים אותם לשימוש לא חוקי‪.‬‬

‫ככלל‪ ,‬במהלך קורסי הלימוד מקובל להתייחס לשלושה פרמטרים עיקריים המהווים הלכה‬
‫למעשה את אבני היסוד של תורת אבטחת המידע‪:‬‬

‫‪ .1‬חסיון המידע – מידע יהיה נגיש אך ורק לגורם שקיבל הרשאה לעיין בו‬
‫‪ .2‬זמינות המידע והמערכת – כל הנתונים יהיו זמינים בכל רגע נתון וזאת בהתאם לרמת‬
‫ההרשאה של הלקוח‬
‫‪ .3‬שלמות ואמינות המידע – המידע במערכת יכיל את כל הפרמטרים שהוגדרו מלכתחילה‬
‫תוך שימת דגש על כך שהם לא עברו שינוי על ידי גורם שאינו מורשה‪.‬‬
‫איך שלא נסתכל‪ ,‬על זה סוגיית אבטחת המידע תופסת נדבך משמעותי יותר בשגרת‬
‫חייהן של החברות הגדולות והקטנות כאחד ועושה רושם כי ככל שהטכנולוגיה תצעד‬
‫קדימה – יהפכו השיעורים ליותר ויותר ארוכים‪.‬‬

‫הכותב הוא אריק קליין‪ ,‬מנכ"ל חברת ‪ SAFESKY‬המפתחת טכנולוגיות חדישות‬


‫שמעניקות פתרונות לאבטחת מידע‬

You might also like