متطلبات أمن المعلومات

إن فهم المتطلبات الحقيقية لتأمين المعلومات هو الخطوة الأولى للوصول إلى أمن معلومات فعال؛ وتعد المفردات الخمسة التالية : السرية، وسلامة البيانات، والجماهرية، وعدم الإنكار، والتحقق من الهوية أو التوثيق؛ أصبحت تشكل نوعا ما القائمة "التقليدية" للمتطلبات.

وقد حدد المعيار العالمي المسمى "النموذج المرجعي لهيكلية أمن المعلومات" سبعة مستويات، عاكسا رؤية عالية المستوى لمتطلبات أمن الشبكات الحاسوبية، ومضيفا بذلك إلى العناصر التقليدية المستويين التاليين: التحكم، والتوثيق/ الإمضاء.

وفي بحث لشركة (Garther Group) يضيف الخبير روبيرتا ويتي العديد من المتطلبات إلى المفردات الخمس التقليدية ومنها: التفويض، والخصوصية، وعدم التدخل.

ويؤكد كذلك كل من غوربريت ديلون وجيمس باك هاوس بعضا من المتطلبات التقليدية، بينما اقترحوا ثلاثة مبادئ إضافية تشمل: المسؤولية، والثقة والاخلاقية.

وقد تتضمن القائمة متطلبات اكثر تبعا لما وصفه هولميس ميللر بـ "الأبعاد العشرة لجودة المعلومات" وهي: الصلة بالموضوع، والدقة، والتوقيت المناسب، والاكتمال، والترابط، والبنية، وسهولة المنال، والملاءمة، والأمن، والشرعية.