هبه الخولي \ القاهرة
يعد أمن المعلومات مثله مثل أي مجال رقمي ينظمه ويؤسسه بعض من المبادئ الخاصة، هذه المبادئ تساعد على الحفاظ على خصوصية العملاء وأمنهم، بدون أن يمس ذلك بالقواعد الأخلاقية لعملية تبادل المعلومات، وفي الوقت ذاته على سرعة إتاحة المعلومات وتوافرها، لذلك اختتمت به المركزية لإعداد القادة الثقافيين برئاسة الدكتورة منا لعالم ثاني أيام ورشة الأمن المعلوماتي المقدم لسيدات الأسمرات حيث أشار المهندس أنطونيوس ميخائيل مهندس بوزارة الاتصالات أن هذا الثالوث يعرف بالثالوث أو مبادئ أمن المعلومات الثلاثة، والتي تشمل
السرية القائم على مبدأ الحفاظ على أهم ميزة تم من أجلها إنشاء مجال أمن المعلومات، وهي ضمان وحماية المعلومات الخاصة بالعملاء وعدم السماح للوصول إليها من خلال أي طرف غير مصرح له، وهو بذلك مبدأ تأسيسي ينظم الهدف الأول لخصوصية وأمن المعلومات والذي تعد السرية فيه العماد الأول له.
ثم يأتي التكامل والسلامة كمكمل لمبدأ السرية، حيث لا يستطيع الأخير الحفاظ على حماية المعلومات بشكل كافي بدون أن يساعده هذا المبدأ على إتمام جزء كبير من مهمته، وفيها يتم الحفاظ على المعلومات التي تم حفظها أو تشفيرها أو تخزينها من التخريب المتعمد، بالشكل الذي يجعلها غير صالحة للاستخدام أو تسبب ضررًا لصاحبها ،يقوم مبدأ التكامل والسلامة على حماية أمن المعلومات من الانتهاك أو التعديل الغير مصرح به، وحتى حالات التخريب الغير متعمدة، إذا من الممكن أن يتسبب عطل ما تقني في تخريب المعلومات المحفوظة أو المتداولة، لذلك يساعد النظام المتكامل لأمن المعلومات على الحفاظ على نسخ احتياطية من البيانات بشكل دوري، وذلك لمعالجة أي خطأ قد يحدث بشكل مفاجئ.
وأخيراً توافر البيانات وهو الضلع الأخير في ثالوث المبادئ الخاصة بأمن المعلومات، يأتي مبدأ توافر المعلومات كشريطة أساسية لتكامل النظام، حيث يهدف هذا المبدأ إلى جعل البيانات والمعلومات في نوع من التوافر والحيازة المرنة، التي تجعل صاحبها قادر على الاطلاع عليها ومراجعاتها واستخدامها في أي وقت بدون أي تعقيدات.
يهدف مبدأ توافر البيانات هذا على مساعدة أصحاب المعلومات على استخدام المميزات التكنولوجية المختلفة من خدمات سحابية وغيرها على تخطى حاجز المكان والزمان فيما يتعلق بالوصول إلى المعلومات، إذا بسهولة ومن خلال خطوات بسيطة يمكن للأشخاص المخول لهم الوصول إلى هذه المعلومات الاطلاع عليها من أي جهاز بدون التعرض لأي خطر أو هجمات أو إلحاق الضرر بأي منها، وذلك باستخدام قنوات اتصال معدة خصيصًا لهذا الغرض.