فى السنوات اﻷخيرة أصبح لكل فرد تواصله اليومي مع تقنية المعلومات, سواء من خﻻل أجهزة الحواسيب الشخصية, أو أجهزة الجوالات الذكية, وبقدر اعتماده الشديد عليها فإن هناك علاقة طردية بين أهمية استخدامها, ومخاطر أمن المعلومات التي قد يتعرض لها.
فكلما زادت حاجته إليها زادت المخاطر التى تهدد سلامة معلوماتة وأمنها, بل قد تظهر له أنواع جديدة من المخاطر والتهديدات.
وعلية فقد أصبح أمن المعلومات اﻷن قضية سياية واقتصادية واجتماعية. ولم تعد مشؤولية المعنيين بتقنية المعلومات وحدهم, بل لكل دوره في تحقيق حماية المعلومات وأمنها, مهما كان موقعه الإداري أو التقني.لكن يبقى للمختصين دورهم في التوعية والتخطيط والتنفيذ لتأمين سلامة المعلومات وأمنها. وعليه فإن على أي مستخدم أن يكون واعيا للنقاط التالية:
- حماية الوصول المباشر ﻷجهزته من خلال كلمة مرور.
- هناك برمجيات يمكن زرعها في الجهاز لإستنتاج كلمة المرور, وعليه ﻻبد أن تكون صعبة ومحدثة دوريا.
- تركيب برنامج الحماية وتفعيله وتحديثة ضد الفيروسات والبرامج الخبيثة.
هذا على مستوي المستخدم النهائي. أما على مستوى تأمين الشبكات وأجهزة الاتصال فيأتي تأمينها عن طريق وضع أجهزة خاصة بحماية مداخل الشبكة الرئيسية ومخارجها. ومن هنا يأتي ما يعرق بإستراتيجية الدفاع. فنثلا كل شبكة ﻷى مؤسسة تربط داخليا بين الموظفين ومراكز البيانات, وخارجيا ترتبط بالإنترنت ببرامج حماية ضد الهجمات الخارجية على موظفي المؤسسة, أو مراكز البيانات, وذلك بتطبيق مبدأ الدفاع في العمق أو منهج الطبقات.
ومبدأ الدفاع في العمق أو المعروف أيضا بمنهج الطبقات يقوم على تقسيم الشبكة إلي مجموعات, وعند كل مجموعة يوجد جدار ناري يقوم بحماية المجموعة, ويعد هو أول خط دفاع ومن بعده جهاز منع المتطفلين والمعروف باسم (IDP) الذي يقوم بفحص كل ما يدخل إلي الشبكة, ومنع أي برامج خبيثة من الدخول إليها, ومن ثم الوصول إلي أجهزة المستخدمين أو تطبيقات مركز البيانات, أو ما يعرف باﻷصول المعلوماتية.