أقرأ أيضاً
التاريخ: 15-8-2022
1170
التاريخ: 7-11-2021
2660
التاريخ: 23-7-2022
1372
التاريخ: 2024-02-28
704
|
تشفير المعلومات المنقولة والمحفوظة :
لا يمكن غض النظر عن أمن وسرية المعلومات التي تنتقل من طرف إلى آخر عبر شبكة الإنترنت وتركها عرضة لعيون المتنصتين، ومن الواجب اعتماد تقنيات تشفير عالية بحيث تظهر تلك المعلومات بصورة مبهمة تماماً لكل من يحاول التنصت عليها عبر الشبكة السلكية أو اللاسلكية وأحد التقنيات المستخدمة في هذا المجال هي تقنية "SSL" المتوفرة عالمياً وفي معظم البرامج والأنظمة الإلكترونية ، وينبغي اتخاذ نفس الإجراءات بالنسبة للمعلومات الحساسة المحفوظة في الأجهزة بحيث يتم حفظها وهي مشفرة.
تسجيل الأثر الإلكتروني :
تحتاج الرقابة الإلكترونية اللاحقة إلى معلومات تستند إليها لمعرفة من فعل وماذا ومتى من أجل التدقيق في الأعمال المريبة ومساءلة الأشخاص المسؤولين عنها، لذلك يكون من الضروري أن تعمد الحكومة الإلكترونية إلى إنشاء خدمات لتسجيل الأثر الإلكتروني لطالب الخدمة وعلى سبيل المثال يمكن تسجيل معلومات عن اسم المستخدم وتاريخ طلب الخدمة ووقتها وعنوانه على الشبكة والبلد الذي طلب منه الخدمة بالإضافة إلى عدد محاولاته للدخول إلى الشبكة وستكون جميع هذه المعلومات بخدمة قسم الرقابة الإلكترونية لاحقاً.
كلمات مرور معقدة وديناميكية :
لقد تكلمنا سابقاً عن إمكانية توليد كلمات السر إلكترونياً وما هي التقنيات المستخدمة لذلك، ومن أجل تفادي هذا الأمر من الضروري أن تكون كلمات السر تطابق الحد الأدنى لمواصفات الأمن والسرية وطويلة كفاية، ولا تستخدم الكلمات المفتاحية أو أسماء العلم أو الحيوانات أو الكلمات التي يحتمل وجودها في معاجم اللغة، ويمكن زيادة تعقيد هذه الكلمات بجعلها تتغير أوتوماتيكياً مع مرور الوقت عليها.
|
|
علامات بسيطة في جسدك قد تنذر بمرض "قاتل"
|
|
|
|
|
أول صور ثلاثية الأبعاد للغدة الزعترية البشرية
|
|
|
|
|
مكتبة أمّ البنين النسويّة تصدر العدد 212 من مجلّة رياض الزهراء (عليها السلام)
|
|
|