محاكاة أساليب الهجوم الإلكتروني والحماية المادية للأجهزة والأنظمة |
1575
09:37 صباحاً
التاريخ: 16-8-2022
|
أقرأ أيضاً
التاريخ: 14-8-2022
1032
التاريخ: 26-7-2022
2480
التاريخ: 15-7-2022
1599
التاريخ: 16-8-2022
1257
|
محاكاة أساليب الهجوم الإلكتروني :
ويسمى هذا الأسلوب في بعض الأحيان بالمناورات الأمنية الإلكترونية وتعمل خلالها أجهزة الأمن الإلكتروني على القيام بهجوم تجريبي غير ضار على أنظمة إدارات الدولة المختلفة للتحقق من صلابتها ومقاومتها وقد يتم هذا الهجوم بدون سابق إنذار للتأكد من فعالية أجهزة الحماية ومستوى تطبيق الإدارات الحكومية لمعايير الأمن الإلكتروني.
الحماية المادية للأجهزة والأنظمة :
كما في حالة بقية الأجهزة والإدارات الحكومية حيث تخصص الدولة فرق حماية مكونة من عناصر الشرطة والأمن، تحتاج مواقع الحكومة الإلكترونية وأماكن تواجد أنظمتها إلى حماية أمنية للتأكد من عدم تجرؤ أطراف عدوة على العبث والتخريب وتدمير المكونات المادية للحكومة الإلكترونية وقد ينفع من فترة إلى أخرى إجراء مسح راداري لاسلكي للتأكد من عدم وجود أجهزة تنصت إلكترونية في نطاق عمل الحكومة الإلكترونية.
يوجد العديد من تقنيات الدفاع الإلكتروني على المستوى التفصيلي وقد ذكرنا أهمها مع عدم إغفالنا للاستراتيجيات الداعمة لوجود حكومة إلكترونية أمينة وموثوقة .
|
|
دور في الحماية من السرطان.. يجب تناول لبن الزبادي يوميا
|
|
|
|
|
العلماء الروس يطورون مسيرة لمراقبة حرائق الغابات
|
|
|
|
|
ضمن أسبوع الإرشاد النفسي.. جامعة العميد تُقيم أنشطةً ثقافية وتطويرية لطلبتها
|
|
|