محاكاة أساليب الهجوم الإلكتروني والحماية المادية للأجهزة والأنظمة |
1499
09:37 صباحاً
التاريخ: 16-8-2022
|
أقرأ أيضاً
التاريخ: 10-9-2021
7344
التاريخ: 5-11-2021
5712
التاريخ: 10-8-2022
1355
التاريخ: 23-7-2022
1373
|
محاكاة أساليب الهجوم الإلكتروني :
ويسمى هذا الأسلوب في بعض الأحيان بالمناورات الأمنية الإلكترونية وتعمل خلالها أجهزة الأمن الإلكتروني على القيام بهجوم تجريبي غير ضار على أنظمة إدارات الدولة المختلفة للتحقق من صلابتها ومقاومتها وقد يتم هذا الهجوم بدون سابق إنذار للتأكد من فعالية أجهزة الحماية ومستوى تطبيق الإدارات الحكومية لمعايير الأمن الإلكتروني.
الحماية المادية للأجهزة والأنظمة :
كما في حالة بقية الأجهزة والإدارات الحكومية حيث تخصص الدولة فرق حماية مكونة من عناصر الشرطة والأمن، تحتاج مواقع الحكومة الإلكترونية وأماكن تواجد أنظمتها إلى حماية أمنية للتأكد من عدم تجرؤ أطراف عدوة على العبث والتخريب وتدمير المكونات المادية للحكومة الإلكترونية وقد ينفع من فترة إلى أخرى إجراء مسح راداري لاسلكي للتأكد من عدم وجود أجهزة تنصت إلكترونية في نطاق عمل الحكومة الإلكترونية.
يوجد العديد من تقنيات الدفاع الإلكتروني على المستوى التفصيلي وقد ذكرنا أهمها مع عدم إغفالنا للاستراتيجيات الداعمة لوجود حكومة إلكترونية أمينة وموثوقة .
|
|
علامات بسيطة في جسدك قد تنذر بمرض "قاتل"
|
|
|
|
|
أول صور ثلاثية الأبعاد للغدة الزعترية البشرية
|
|
|
|
|
مكتبة أمّ البنين النسويّة تصدر العدد 212 من مجلّة رياض الزهراء (عليها السلام)
|
|
|