أقرأ أيضاً
التاريخ: 2023-03-29
![]()
التاريخ: 2023-03-24
![]()
التاريخ: 2023-07-16
![]()
التاريخ: 2025-04-01
![]() |
3 ـ أمن المعلومات الحاسوبية
إن أنظمة شبكات الحاسوب تبدو غير منيعة ضد الاختراق والقرصنة والتهديدات الأمنية، حيث أن هناك اعتقاداً سائداً بأن مخترق الحاسوب لديه مهارات عالية في التمثيل والتقمص من أجل الحصول على معلومات سرية والدخول بشكل غير شرعي للمعلومات. ويمكن لمخترق نظام الحاسوب استغلال وجود الثغرات أو مناطق الضعف في البرمجيات ونظم التشغيل والتي عادة ما تنتج عن أخطاء في البرمجة أو تحريفات مقصودة في عملية البرمجة من أجل إيجاد هذه الثغرات.
إن وجود المخاطر الخاصة بأمن معلومات الحاسوب يستدعي توفير الدرجة المناسبة من أمن المعلومات والحماية الاكترونية لأنظمة معلومات الحاسوب ومن أجل المحافظة على أمن المعلومات لا بد من توافر الأمور التالية:
1- الاهتمام بعملية التوثيق وتوفير إجراءات لمراقبة سياسة التوثيق وتنفيذها.
2 ـ ضبط عملية توفير المعلومات العامة عن الموظفين.
3- ضبط عملية الدخول إلى المعلومات.
4 إيجاد ضوابط أمان ضد المعلومات الواردة غير معروفة المصدر.
5- الحد من المعلومات الخاصة أو السرية المتاحة للموظفين.
6- تذكير الموظفين بضرورة اتخاذ الاحتياطات عند القيام بفتح أي بريد الكتروني غير متوقع.
7- القيام باختبارات تجريبية عن طريق القيام بمحاولات الاختراق للمعلومات من أجل تقويم فعالية الضوابط الموجودة. ويعتبر أمن الشبكة مسؤولاً بصفة يومية عن عمل الشركة، وهذه الوظيفة مستقلة عن الوظائف الأخرى. وقد أوصت هيئة الاستجابة لطوارئ الحاسوب في الولايات المتحدة بمجموعة من الخطوات التي لا بد أن يأخذ بها مدير أمن المعلومات والعاملون معه من أجل توفير الحماية لهذه الأنظمة وتشمل:
1- تحديد الاستخدامات الخاصة بكل حاسوب في الشبكة.
2 تحديد ماهية الخدمة المقدمة إلى المستخدمين.
3- تحديد برمجيات الشبكة ومنها نظم التشغيل والتطبيقات وبرمجيات إدارة الشبكة وبرمجيات أمن الشبكة.
4- تحديد فئات المستخدمين ووضع مستويات لصلاحيات الدخول الخاصة بكل منهم. 5- تحديد إجراءات الأمن حول الدخول إلى مصادر الشبكة.
6- تطوير أساليب للكشف عن محاولات اختراق الشبكة.
7- توثيق النسخ الاحتياطية وخطط الطوارئ.
8- تحديد كيفية إدامة توفير خدمات الشبكة.
9- تطوير ومتابعة الخطط الخاصة بالحصول على برمجيات النظم وإدامتها.
10- تحديد كيفية ربط الحواسيب بالشبكة.
11- تحديد الاعتبارات اليومية الأمنية من خلال مراقبة تقارير الدخول والحوادث.
12- حماية المعدات (الأجهزة) المفصولة عن الشبكة.
وكذلك الأمر فيما يتعلق بالبنية التحتية المادية، فإن أنظمة الاتصالات مثلها مثل الكثير من الأنظمة التي تتعرض بنيتها التحتية المادية للتهديد، ولذلك لا بد من الاهتمام بهذا الجانب من أجل تقليل هذا التهديد بأكبر قدر ممكن، ومن أجل تقييم تهديدات البنى التحتية فإن على مدقق المعلومات أن يدرس أشكال الأنظمة ومكوناتها بما فيها أجهزة الحاسوب ومسارات المعلومات والمفاتيح والمعالجات وقنوات الاتصال. وعليه أن يأخذ بالاعتبار مدى ملاءمة الروابط بين هذه المكونات والعناصر التي يمكن أن تتعرض للضرر بسبب التهديدات المختلفة سواءً كانت بسبب الكوارث الطبيعية أو انقطاع التيار أو الهجمات البشرية.
|
|
تحذير من "عادة" خلال تنظيف اللسان.. خطيرة على القلب
|
|
|
|
|
دراسة علمية تحذر من علاقات حب "اصطناعية" ؟!
|
|
|
|
|
العتبة العباسية المقدسة تحذّر من خطورة الحرب الثقافية والأخلاقية التي تستهدف المجتمع الإسلاميّ
|
|
|