منتدى برنامج حياه على النت باذاعة صوت العرب
عزيزى الزائر مرحبا بك

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى برنامج حياه على النت باذاعة صوت العرب
عزيزى الزائر مرحبا بك
منتدى برنامج حياه على النت باذاعة صوت العرب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

أمن البيانات

اذهب الى الأسفل

أمن البيانات Empty أمن البيانات

مُساهمة من طرف manal kamal الأحد أبريل 25, 2010 9:38 am

أصبحت هذه التكنولوجيا المعتمدة على الحاسب هي الوسيلة الرئيسية لنقل البيانات داخل معظم المؤسسات الحكومية وغير الحكومية، وأدى ذلك إلي ظهور أهمية أمن البيانات كأحد العناصر الرئيسية المكونة لنظم المعلومات.

والمقصود بأمن البيانات هو توفير الوسائل والإجراءات التي تحقق الحماية من الأحداث المستقبلية الغير مرغوب فيها . وتسمى بالتهديدات وتؤدى عادة إلي فقد بعض جزيئات النظام وهو ما يعرف بالخلل الأمني (Breach of security) وأخطرها على وجه العموم هو إفشاء المعلومات السرية .

وأبسط الطرق للحماية هي:

- أطفئ الشاشة .

- نزع كابل الشاشة من الطاقة الكهربائية .

- نزع كابل لوحة المفاتيح والماوس .

وهناك أيضاً برامج لا تسمح بالدخول إلي الجهاز إلا بكلمة مرور، إلا أنه يمكن اختراقها وهناك أيضاً وهو الأهم أجهزة حديثة متقدمة تقوم بعمل الحماية للمعلومات وقد زادت أهمية هذه الأجهزة بشكل كبير في الآونة الأخيرة ومنها Smart key , Smart pro وغيرها .

تصميم نظام الأمن :

التصميم الجيد لنظام الأمن يجب أن يضع في اعتباره جميع الاحتمالات ومراحل التصميم هي:

الوقاية Prevention .

الكشف Detection .

استعادة الأجزاء المفقودة System Recovery.

تصحيح النظام System Correction .

الردع Deterrence.

الإبطال وإعادة الإنتاج Avoidance and Rebuilding .

توجد تطبيقات خاصة بحماية المعلومات الأكثر أهمية مثل:

- إخفاء شريط المهام .

- منع تعديل الملف .

- أرشفة وضغط الملفات .

- التضليل باستخدام أسماء ملفات وملحقات مزيفة (الأسماء المقنعة) .

- إخفاء الملفات والمجلدات من القرص الصلب .

- التشفير Encryption .

- أساليب عدم المجازفة عند مشاركة الملفات .

- ثغرة الملفات المؤقتة (temp) .

- الحماية عند تحميل الملفات .

- أمن التحميل بعد الخروج من الانترنت .

المصدر: من كتاب: تبسيط أمن المعلومات والاتصالات/ د. يسرى زكي رئيس مجموعة تأمين المعلومات عضو مجلس الإدارة رئيس شعبة البرمجيات غرفة صناعة تكنولوجيا المعلومات
manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

أمن البيانات Empty أمن البيانات

مُساهمة من طرف manal kamal الجمعة أبريل 22, 2011 7:21 am

الخطوة الأولى نحو خطة محكمة وقوية لأمن البيانات هي إجراء جرد للملفات الحساسة ومعرفة أماكنها ومن الذي مخوّل له بالدخول عليها واستخدامها في جميع الأوقات. ومن خلال هذه الصورة المكتملة فقط يمكنك أن تكون في مأمن من التهديدات الداخلية من خلال الكشف عن متى تمت إضافة أو حذف بيانات حساسة، أو متى قام موظف ما بالدخول على الملفات بطريقة غير نظامية.
manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

أمن البيانات Empty رد: أمن البيانات

مُساهمة من طرف manal kamal الثلاثاء نوفمبر 01, 2011 12:07 pm



لماذا نحافظ على بياناتنا ؟

البيانات هي : قيم لمتغير ما تختلف أهميتها باختلاف خصائصها أو نوعها ، قابلة للسرقة أو التعديل من قبل أعداء أو أشخاص مهتمين بهذه المعلومة ، لذلك علينا المحافظة على معلوماتنا وبياناتنا لأنها قد تحتوي على قيم مهمة وقد تكلف خسارة كبيرة عند تغيير قيمها أو حذفها أو حتى عند سرقتها ونشرها .

الطرق الستة للمحافظة على بياناتنا وملفاتنا المهمة ؟

1-التثقيف والتوعية:

يعتبر التثقيف و التوعية من أهم الوسائل لحماية ملفاتنا وبياناتنا من سارقو البيانات، ويتم ذلك بمتابعة تطور الطرق والحيل التي يقوم بها سارقو البيانات حتى نستطيع مواجهتهم وحماية ملفاتنا من سرقتها أو تعديلها أو حذفها.

من أسهل الطرق للتثقيف والتوعية :

1- نشر وتوعية مستخدمي الحاسب الآلي في وسائل الإعلام المختلفة المقروءة والمسموعة ، و المرئية ، ونشر البروشورات التوعوية .

-2 توعية الطلاب والطالبات في المدارس بضرورة المحافظة على بياناتهم وعدم نشرها وعدم الوثوق بأي شخص من خلال الشبكة العنكبوتية.

2- تشفير البيانات والملفات:

عملية التشفير هي : عملية تحويل المعلومة أو نص يحتوي على بيانات مختلفة إلى نص جديد غير قابل للقراءة أو الاستيعاب من قبل أشخاص آخرين يكون هذا النص متضمنا بداخله النص الأصلي قبل تحويله ، فبالتالي لا يستطيع أي شخص غير مخول لفتح و قراءة الملف المشفر .

كيف يتم فك التشفير :

عملية التشفير تتم أساسا باستخدام مفتاح لفك المعلومات المشفرة، يختلف مفتاح التشفير باختلاف طريقة التشفير المستخدمة.هناك برنامج انصح باستخدامه، هو برنامج بسيط وسهل الاستخدام،

اسم البرنامج *1"Kruptos 2 Professional" وسوف نشرح البرنامج بايجاز كيفية استخدامه في تشفير الملفات .

بعض أهم مميزات البرنامج:

1- سهولة التعامل مع البرنامج.

2- تشفير أي صيغة للملفات.

3- ممكن إرسال الملف المشفر لمستخدم آخر وفتح الملف بدون حاجة تحميل البرنامج على جهاز المستخدم الآخر.



3- البحث والمسح عن ملفات التجسس وأكواد ملغمة"خبيثة Malicious code” :

نحتاج باستمرار الى تحديث أنظمة تشغيل أجهزتنا وعمل مسح للبرامج والملفات التي تم تحميلها من الشبكة العنكبوتية لأنها قد تحتوي على أكواد ملغمة .

اكواد ملغمة"خبيثة" هي : أكواد كتبها سارقو البيانات أو مخترقو الأجهزة لتقوم هذه الأكواد إما بمسح ملفات معينة أو تقوم بسرقة بيانات مهمة وارسالها الى من كتب هذه الأكواد .

هذه الأكواد تكون مخزنة في أحد البرامج الغير مصرح بها أو في ملفات صوتية أو فيديو تم تحميلها من مصادر غير موثوقة .

حتى نتجنب هذه الأكواد والبرامج الضارة ننصح بالتالي :

1-عمل مسح وبحث دوري " مثلا كل شهر " على نظام التشغيل وعلى جميع الملفات الموجودة على جهاز الحاسب الآلي من خلال أحد برامج الحماية المعروفة والموثوقة ويتم تحديث هذه البرامج كلما لزم الأمر ومتابعة قائمة التحديثات دوريا .

2- القيام بزيارة موقع نظام التشغيل على الشبكة العنكبوتية وتحميل اخر الإصدارات لجدار الحماية وبرامج لنظام التشغيل أو من خلال النوافذ التي تظهر للمستخدم تفيد بصدور تحديثات للنظام أو لأحد برامج النظام . فنأخذ مثال لنظام التشغيل وندوز” Microsoft Windows OS “ نستطيع ان نعرف اخر الاصدارات من خلال التوجه الى لوحة التحكم ومن ثم الى تحديثات الوندوز وبعدها تظهر لنا كل التحديثات التي يحتاجها النظام فماعلى المستخدم الا تحميلها .

3- الابتعاد عن المواقع المشبوهة أو الغير معروفة وعدم تحميل أي برامج أو ملفات منها ، لأنها قد تحتوي هذه البرامج على ملفات ضارة أو ملفات تجسس قد تضر بمستخدم الجهاز.

على المستخدم الا يتجاهل تحديثات البرامج أو النوافذ التي تظهر له أثناء استخدامه للحاسب الآلي، لأن هذه التحديثات تقوم بغلق الثغرات الموجودة في النظام أو في أحد برامج النظام وبالتالي تمنع سارقو البيانات ومخترقو الأجهزة من استغلال هذه الثغرات في عملياتهم كالسرقة والتجسس على المستخدمين.

4-حماية الملفات والبيانات الشخصية بنفسك :

نستطيع أن نحمي ملفاتنا عن طريق تصرفاتنا ،فمثلا :

1-ألا ندع أي شخص يستخدم جهازنا المحمول بشكل مطلق.

2- نقوم بحفظ ملفاتنا في مجلدات خاصة وبعيدة عن أنظار المتطفلين .

3- ضغط ملفاتنا ووضع كلمات سرية"تشفيرها" على المجلدات التي تحتوي على ملفات مهمة وخاصة .

5- التأكد من نقل وحذف بياتنا وملفاتنا بعد تغيير جهاز الحاسب الآلي وعدم رميه الا بعد تفريغه تماما من ملفاتنا :

عند تغيير جهاز الحاسب الآلي أو تغيير اقراص التخزين الصلبة الخارجية ، لانقوم عادة بحذف ونقل ملفاتنا منها ، لذلك يجب علينا التأكد من حذف بياتنا وملفاتنا بعد إتمام عملية النقل وهذا لا تتم فقط بحذف الملفات ووضعها في سلة المهملات الموجودة في النظام بل استخدام برامج مختصة لضمان حذف ملفاتنا بشكل صحيح وغير قابل للارجاع بأي وسيلة كانت .

من هذه البرامج الجيدة : " Eraser tool" 2*.

6- أخذ نسخ احتياطية من الملفات المهمة :

أجهزتنا المحمولة هي أجهزة الكترونية قابلة للتلف في أي وقت ، لذلك علينا أن نأخذ نسخ احتياطية من ملفاتنا وبياناتنا المهمة التي نحتاجها.

وتتم عملية اخذ النسخ الاحتياطية ببرنامج موجود في أنظمة التشغيل عادة أو تحميل أحد برامج أخذ النسخ الاحتياطية ، وهذه العملية نقوم بها بشكل دوري أو على حسب أهمية الملفات التي نتعامل معها.

من الأفضل حفظ النسخ الإحتياطية إما في خوادم المنشأة التي نعمل بها ، أو حفظها على اقراص تخزين الصلبة الخارجية وعدم حفظ هذه النسخ على نفس الجهاز الذي يحتوي على النسخ الأصلية حتى نضمن بذلك وجود الملفات عند تلف جهاز الحاسب الآلي

الهوامش:

*1 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

*2 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

المراجع :

1- مقالة في مجلة pc world :

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

2-مقالة في موقع مايكروسوفت وندوز Microsoft Windows :

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

3-مقالة في مدونة computer sight :

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

4-كتاب : Hands-On Microsoft Windows Server 2003 Administration by DanDiNicolo ,

publisher :Thomson Course Technology

5- كتاب :Security + Guide to NETWORK SECURITY Fundamentals

Mark Ciampa, Second Edition, Thomson Course Technology, 2005
manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى