أمن امواقع المنشآت الإلكترونيه
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 2
صفحة 1 من اصل 2 • 1, 2
نصيحه لاصحاب المواقع لكي يتفادو الهجوم على مواقعهم
1- عدم حفظ الباسوورد الخاصة بمواقعهم في الويندوز عندما يسألهم المتصفح ذلك .
2- عدم الإعتماد على الويندوز 95 لوجود ثغرة كبيرة فيه يمكن الدخول من خلالها والتي تم تفاديها في الإصدارات التي تلتها من دون اعتراف الميكروسوفت بذلك .
3- الطلب من الشركة التي تستضيف موقعهم بعدم السماح للسيرفر بتقبل الملفات من نوع exe .
4- عدم استعمال برامج ftp لتحميل ملفاتهم الى السيرفر المستضيف لموقعهم لسهولة الحصول على الملف الخاص بالباسوورد واسم المستخدم من ملفات البرنامج نفسه عند اختراق اجهزتهم.5- عدم استعمال البرامج التي تدعي الحماية انها تحمي من الهكر المبتدئين لكنها تسهل المهمة على المتقدمين بسبب تحكمها الكبير على انظمة الدخول الى السيرفر .
2- عدم الإعتماد على الويندوز 95 لوجود ثغرة كبيرة فيه يمكن الدخول من خلالها والتي تم تفاديها في الإصدارات التي تلتها من دون اعتراف الميكروسوفت بذلك .
3- الطلب من الشركة التي تستضيف موقعهم بعدم السماح للسيرفر بتقبل الملفات من نوع exe .
4- عدم استعمال برامج ftp لتحميل ملفاتهم الى السيرفر المستضيف لموقعهم لسهولة الحصول على الملف الخاص بالباسوورد واسم المستخدم من ملفات البرنامج نفسه عند اختراق اجهزتهم.5- عدم استعمال البرامج التي تدعي الحماية انها تحمي من الهكر المبتدئين لكنها تسهل المهمة على المتقدمين بسبب تحكمها الكبير على انظمة الدخول الى السيرفر .
أمن المعلومات فى المنشأت
إن التطرق إلى أمن المعلومات في أي منشأة يعتبر من الموجبات التي لا يمكن الاستغناء عنها، حال الانتهاء من إكتمال البنية التحتية لها أو حتى أن تسير بصورة متوازية معها. وهنا تكمن الحاجة إلى وضع خطوط واضحة ومدروسة بصورة فنية عن ما هو المطلوب تحقيقه من مفهوم الأمن لتقنية المعلومات. إن هذا الأمر يعتمد بالدرجة الأولى على مدى حاجة المنشأة من هذه التقنية والذي يعتمد أساسا على طبيعة الخدمات التي تقدمها. حيث إنها من الممكن أن تأتي على هيئة شريحة واحدة One Layer وفي داخل هذه الشريحة مجموعة من البرامج والأجهزة المتخصصة أو قد تأتي على عدة شرائح Multi Layers والتي تتيح للمنشأة توفير حماية أكبر لبنيتها التحتية بدءا من شبكة العمل المحلية والخارجية والتطبيقات الجاهزة والمطورة وخوادم الملفات وأجهزة الكمبيوتر والطابعات وإنتهاء بأجهزة التخزين وما تحتويه من البيانات المخزنة والمؤرشفة بكافة أنواعها. على سبيل المثال، معظم إن لم يكن جميع شركات الاتصالات والبنوك وأسواق الأسهم والجهات الأمنية والعسكرية والمطارات تعمل بمبدأ مستويات أمنية متعددة من الشرائح لحساسية المعلومات التي تتعامل بها وللكم الهائل منها. لذا فإن وضع سياسة لأمن المعلومات، والتي لربما تعتبر من أكثر الأمور صعوبة وحساسية، وقبل البدء بتطبيق نظام أمن المعلومات يجب أن يكون من أولويات الجهة المعنية بتقنية المعلومات في أي منشأة. وأن هذه السياسة يجب أن تكون واضحة المعالم لجميع منسوبي المنشأة بحيث يكون معروفا مسبقا حقوق وواجبات كل مستخدم ومستفيد من تقنية المعلومات. إذن ما هي الأهداف المرجوة من وضع سياسة أمنية للمعلومات، وبالتالي العمل بها، يمكن الإجابة على ذلك بأهداف قد تكون عامة وقد يكون البعض منها خاصا، كأن يكون الهدف هو منع حصول الاختراقات الأمنية، قدر الإمكان، من خارج أو حتى من داخل المنشأة الواحدة لغير المصرح لهم والحد من مهاجمة الفيروسات للبنية التحتية والتقليل أو حتى منع وصول الرسائل الإلكترونية غير المرغوب فيها، هذه الأهداف وما شابهها تعتبر عامة ومشتركة. أما من أهم الأهداف الخاصة والتي لربما تكون دعائية هي أن لا تكون سمعة المنشأة محلا للشبهات أمام من يتعامل معها وأن بنيتها التحتية غير قابلة للاختراق الأمني وهو هدف له تأثير معنوي أكثر من كونه تقنيا.
بعد أن يتم وضع أهداف محددة لأمن تقنية المعلومات تكون الأمور قد أصبحت ممهدة للبدء في التطبيق الفعلي وفق خطة مدروسة تفي بمتطلبات البنية التحتية للمنشأة والتي من الممكن تطبيقها على مراحل أو في مرحلة واحدة. حيث يبدأ العمل على أثرها في تركيب الأجهزة والبرامج المتخصصة من خوادم ملفات والجدران النارية Firewalls ومكونات شبكة العمل المحلية والخارجية وخطوط الاتصال والربط وخدمات الإنترنت وبرامج مكافحة الفيروسات والدخلاء أو غير المصرح لهم على مستوى معين وغيرها. بعد الانتهاء من ذلك، تقع على عاتق الفنيين في إدارة تقنية المعلومات مهمة متابعة ومراقبة أداء العمل في داخل منظومة أمن المعلومات. وهنا تكمن أهمية وضع سياسة خاصة لكيفية متابعة ومراجعة ذلك من وقت لآخر وأن تكون هذه السياسة مرنة وقابلة للتغيير وأن تتكيف مع ما يستجد من حاجات في وقتها، كأن تكون هذه المراجعة بصورة سنوية أو نصف سنوية أو ربع سنوية أو شهرية أو حسب الحاجة وعلى مدى حساسية المعلومات التي يتم التعامل بها. التثقيف التقني والمهني للمستفيد من الأمور المهمة التي يجب عدم الإغفال عنها، وذلك لرفع مستوى التفاعل مع الخطة الأمنية ولإعلامه من أن ذلك ليس موجها ضده، وإنما لمصلحته ومصلحة العمل بشكل أعم. كما ذكرنا أعلاه، تعتبر بيانات المنشأة من الأمور المهمة التي يجب حمايتها وبمستويات معينة حسب تصنيفها. ويمكن وضع تصنيف للبيانات بقدر أهميتها: بيانات ذات أهمية أو خطورة عالية ولا تكون متاحة للاطلاع عليها إلا من قبل أعلى مسئول في المنشأة والافصاح عنها يشكل خطورة، وبيانات خاصة لا يشكل الافصاح عنها خطورة ويكون ذلك عبر موافقات مسبقة وبيانات متاحة للعامة للاطلاع عليها بدون قيود.
لكي نحقق أقصى إستفادة من أمن المعلومات لا بد وأن نضع نصب أعيننا أنه بدون خطة مدروسة واضحة المعالم وتنفيذ سليم وتقييم الوضع بصورة مستمرة ووجود طاقم فني متمكن لتقديم خدمات الدعم الفني والصيانة والمتابعة كل ما دعت الحاجة إلى ذلك، فلن يكتب لها النجاح المطلوب منها.
بعد أن يتم وضع أهداف محددة لأمن تقنية المعلومات تكون الأمور قد أصبحت ممهدة للبدء في التطبيق الفعلي وفق خطة مدروسة تفي بمتطلبات البنية التحتية للمنشأة والتي من الممكن تطبيقها على مراحل أو في مرحلة واحدة. حيث يبدأ العمل على أثرها في تركيب الأجهزة والبرامج المتخصصة من خوادم ملفات والجدران النارية Firewalls ومكونات شبكة العمل المحلية والخارجية وخطوط الاتصال والربط وخدمات الإنترنت وبرامج مكافحة الفيروسات والدخلاء أو غير المصرح لهم على مستوى معين وغيرها. بعد الانتهاء من ذلك، تقع على عاتق الفنيين في إدارة تقنية المعلومات مهمة متابعة ومراقبة أداء العمل في داخل منظومة أمن المعلومات. وهنا تكمن أهمية وضع سياسة خاصة لكيفية متابعة ومراجعة ذلك من وقت لآخر وأن تكون هذه السياسة مرنة وقابلة للتغيير وأن تتكيف مع ما يستجد من حاجات في وقتها، كأن تكون هذه المراجعة بصورة سنوية أو نصف سنوية أو ربع سنوية أو شهرية أو حسب الحاجة وعلى مدى حساسية المعلومات التي يتم التعامل بها. التثقيف التقني والمهني للمستفيد من الأمور المهمة التي يجب عدم الإغفال عنها، وذلك لرفع مستوى التفاعل مع الخطة الأمنية ولإعلامه من أن ذلك ليس موجها ضده، وإنما لمصلحته ومصلحة العمل بشكل أعم. كما ذكرنا أعلاه، تعتبر بيانات المنشأة من الأمور المهمة التي يجب حمايتها وبمستويات معينة حسب تصنيفها. ويمكن وضع تصنيف للبيانات بقدر أهميتها: بيانات ذات أهمية أو خطورة عالية ولا تكون متاحة للاطلاع عليها إلا من قبل أعلى مسئول في المنشأة والافصاح عنها يشكل خطورة، وبيانات خاصة لا يشكل الافصاح عنها خطورة ويكون ذلك عبر موافقات مسبقة وبيانات متاحة للعامة للاطلاع عليها بدون قيود.
لكي نحقق أقصى إستفادة من أمن المعلومات لا بد وأن نضع نصب أعيننا أنه بدون خطة مدروسة واضحة المعالم وتنفيذ سليم وتقييم الوضع بصورة مستمرة ووجود طاقم فني متمكن لتقديم خدمات الدعم الفني والصيانة والمتابعة كل ما دعت الحاجة إلى ذلك، فلن يكتب لها النجاح المطلوب منها.
رد: أمن امواقع المنشآت الإلكترونيه
الشركات بحاجة ماسَّة لحماية البنية التحتية عبرَ حماية النقاط النهائية، ومنصّة التراسل، وبيئة الويب. وبالإضافة إلى ما سبق، يتعيَّن على الشركات أن تضع من بين أولوياتها حماية الخوادم الداخلية ذات المهامّ الحاسمة وامتلاك المنهجية اللازمة لإنشاء النسخة الاحتياطية واسترداد البيانات في الحالات الطارئة. كما لابدَّ أن تملك الشركات الشفافية التامَّة والمعلومات الأمنية التي تمكنها من الاستجابة للتهديدات المختلفة بسرعة خاطفة.
مديرو التقنية المعلوماتية بحاجة لحماية المعلومات بطريقة استباقية عبر اعتماد منهجية لحماية المعلومات والتفاعلات على حدٍّ سواء. كما أنَّ لاعتماد منهجية مُلمَّة ومحيطة بالمحتوى لحماية المعلومات المؤسسية أهميةً بالغةً في معرفة مواقع المعلومات الحسَّاسة، وتحديد المُخوَّلين بالنفاذ إليها، ومعرفة منافذ دخولها إلى المؤسسة ومنافذ خروجها منها.
يتعيَّن على الشركات أن تعدَّ وتنفِّذَ سياسات التقنية المعلوماتية وأن (تؤتمتَ) عملية التوافق. فمن خلال تحديد أولويات الأخطار والمخاطر المحتملة وكذلك تحديد السياسات المنفذة على امتداد كافة المواقع، يمكن للشركات أن تنفِّذَ السياسات اللازمة عبرَ الأتمتة المُتضمَّنة وتدفُّق العمل المُتضمَّن، وألا ينحصر اهتمامها بتحديد التهديدات، بل سُبُل مواجهتها لحظة بروزها، وربما التنبؤ بها قبل حدوثها.
الشركات بحاجةٍ إلى إدارة نُظُمها عبر نشر بيئات تشغيل آمنة، وتوزيع وإنفاذ الحُزَم التصحيحية، وأتمتة العمليات لتحقيق الفاعلية المنشودة بطريقة انسيابية، ومراقبة حالة النظام والإخطار بأيِّ تهديدات في التوِّ واللحظة.
مديرو التقنية المعلوماتية بحاجة لحماية المعلومات بطريقة استباقية عبر اعتماد منهجية لحماية المعلومات والتفاعلات على حدٍّ سواء. كما أنَّ لاعتماد منهجية مُلمَّة ومحيطة بالمحتوى لحماية المعلومات المؤسسية أهميةً بالغةً في معرفة مواقع المعلومات الحسَّاسة، وتحديد المُخوَّلين بالنفاذ إليها، ومعرفة منافذ دخولها إلى المؤسسة ومنافذ خروجها منها.
يتعيَّن على الشركات أن تعدَّ وتنفِّذَ سياسات التقنية المعلوماتية وأن (تؤتمتَ) عملية التوافق. فمن خلال تحديد أولويات الأخطار والمخاطر المحتملة وكذلك تحديد السياسات المنفذة على امتداد كافة المواقع، يمكن للشركات أن تنفِّذَ السياسات اللازمة عبرَ الأتمتة المُتضمَّنة وتدفُّق العمل المُتضمَّن، وألا ينحصر اهتمامها بتحديد التهديدات، بل سُبُل مواجهتها لحظة بروزها، وربما التنبؤ بها قبل حدوثها.
الشركات بحاجةٍ إلى إدارة نُظُمها عبر نشر بيئات تشغيل آمنة، وتوزيع وإنفاذ الحُزَم التصحيحية، وأتمتة العمليات لتحقيق الفاعلية المنشودة بطريقة انسيابية، ومراقبة حالة النظام والإخطار بأيِّ تهديدات في التوِّ واللحظة.
أمن المعلومات في المواقع الإلكترونية
تعد الإنترنت أداة مهمة وضرورية كوسيلة اتصال وتواصل ومصدر رئيس للمعلومات، وكذلك أداة أساسية في إنجاز المعاملات والتعاملات إلكترونياً. ولكن يظل هاجس أمن المعلومات مؤرقاً للكثير من مستخدمي الشبكة. وفي هذه الحالة يجب اتخاذ كافة الإجراءات والاحتياطات الأمنية اللازمة لدرء مخاطر الاختراق والقرصنة الإلكترونية، وتوظيف الحلول الأمنية الإلكترونية المتقدمة، وسد الثغرات ومواطن الضعف في الشبكة، واستخدام أنظمة حماية المواقع وقواعد المعلومات. لكي يكتسب العمل على الإنترنت موثوقية عالية لدى مستخدميها. ولذا فإن استخدام الاحتياطات والإجراءات الأمنية من شبكية وبرمجية يساعد كثيراً في إزالة هاجس أمن المعلومات ويبعث مزيدا من الثقة على تصفح واستخدام الإنترنت، ويقلل كثيراً من مخاطر الاختراق والقرصنة المعلوماتية. ومهما كان حجم الاختراق فإن هذا لن يقلل من أهمية الإنترنت كأحد أبرز اختراعات القرن العشرين وما يليه من قرون لاحقة.
رد: أمن امواقع المنشآت الإلكترونيه
أنسب الإِستراتيجيات لبِناء وتصميم مواقع إِنترنِت تُقَدِم خدمات ذات جودة وكفاءة عالية في المؤسسات الحكومية
تهتم الخصوصية بحق الفرد في تحديد المعلومات التي ستجمع منه أو عنه، وحقه في عدم اطلاع الآخرين عليها دون موافقة منه. وتساعد الخصوصية في الحفاظ على صحة الفرد النفسية، فتنتهك حرية الشخص وكرامته واستقلاليته عندما تُنتهك خصوصيته.
يمكن أن تشكل الإنترنت تهديدًا للخصوصية. وينشأ هذا التهديد عن عدد من العوامل، منها: أن منتجات الإنترنت غالبًا ما تنطوي على الحاجة إلى تسجيل المؤسسة أوالفرد، ويؤدي هذا التسجيل إلى زيادة الكشف عن المعلومات الشخصية من جانب المستهلكين، مما يتيح للشركات على الإنترنت عملية الاستيلاء على البيانات. كما تسمح التقنيات الجديدة بالتعرف على المستخدمين، والاستيلاء على مستويات تفصيلية متزايدة من المعلومات عنهم، كما وفرت تلك التقنيات نظما يمكنها اعتراض الرسائل الإلكترونية للأشخاص، ونظما أخرى يمكنها تتبع أبحاثهم.
اقتراحات وحلول عملية وعلمية التي يجب أن ينظر اليها كل صاحب موقع قبل وبعد تصميمه وإطلاقه وتدشين الموقع وأفضل الطرق والمعايير العالمية التي تجعل اي موقع الكتروني مفيداً وناجحاً وقابلاً للإستخدام من كافة شرائح المواطنين والمقيمين والمستخدمين:
الدعوة إلى وضع آلية تشريعية تحدد ماهية الجريمة المعلوماتية وأركانها والعقوبات المقررة لها بما يكفل تحقيق التوازن بين حق المجتمع في التداول الحر للمعلومات وحماية الكيان الاجتماعي.
إعادة النظر بتشديد العقوبات في القوانين ذات الصلة بالجريمة المعلوماتية بما يكفل الاستخدام الآمن والمشروع لتكنولوجيا المعلومات.
ارتياد آفاق جديدة في مجال التعاون الدولي لمكافحة الجريمة المعلوماتية من خلال الانضمام أو إبرام الاتفاقيات الدولية ذات الصلة.
يجب النظر لإعادة هندسة الإجراءات الحكومية من ناحية عملية وليس من ناحية تقنية بحته
يجب توفير المحتوى باللغة الرسمية للبلد.
يجب البدء بهندسة الإجراءات والتعاملات بالنظر من زاوية المستخدم أولا ومن ثم رؤية كيفية تحقيقها بناء على أنظمة وسياسات القطاع الحكومي
يجب تخصيص مسئول للإشراف على الحكومة الإلكترونية بشكل كامل ويتم تفريغه لهذا الغرض
توفير الحوافز الإضافية للمشاركين في الحكومة الإلكترونية
يجب تعليم وتدريب موظفي الحكومة بأهمية وحساسية الخصوصية والأمن في البيئة الإلكترونية
التأكد من وجود مواصفات الخصوصية عند تصميم جميع التعاملات الإلكترونية
التحكم بالدخول لقواعد البيانات والتأكد من وجود سجلات بعمليات الدخول وتواريخها ومن قام بها
تقليل المعلومات الخاصة المخزنة بأكبر قدر ممكن للقيام بالغرض المطلوب
يجب توفير جميع المحتوى المستلزم لإتمام الخدمات الإلكترونية
استخدام وسائل الإعلان لتفعيل الخدمات المقدمة في البوابة الإلكترونية
استخدام عنوان البوابة في جميع المطبوعات الإلكترونية.
إعطاء محفزات لاستخدام البوابة عوضا عن الطرق التقليدية.
وضع خطة للانتقال بشكل كامل (أو شبه كامل) للخدمات الإلكترونية.
صفحة 1 من اصل 2 • 1, 2
مواضيع مماثلة
» الجريمه الإلكترونيه
» الصداقه الإلكترونيه
» الحروب الإلكترونيه
» الهجمات الإلكترونيه
» الحياه الإلكترونيه
» الصداقه الإلكترونيه
» الحروب الإلكترونيه
» الهجمات الإلكترونيه
» الحياه الإلكترونيه
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 2
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى