اعلن هنا

أمن المعلومات

أمن المعلومات


الحماية والأمان


  •  - يعني أمن المعلومات إبقاء المعلومات تحت السيطرة المباشرة والكاملة أي منع أي شخص من الوصول لها دون إذن  بسبب حجم المخاطر المترتبة على ذلك.
  • - يتعرض الحاسوب وأمن معلوماته إلى هجمات الفيروسات عن طريق شبكة الانترنت والبريد الإلكتروني أو الذواکر القابلة للإزالة ، لذلك يجب أن نتعلم كيفية إجراء الحماية المادية والبرمجية للحاسوب وبياناته بالشكل الصحيح وكيفية إنشاء كلمات مرور وأنظمة مصادقة ملائمة تخدم أساسيات الأمان .

حماية أنظمة المعلومات الشخصية 


  • - لحماية أنظمة المعلومات الشخصية والشبكية يجب اتباع الإجراءات الأتية :
  • 1- تصنيف المعلومات وتقييدها.
  • 2- الحماية من البرامج الخبيئة والفيروسات.

- تصنيف البيانات وتقييدها


  • -  هو تنظيم المعطيات وفقا لحساسيتها وأهميتها وهذا ما يجب على المؤسسات الكبيرة القيام به وتختلف أنظمة تصنيف المعطيات باختلاف المؤسسة.
  • -   يساعد نظام تصنيف المستندات فنيي الحماية والأمان  على معرفة الوسائل اللازمة لحماية نظام المعلومات من الاختراقات المحلية من قبل العاملين في المؤسسة نفسها أو من الاختراقات الخارجية من قبل أشخاص أو مؤسسات أخرى.

حماية نظام المعلومات 


  • - يمكن حماية نظام المعلومات بعدة طرائق هي :
  •  1- التقييد :
  • -  هو فرض القيود وحظر بعض الإجراءات التي يمكن للأشخاص القيام بها في مركز العمل ضمن نظام المعلومات  حيث يتم تقييد المستخدم الذي لا يملك المعرفة التقنية بنظام المعلومات ومنعه من تثبيت البرامج غير المتكررة على اللائحة المقبولة ، لعدم توافق هذا البرنامج مع نظام المعلومات.
  • 2- التحكم بالوصول للمعلومات :
  •  -  إن التحكم بالوصول للمعطيات والبرامج وبقية موارد الحاسوب أو الشركة هو الطريقة الأفضل لحماية نظام المعلومات.
  • طرق التحكم بالوصول للمعلومات 


  • -يتم التحكم بالوصول للمعلومات بثلاث طرق هي:
  •  1-المصادقة :
  • - تعد أول تدبير أمني لمنع الوصول إلى الأجهزة المادية من قبل الأشخاص غير المرغوب بهم وتعني كيف يحدد الحاسوب من يستطيع أن يصل إليه  وما يستطيع أن يفعله المستخدم بعد أن يصل للحاسوب ويمكن للحاسوب أن يصادق على المستخدمين إما برمجياً أو مادياً.
  • -  ملاحظة: 
  •  1-  يجب عدم ترك أي حاسوب تم تسجيل الدخول إليه دون مراقبة ، وخاصة الحواسيب التي تم تسجيل الدخول إليها كمسؤول( Administrator).
  •  2- يمكن قفل الحاسوب بضغط المفاتيح Win + L من لوحة المفاتيح ، وتركيبة المفاتيح هذه تعمل في كل إصدارات ويندوز.
  • 2- نظام ملفات الأقراص:
  • -  نظام الملفات في القرص الصلب والأقراص القابلة للإزالة مهم كثيرا عندما تتعلق المسألة بالأمان.
  •  - في نظام التشغيل ويندوز الذي يضم عدة مستخدمين يجب استخدام نظام الملفات NTFS لضمان الأمان للحاسوب.
  • 3- المستخدمون والمجموعات:
  • - يستخدم ويندوز حسابات المستخدمين والمجموعات كالأساس للتحكم بالوصول  حيث يتم تعيين حسابات المستخدمين في المجموعات ، كمجموعة المستخدمين ( Users ) أو المستخدمون الخبراء ( Power Users ) أو المسؤولون ( Administrators ) بحيث تحصل من خلال ترابط أنواع الحسابات السابقة على بعض الأذونات في الحاسوب.
  • - تمكن نظام الملفات NTFS من استخدام أعلى مستوى تحكم بموارد المعلومات.
  • - تعيين المستخدمين في المجموعات هي الخطوة الأولى للتحكم بالحاسوب  وتعمل هذه الميزة بفعالية أكبر في نظام التشغيل الشبيكي كنظام( 2008 Windows Server ).

 - الحماية من البرامج الخبيثة


  • - تمكن الانترنت من الوصول إلى الموارد الموجودة على شبكة الانترنت بسهولة من أي مكان في العالم ، ولكنها تفيض بالبرامج الخبيثة التي تعبث بأنظمة الحواسيب وهي برامج مؤلفة من شيفرات مصممة لاقتحام أجهزة الحواسيب وإحداث الفوضى فيها ، والأنواع الأكثر شيوعا:
  •  1- البرامج المزعجة.
  • 2- أحصنة طروادة
  • 3- الديدان.
  • 4- الفيروسات.

مقالات ذات صلة :


- أمن المعلومات

- ما هو أمان المعلومات

- مفهوم أمن المعلومات 

- وأخيراً: إن كان لديك أي اقتراح أو ملاحظة أو إضافة أو تصحيح خطأ على المقال يرجى التواصل معنا عبر الإيميل التالي: Info@Methaal.com
لا تنس عزيزي القارئ مشاركة المقال على مواقع التواصل الاجتماعي لتعم الفائدة.
ودمتم بكل خير.