عرض مشاركة واحدة
قديم Mar-14-2004, 10:31 AM   المشاركة2
المعلومات

takniat
مكتبي مثابر

takniat غير متواجد حالياً
البيانات
 
العضوية: 6527
تاريخ التسجيل: Jan 2004
المشاركات: 49
بمعدل : 0.01 يومياً


افتراضي

السلام عليكم ورحمة الله ,, يشكل أمن المعلومات فى الوقت الراهن حجر الزاوية فى نهضة تكنولوجيا المعلومات و الإتصالات ... فمن المعروف أن المساحة المتاحة للخصوصية تتناسب عكسيا مع التقدم التكنولوجي لأدوات المعلوماتية و الإتصالات . ما هو الأمن : حماية أصول و موارد نظام ما بطرق مشروعة ، كذلك هو أداة تنظيم العلاقات و الإتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء ، و هو لا يمنع الجريمة أو الإختراق نهائيا ، و لكن كلما كان النظام الأمني قويا و دقيقا كان الإختراق و الجريمة فى أحد الصور الآتية : مكلفة ، بمعنى أن تكون تكاليف الإقتحام أو الإختراق باهظة . تحتاج إلى وقت طويل يمكن من خلاله إكتشاف المخترق . تحتاج إلى وقت طويل مما سهل إكتشافها . و يبدو أن العبء واقع بشكل مباشر على المسؤولين قبل الموظفين ، لذا يوصيهم خبراء أمن المعلومات بالتالي :  حذار من غياب الرقابة ، وإياكم والغفلة فهما عاملان مساعدان للمجرم على إرتكاب جرائم المعلوماتية دون خوف من إفتضاح أمره ، و يسهمان فى وقوع الجريمة ، فهناك بعض المديرين لا يُجهدون أنفسهم فى التحقق من السيرة الذاتية لمن يتقدم إلى وظيفة فى مجال المعلوماتية الحساس والمطلع على الأسرار و الخفايا ، و المحيط بكل دقائق المؤسسة لطبيعته الإحصائية . إجراء دورات تدريبية منتظمة عن عمليات تأمين الشبكات ، و طرق معالجة المعلومات خاصة الحساس منها ، و إيضاح أهمية وسائل التأمين و إتباعها ، و كذلك التبصير بإرشادات إستخدام الإنترنت الكمبيوتر . لابد أن يتلقى المديرون تدريبا عن كيفية معالجة سخط الموظفين ، خاصة عندما يكون متكررا ، و عليهم كذلك التأكد من مسيرة موظف المعلوماتية و تكنولوجيا المعلومات بالمؤسسة ، خاصة قبل الشروع فى توظيفه ، و التدقيق فى مسألة الرواتب و الحوافز . لا بد من طبع إرشادات أمن تكنولوجيا المعلومات ، و لو إقتضى الأمر لابد من توقيع الموظفين على إستلام نسخ منها ، و يمكن إدراج ثوابتها فى عقود العمل ، كما أن المعلومات الحساسة لابد من تداولها طبقا لدرجة حساسيتها ، و لا داعي لأن يعرف الموظف أكثر مما ينبغي بغض النظر عن درجة آمانته ، فقد يكون مشاركا دون أن يعلم فى جريمة . لابد من تشفير المعلومات الحساسة ، ولابد من إستخدام وسائل مراقبة الشبكات ، و التأكد من تنفيذ إجراءات أمن المعلومات ، و فصل قسم تكنولوجيا المعلومات عن أقسام المحاسبة ، و المهن المعاونة فكم من ساع كان ضلعاً فى جريمة معلوماتية .أخطاء الأمن القاتلة :حتى الآن لا يعرف خبراء أمن المعلومات سبباً لتهاون الموظفين فى مسألة أمن الكمبيوتر ، و إرتكاب أخطاء فاحشة و تافهة فى نفس الوقت تؤدي فى الغالب إلى كوارث كان الجميع فى غنى عنها ، و من تلك الأخطاء : تعليق كلمات المرور : فكثيراً ما يقوم المستخدمون بتدمير كل إجراءات أمن المعلومات بلصق كلمات المرور على مقدمة شاشة الكمبيوتر أو على سطح المكتب ، حيث يمكن رؤيتها فى سهولة هم و لكل من هب و دب ، ثقة منهم بمن حولهم أو لأى سبب آخر ، وقد أثبتت دراسة حديثة أن 15% إلى 20% من موظفي تكنولوجيا المعلومات يفعلون ذلك . ترك الجهاز مفتوحاً : و الحركة بعيداً عنه للحظات أو لمدة من الوقت ، و لسان حال من يفعل ذلك ” من يريد كلمة المرور ؟ ” ، و الحصول عليها لا يكلف سارقها الكثير من الوقت ، خاصة إذا كان خبيراً بما يفعل أو عليما ً بما يريد . فتح مرفقات البريد الإلكتروني : و البعض لا يكلف نفسه عناء التفكير فيما ورد إليه من رسائل ، فإذا كان البعض فوجئ أو لم تكن له خبرة سابقة فى كيفية إنتشار فيروس الحب ، فلماذا وقعوا فى الخطأ نفسه بالنقر على مرفقات رسالة البريد الألكتروني الذى ينشر فيروس ” أنا كورنيكوفا ” أو ” سيركام ” حديثاً ؟ . إختيار كلمات مرور سيئة : و هو بعبع خبراء أمن المعلومات، حيث يمكن خاصة للمقربين التكهن بهذه الكلمات التى تربط بإسم الابن أو عيد ميلاد الحبيبة ، أو الفريق الذى يشجعه ...و كلما طالت و تعقدت كلمة المرور كلما كان التكهن بها أصعب و أصبح مستحيلاً ، و لإختيار كلمة المرور قواعد يحسن أن تقوم المؤسسات بإتباعها . الثرثرة : بعض الناس يرسلون ألسنتهم فى كل مكان و مناسبة ، كأن يجلس إثنان فى مكان عام و يقول أحدهم ” لقد غيرت كلمة المرور إلى كذا أو أضفت كذا أو حذفت كذا ” ، و لا يدري أنه قد يكون هناك من يتلقف هذه و يسهم مباشرة أو بطريق غير مباشر فى مصيبة . ترك الحاسب المحمول : و قد علمت التجربة أن الحاسب المحمول Laptop له أرجل ... لا تدع حاسبا محمولا دون مراقبة خاصة فى الأماكن العامة ، و كن حريصاً ، فالحاسب المحمول شأنه شأن الهاتف المحمول ، و كل شيئ ( منتج إلكترونيا ) محمول خائن ، يبغض صاحبه ، و يحب سارقه .  تجاهل سياسات أمن المعلومات : فمهما كانت سياسات الأمن الجيدة ، إلا أن عدم إتباعها يساوي وجودها بعدمها ... و خبراء أمن المعلومات أعلم بما وضعوه من قواعد ، و لكن هناك من لا يقتنع من المستخدمين بهذه القواعد ، و يرى أن لديه الأسباب الوجيهة لإهمالها ، فمثلا قد يعطل بعض المستخدمين برامج الكشف عن الفيروسات ، لأنها تبطئ من سرعة الجهاز . الفشل فى مراقبة الموظفين : و هو خطأ سبق الإشارة إليه ، و إلى بعض تفاصيله و لله در الشاعر عندما قال : إحذر عدوك مرة و احذر صديقك ألف مرة فلربما إنقلب الصديق فكان أعلم بالمضرة  البطء فى المواكبة : فالجريمة بشكل عام و جرائم المعلوماتية بشكل خاص فى تطور مستمر ، و هى للأسف تسبق بخطوة فى غالب الأحيان ، لذا ينبغي تحديث وسائل و سياسات أمن المعلوماتية بشكل دائم لا يصيبه الملل ، و لا تعني السلامة أنه لا توجد أخطار بالخارج ، فالسكون غالباً ما يسبق العاصفة . وهذة بعض الروابط علك تجد فيها بغيتك http://www.c4arab.com/showsection.ph...tmlتحيااااااتي لك{{سبحانك لا علم لنا الا ما علمتنا }}












  رد مع اقتباس