أصبحت هذه التكنولوجيا المعتمدة على الحاسب هي الوسيلة الرئيسية لنقل البيانات داخل معظم المؤسسات الحكومية وغير الحكومية، وأدى ذلك إلي ظهور أهمية أمن البيانات كأحد العناصر الرئيسية المكونة لنظم المعلومات.
والمقصود بأمن البيانات هو توفير الوسائل والإجراءات التي تحقق الحماية من الأحداث المستقبلية الغير مرغوب فيها . وتسمى بالتهديدات وتؤدى عادة إلي فقد بعض جزيئات النظام وهو ما يعرف بالخلل الأمني (Breach of security) وأخطرها على وجه العموم هو إفشاء المعلومات السرية .
وأبسط الطرق للحماية هي:
- أطفئ الشاشة .
- نزع كابل الشاشة من الطاقة الكهربائية .
- نزع كابل لوحة المفاتيح والماوس .
وهناك أيضاً برامج لا تسمح بالدخول إلي الجهاز إلا بكلمة مرور، إلا أنه يمكن اختراقها وهناك أيضاً وهو الأهم أجهزة حديثة متقدمة تقوم بعمل الحماية للمعلومات وقد زادت أهمية هذه الأجهزة بشكل كبير في الآونة الأخيرة ومنها Smart key , Smart pro وغيرها .
تصميم نظام الأمن :
التصميم الجيد لنظام الأمن يجب أن يضع في اعتباره جميع الاحتمالات ومراحل التصميم هي:
الوقاية Prevention .
الكشف Detection .
استعادة الأجزاء المفقودة System Recovery.
تصحيح النظام System Correction .
الردع Deterrence.
الإبطال وإعادة الإنتاج Avoidance and Rebuilding .
توجد تطبيقات خاصة بحماية المعلومات الأكثر أهمية مثل:
- إخفاء شريط المهام .
- منع تعديل الملف .
- أرشفة وضغط الملفات .
- التضليل باستخدام أسماء ملفات وملحقات مزيفة (الأسماء المقنعة) .
- إخفاء الملفات والمجلدات من القرص الصلب .
- التشفير Encryption .
- أساليب عدم المجازفة عند مشاركة الملفات .
- ثغرة الملفات المؤقتة (temp) .
- الحماية عند تحميل الملفات .
- أمن التحميل بعد الخروج من الانترنت .
المصدر: من كتاب: تبسيط أمن المعلومات والاتصالات/ د. يسرى زكي رئيس مجموعة تأمين المعلومات عضو مجلس الإدارة رئيس شعبة البرمجيات غرفة صناعة تكنولوجيا المعلومات
والمقصود بأمن البيانات هو توفير الوسائل والإجراءات التي تحقق الحماية من الأحداث المستقبلية الغير مرغوب فيها . وتسمى بالتهديدات وتؤدى عادة إلي فقد بعض جزيئات النظام وهو ما يعرف بالخلل الأمني (Breach of security) وأخطرها على وجه العموم هو إفشاء المعلومات السرية .
وأبسط الطرق للحماية هي:
- أطفئ الشاشة .
- نزع كابل الشاشة من الطاقة الكهربائية .
- نزع كابل لوحة المفاتيح والماوس .
وهناك أيضاً برامج لا تسمح بالدخول إلي الجهاز إلا بكلمة مرور، إلا أنه يمكن اختراقها وهناك أيضاً وهو الأهم أجهزة حديثة متقدمة تقوم بعمل الحماية للمعلومات وقد زادت أهمية هذه الأجهزة بشكل كبير في الآونة الأخيرة ومنها Smart key , Smart pro وغيرها .
تصميم نظام الأمن :
التصميم الجيد لنظام الأمن يجب أن يضع في اعتباره جميع الاحتمالات ومراحل التصميم هي:
الوقاية Prevention .
الكشف Detection .
استعادة الأجزاء المفقودة System Recovery.
تصحيح النظام System Correction .
الردع Deterrence.
الإبطال وإعادة الإنتاج Avoidance and Rebuilding .
توجد تطبيقات خاصة بحماية المعلومات الأكثر أهمية مثل:
- إخفاء شريط المهام .
- منع تعديل الملف .
- أرشفة وضغط الملفات .
- التضليل باستخدام أسماء ملفات وملحقات مزيفة (الأسماء المقنعة) .
- إخفاء الملفات والمجلدات من القرص الصلب .
- التشفير Encryption .
- أساليب عدم المجازفة عند مشاركة الملفات .
- ثغرة الملفات المؤقتة (temp) .
- الحماية عند تحميل الملفات .
- أمن التحميل بعد الخروج من الانترنت .
المصدر: من كتاب: تبسيط أمن المعلومات والاتصالات/ د. يسرى زكي رئيس مجموعة تأمين المعلومات عضو مجلس الإدارة رئيس شعبة البرمجيات غرفة صناعة تكنولوجيا المعلومات