إس اتيجيات التغي

المصادر الحرة والمفتوحة من وجهة نظر أمن المعلومات

LoghetAlasr - - 25 - م. محمود توفيق comsolutions. fixed-tawfik@ m. Email: MSTawfik@ : Twitter

المعلومات الخاص بالشـــركة لتحديد الأنشـــطة المقبولـــة والمحظورة على الموظفين عبرالإنترنت.

5 - مراقبة الاتصالات اللاسلكية

مهمـــا بذلت من جهد من خلال منعك لإرســـال أنواع معينة من البيانات من خلال إدارتك للجدار الناري Firewall) ( يمكن لموظف معين داخل الشـــركة القدرة على ربط الحاسوب النقال بالشركة بشبكة أخرى ضمن نطاق الشـــبكة اللاســـلكية، التي لا تملك آليات للعرقلة . لذا عليك بتتبع الشبكات اللاسلكية المتاحة حول شركتك أو قم بمنع هذه الإشارات.

6 - تثبيت حمايــة لمكافحة البرمجيات الخبيثة ومضادات الفيروسات

تم تثبيت برامج مكافحة الفيروســـات على الأجهزة الخاصة بك وهذا ينطبـــق على الأجهـــزة النقالة أيضـــا. فهى تعد درع واقـــي للحماية مـــن الهجمـــات والتهديدات الســـيبرانية، قـــم بترقيـــة البرامج دائما بعمل تحديثات ، ووفقا لما جاء في دراســـة فيريزون، تم اســـتخدام البرمجيـــات الخبيثة في ما يقرب من نصف خروقات البيانات في عام 2010 وكان مســـئولا عن ما يقرب من 80 % من السجلات المسروقة، فتحديـــثالبرامج يصعباختـــراق البيانـــاتمـــن قبـــلالقراصنـــة.

7 - قفل الشبكةnetwork your Lock

عدم قفل الشـــبكة يعرضها لقرصنة الشـــبكات اللاسلكية Hacking networks wireless لذا يجب عليك قفل الشاشة دائمًا عند الانتهاء من اســـتخدام جهاز الكمبيوتر أو الكمبيوتر المحمـــول أو الهاتف. ويُعد لهذا الأمر أهمية خاصة بالنسبة إلى الهواتف أو الأجهزة اللوحية، والتي يســـهل فقدها واكتشافها بواسطة أشـــخاص لا ترغب في دخولهم إلى معلوماتـــك، وكذلك أجهـــزة الكمبيوتر المنزلية والتي توجد في مســـاحات مشتركة. في العديد من أجهزة الكمبيوتر، يُمكنك قفل الشاشـــة عن طريق الانتقال إلـــى "تفضيلات النظام" على جهاز الكمبيوتر. وبالنســـبة إلى الهاتف أو الجهاز اللوحي، فإن قفل الجهاز يتم باستخدام رقم التعريف الشخصي ، مما يساعد على تمتع البيانات بطبقة أمان إضافية.

8 - الاستعانة بالأمن security Hire

يمكنك الاســـتعانة بخبير خارجي في حالة حـــدوث أي هجمة الكترونية، وأثنـــاء تعاملاتك التجارية مـــع أحد العملاء عبر الإنترنـــت عليك بقراءة شروط البائع وتحديد من المسؤل عن حماية البيانات الخاصة بك.. ويمكنك نقل المسؤولية عن البنية التحتية لتكنولوجيا الخاصة بك إلى مزود الخدمة المـــدارة MSP)Provider- Service Managed ( التي من شأنها الحفاظ وتأمين النظم الخاصة بالشركة عن بعد. MSP سوف تكون مسئولة عن النســـخ الاحتياطي للملفات على خوادمها، واستكمال الجدران النارية، وتشفير البيانات.. تحدثنا في المقال السابق عن إستراتيجيات التغيير وحتمية التوجه نحو الاستقلال التكنولوجي والذي هو جزء لا يتجزأ من دعم استقلال القرار الوطني. وكما تعودنا على سياسة رد الفعل والتصرف على أساس ذلـــك ، فقـــد بـــدأت ورقة الضغـــط الخاصة بالتلويح بقطع مساعدات والتي قد تتطـــور وفـــق التغيـــرات السياسية إلى ما هو أكبر من ذلك تأثيراً. فإجـــراءات مثـــل حظـــر التصديـــر أو العقوبـــات الاقتصاديـــة قـــد تؤثر على أنظمـــة المعلومـــات الموجودة والمعتمـــد عليها في الدولة والقطاعين العام والخاص والتي إما تعتمد على برمجيات مغلقة تم استيرادها أو برمجيات محلية تم بناؤها باســـتخدام منصات مغلقة المصدر أيضا ولا أستثنى من ذلك إلا القليل. الســـؤال هنا كيف يتم تأمين أنظمة لم نشـــارك في عملها أو حتى لا نســـتطيع المراجعة على الكود البرمجي الخاص بها؟ الحل فـــي المصـــادر المفتوحة ووجود مراكـــز تميز تمتلك كوادر مؤهلة لذلك وأن نحذو حذو ماليزيا والبرازيل وألمانيا والصين ولن يأتي ذلك بســـهولة فالتغييـــر وإدارته خاصة في نظم المعلومات ليس بالأمر الهين ولكننا نستطيع. حفظ الله مصر وشعبها.

Newspapers in Arabic

Newspapers from Egypt

© PressReader. All rights reserved.