جديد وسائل حماية المعلومات

'); }

الوسائل التقنية لحماية المعلومات

يُمكن حماية المعلومات والحفاظ عليها من خلال الوسائل التقنية الآتية:[١]

  • عمل نسخة احتياطية عادية، وحفظ أهمّ ملفات البيانات من خلال تقنية التخزين عن بعد.
  • عمل نسختين احتياطيتين لجميع النظم الفرعية للشبكة المتعلقة بأمن البيانات.
  • إمكانية استدعاء مصادر الشبكة عند حدوث خلل بسبب المستخدمين.
  • تشغيل أنظمة تزويد الطاقة الكهربائية الاحتياطية عند حدوث خلل ما.
  • التأكد من حماية المعلومات من التلف في حال حدوث حريق أو وصول ماء إليها.
  • تثبيت البرامج التي تمنع الوصول إلى قواعد البيانات أو أيّ معلومات لمن ليس لديهم الحق في ذلك.

'); }

الوسائل التنظيمية لحماية المعلومات

يتمّ حماية المعلومات بوسائل تنظيمية للشركات وهي كالآتي:[١]

  • تخصيص لوائح لقوانين العمل على أجهزة الكمبيوتر والمعلومات السرية.
  • تقديم التوجيهات للموظفين، والتفتيش الدائم عليهم، وإبرام عقود مُوقَّعة تُحدّد المسؤولية التي يتحملها الموظف في حال إساءة استخدامه للمعلومات الخاصة بالعمل أو إفشائها.
  • تنظيم حدود المسؤولية لتفادي وجود موظف واحد فقط له حق التصرف بملفات البيانات الحساسة.
  • توحيد برامج حماية البيانات من النَّسخ أو التدمير لجميع المستخدمين بمن فيهم الإدارة العليا.
  • تطوير آليّة استعادة النظام في حالة فشله لسبب ما.

الحماية البرمجية للمعلومات

تستطيع الطرق البرمجية حماية المعلومات بالشكل الآتي:[٢]

  • طلب الكمبيوتر كلمة مرور عند إعادة التشغيل، وعليه يجب معرفة كيفية اختيار كلمة مرور قوية، والمحافظة عليها بالاستعانة بأدلة الأمان الأساسية الموجودة في أنظمة التشغيل Windows وLinux.
  • تشفير عملية تخزين البيانات والمعلومات على أجهزة الكمبيوتر، والأجهزة اللوحية، والأجهزة الذكية.
  • تشغيل قفل الشاشة في حال ترك الكمبيوتر، وذلك متاح في أنظمة Windows، وLinux، وMac، فهي تحتوي على اختصارات تُمكِّن إجراء ذلك بسرعة وسهولة.
  • استخدام خصائص BIOS الخاصة بنظام الحماية والموجودة في إعدادات الكمبيوتر، بحيث تمنع أولاً الدخول إلى نظام التشغيل من جهاز USB أو CD-ROM أو DVD، ثمّ يتمّ تحديد كلمة مرور قوية على BIOS نفسه بحيث لا يتمكن المتطفل من تغيير طريقة الدخول.
  • تفعيل خاصية “العثور على جهازي” إذا كان الهاتف الذكي smart phone، أو الحاسوب اللوحي tablet computer، أو الحاسوب المحمول Laptop يحتوي عليها، حيث تساعد في تحديد موقع الجهاز أو مسح محتوياته عن بُعد في حال فُقدانه أو سرقته.

الحدّ من الوصول إلى البيانات

تسمح المنظمات لعدد محدود من الموظفين الوصول إلى بياناتها الحساسة، وعليه يجب معرفة من لديه الحق في الوصول إلى بيانات العملاء الحساسة، مع شرح الحقوق الخاصة بإمكانية وصول كلّ موظف إلى البيانات، حيث إنّ بعض المديرين في الشركات لا يعرفون تفاصيل إمكانية وصول الموظفين إلى البيانات ولماذا يصلون إليها، ممّا يُشكّل خطراً بفقدان البيانات، أو سرقتها، أو عمليات الاختراق، لذلك يجب على المنظمات الحدّ من الوصول إلى البيانات، وعليه من الضروري أن تحدد المنظمة احتياجات الموظفين المخولين بالوصول إلى البيانات، لضمان وصولهم إلى ما يحتاجونه فقط، هذه المحددات ستساعد المنظمات على حماية بياناتها بشكلٍ أكثر كفاءة وتُجنّبها من السرقة أو الفقدان.[٣]

المراجع

  1. ^ أ ب “Methods to Protect Information”, www.searchinform.com, Retrieved 20-9-2018. Edited.
  2. “PROTECT YOUR INFORMATION FROM PHYSICAL THREATS”, www.securityinabox.org,28-6-2018، Retrieved 20-9-2018. Edited.
  3. “5 Ways to Enhance Data Security”, www.globalsign.com,23-6-2017، Retrieved 20-9-2018. Edited.
Exit mobile version