سلسلة مبادئ الحماية أمن المعلومات مع مدونة الجيك (3)



الدرس الثالث من (سلسلة مبادئ الحماية أمن المعلومات مع مدونة الجيك) 
رابط الدرس الثاني : http://www.almahouss.com/2015/01/2.html
رابط الدرس الأول : http://www.almahouss.com/2015/01/1.html

دور حماية الشبكات في نمو التجارة الالكترونية :

بسبب طبيعة المعلومات المخزنة على شبكة الانترنت والتي ترسل عبر الانترنت , من حيث قيمتها أهميتها التجارية والمالية , خاصة عمليات الدفع مقابل مشتريات التسوق الالكتروني والقانونية , وتجنب وضع الشركات في موقف تجاري او قانوني حرج .
ويعد وجود حماية للمتعاملين بالتجارة الإلكترونية على الانترنت من عوامل تشجيع الشركات والعملاء والزبائن على استخدام الانترنت للتجارة الالكترونية .
وبصورة عامة , فإن حماية الشبكات المتصلة بالانترنت تتم من خلال مجموعة من الاجراءات والممارسات والتقنيات التكنولوجية ؛ لضمان السلامة والسرية وتوفر المصادر في نظام خادم الويب والانظمة المتصلة به , وهذا يتطلب :
1- حماية خادم الويب والبيانات المخزنة فيه 
2- حماية البيانات المتراسلة بين خادم الويب والمستخدم 
3- حماية حاسوب المستخدم والاجهزة المستخدمة للاتصال بالانترنت 

خيارات الحماية المادية :

اولاً : التحقق من هوية المستخدمين الذين يحاولون الدخول الى تلك الشبكات بإستخدام أساليب متنوعة (Authentication) مثل :
1- كلمة السر (Password) : وهي مجموعة من الحروف والأرقام والرموز يتم طباعتها عند الدخول للنظام وتظهر كنجوم بالنسبة للشخص .
2- البطاقة الذكية (Smart Card) : بطاقة تحتوي على معالج دقيق لديه القدرة على معالجة البيانات وتغييرها , ولزيادة الحماية بإستخدام البطاقات الذكية تستخدم معها كلمة السر (Password) .
3- البصمات العضوية (Biometric) : وهذا النظام يهتم بالتحقق من شخصية الفرد استنادا الى الخصائص الفسيولوجية والسلوكية له مثل بصمة الاصابع وبصمة قزحية العين أو الصوت , ولاستخدام هذا النظام يتم اولاً تسجيل البصمة في قاعدة بيانات النظام والمرحلة الثانية هي التحقق من مطابقة البصمة لما هو مخزن فعلاً في قاعدة البيانات .

ثانياً : التحقق من شرعية استخدامهم للشبكة (Authorization) ووصولهم الى المعلومات التي لديهم تخويل باستخدامها والوصول اليها فقط , ويعد عنصراص مهما في عناصر الحماية في الشبكات فليس كل شخص مخولاً بالدخول للنظام له الصلاحيات نفسها في الدخول لأقسام الشبكة .
بالاضافة الى طرق الحماية من التهديدات الطبيعية مثل الحريق والزلازل والدخول غير الشرعي للنظام وسرقة الممتلكات , كذلك البرامج المضادة للفيوسات (Anti-Virus) وما تقدمه من وسائل مناسبة للحماية من الفيروسات والبرامج الضارة بأنظمة المعلومات . 

لأي استفسار عن مبادئ الحماية وامن المعلومات او اي موضوع من مواضيع تكنولوجيا المعلومات يمكنك التواصل معي على بريدي الالكتروني او على صفحتي على الفيس بوك :
Email : Jehad.suliman.10@gmail.com
Facebook : www.facebook.com/dijes

وشكرا لكم وتابعوني في باقي دروس السلسلة ... 

المشاركات الشائعة من هذه المدونة

طريقة جعل مواضيع مدونتك تضهر على مواقع التواصل الاجتماعية

حمل مجموعة من اعمال فوتوشوب جاهزة لتعديل مجانا

افضل موقع لقراءة النصوص بجميع اللغات