سلسلة مبادئ الحماية أمن المعلومات مع مدونة الجيك (3)
الدرس الثالث من (سلسلة مبادئ الحماية أمن المعلومات مع مدونة الجيك)
رابط الدرس الثاني : http://www.almahouss.com/2015/01/2.html
رابط الدرس الأول : http://www.almahouss.com/2015/01/1.html
دور حماية الشبكات في نمو التجارة الالكترونية :
بسبب طبيعة المعلومات المخزنة على شبكة الانترنت والتي ترسل عبر الانترنت , من حيث قيمتها أهميتها التجارية والمالية , خاصة عمليات الدفع مقابل مشتريات التسوق الالكتروني والقانونية , وتجنب وضع الشركات في موقف تجاري او قانوني حرج .
ويعد وجود حماية للمتعاملين بالتجارة الإلكترونية على الانترنت من عوامل تشجيع الشركات والعملاء والزبائن على استخدام الانترنت للتجارة الالكترونية .
وبصورة عامة , فإن حماية الشبكات المتصلة بالانترنت تتم من خلال مجموعة من الاجراءات والممارسات والتقنيات التكنولوجية ؛ لضمان السلامة والسرية وتوفر المصادر في نظام خادم الويب والانظمة المتصلة به , وهذا يتطلب :
1- حماية خادم الويب والبيانات المخزنة فيه
2- حماية البيانات المتراسلة بين خادم الويب والمستخدم
3- حماية حاسوب المستخدم والاجهزة المستخدمة للاتصال بالانترنت
خيارات الحماية المادية :
اولاً : التحقق من هوية المستخدمين الذين يحاولون الدخول الى تلك الشبكات بإستخدام أساليب متنوعة (Authentication) مثل :
1- كلمة السر (Password) : وهي مجموعة من الحروف والأرقام والرموز يتم طباعتها عند الدخول للنظام وتظهر كنجوم بالنسبة للشخص .
2- البطاقة الذكية (Smart Card) : بطاقة تحتوي على معالج دقيق لديه القدرة على معالجة البيانات وتغييرها , ولزيادة الحماية بإستخدام البطاقات الذكية تستخدم معها كلمة السر (Password) .
3- البصمات العضوية (Biometric) : وهذا النظام يهتم بالتحقق من شخصية الفرد استنادا الى الخصائص الفسيولوجية والسلوكية له مثل بصمة الاصابع وبصمة قزحية العين أو الصوت , ولاستخدام هذا النظام يتم اولاً تسجيل البصمة في قاعدة بيانات النظام والمرحلة الثانية هي التحقق من مطابقة البصمة لما هو مخزن فعلاً في قاعدة البيانات .
ثانياً : التحقق من شرعية استخدامهم للشبكة (Authorization) ووصولهم الى المعلومات التي لديهم تخويل باستخدامها والوصول اليها فقط , ويعد عنصراص مهما في عناصر الحماية في الشبكات فليس كل شخص مخولاً بالدخول للنظام له الصلاحيات نفسها في الدخول لأقسام الشبكة .
بالاضافة الى طرق الحماية من التهديدات الطبيعية مثل الحريق والزلازل والدخول غير الشرعي للنظام وسرقة الممتلكات , كذلك البرامج المضادة للفيوسات (Anti-Virus) وما تقدمه من وسائل مناسبة للحماية من الفيروسات والبرامج الضارة بأنظمة المعلومات .
لأي استفسار عن مبادئ الحماية وامن المعلومات او اي موضوع من مواضيع تكنولوجيا المعلومات يمكنك التواصل معي على بريدي الالكتروني او على صفحتي على الفيس بوك :
Email : Jehad.suliman.10@gmail.com
Facebook : www.facebook.com/dijes
Email : Jehad.suliman.10@gmail.com
Facebook : www.facebook.com/dijes
وشكرا لكم وتابعوني في باقي دروس السلسلة ...