امن الإدارة  الالكترونية

يمكن توصيف وطرق الحماية المتبعة في الإدارات الإلكترونية كما يأتي
حماية المعلومات قبل إدخالها إلى الحاسبة الإلكترونية وأثناءه ويمكن اعتماد الأساليب والوسائل الآتية :
1.    اعتماد أساليب تدفق المدخلات إذ يتم التأكد من الاستمارات والوثائق قبل تسلمها من الجهة ذات العلاقة وحفظ الاستثمارات والوثائق المراد ترميزها وتسجيلها على وسائل الخزن في أماكن محددة تمنع الاطلاع عليها أو العبث بها من قبل غير المخولين
2.    اعتماد أساليب التدفق أثناء الإدخال إلى الحاسوب حيث يتم تدقيق البيانات بواسطة برامج الإدخال والتأكد من صحة المعلومات المدخلة
3.    حماية المعلومات المحفوظة على الاسطوانات والأشرطة الخاصة بالبيانات مع عمل نسخ إضافية لها وحفظها في مكان أمين وملائم وتسمية أشخاص مخولين بتسليم واستلام التقارير والبيانات .
الحماية الأمنية لتناقل البيانات على شبكات الاتصالات
تتلخص الوسائل والأساليب والمعدات لحماية المعلومات من السرقة والانتهاك عبر شبكات الاتصالات بما يلي :
1.    اعتماد الوسائل الكفيلة بالسيطرة على البيانات المنقولة
2.    اعتماد نقاط تدقيق في البرامج لتسجيل المراحل المختلفة التي تمر بها كل عملية تراسل
3.    السيطرة على خطوط تناقل البيانات ووضع التحضير اللازم لحماية التناقل
4.    وضع أجهزة إلكترونية لتحسس محاولات سرقة المعلومات
5.    توثيق أساليب استخدام خطوط تناقل البيانات ضمن الوثائق القياسية كمركز الحاسبة المركزية
6.    تحديد كلمات مرور للدخول إلى البرامج وتغييرها دوريا
7.    عدم ظهور كلمات المرورعلى الشاشات للمحطات الطرفية
8.    ملائمة موقع الحاسوب وكفاءة مستلزمات التشغيل
·       ويتم ذلك عن طريق الخطوط اللازمة لحماية الموقع واختياره بشكل يؤمن حماية الأجهزة من خطر الكوارث الطبيعية وتوفير مستلزمات حفظ المخرجات والسيطرة على دخول العاملين وخروجهم حيث يتم ذلك وفق طبيعة مركز الحاسوب على أساس المعلومات التي يتم التعامل بها .
1.    اعتماد دليل قياسي لتشغيل الأجهزة
2.    تهيئة بدائل للأجزاء اللازمة للمنظومة العاطلة أو توفير منظمة كاملة كبديل جاهز
3.    وضع الأسس اللازمة لتنظيم المستفيدين من المحطات الطرفية وتعريفهم بها
4.    ملاحظة مخالفات الإجراءات الأمنية إن كانت حدثت عن قصد أو إهمال مع تسجيلها أو اتخاذ الإجراءات الكفيلة لمعالجتها
5.    تثبيت المقاييس بالتطبيقات وتوثيق البرامج في دليل خاص لإجراء الفحص للتطبيقات والبرامج بشكل دوري .
الأمنية في قواعد البيانات
المقصود بها اتخاذ التدابير الوقائية اللازمة لحماية البيانات داخل القاعدة من محاولات الوصول أو الإلغاء غير المشروع وتداخل إجراءات الحفاظ على سرية وخصوصية البيانات بشكل رئيسي وأساسي من حالات الوصول إلى المعلومات
- بعض الأشخاص يعطون حق الوصول الغير مشروط إلى بيانات الملف وإجراء أي نوع من العمليات أي مسموح له بإجراء أي شئ .
- المستفيدين الممنوع وصولهم إلى الملف أو إلى جزء من الملف مهما كان نوع الطلب أو نوع العملية حتى ولو كانت قراءة فقط أي هناك هؤلاء الأشخاص غير مسموح لهم كليا أو جزئيا
- مسموح لهم بالاسترجاع أو قراءة القيم البيانية كجزء من الملف كأن تكون بعض القيود أو بعض الحقول ولكن غير مسموح لهم بإجراء تغييرات أو الكتابة على الملف
- بعض المستفيدين قد يسمح لهم بالإطلاع على قيد واحد فقط وهو قيده الخاص به ولكن لا يحق له أن يعدل القيم
- مستفيد يعطي حرية أكثر حيث يمكنه استرجاع قيده اله خاص به ولكن يحق له أن يغير قيمة واحدة قيمتين كأن تكون العنوان نفسه
- مستفيد يحق له الاطلاع علي بيانات معينة إذا كانت تقع ضمن حدود معينة مثل المدين يحق له الاطلاع علي رواتب الموظفين الذين م أدني منه ولكن لا يعدل ولا يحق له أن يطلع علي بيانات من هم أعلى منه
- المستفيدين مسموح لهم بالقراءة والتعديل مثل مرتب موظف بحدود محددة مسبقا
حماية البرمجيات
لقد انتشرت الحسابات الشخصية بشكل واسع , استدعى البحث عن ابتكار نظم جديدة لتطوير حماية البرمجيات أمنيا من السرقات واللصوص والنسخ الغير قانونية وقد سنت العديد من الدول المستخدمة للحاسبات قوانين خاصة بحقوق النشر لمنع أيه غزو غير قانوني لنسخ البرمجيات
كيف يمكن تطبيق إحكام حق الملف في مجال البرامج
يكفل نظام الحماية بحق المؤلف المبتكر طائفتين من الحقوق أولهما أدبية والثانية مالية وذلك على النحو التالي :
الحقوق الأدبية
1.    حق في نسبة البرامج إليه , فليس من حق آخر أن يدعي لبرامجه
2.    حق في تقدير لحظة التوزيع الأول لبرامجه
3.    حق في احترام مصنفه فيمتنع على الآخرين تحديد هذا المصنف أو تعديله بغير إذن مسبق من المؤلفات
4.    حق في السحب أو الندم فيستطيع المؤلف سحب برنامجه من التداول في أيه لحظة ندم .
الحقوق المالية
يخول المشرع للمؤلف حق الاستغلال المالي لمصنفه سواء عن طريق إصدار تراخيص النسخ أو بواسطة منح تراخيص التحوير, والاستعمال ويلاحظ أو الأمر الذي يجب معه إصدار ترخيص من المؤلف هو النسخ التجاري ولا استعماله الشخصي غير الربحي وكذلك عند التحوير فمن يمرر برنامجاً معيناً لغرض الاستجابة لاستعمالات مختلفة يتعين علي ترخيص مسبق مكتوب من المؤلف بذلك .
مبادئ حماية المعلومات
1.    مبدأ أخطار العام
2.    مبدأ صحة المعلومات 
3.    مبدأ الأمن
4.    مبدأ الشرعية
Previous Post Next Post