امن الإدارة الالكترونية Data Security
**مقدمة: الأمنية : هي مجموعة الإجراءات والتدابير والوقاية التي تستخدم سواء في المجال الفني أو الوقائي لصيانة المعلومات الخاصة بالإدارة الالكترونية. والإجراءات القانونية التي تتخذ ,تحمي من حدوث أي تدخلات غير مشروعة سواء عن طريق الصدفة أو بشكل متعمد وتشمل المنية عدة مجالات منها:
1. الأخطاء العفوية الغير متعمدة والتي تحدث أثناء تجهيز البيانات أو أثناء إدخالها للحاسوب.
2. الأخطاء المتعمدة وتكون بسبب إجراءات خاطئة أو غير وافية.
3. تتأثر سلامة البيانات بحدوث بعض الحوادث الطبيعية أو السرقة.
4. تغيير البيانات قد يؤدي لتدمير كل أو جزء من البيانات.
5. وجود خلل في بعض البرامج.
6. سرية البيانات ومجموعة الإجراءات التي توضع لمواجهة الاعتداء أو الانتهاك للمعلومات الشخصية.
**- إجراءات وطرق الحماية المتبعة في الإدارات الالكترونية كما يلي:
1- اعتماد أساليب تدفق المدخلات والتأكد من الاستمارات والوثائق قبل تسلمها وحفظها.
2- اعتماد أساليب التدفق أثناء الإدخال للحاسوب.
3- حماية المعلومات المحفوظة علي الاسطوانات والأشرطة الخاصة وعمل نسخ احتياطية لها.
*** أمنية البيانات
" وهي العلم الذي يهتم بدراسة طرق حماية البيانات المخزونة ضمن الكمبيوتر وأنظمة الاتصالات ,وسبل التصدي للمحاولات لمعرفة البيانات المخزنة ضمن الحاسوب بصورة غير شرعية" وتعتمد كثير من الأجهزة الشخصية كلمة السر .
*** الحماية الأمنية لتناقل البيانات علي شبكات الاتصالات
وتتلخص الأساليب والوسائل بما يلي:
1. اعتماد الوسائل الكفيلة بالسيطرة علي البيانات المنقولة.
2. اعتماد نقاط تدقيق في البرامج لتسجيل المراحل المختلفة التي تمر بها كل عملية تراسل.
3. السيطرة عل خطوط تناقل البيانات ووضع التحضير اللازم لحماية التناقل .
4. وضع أجهزة الكترونية لتحسس محاولات سرقة المعلومات.
5. توثيق أساليب استخدام خطوط تناقل البيانات ضمن الوثائق القياسية كمركز الحاسبة المركزية.
6. تحديد كلمات مرور للدخول للبرامج وتغييرها دوريا.
7. عدم ظهور كلمات المرور علي الشاشات للمحطات الطرفية.
8. ملائمة موقع الحاسوب وكفاءة مستلزمات التشغيل.
*- يتم وضع خطوط لازمة لحماية الموقع واختياره يؤمن حماية الأجهزة من الخطر وتوفير مستلزمات المخرجات والسيطرة علي دخول العاملين وخروجهم علي أساس:
1- اعتماد دليل قياسي لتشغيل الأجهزة.
2- تهيئة بدائل للأجزاء اللازمة للمنظومة المتعطلة وتوفير منظمة كاملة كبديل جاهز.
3- وضع الأسس اللازمة لتنظيم المستفيدين من المحطات الطرفية وتعريفهم بها.
4- ملاحظة مخالفات الإجراءات الأمنية إن كانت حدثت عن قصد أم إهمال وتسجيلها ومعالجتها.
5- تثبيت المقاييس بالتطبيقات وتوثيق البرامج في دليل خاص .
*** الأمنية في قواعد البيانات
وفيها تتم اتخاذ التدابير الوقائية اللازمة لحماية البيانات داخل القاعدة من محاولات الوصول أو الإلغاء غير المشروع وتداخل إجراءات الحفاظ علي سرية وخصوصية البيانات بشكل رئيسي وأساسي من حالات الوصول للمعلومات في:
1) بعض الأشخاص يعطون حق الوصول غير مشروط للبيانات وإجراء أي نوع من العمليات .
2) المستفيدين الممنوع وصولهم للملف أو أي جزء منه ,مهما كان نوع الطلب.
3) المسموح لهم بالاسترجاع أو القراءة , ولكن غير مسموح لهم التغيير أو الكتابة علي الملف.
4) المستفيدين المسموح لهم الاطلاع علي قيد واحد الذي يخصه فقط ولا يعدل القيم.
5) مستفيد يعطي الحرية ويمكنه استرجاع قيده الخاص ولا يمكنه التغيير فيه.
6) مستفيد يحق له الاطلاع علي بيانات معينة في حدود معينة ولكن لا يعدل ولا يطلع علي بيانات من هم اعلي منه درجة.
7) المستفيدون المسموح لهم بالقراءة والتعديل .
إرسال تعليق