الثلاثاء، 19 مايو، 2015

امن الإدارة الالكترونية




امن الإدارة الالكترونية Data Security
**مقدمة: الأمنية : هي مجموعة الإجراءات والتدابير والوقاية التي تستخدم سواء في المجال الفني أو الوقائي لصيانة المعلومات الخاصة بالإدارة الالكترونية. والإجراءات القانونية التي تتخذ ,تحمي من حدوث أي تدخلات غير مشروعة سواء عن طريق الصدفة أو بشكل متعمد وتشمل المنية عدة مجالات منها:
1. الأخطاء العفوية الغير متعمدة والتي تحدث أثناء تجهيز البيانات أو أثناء إدخالها للحاسوب.
2. الأخطاء المتعمدة وتكون بسبب إجراءات خاطئة أو غير وافية.
3. تتأثر سلامة البيانات بحدوث بعض الحوادث الطبيعية أو السرقة .
4. تغيير البيانات قد يؤدي لتدمير كل أو جزء من البيانات.
5. وجود خلل في بعض البرامج.
6. سرية البيانات ومجموعة الإجراءات التي توضع لمواجهة الاعتداء أو الانتهاك للمعلومات الشخصية.
**- إجراءات وطرق الحماية المتبعة في الإدارات الالكترونية كما يلي:
1- اعتماد أساليب تدفق المدخلات والتأكد من الاستمارات والوثائق قبل تسلمها وحفظها.
2- اعتماد أساليب التدفق أثناء الإدخال للحاسوب.
3- حماية المعلومات المحفوظة علي الاسطوانات والأشرطة الخاصة وعمل نسخ احتياطية لها.
***  أمنية البيانات
" وهي العلم الذي يهتم بدراسة طرق حماية البيانات المخزونة ضمن الكمبيوتر وأنظمة الاتصالات ,وسبل التصدي للمحاولات لمعرفة البيانات المخزنة ضمن الحاسوب بصورة غير شرعية" وتعتمد كثير من الأجهزة الشخصية كلمة السر .
*** الحماية الأمنية لتناقل البيانات علي شبكات الاتصالات
 وتتلخص الأساليب والوسائل بما يلي:
1. اعتماد الوسائل الكفيلة بالسيطرة علي البيانات المنقولة.
2. اعتماد نقاط تدقيق في البرامج لتسجيل المراحل المختلفة التي تمر بها كل عملية تراسل.
3. السيطرة عل خطوط تناقل البيانات ووضع التحضير اللازم لحماية التناقل .
4. وضع أجهزة الكترونية لتحسس محاولات سرقة المعلومات.
5. توثيق أساليب استخدام خطوط تناقل البيانات ضمن الوثائق القياسية كمركز الحاسبة المركزية.
6. تحديد كلمات مرور للدخول للبرامج وتغييرها دوريا.
7. عدم ظهور كلمات المرور علي الشاشات للمحطات الطرفية.
8. ملائمة موقع الحاسوب وكفاءة مستلزمات التشغيل.
*- يتم وضع خطوط لازمة لحماية الموقع واختياره يؤمن حماية الأجهزة من الخطر وتوفير مستلزمات المخرجات والسيطرة علي دخول العاملين وخروجهم علي أساس:
1- اعتماد دليل قياسي لتشغيل الأجهزة.
2- تهيئة بدائل للأجزاء اللازمة للمنظومة المتعطلة وتوفير منظمة كاملة كبديل جاهز.
3- وضع الأسس اللازمة لتنظيم المستفيدين من المحطات الطرفية وتعريفهم بها.
4- ملاحظة مخالفات الإجراءات الأمنية إن كانت حدثت عن قصد أم إهمال وتسجيلها ومعالجتها.
5- تثبيت المقاييس بالتطبيقات وتوثيق البرامج في دليل خاص .

*** الأمنية في قواعد البيانات
وفيها تتم اتخاذ التدابير الوقائية اللازمة لحماية البيانات داخل القاعدة من محاولات الوصول أو الإلغاء غير المشروع وتداخل إجراءات الحفاظ علي سرية وخصوصية البيانات بشكل رئيسي وأساسي من حالات الوصول للمعلومات في:
1) بعض الأشخاص يعطون حق الوصول غير مشروط للبيانات وإجراء أي نوع من العمليات .
2) المستفيدين الممنوع وصولهم للملف أو أي جزء منه ,مهما كان نوع الطلب.
3) المسموح لهم بالاسترجاع أو القراءة , ولكن غير مسموح لهم التغيير أو الكتابة علي الملف.
4) المستفيدين المسموح لهم الاطلاع علي قيد واحد الذي يخصه فقط ولا يعدل القيم.
5) مستفيد يعطي الحرية ويمكنه استرجاع قيده الخاص ولا يمكنه التغيير فيه.
6) مستفيد يحق له الاطلاع علي بيانات معينة في حدود معينة ولكن لا يعدل ولا يطلع علي بيانات من هم اعلي منه درجة.
7) المستفيدون المسموح لهم بالقراءة والتعديل .

*** حماية قواعد البيانات
للحفاظ علي قاعدة البيانات من الأخطار يجب مايلي:
*-الاعتبارات الخاصة بالعمليات التي تؤثر بسلامة الاتصال , وتستخدم الحماية لخلق وصيانة عمليات السلامة في نظام قواعد البيانات ,ويتحكم أمر الحماية علي ثلاثة بنود كالتالي:
    1. إشارة عبارة عن كلمة Log-In  فتح النظام باسم المستخدم.
    2. سلامة منفذ الحقول Field –Access والذي يسمح له بتعريف ماهية الملفات والحقول .
    3. تشفير البيانات والتي يمنع الوصول غير المخول لقراءة الملفات نظرا لأهميتها.
*** طريقة ترشيح كلمة السر
وتستخدم في حالة اكتشاف كلمات السر الضعيفة ,وتحتوي عملية الترشيح اختيارات من خلال دالات وظيفة خاصة بالعمليات المطلوبة ويبجا النظام بترشيح كلمات السر المستخدمة سابقا ,وتغني تلك الطريقة عن الوقوع بأخطاء كشف الدخلاء علي النظام وحماية المعلومات بصفة دائمة.
*** أمنية كلمة السر
هناك سياسة خاصة بكلمات السر لحماية مواقع عمل النظام في الكمبيوتر.
*** الجرائم الحاسوبية
مع الاستخدام المتزايد لإعداد الكمبيوترات تكاثرت أنواع الجرائم بمختلف أنواعها,وتنفذ الجرائم عن طريق البشر.
أ- سرقة وقت الحاسوب
ب- قرصنة المعلومات: وتتم فيها :
              1. تقليد البرامج المعروفة بصورة غير شرعية .   
              2. النسخ أو الغش من قبل الموزع عند بيعها علي إنها أصلية.
              3. النسخ غير المرخصة بها من قبل المستهلكين.
             4. إنتاج برامج مماثلة للبرامج الرائجة من قبل الشركات المنافسة وبيعها علي أساس إنها أصلية.
***حماية البرامج
وترجع لعدة أسباب ,لأجل الحفاظ علي أسرار الحياة الخاصة والمعلومات الشخصية وأيضا ضخامة الاستثمارات المادية والبشرية المستخدمة في إعداده وكذلك النقص الحاصل في وسائل التقنية المتوفرة وتشجيع الابتكارات.
لما كانت البيانات والمعلومات المخزنة ذات أهمية خاصة للمستخدمين والمختصين في مجال الحاسبات ,فلابد من وجود نظام امني سري يحمي هذه البيانات من التداول غير المشروع وأعمال القرصنة والسرقات للبرامج والمعلومات.

** كيف يمكن تطبيق أحكام حق الملف في مجال البرامج:
يكفل نظام الحماية بحق المؤلف المبتكر طائفتين من الحقوق:
أولا: الحقوق الأدبية:
              1- حق في نسبة البرامج إليه.
              2- حق في تقدير لحظة التوزيع الأول لبرامجه.
              3- حق في احترام مصنفه فيمتنع علي الآخرين تحديد هذا الصنف أو تعديله.
             4- حق في السحب أو الندم علي تدول برنامجه.
ثانيا : الحقوق المالية:
يخول المشرع للمؤلف حق الاستغلال المالي لمصنفه سواء عن طريق إصدار تراخيص النسخ أو بواسطة منع تراخيص التحوير والاستعمال, أما الاستعمال المرخص به فيجب إن يتضمن الترخيص تحديدا زمنيا ومكاني لهذا الاستعمال .

ليست هناك تعليقات:

إرسال تعليق