الإثنين, 09-يونيو-2025 الساعة: 08:49 ص - آخر تحديث: 07:31 م (31: 04) بتوقيت غرينتش      بحث متقدم
إقرأ في المؤتمر نت
بالوحدة تسقط كل الرهانات
صادق‮ ‬بن‮ ‬أمين‮ ‬أبوراس - رئيس‮ ‬المؤتمر‮ ‬الشعبي‮ ‬العام
الزواج المبكر.. أسبابه وأضراره وطرق الحد منه
د. جميل حسن شروف
آن أوان تحرير العقول
أحمد أحمد الجابر*
الوحدة امتداد طبيعي لهويتنا اليمنية الوحدوية
قاسم محمد لبوزة*
لا مستقبلَ لنا إلا بالوحدة
غازي أحمد علي محسن*
الذكرى السنوية ليوم الوحدة اليمنية المباركة
أ.د عبدالعزيز صالح بن حبتور
الوحدة.. الحدث العظيم
محمد حسين العيدروس*
مايو.. عيد العِزَّة والكرامة
عبيد بن ضبيع*
في ذكرى الوحدة.. آمالنا أكبر
إياد فاضل*
الوحدة التي يخافونها..!!
د. عبدالوهاب الروحاني
الوحدة اليمنية عهد لا ينكسر وأمل لا يموت
عبد السلام الدباء*
نوفمبر.. إرادة شعبٍ لا يُقهَر
أحلام البريهي*
فرحة عيد الاستقلال.. وحزن الحاضر
د. أبو بكر القربي
ميلاد وطن
نبيل سلام الحمادي*
علوم وتقنية
المؤتمر نت- -
كيف تحمي مؤسستك ضد هجمات الإنترنت ؟

يتساءل أهل الإدارة في العديد من المؤسسات: "كيف يمكننا التعامل والتصدي للهجمات المفاجئة الآتية من خلال شبكة الإنترنت؟ "
هناك إجراءات سريعة التطبيق وغير مكلفة يمكن للمؤسسات تبنيها وتطبيقها، وتتضمن تغيير أو تعديل السياسات الداخلية لتستوعب التهديدات الإرهابية القادمة من الشبكة. القائمة التالية تحوي بعض السياسات الخاصة بأمن المعلومات، والتي ننصح بأن تضاف إلى سياسة أمن المعلومات الخاصة بالمؤسسة.
كل مؤسسة لها احتياجاتها الخاصة بأمن المعلومات، وهذا يعتمد على طبيعة عمل المؤسسة، وكنتيجة منطقية لذلك فإن كل مؤسسة تحتاج أن تتبنى وتطبق السياسات المناسبة للتعامل مع هذه الطبيعة. من هنا فإن القائمة التالية ليس الهدف منها أن تطبق بحذافيرها لكل مؤسسة، بل إنها تساعد باعتبارها نقطة انطلاق نحو تحسين وحماية وتحصين المعلومات القيمة ضد الضرر الآتي من الشبكة.
مراجعة السجل الأمني والسلوكي لجميع العاملين
كل العاملين بوظائف لها علاقة بالحاسبات والمعلومات الحساسة والتي تتطلب قدرا كبيرا من السرية والأمانة عليهم أولا وقبل كل شيء الخضوع لتفتيش أمني. هذا الإجراء يجب أن يشمل سجل الجرائم التي تمت إدانة الموظف بها، سجل الدعاوى القضائية، سجل الأرصدة الدائنة/المدينة، سجل المخالفات المرورية، إضافة إلى سجل التوظيف السابق. هذه السياسة تنطبق على الموظفين الجدد والمنقولين والمؤقتين والمستشارين.
الهدف من هذه السياسة هو التأكد من أن الأشخاص الموثوقين فقط هم لديهم صلاحيات الدخول إلى أنظمة المعلومات الداخلية والخاصة بالمؤسسة. مراجعة السجلات الأمنية للموظفين تتفاوت حسب العمل الذي يقوم به الموظف ومدى علاقته بالمعلومات الهامة. إلا أن هناك تفتيشا عاما يجب أن يجرى على جميع الموظفين. في كثير من الحالات يتم إجراء التفتيش من قبل طرف خارجي مثل شركات التوظيف أو غيرها من الجهات المتخصصة في التحقيق. على الجهة التي تقوم بالتفتيش أن تتصف بالنزاهة، وأن لا تتعمد انتهاك خصوصية معلومات الموظفين. ومن هنا يأتي دور المستشار القانوني الداخلي في النصيحة والرقابة على عملية التفتيش.
وضع البطاقة التعريفية عندما تكون داخل المؤسسة
أثناء التواجد داخل المباني والملاحق الخاصة بالمؤسسة، على كل موظف أن يضع وفي مكان بارز وواضح بطاقة تعريفية يظهر فيها وبوضوح صورته ومعلوماته الشخصية مطبوعة.
العديد من المؤسسات مازالت تسمح لأي شخص غريب بأن يتجول في مبانيها دون التحقق من هويته وبدون مرافق وبدون اعتراض من أحد. هذا التساهل الكبير هو بمثابة دعوة للسرقة، فضلا عن المعلومات السرية والحاجيات الخاصة بالموظفين مثل أجهزة الحاسب الشخصية والجوالة وأشيائهم القيمة. عدم وضع البطاقة التعريفية هو أيضا بمثابة دعوة لكل من تسول له نفسه للدخول والتخطيط قبل أن يقوم بفعلته. يجب أن يرافق هذه السياسة إجراءات للتعامل مع الحالات التي ينسى الموظف بطاقته التعريفية، أو فقدانها وغيرها من المخالفات. كما يجب تنظيم التعامل وبفعالية مع الموظفين الذين تم الاستغناء عن خدماتهم أو تركوا العمل في المؤسسة. وعدم تطبيق هذه السياسة الأساسية يؤدي إلى تجاوز ومخالفة العديد من تعليمات أمن المعلومات.



المصدر : اليوم









أضف تعليقاً على هذا الخبر
ارسل هذا الخبر
تعليق
إرسل الخبر
إطبع الخبر
RSS
حول الخبر إلى وورد
معجب بهذا الخبر
انشر في فيسبوك
انشر في تويتر
المزيد من "علوم وتقنية"

عناوين أخرى متفرقة
جميع حقوق النشر محفوظة 2003-2025