معدلات حديثة لتطوير نظم المعلوماتإلى أن أمن المعلومات وحمايتها لم يعدا سوى مصلحة نظرية. في العديد من الشركات، يحظر على الموظفين استخدام محركات أقراص فلاش ووسائل الإعلام المماثلة لمنع تسرب البيانات المحتملة.
أساسيات الحماية
في المناطق المذكورة أعلاه، مجمعمركز أمن المعلومات الذي يتحكم في مجموعة متنوعة من المعلمات. على الرغم من أن كل شركة لديها نهجها الخاص في تنفيذ الأمن ، فإننا نشير إلى بعض النقاط الأساسية:
- بما أن الأنظمة الإلكترونية تتطلبوإمدادات متواصلة من جميع العقد الرئيسية مع الطاقة الكهربائية، والحالة اللازمة للتشغيل موثوق وسلامة البيانات هو توافر خطوط الطاقة الاحتياطية. ويمكن أن تكون هذه المولدات المستقلة، والبطاريات، وخطوط الغيار.
- لا يمكن أن يكون أمن المعلومات كافيا حتى يتم تنفيذ النسخ الاحتياطي الدوري التلقائي للبيانات المهمة (أو المحمية) إلى الوسيط الاحتياطي.
بالإضافة إلى هذه النقاط الثلاث ، شرط لا غنى عنه ،والتي بدونها لا يمكن تصور أمن المعلومات، هو توافر أساليب حماية البرمجيات. هذه هي أنظمة مكافحة الفيروسات المعقدة ، والتحكم في الوصول ، واستخدام تشفير SSL.
الممارسة لمستخدم بسيط
وبما أن مصطلح "أمن المعلومات" عام جدا، فإن هذه المادة سوف تتناول قضية معينة - حماية البيانات الرقمية في الحاسوب.
في بعض الأحيان قد يبدو أن البيانات على الناقلالمستخدم العادي لا يمثل مصلحة خاصة. ومع ذلك ، فإن وفرة keyloggers والفيروسات والبرامج الخبيثة الأخرى يجعلك تفكر في صحة هذا الاعتقاد.
نحن نذكرهم:
- يجب تجنب زيارة المشبوهةالموارد. عادة ما تكون المعلومات التي تبحث عنها موجودة في مواقع أخرى. تحذر بعض المتصفحات الحديثة (Dragon و Chrome) من محاولة زيارة صفحة بها شفرة ضارة. يمكن توسيع قدراتها عن طريق تثبيت الوظيفة الإضافية WOT.
- لا تشير مرة أخرى على صفحات مواقع البيانات الخاصة بهم: عنوان البريد الإلكتروني ، ورقم الهاتف المحمول (أي تأكيد!) ، ورموز الوصول وكلمات المرور.
- لا يمكنك فتح رسائل لا يعرف مرسلها.
يجب تنفيذ حماية البرامجأنظمة معقدة. وهذا هو ، واحد فقط من الفيروسات ليست كافية. أي من هذين الحلين مقبول: تركيب نوع من الحصادات التي تستوعب جميع حلول الحماية الأساسية. هذا هو KIS أو NOD Security Suite أو Dr.Web Space أو التخطيط اليدوي. على سبيل المثال ، يعد برنامج مكافحة الفيروسات Outpost Firewall + Avira قابلاً للتطبيق تمامًا.
</ p>