الكاتب: م.خالد القايفي

 

مقدمة :

- لاشك أن أمن المعلومات أصبح هاجس المؤسسات المختلفة في جميع أنحاء العالم المعاصر بعد أن اقتحم الحاسب الالى جميع انواع الاعمال . واصبحت خدمة الشبكات الالكترونية من استثمارات العصر الحديث .

 

1- مستويات الشبكة :

 

أولاً : مستوى المستخدم :

- ويعتبر الخلية الاساسية في الشبكة وهو اصغر وحدة فيها حيث تقدم خدمة الشبكة له تحديد ، وهو عبارة عن المستخدم للشبكة على مستوى المؤسسة الحكومية أو الخاصة حسب المشتركين في الشبكة .

 

ثانياً : مستوى الشبكة المحلية :

- وهي عبارة عن مجموعة المستخدمين الذين يعملون في مؤسسة معينة تستخدم خدمة الشبكة لاداء اعمالها او نشر معلوماتها لعملاءها .

 

ثالثاً : مستوى الشبكة الواسعة WAN أو MAN :

- وهى عبارة عن مجموعة المؤسسة التى لديها شبكات محلية وتستخدم خدمة الشبكة الواسعه

2- المهددات الامنية :

1 . التخريب الفيزيائى للاجهزة والمعدات .

2 . الاعمال الناتجة عن الاهمال .

3 . الاقتحام السرى لمواقع الاجهزة والمعدات .

4 . الدخول الالكترونى على الشبكة دون الحصول على الاذن من الجهات المختصة ( اختراق الشبكة بواسطة التقنية الالكترونية ) .

 


3- الإجراءات الأمنية على مستوى المستخدم لمكافحة أعطال الإهمال :

1. حافظ على مراوح التبريد الداخلة للأجهزة عاملة وفى حالة توقفها ابلغ الجهة المخصصة بالصيانة فوراً.

2. راقب درجة حرارة الغرفة التى بها الأجهزة وتابع عمل أجهزة تبريد الغرفة .

3. تجنب التشغيل والإيقاف المتكرر والمتتابع للأجهزة والمعدات .

4. تجنب تعريض الأجهزة للحرارة المباشرة مثل ضوء الشمس والأجهزة التى تصدر حرارة مثل السخان وماكينة التصوير وطابعات الليزر لاتضعها ملتصقة بجهاز الحاسب .

5. تجنب تراكم الغبار على الاجهزة واحرص على نظافتها دورياً من الخارج والداخل واحرص على احكام اغلاق النوافذ ومداخل الغبار .

6. تجنب تعريض الاجهزة والمعدات للمجال المغنطيسى او المواد الممغنطة مثل دبابيس الورق الممغنطة وأجهزة مسح أشرطة الكاسيت وغيرها .

7. تاكد من استخدام اجهزة المحافظة على انتظام وسريان التيار الكهربائي المناسب لأجهزتك .

8. استخدم مصدر كهربائى ذو توصيل أرضى لحماية الأجهزة والمعدات .

9. تجنب وضع السوائل مثل الشاى والعصير جوار الاجهزة أحذر اثناء تنظيف الغرفة من اندلاق السوائل على الاجهزة .

10. استخدام المواد الخاصة بنظافة الاجهزة الالكترونية فقط لنظافة اجهزتك ومعداتك .

11. حافظ على درجة الرطوبة داخل غرفة الأجهزة أحذر من استخدام اجهزة التبريد بالماء .

 

4- الإجراءات الأمنية على مستوى المستخدم لمكافحة التخريب الفيزيائي :

1. تأكد من موثوقية الموظفين العاملين معك .

2. تأكد من سلامة المنافذ التي تؤدى الى مكتبك وصلاحية اقفالها وحصولك على جميع نسخ مفاتيحها .

3. فى حالة ضياع احد المفاتيح قم فوراً بتغيير القفل المعنى .

4. قم بمراجعة الاقفال كل صباح لمعرفة ما اذا كان هنالك محاولة دخول الى مكتبك واخطر الجهات المختصة فى حالة وجود محاولة .

5. استخدم اجهزة حاسب ذات اقفال تمنع فك اجزاءها .

 


5- الإجراءات الأمنية على مستوى المستخدم لمكافحة الاختراق :

1 . تأكد من عدم اتصال جهازك بالشبكة فى الاوقات التى لاتحتاج الى الشبكة فيها .

2 . تأكد من تشغيل برامج مضادات الفايروس الصادرة عن شركات معروفة وموثوقة وتحديثها بصورة دورية .

3 . احذر من تشغيل البرامج المحملة من الانترنت من مواقع غير ذات صفة اعتبارية معروفة وموثوقة .

4 . احذر من تشغيل المستندات المرفق بها برمجيات ( ماكرو ) والرسائل البريدية المرفق بها ملفات تنفيذية.

5 . قم بمسح الرسائل البريدية المجهولة الهوية دون فتحها او اعادة توجيهها لاى جهة .

6 . تجنب خدمة مشاركة الملفات مع الاخرين فى الشبكة وتعامل معهم بواسطة البريد فقط .

7 . قم بمراجعة الاقراص المرنة والمدمجة قبل تشغيلها للتأكد من خلوها من الفيروسات .

8 . قم بعمل نسخة احتياطية من المعلومات الهامة الموجودة بالحاسب اضافة الى اعدادات نظام تشغيل الحاسب بصورة دورية .

9 . فى حالة العثور على فايروس فى جهاز حاسبك افصل الجهاز فوراً عن الشبكة وقم باغلاق الجهاز واخطار الشخص المسئول فوراً .

10 . فى حالة اتصالك بالشبكة سواء عبر الهاتف او الكيبل عليك مراقبة حاسبك والـتأكد أنه لايعمل الابما تطلبه منه وفى حالة ملاحظة انه يعمل باضراب واضح ويعمل مؤشر الاضاءة الخاص بالاقراص الصلبة دون اعطاءه امر بذلك عليك ايقاف التيار عن الجهاز وتبليغ الشخص المسئول فوراً واضح ويعمل مؤشر الاضاءة الخاصة بالاقراض الصلبة دون اعطاءه امر بذلك عليك ايقاف التيار عن الجهاز وتبليغ الشخص المسئول

11 . اذا كنت خبير فى استخدام الحاسب يمكنك استخدام برامج مراقبة المنافذ التى تساعد فى معرفة ان كان هناك من يخترق جهازك .

12 . استخدم نظام تشغيل حاسب لديه المقدرة على منع من ليس لديه اسم المستخدم وكلمة السر من الدخول الى جهلزك مثل ويندوز أو لينوكس او يونكس .

13 . عليك تغيير كلمات السر التى تتعامل معها بصورة دورية ( كلمة سر الدخول للجهاز ، كلمة سر الدخول للشبكة ، كلمة سر الدخول للبريد ، ... ) .

6 - اتبع التوجيهات التالية لتحديد كلمة السر الجديدة :

1 . كلمة السر تحتوى ارقام وحروف كبيرة وصغيرة وعلامات الترقيم والاقواس .

2 . كلمة السر تتكون على اقل تقدير من ثمانية خانات .

3 . كلمة السر ليست كلمة ذات معنى ويفضل خلط الحروف حتى تنتج كلمة غير متعارف عليها .

4 . كلمة السر لا تحتوى معلوماتك الشخصية مثل الاسم ، تاريخ الميلاد ، الوظيفة ، الخ .

5 . عدم حفظ كلمة السر بواسطة برامج التشغيل تلقائياً مثل برنامج البريد .

 

7- اتبع التوجيهات التالية فى التعامل مع كلمة السر :

1 . لاتبوح بكلمة السر عبر الهاتف .

2 . لاترسل كلمة السر عبر البريد الالكترونى بل تسلم باليد فقط .

3 . لاتعطى كلمة السر للمسئول عنك الا فى حالة التسليم والتسلم .

4 . لاتنطق بكلمة السر امام الاخرين .

5 . لاتكتب مساعدة تدل على كلمة السر على درج المكتب او على الحاسب .

6 . لاتكتب كلمة السر فى اى نوع من الاوراق مثل الاستبيان ... الخ .

7 . لاتشرك افراد الاسرة فى كلمة السر الخاصة بك .

8-- غرفة التحكم المركزية:-

1 . تقع مسولية الاجهزة المركزية على المشرف .

2 . يمنع منعاً باتاً استعمال الاجهزة المركزية فى استخدام البريد أو الانترنت أو أى إستعمالات أخرى .

3 . لابد للمشرف من عنوان ورقم تلفون متاح فى أى لحظة خلال 24 ساعة .

4 . على المشرف اختبار خطوط الهاتف يومياً .

5 . تنصيب مضاد فيروسات وعمل تحديث بصورة دائمة .

6 . نظافة غرفة التحكم المركزية يومياً .

7. نظافة الاجهزة بواسطة (منفاخ هواء) مرة كل شهر على الاقل .

8 . منع دخول الاتربة الى غرفة التحكم ويتأتى ذلك بإغلاق النوافذ جيداً وتغطية جميع الفتحات باشرطة لاصقة .

9 . عدم تناول الاطعمة والاشربة داخل الغرفة .

10. تعليمات مستديمة على الباب بمنع استخدام الاجهزة لاى ظرف .

11. الدخول لغرفة التحكم والعمل على الاجهزة فى حالة الاعطال باشراف مشرف الشبكة .

12. التحقق من أن حساب المشرف له كلمة سر قوية .

13. تعطيل الخدمات الغير ضرورية .

14. تعطيل أو أحذف الحسابات الغير ضرورية (التى تم إنشاءها بغرض الإختبار).

15. حماية الملفات والادلة (إذا كانت مشتركة ) بكلمة مرور .

16.تأكد من أن حسابات الضيوف معطلة (التى يقوم بإنشائها نظام التشغيل بصورة تلقائية Guest Account.)

17. وضع سياسة لكلمة سر قوية .

18.قفل كلمة المرور عند عدد من المحاولات (بين 3-5) .

19. تركيب انظمة مراقبة الشبكة وتحليل الحركة واستخراج تقارير دورية عن الموقف الامني للشبكة وحركة المعلومات واستغلال السعة

20. رصد حالات انقطاع الكهرباء والتاكد من سلامة وعمل اجهزة تخزين الطاقة مرة كل اسبوع

21. تسجيل بلاغات الاعطال والشكاوي في نظام البلاغات واستخراج تقارير دورية

9- الاجهزة الطرفية:-

1.تنصيب مضاد فيروسات فى اى جهاز عامل بالشبكة

2.نزع اجهز ه الادخال الطرفية ((Cd+ Floppy disk

3.تغيير كلمة المرور بصورة دورية

4. تقع مسؤلية كلمة المرور علي مستخدم الطرفية المعينة

5.في حالة ضياع او نسيان كلمة المرور ابلاغ الادارة الفنية فورا"

6.الطباعة تكون مركزية ومسؤلية المكتب التنفيذي فقط

7.نظافة الطرفية السطحية وحمايتها من الغبار تكون مسؤلية مستخدم الطرفية وتكون يومية

8.نظافة الطرفية الداخلية بواسطة (هوفر) مسؤلية الادارة الفنية وتكون كل ثلاث اشهر

9.صيانة الطرفيات مسؤلية الادارة الفنية فقط

10. عدم استجلاب أي برامج خارجية وادخالها الي الطرفية

11. عدم استخدام العاب الكمبيوتر في الطرفيات

12.استخدام اجهزة تخزين الطاقة( UPS ) في الطرفيات المختلفة

13. استخدام ماسحات ضؤية لادراج المرفقات

14.الاتصال الدائم بالجهاز المركزي من الطرفيات الخارجية لايزيد عن 60 دقيقة

15.يجب وضع جهاز الكمبيوتر فى مكتب مغلق ويمكن تأمينه بصورة جيدة.

المصدر: مركز التميز لأمن المعلومات
ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 20/5 Stars.
  • 1 2 3 4 5
6 تصويتات / 628 مشاهدة

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

29,888,312

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters