JavaScript is not enabled!...Please enable javascript in your browser

جافا سكريبت غير ممكن! ... الرجاء تفعيل الجافا سكريبت في متصفحك.

الصفحة الرئيسية

هام|تأمين الشبكات والأنظمة والبرامج

 تأمين الشبكات والأنظمة والبرامج

يعتمدُ الأشخاص الذين يريدون الوصول إلى المعلومات دون تصريح أو أي إذن إلى استهداف شبكات الشركات، وذالك مستخدمين أدوات تساعدهم في البحث عن نقاط الضعف أو ثغرات في تلك الأنظمة أو الشبكات.
في هذه التدوينة، سنلقي نظرة على بعض الخطوات التي يمكنك اتّخاذها للمساعدة في حماية شبكتك أو شبكة شركتك اوأنظمتها وبرامجها.
تامين الشبكات اللاسلكية
التحكّم في الدخول إلى شبكة نشاطك التجاري:
تتمثّل الخطوة الأولى في التأكّد من أنّ الموظفين يمكنهم الدخول إلى الأجهزة المعنيّة بمهامهم الخاصة فقط. ولذالك احرص على أن تتضمّن هذه الأجهزة الخدمات أو التطبيقات التي يحتاجها الموظّف لا أكثر.


على سبيل المثال، قد تقرر أحد الأنشطة التجارية ضرورة منح موظّفي المبيعات حق الدخول إلى سجلات المخزون وليس بيانات الرواتب، وبما أن الدخول غير المصّرح به يحدث عند مشاركة الموظفين لمعلومات تسجيل الدخول يمكنك اتخاذ تدابير عمليّة تسمح لهم بالدخول المؤقّت والمحدود إلى البيانات، بحيث يمكن لموظّف واحد أن ينوب عن زميله دون تعريض أمان الشركة للخطر.وللمحافظة على سرية المعلومات، يمكنك ترميز أو تشفير البيانات المخزّنة على أي جهاز أو خدمة. بحيث يساعد هذا الترميز أو التشفير في ضمان وصول المستخدمين المصرّح لهم والذين لهم إذن فقط إلى المعلومات.

وفي حال إرسال البيانات من مكان إلى آخر، سواء عبر الإنترنت أو عبر شبكتك الخاصة، ننصحك بترميز هذه البيانات أيضًا
لمنع المتسللين والأشخاص غير المصرح لهم من الوصول إليها وقراءتها.

لا شكّ أن الدخول غير المصرّح به إلى المعلومات يعرّض أمان أي شبكة للخطر، لكن هناك خطوات يمكنك اتّخاذها للمساعدة في حماية بيانات نشاطك التجاري على الإنترنت.

سأسرد لك بعض من الأمثلة:
-تُعد كلمات مرور واي فاي (Wi-Fi) من نقاط الضعف الأكثر شيوعًا في الشبكات الداخلية لأي شركة. يتم عادةً تزويد أجهزة التوجيه اللاسلكية الجديدة بكلمات مرور تلقائية، لذلك ننصحك بتغيير كلمة مرور جهاز التوجيه واستبدالها بكلمة يصعب على المستخدمين غير المصرّح لهم وتخمينها.

"تقسيم الشبكة":
هو عبارة عن تقسيم شبكة الكمبيوتر إلى شبكات أصغر، أو شبكات فرعية، وفصلها عن بعضها البعض. يمكن أن تحتوي كل شبكة فرعية على مجموعة من الأنظمة أو التطبيقات. فمثلًا، يمكنك استخدام شبكة فرعية لأنظمة مراقبة المخزون، وشبكة فرعية أخرى لأنظمة الرواتب.

 يساعد تقسيم الأنظمة بهذه الطريقةعلى عزل المعلومات وبالتالي ضمان زيارة شبكات الأنظمة فقط للوصول إلى المعلومات اللازمة. لضمان أنّ جميع سياساتك وعناصر التحكّم التي تستخدمها تغطّي كافة الأجهزة والبرامج، والأنظمة في نشاطك التجاري.يمكنك إنشاء سجلٍ يضم الأصول الرقمية لشركتك. ابدأ بتحديد العناصر الرقمية في شركتك.

ما هي المنصات والأدوات والبرامج التي تستخدمها؟

هل هي محدّثة؟ ما الحسابات التي تستخدمها؟ ما الأجهزة التي تستخدمها؟ مَنْ الذي يستخدم أجهزتك وبرامجك؟ احرص على تضمين المورّدين والعملاء أيضًا إلى جانب الموظفين. ستساعدك الإجابة عن هذه الأسئلة في تحديد أصولك على الإنترنت.

وإنشاء سجلّ لها. فهذه هي الخطوة الأولى نحو تحسين أمان النشاط التجاري على الإنترنت. قد تكتشف أنّ بعض البرامج غير محدّثة مما يشكّل عاملًا جذابًا لكل من يحاول الدخول إلى معلوماتك بطريقة غير مصرّح بها.من شأن تحديد هذه البرامج وتحديثها، أو إلغاء تثبيتها أن يساعد في الحد من أي تهديدات تَطالُ أمان نشاطك التجاري.من المهم أيضًا إعداد خطّة استباقية في حال رصد مسألة تتعلّق بالأمان أو في حال إبلاغ موظّف أو بائع، أو اختصاصي أمان عن مشكلة محتملة، إذ توضح خطة الاستجابة لحوادث الاختراق وما هي الجهات المسؤولة والإجراءات الواجب اتخاذها في حال الوصول غير المصرح به إلى بيانات حسّاسة أو سرية أو سرقتها. 


تهدف خطّة الاستجابة هذه إلى حماية أصول النشاط التجاري من خلال ضمان اتّخاذ التدابير اللازمة بسرعة عند حدوث مشكلة. لذلك خصّص بعض الوقت لإعداد خطّتك الاستباقية، حتّى تتمكّن أنت وكل الجهات الأخرى العاملة في نشاطك التجاري من معرفة الخطوات اللازم اتّباعها في حال وجود مشكلة تتعلّق بالأمان كاختراق البيانات مثلًا. بوجيز العبارة، يُعدّ اتخاذ خطوات استباقية للحفاظ على أنظمة شركتك من الإجراءات الفعّالة للحد من الوصول غير المصرّح به إلى البيانات. تأكّد من أنّك على أتم استعداد دائمًا من خلال إعداد خطة واضحة للاستجابة إلى أي مشكلة قد تحدث.
هام|تأمين الشبكات والأنظمة والبرامج

محترف تقني

تعليقات
    ليست هناك تعليقات
    إرسال تعليق
      الاسمبريد إلكترونيرسالة