أقرأ أيضاً
التاريخ: 8-8-2022
815
التاريخ: 27-7-2022
1914
التاريخ: 10-8-2022
942
التاريخ: 14-7-2022
1196
|
التخطيط الأمني الإلكتروني :
يعتمد التخطيط الأمني الإلكتروني على أربعة مراحل أساسية تشكل بمجموعها دورة حياة الخطة الأمنية الفرعية في إطار التخطيط الأمني الشامل للبلاد، وينبثق عن كل مرحلة العديد من الإجراءات التي ينبغي القيام بها للتأكد من أن حدود البلاد الإلكترونية محصنة ضد هجمات الأعداء الداخليين والخارجيين ، وتبدأ الخطة بمرحلة اتخاذ جميع إجراءات الوقاية الصادرة عن وحدة الأمن الإلكترونية في الدولة ومنها تعميم معايير الأمن والسرية المطلوبتين على كافة إدارات الدولة وتحضير البنية التحتية للحكومة الإلكترونية بطريقة تضمن عدم وجود ثغرات في الجدار الواقي الإلكتروني.
في المرحلة الثانية من الخطة يتم مراقبة الأعمال المريبة التي تحدث في شبكات الحكومة ومنها محاولات دخول متكررة وغير ناجحة ومحاولة إرسال
فيروسات إلى أنظمة الحكومة وإمكانية التلاعب بالبرمجيات والأنظمة من الداخل وبنتيجة هذه التحاليل يُصار إلى تحديد أماكن ومصادر التهديد.
المرحلة الثالثة تحتم على وحدة الأمن الإلكتروني القيام بإجراءات دفاعية ومنها التعاون مع أجهزة أمن الدولة للقبض على المهاجمين في حال تم تحديد موقعهم الجغرافي وفي حال لم يتم فإن من الممكن أن تقوم تلك الوحدة بهجوم إلكتروني مباشر وآني على مواقع العدو الإلكترونية لشل قدرتها على إلحاق الأذى.
وختاماً ينبغي في المرحلة الأخيرة العمل الدائم على تحسين معايير الأمن والسرية عبر استطلاع التقنيات الجديدة والاستفادة من الأخطاء السابقة.
ويبين لنا النموذج التالي دورة حياة الخطة الأمنية الإلكترونية :
كما نلاحظ من خلال الشكل التخطيطي المطروح فمن الضروري عند تنفيذ أية مرحلة من الخطة الرجوع إلى المرحلة التي تسبقها لتعديل الإجراءات وتحسينها حسب ما ينتج عن المرحلة الجاري تنفيذها.
|
|
كيف تعزز نمو الشعر الصحي؟
|
|
|
|
|
10 فحوصات مهمة يجب القيام بها لسيارتك قبل الصيف
|
|
|
|
جامعة الزهراء (عليها السلام) تكرم قسم الشؤون الفكرية بمناسبة اليوم العالمي للكتاب
|
|
قسم شؤون المعارف يقيم ندوة علمية حول جهود علماء البصرة في نشر الحديث
|
|
قسم الشؤون الفكرية يختتم برنامجاً ثقافياً لوفدٍ من جامعة البصرة
|
|
جامعة الكفيل تعقد ورشة عمل عن إجراءات عمل اللجان الامتحانيّة
|