responsiveMenu
فرمت PDF شناسنامه فهرست
   ««صفحه‌اول    «صفحه‌قبلی
   جلد :
صفحه‌بعدی»    صفحه‌آخر»»   
   ««اول    «قبلی
   جلد :
بعدی»    آخر»»   
نام کتاب : وسائل الإرهاب الإلكتروني حكمها في الإسلام وطرق مكافحتها نویسنده : السند، عبد الرحمن    جلد : 1  صفحه : 39
3- عمل طرق تحكم داخل النظام تساعد على منع محاولات الدخول غير النظامية مثال ذلك: عمل ملف يتم فيه تسجيل جميع الأشخاص الذين وصلوا أو حاولوا الوصول إلى أي جزء من البيانات: يحوي رقم المستخدم، ووقت المحاولة وتأريخها ونوع العملية التي قام بها وغير ذلك من المعلومات المهمة.
4- توظيف أشخاص تكون مهمتهم المتابعة المستمرة لمخرجات برامج الحاسب الآلي للتأكد من أنها تعمل بشكل صحيح، وخاصة البرامج المالية التي غالبًا ما يكون التلاعب بها من قبل المبرمجين أو المستخدمين، وذلك عن طريق أخذ عينات عشوائية لمخرجات البرنامج في فترات مختلفة، كما يقومون بفحص ملف المتابعة للتعرف على الأشخاص الذين وصلوا إلى البيانات، أو حاولوا الوصول إليها.
5- تشفير البيانات المهمة المنقولة عبر وسائل الاتصالات كالأقمار الصناعية أو عبر الألياف البصرية، بحيث يتم تشفير البيانات، ثم إعادتها إلى وضعها السابق عند وصولها إلى الطرف المستقبل، ويتم اللجوء إلى تشفير البيانات والمعلومات إذا كانت مهمة، لأن عملية التشفير مكلفة.
6- عمل نسخ احتياطية من البيانات تخزن خارج مبنى المنظمة.

نام کتاب : وسائل الإرهاب الإلكتروني حكمها في الإسلام وطرق مكافحتها نویسنده : السند، عبد الرحمن    جلد : 1  صفحه : 39
   ««صفحه‌اول    «صفحه‌قبلی
   جلد :
صفحه‌بعدی»    صفحه‌آخر»»   
   ««اول    «قبلی
   جلد :
بعدی»    آخر»»   
فرمت PDF شناسنامه فهرست