الصفحة 16 من 20

في الحقيقة اموالا رقمية وتمثل حقوقا مالية وعناصر رئيسة في الائتمان، نجد ان المطلوب هو وضع استراتيجية شاملة لامن المعلومات تتناول نظام البنك وموقعه الافتراضي وتتناول نظم الحماية الداخلية من انشطة اساءة الاستخدام التي قد يمارسها الموظفون المعنيون داخل المنشأة وتحديدا الجهات المعنية بالوصول الى نظم التحكم والمعالجة والمبرمجين، الى جانب استراتيجية الحماية من الاختراقات الداخلية، وهذه الاستراتيجيات يجب ان تمتد الى عميل البنك لا للبنك وحده، حتى نضمن نشاطا واعيا للتعامل مع المعلومات وتقدير اهمية حمايتها، ولكل استراتيجية اركانها ومتطلباتها ومخرجاتها. وتقييم كفاءة الاستراتيجية يقوم على مدى قدرتها على توفير مظلة امن شاملة لنظام البنك والعميل والنظم المرتبطة بهما

تقوم استراتيجية حماية البيانات في البيئة المصرفية على ان اول الخطوات لمستخدمي التقنية (سواء البنك كمستخدم ام زبائنه الذين يستخدمون التقنية للتوصل الى موقعه الالكتروني) تحصين النظام داخليا (الحاسوب الشخصي او محطة العمل) ، ويتم ذلك باغلاق الثغرات الموجودة في النظام اذ لكل نظام ثغراته، فمثلا يوجد في نظام ويندوز الشائع خيار مشاركة في الملفات والطباعة File and Print sharing الموجود في لوحة التحكم ضمن ايقونة الشبكة Network ، فهذا الخيار اذا بقي مفعلا اثناء الاتصال بالشبكة خاصة لمستخدمي وصلات الموديم الكيبلي يسمح لاي مستخدم ضمن الشبكة يتصل بالنطاق ذاته ان ينقر على ايقونة جوار شبكة الاتصال (Network Neighborhood) فتظهر له سواقات جهاز المستخدم ويتمكن من التعامل معها ومع الملفات الموجودة عليها. وكذلك الغاء خدمة عميل الشبكة (كما في عميل شبكة مايكروسفت ان لم يكن المستخدم مرتبطا بشبكة محلية عبر مزود NT) ، والغاء جميع الخيارات التي تسمح باستعمال بروتوكول Net BIOS من خصائص جوار الشبكة اذا كان المستخدم لا يعتمد عليه لانه يسمح بالمشاركة بالملفات عبر المنافذ 139 - 137 في النظام ويعد اكثر البروتوكولات المستغلة في الاختراق حسب تحليل حالات الاختراق التي قام بها مركز الرصد والاختراق لحوادث الانترنت. وايضا التأكد من تحديث الانظمة المستخدمة ومتابعة ما تصدره الشركات من تعديلات لسد الثغرات التي تظهر في النظم المستخدمة، ويمكن ذلك عبر مواقع الشركات المعنية على الانترنت. (مثل موقع مايكروسفت http://windowsupdate.microsoft.com و موقع نتسكيب http://hom.netscape.com/smartupdate) وغيرها، الى جانب تعديل اعدادات المصفحات اثناء زيارة الموقع غير الامنة، وتختلف الاعدادات باختلاف المتصفح، لكن الغرض الرئيسي من هذه الخطوة الغاء استقبال برمجيات جافا و اكتيف x (Active X) او الغاء استقبال وانشاء ملفات ... (cookies) التي يمكن ان تتضمن معلومات عن كلمات السر او غيرها مما يتم تبادلها مع الموقع الزائر. و متابعة المواقع التي تكشف عن ثغرات البرمجيات وانظمة التشغيل وتعالج المشاكل امنية مثل ... (http://microsoft.com/security و http://rootshell.com ... و http://www.securityfocus.com) واستخدام البرامج المضادة للفيروسات مع دوام تطويرها وتشغيل برنامجين معا اذا كان النظام يسمح بذلك دون مغالاة في اجراءات الحماية، واجراء عملية المسح التلقائي عند تشغيل الجهاز وتشغيل أي قرص، والتشييك الدوري على عمل برنامج مضاد الفيروسات واصلاح الاعطال والاخطاء. والحذر من برامج الدردشة والتخاطب مثل ICQ باعتبارها تظل عاملة طيلة فترة عمل الجهاز، ويتعين الغاء عملها عند الانتهاء من استخدامها ومراعاة محاذير الاستخدام، وعدم تشغيل برامج غير معروفة المصدر والغرض مما يرد ضمن البريد الالكتروني او مواقع الانترنت لاحتمال ان تتضمن ابواب خلفية (Back Doors) تسهل الاختراق. واستخدام الجدران النارية او البرامج الشبيهة دون مغالاة باجراءات الامن لتاثير ذلك على الاداء، والاهم اختيار البرامج الناجعة والمجربة، لان بعض برامج الامن تعد وسيلة لاضعاف الامن وتسهيل الاختراق.

اما اذا كان المستخدم او الشخص مسؤولا عن امن الشبكة فقد يلجا الى استخدام برامج التحري الشخصية واستخدام انظمة التحري مثل نظام NetProwler من شركة Axent وعنوانها

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت