فهرس الكتاب

الصفحة 469 من 596

ومن الطرق المفيدة في حماية الملفات حصر الصلاحيات، إذ يمكن عن طريق حصر الصلاحيات أن تنشئ خطا دفاعيًا مبدئيا في مواجهة اختراق الملفات أو الإطلاع عليها، كما يجب قصر حق تعديل الملفات على أقل عدد ممكن من المستفيدين [1] .

المطلب الثالث

الجدران النارية

لقد زاد عدد الشبكات المتصلة بالإنترنت بشكل سريع لتبادل الخدمات والمعلومات منذ عام 1990 م، عندما أصبحت الإنترنت شبكة تجارية، وهذا يبين أهمية الإنترنت في الحياة العملية، لكن الشبكات الخاصة تشتكي من عدم وجود بيئة آمنة بسبب الوصول المفتوح بين المحطات في الإنترنت ونظام الإنترنت المفتوح.

إن المعلومات السرية في الإنترنت مثل كلمات السر، والمعلومات السرية بين المتعاملين المصرح لهم، يمكن اختراقها عن طريق الآخرين بواسطة شبكة الإنترنت، هذه المشكلة الأمنية في الإنترنت تجعل عدة شبكات خاصة ترفض الربط مع الإنترنت، وبالفعل تحتاج الشبكات الخاصة إلى خطة أمنية تمنع الوصول غير المسموح به للمعلومات السرية، وتمنع وصول الرسائل الضارة كالمحملة

(1) انظر: مدخل إلى الإنترنت وتكنولوجيا الحاسب الشخصي، ص 118.

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت