كيفية بناء نظام امن.
-البيانات المخزنة على الاجهزة تمثل قيمة هامة لاصحاب تلك الاجهزة و في بعض الحالات تكون اسرار حساسة و لهذا وجبت حمايتها في المقال تتعلم كيف تنشئ نظام امن.1-نوع الحماية الملموسة ,الجسدية.
و هي عبارة عن الطرق المستخدمة في السنين الماضية وماتزال تستخدم و ذلك حماية الجهاز عن طريق حراستة . مثلا
1-و ضع الجهاز في غرف مغلقة حتى لايمكن الدخول علية
2-وضع حراس على الجهاز اذا احتوى بيانات هامة
3-ابعاد كل مكونات الجهاز التي تحتوي على معلومات اثناء اغلاقة
4-حماية القرص الصلب عبر وضعة في جهاز خاص و غلقة باحكام.
5- اغلاق الجهاز باقفال مصممة خصيصا لة
6 التامين على البيانات عند شركات التامين.
2-الحماية عن طريق استخدام برامج.
1-وضع كلمة سر على البيوس بحيث لايمكن لاي احد الدخول علية.
2-منع تشغيل النظام عبر القرص المرن
3-عمل منع لملفات المشاركة و التحميل على الجهاز
4-و ضع برامج لحماية الدوس
5-استخدام برامج لحماية النولفذ
6-استخدام برامج لتشفير البيانات
3-اختيار كلمات سر جيدة
Passwords are generally the weakest link in the security chain.
When choosing a password, remember these tips:
Do NOT choose something obvious: Swear words, your birthdate,
topics pertaining to what you do and/or your interests are are
examples of BAD passwords.
A Good Password is one that is totally random. To pick a password,
try this: Grab a dictionary. Close your eyes, and flip to a
random page. With your eyes still closed, put your finger on a
random spot on this page. Remember the word, and do this again.
Combine the two words, and append a three-digit number to the end.
You also might want to intersperse non-alphanumeric characters
into the password in random ways, such as an odd dash or
apostrophe here and there.
Also, NEVER write your password down. Always keep it in your head.
A simple Post-It note on your monitor can bring down all the
security that you so meticulously set up!
A good password system hides the passwords from everyone,
including the system administrators. This means that the sys
admins cannot tell if the users are putting in weak passwords.
One final note: When designing a security system, be sure to take
the user into account. If a system is of such high-grade security
that it is a nuisance to use, people will always find the lazy
way to do it. (Post-it Notes