معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

الأمن المادي في مراكز المعلومات


الأمن المادي في مراكز المعلومات
التوقيت الحالي : 03-28-2024, 06:46 PM
مستخدمين يتصفحوا هذا الموضوع:
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2960

إضافة رد 

الأمن المادي في مراكز المعلومات

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question الأمن المادي في مراكز المعلومات

الأمن المادي في مراكز المعلومات


السلام عليكم ورحمة الله وبركاته :




الأمن المادي (الفيزيائي/الحسي) يمكن تعريفه بأنه حماية المنظمة من اقتحامها بهدف سرقة أجهزة حاسوب، أو ملفات، أو وثائق، أو سجلات ذات أهمية، أو التحايل على الموظفين بهدف الوصول إلى المبتغى. حيث أن مراكز المعلومات تحتوي على أجهزة مهمة ومعلومات حساسة ونظراً لأهمية تلك الأجهزة والمعلومات تأتي أهمية الأمن المادي من ناحية التحكم بالدخول للمراكز والتحقق من هوية الأشخاص العاملين فيها؛ للتصدي لهذه التهديدات بتطبيق عدد من الإجراءات والضوابط التنظيمية إضافة لتوفير الحلول والأدوات المناسبة للحد من الدخول الغير مشروع.



نظراً لتعايشنا في عصر المعلوماتية وتوسع استخدام الحاسب الآلي أصبحت المعلومات تخزن في مكان خاص بالتخزين فمثلا بداخل مراكز المعلومات هناك قسم خاص لحفظ هذه المعلومات السرية والهامة لدى المركز، والوصول إلى المكان يصل إلى المعلومة المستهدفة وكل هذا يؤثر على أمن مراكز المعلومات.



مما سبق ذكره تتضح أهمية الأمن المادي لمراكز المعلومات، ففي هذه الورقة توضح بعضاً من سبل وطرق التحكم بالدخول إليها، هذه الطرق تفيد عدداً كبيراً من العاملين في المركز كمدراء الحاسب الآلي، المدراء التنفيذيين، مشرفي مراكز المعلومات... الخ.

فهدفنا في هذا المقال هو تعريف المستخدمين بجدران الحماية وأهميتها في المحافظة على أمن معلوماتهم الشخصية وحماية أجهزتهم.



أدوات ووسائل الحماية:

الدوائر التلفزيونية المغلقة: (CCTV)

الدوائر التليفزيونية المغلقة (كاميرات المراقبة) هي استخدام لكاميرات الفيديو في إرسال إشارة إلى مكان محدد، على مجموعة محدودة من المراقبين.


غالبا ما تستخدم هذه الكاميرات للمراقبة في المناطق التي قد تحتاج إلى رصد مثل البنوك والأسواق والمطارات، والمنشآت العسكرية والصناعية والأمنية، والمتاجر وغيرها. كما يمكن استخدام الدوائر التلفزيونية المغلقة لمراقبة أجزاء من العملية من غرفة التحكم المركزية، أو عندما لا تكون بيئة العمل ليست مناسبة للجنس البشري. وبحسب الحاجة فيمكن أن تعمل هذه الدوائر بشكل مستمر لرصد حدث معين أو توثيقه. وهناك شكل أكثر تقدما من الدوائر التلفزيونية المغلقة ، وذلك باستخدام مسجلات الفيديو الرقمية ، فهي توفر التسجيل وربما لسنوات عديدة ،كما أن لها مجموعة متنوعة من الخيارات، وتتميز بجودة الأداء وميزات إضافية أخرى (مثل حركة الكشف وتنبيهات البريد الإلكتروني).


وقد وضعت الدوائر التلفزيونية المغلقة في البداية كوسيلة لزيادة الأمن في المصارف. فمن ذلك، التجارب في المملكة المتحدة خلال1970 و 1980 (بما في ذلك الدوائر التلفزيونية المغلقة في الهواء الطلق في بورنموث في عام 1985) [1].


ويمكن رصد الدوائر التلفزيونية المغلقة وأنظمة تكنولوجيا المعلومات من الموظفين وغيرهم من العاملين في أذن إدارة مرافق تكنولوجيا المعلومات الكبيرة ومراكز البيانات التي تحتاج الشركات الحديثة للحفاظ على البيانات وأجهزة التخزين وغيرها ولمنع السرقة. حيث أنها تسهل عملية تمركز أفراد الأمن الذين يحرسون أنظمة الدوائر التلفزيونية المغلقة كما يمكن أن يجعل الوصول للموظفين والزوار وتحديد أماكن تواجدهم داخل مركز المعلومات أمراً ميسراً وسريعاً.


مما لاشك بأن الاستخدامات الرئيسة لأنظمة الدوائر التلفزيونية المغلقة لمراقبة مراكز المعلومات، والحد من السرقة، وتحديد الهوية، وتعزيز بيئة عمل أكثر أمناً كل هذا يعتبر من الفوائد الهامة لتطبيق هذه الأداة الضرورية داخل المراكز [2].


وهناك استخدامات عامة للكاميرات كتركيبها في سيارات الأجرة في أمل ردع العنف ضد السائقين، أو لتمكن الشرطة من مراقبة بعض الحالات في الأماكن والمناسبات المتكررة. كما يمكن استخدامها كدليل مادي لإثبات واقعة معينة.

[صورة مرفقة: cam1.jpg]

[صورة مرفقة: cam2.jpg]

ورقة سجلLog Sheet :

هي نموذج يتم إعداده بهدف توثيق دخول وخروج الأشخاص من المواقع أو الأماكن الهامة أو الحساسة ليتم الرجوع إليها عند الحاجة لمعرفة من كان بالداخل في حال وقوع حدث معين. عادة، يحوي هذا السجل على بيانات مثل:

الاسم كاملاً
جهة العمل (الإدارة أو المنظمة)
وقت الدخول
وقت الخروج
يوم الدخول والخروج وتاريخه
الشخص المراد مقابلته
الغرض من الزيارة/الدخول
التوقيع (عند الدخول وآخر عند الخروج)



وهناك عدة نماذج لورقة سجل أحدها كما في الشكل(2-1) [7].



شكل2-1: ورقة سجل


















باب المصيدة ((Trapdoor:
باب المصيدة هو نقطة دخول منطقة نظام معالجة المعلومات (مراكز المعلومات) التي تلتف على إجراءات السلامة المعتادة. وتتلخص آلية عمل هذا الباب بوجود بوابتين بينهما منطقة فارغة (مثلاً بمقاس 3x4م) مكيفة ذات تهوية فارغة تتسع لعدة أشخاص بحيث لا يُفتح باب إلا بعد أن يُغلق الباب الآخر كلياً، أي أنه في لحظة معينة من الزمن يجب أن تكون البوابتين مغلقتين وأن الأشخاص (الراغبين بالدخول أو الخروج) موجودين في المنطقة بينهما. وبذلك يتم ضمان دخول المصرح لهم وعدم وجود متسللين خلفهم أو مباغتة للاقتحام.



يجب أن تكون هذه الأبواب/البوابات ذات اعتمادية عالية وقوة منع هائلة إضافة لوجود كاميرات تلفزيونية مغلقة في الثلاث مناطق، قبلها وأثناء المرور بها وبعدها لدعم الأمن بداخل المركز.




التعرف والمصادقة المتعددة العوامل (Multi Factor authentication):


من المعروف أن هناك ثلاث وسائل بواسطتها يمكن لشخص التعريف بنفسه وهي شيء تعرفه (Something you know) مثل كلمة المرور، شيء تتميز به (Something you are) مثل بصمة العين ، شيء تملكه (Something you have) مثل البطاقة الذكية أو الممغنطة.

فاستخدام اثنين -على الأقل- من الوسائل أعلاه للمصادقة على الدخول وتوثيقه، فعلى سبيل المثال، الأمر الذي يتطلب البطاقة الذكية إضافة إلى كلمة مرور هو مزيج من الصعب أن تسمح بنجاح الاعتداء بعكس توفر أحدها فقط.

تشير تقنيات القياسات البيولوجية (القياسات الحيوية) إلى أن قياس وتحليل خصائص جسم الإنسان، مثل بصمات الأصابع وشبكية العين وقزحية العين وأنماط الصوت ، وأنماط وقياسات الوجه ناحية ، لأغراض التوثيق والمصادقة على شخصية الإنسان بعينه دون غيره.

المصادقة من قبل القياسات الحيوية (Biometrics) أصبحت شائعة بشكل متزايد في الأمن العام خصوصاً في أمن أنظمة مراكز المعلومات، فتحديد البيولوجية للشخص واستخدامها في صلب أجهزة الكمبيوتر المحمولة وأجهزة قراءة البصمات تعمل كأسلوب آمن في تحديد الهوية.

تشكل القياسات البيولوجية أكثر أمناً للمصادقة من كتابة كلمات السر أو حتى استخدام البطاقات الذكية بشكل مستقل، والتي يمكن أن تكون مسروقة. وبالرغم من أمنها إلا أنه يمكن أن تكون هناك أساليب للتحايل ، فعلى سبيل المثال قد يتم الاستيلاء عليها من بصمات كوب الماء فيمكن أن تخدع القارئات الخاصة الضوئية، ولكن يمكن التغلب على هذه الخدعة عن طريق استخدام القارئات الحرارية[3] .

هناك ثلاثة براهين ثبت صدق إدعاء الأشخاص لهويتهم . إلا أنه لا شيء من تلك البراهين مضمون تماماً، ولكن سوف أستعرضها في ترتيب الأقل إلى الأكثر أمنا ، وهي كالتالي[4] :



1. ماذا تعرف:

كلمات المرور على نطاق واسع تستخدم لتحديد هوية المستخدم .







2. ما لديك:

الشهادات الرقمية في جهاز الكمبيوتر الخاص بالمستخدم، والبطاقات الذكية للتحقق من أن المستخدمين لديهم رمزية المادية التي في حوزة تلك البطاقات، ولكن كل من أجهزة الكمبيوتر المحمولة والبطاقات الذكية يمكن أن تكون مسروقة.



3. ما أنت:

القياسات البيولوجية مثل: بصمات الأصابع وبصمة العين هي أكثر صعوبة في تزويرها.



حراسة الأبواب :Guards



وهذه أكثر الطرق كلاسيكية، فهي بكل بساطة تتلخص بتوظيف حارس أمن أو أكثر- حسب الحاجة- في مواقع متعددة سواء داخل أو خارج مراكز المعلومات للمراقبة واتخاذ اللازم عند أي حدث أو طارئ. وهنا يلزم أن يتم تدريب وتهيئة هؤلاء الحراس على التعامل مع أجهزة مراكز المعلومات ولو بشكل مبدئي وكذلك مع الفنيين وأنواع الاحتيال وانتحال الشخصيات وما يعرف بالهندسة الاجتماعية.

وسائل أخرى للحماية[5]:

من الضروري حماية المنظمة (مركز المعلومات) من الداخل والخارج بناءاً على الخطر المتوقع وحسب أهمية ما لدينا من معلومات أو منتجات بحيث أنه يجب أن يكون مستوى الحماية ملائماً لمستوى أهمية ما تحويه المنظمة. كما أن الموقع الطبيعي للمنظمة يعد أحد طرق الحماية بحيث أن وجودها في منطقة قليلة السكان والمباني يختلف عن وجودها في منطقة تعج بالسكان والمباني وذلك لأن مستوى الخطورة في الأخير مرتفع. وهناك بعضاً من الأساليب المقترحة في حماية مبنى المركز:

الاستفادة من الموانع الطبيعية والتضاريس: بحيث لا يمكن الوصول إلى المركز (المنظمة) إلا عن طريق البوابة الرئيسية فقط فجهاتها الأخرى تكون جبال أو حفر.
القيام بإنشاء الأسقف والحيطان: يكون الأسقف عالية والأسوار مرتفعة ثم القيام بوضع أسلاك شائكة أو كهربائية مع استخدام الكاميرات الأمنية.
المتابعة الأمنية: بتوفير دوريات أمنية مهمتها تنحصر في مراقبة وحراسة المركز.
مناطق الدخول: بحيث أن يكون هناك عدد محدود من مناطق الدخول مع مراعاة تطبيق التدابير الأمنية كتوفر حراسة أمنية وأجهزة تفتيش وكاميرات أمنية وتحقق من الهوية.
فحص والتحقق من هويات الموظفين: ويكون ذلك عن طريق عدة أدوات للتحقق:
» أن يكون على ما يملكه الموظف كبطاقة للدخول أو بطاقة ذات شفرة مغناطيسية.

» التحقق عن طريق بصمة اليد للموظف أو بصمة الإصبع.

» وجود رقم سري يملكه الموظف للدخول إلى المنظمة.


منقول

ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
أنظمة الأمن المادي في مراكز المعلومات
الأمن المادي ضد الكوارث الطبيعية
خسائر المعلومات
تهديدات امن المعلومات
أنظمة منع الاختراق وعلاقتها بامن المعلومات
قضايا أمن المعلومات في التجارة الالكترونية 1
المعايير العالمية لأمن المعلومات
المصادر المفتوحة ودورها في تحقيق أمن المعلومات
امن المعلومات information security
سرية المعلومات على الإنترنت
12-15-2010 08:00 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google