القوانين العشرة لأمن المعلومات

The Ten Immutable Laws of Security

كثر في الآونة الأخيرة الحديث عن قضايا الهجوم والاختراق وسرقة البيانات والعبث بها واختراق الأنظمة والشبكات الحاسوبية الكبرى. وتردد على مسامعنا أخبار متفرقة عن مواقع كبرى في شبكة الإنترنت تعرضت للاختراق وتعطلت بسببه. وبالمقابل، تحتل قضايا الأمن والحماية والسياسات الأمنية المرتبة الأولى في أولويات الإدارة العليا في جميع المنشآت التجارية منها والحكومية، بل وعلى مستوى الأفراد أيضًا، فتعقد الندوات وتقام المؤتمرات الدورية لمناقشة تلك القضايا المهمة والتي أصبحت هاجس الكثير من المديرين التنفيذيين ومديري مراكز المعلومات، ومشرفي مواقع الإنترنت..إلخ .
هل تعلم أن الشركات الكبرى قد تتجه نحو الإفلاس إذا ما تعرضت أنظمتها الحاسوبية للاختراق؟ هل تعلم أن فقدان جزء من البيانات أو تسرب بيانات حساسة من أنظمة الشركة لجهات منافسة قد تسبب كارثة للشركة وموظفيها؟! هل تعلم أن فقد (استقالة) بعض الموظفين الأكفاء من الشركة قد يكون أهون وأخف ضررًا من فقد (تسرب) بعض البيانات؟
أظنك تخيلت معي حجم الكارثة التي يمكن أن تحصل إذا اختل نظام الأمن والحماية أو بالأصح انعدم .
في هذا السياق، أصدرت مؤخرًا شركة ميكروسوفت تقريرًا رسميًا نشر على موقعها على شبكة الإنترنت، عنونت له بعبارة

The Ten Immutable Laws of Security

أي «القوانين العشرة الثابتة للأمن» يناقش موضوع الأمن والوقاية من جميع الجوانب، وكأنه يرسم خطة أمنية منهجية شاملة ينبغي أخذها بعين الاعتبار عند التعامل مع الحواسب الشخصية أو الخادمات أو الأنظمة الكبرى أو مواقع الإنترنت على السواء. ربما كانت هذه الخطوة من شركة ميكروسوفت ردة فعل للاعتقاد السائد لدى كثير من مهندسي الأنظمة والشبكات ومستخدمي الإنترنت من أن منتجات ميكروسوفت كثيرة العيوب والثغرات الأمنية القاتلة، وتذمرهم من ذلك.

قمنا بإعداد قائمة بأساسيات الوقاية الأمنية، والتي أطلقنا عليها اسم «القوانين العشرة الثابتة للأمن» وهي القوانين التالية:

القانون رقم 1:

إذا استطاع شخص غير موثوق إقناعك بتنصيب برنامج ما على حاسبك الشخصي , لم تعد تملك هذا الحاسب بعد الأن .

القانون رقم 2:

إذا تمكن أحد الأشخاص الغير مصرح لهم من إجراء أي تعديل على نظام التشغيل, لم تعد تملك هذا الحاسوب بعد الأن .

القانون رقم 3:

إذا تمكن مخترق من الوصول الى إحدى المكونات الصلبة لحاسبك الشخصي , لم تعد تملك هذا الحاسب بعد الأن .

القانون رقم 4:

إذا سمحت لشخص لايملك الصلحيه برفع برنامج معين على موقعك الشخصي , لم تعد تملك هذه الموقع بعد الأن.

القانون رقم 5:

كلمة المرور الضعيفة هي ورقة رابحة يمتلكها المخترق لاتشكل أمناً قوياً.

القانون رقم 6:

حماية المعلومات الموجودة على الحاسوب تعتمد بشكل أساسي على موثوقية مدير النظام .

القانون رقم 7:

حماية البيانات المشفرة تعتمد بشكل أساسي على  حماية مفتاح فك التشفير .

القانون رقم 8:

مكافح فيروسات متأخر التحديث أفضل من عدم وجوده على الإطلاق.

القانون رقم 9:

التخفي التام غير مجدي سواء كان واقعيا أو على الإنترنت .

القانون رقم 10:

تقنية الحماية مهما كانت ليست الدواء الشافي .

خلاصة القوانين  :

– عدم تنصيب أي برنامج دون علم مدير النظام الذي بدوره يجب أن يكون جدير بلثقة – إن أي تعديل غير شرعي في النظام يفقده الحماية

– قواعد كلمة المرور : يجب أن تكون غيرقاموسية لا تتضمن أي معلومات شخصية    ليست معممة على جميع الحسابات , يفضل أن تتكون من مزيج من الأرقام والأحرف والرموز مثال :

1Lv@3$I99O  I live in Emirate Since1990

– باستطاعة الصفر والواحد التي تم انشاء صفحة الموقع بها  أن تتبع طريقها اليك .

– أمن المعلومات لايتوقف على تنصيب برنامج حماية جيد فقط

– أنت أفضل أداة للحماية وليس البرنامج

produced by c0mmander : DR.AMJ88

  1. شكراِ اهتمامكم

    • tOmEkK
    • أبريل 12th, 2010

    استاذ عماااار … عفواً دكتووور عمار بحب أهنيك .. موضوعك

    خفيف وظريف .. متل ظلك 😀

    تشكر ياباشا

    تحياتي ….😉

  1. No trackbacks yet.

أضف تعليقاً

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s

%d مدونون معجبون بهذه: