شكرا اخي والشكر لك ايضا لفتح باب النقاش في موضوع نحتاج النقاش فيه فعلا
كذلك السماح للعاملين في المجال العسكري بالدخول البعيد يطرح مشاكل أمنية بحد ذاته لأن حاسب العامل ان لم يكن مؤمن سيؤدي إلى دخول إلى الشبكة الخاصة وهذا حصل في الدول المتقدمة.
من هنا تأتي اهمية الفهم الكامل والتنفيذ الصحيح لتقنيات ك VPN , IPsec و طرق ال cryptology المختلفة وكذلك طرق الرصد والتقاط نسخ من المعلومات وكل ما له علاقة بهجمات man in the middle و فك التشفير من تقنيات مستحدثة وبرامج متطورة
بخصوص المجموعة التي ذكرتها...هل استطاعت الدخول وبعد الدخول تم اكتشافها؟ أم أنها حاولت الدخول وتم وقفها والقبض على المجموعة؟ هل هناك قوانين متعلقة بالأمن الرقمي حيث تتواجد أخي؟
استطاعت الدخول لعدة ايام ولكن يقظة المختصين كانت بالمرصاد
مع الاسف الخبر نشر بالجرائد المصرية بشكل موجز وسريع وهنا تظهر مشكلة الاعلام ودوره في التوعية بدل التوك شو حول توافه الامور
ولا توجد لديهم سياسة حول إدارة هذه الاداة ولو حتى موظّفين جاهزون للتعامل معها.
نسميها security policy هي وثيقة ليست بالصغيرة تحدد سياسة الشركة في كل شئ من قريب او بعيد فيما يتعلق بالتأمين في الشركة
لاحظ معي:
According to the Site Security Handbook (RFC 2196), “A security policy is a formal statement of the rules by which people who are given access to an organization’s technology and information assets must abide.” It further states, “A security policy is essentially a document summarizing how the corporation will use and protect its computing and network resources
The following are some of the key security policy components:
Statement of authority and scope: This topic specifies who sponsors the security policy and what areas the policy covers.
Acceptable use policy: This topic specifies what the company will and will not allow regarding its information infrastructure.
Identification and authentication policy: This topic specifies what technologies, equipment, or combination of the two the company will use to ensure that only authorized individuals have access to its data.
Internet use policy: This topic specifies what the company considers ethical and proper use of its Internet access capabilities.
Campus access policy: This topic specifies how on-campus users will use the company’s data infrastructure.
Remote access policy: This topic specifies how remote users will access the company’s data infrastructure.
Incident handling procedure: This topic specifies how the company will create an incident response team and the procedures it will use during and after an incident.
المفضلات