الفرق بين المراجعتين لصفحة: «خطوات لبناء مواقع التجارة الإلكترونية الناجحة»

تم حذف المحتوى تمت إضافة المحتوى
ط بوت: تغييرات تجميلية
سطر 19:
8ـ تشير الخطوة الثامنة إلى ضرورة التأكد من فعالية صلات أمن المعلومات
من ويكي الكتب
اذهب إلى: تصفح، بحث
[تعديل] مكونات أمن المعلومات
إن المحافظة على أمن المعلومات وسريتها وإبقائها بعيداً عن أيدي العابثين بها يتمركز حول ثلاثة مكونات تؤخذ على درجة واحدة من الأهمية حسب رؤية المختصين في هذا المجال, وهذه المكونات الثلاث هي:
 
التوافر Availability أو ضمان الوصول إلى المعلومات والموارد الحاسوبية
و يقصد بهذا الهدف أن تكون نظم الحاسب والشبكات بمكوناتها المختلفة من مكونات مادية، وبرمجيات، وأجهزة تراسل متاحة لتقديم خدماتها دون نقص في جودة الخدمة المقدمة. وعادة ما يُحسب التوافر من خلال نسبة الوقت الذي تتوافر فيه النظم منسوباً إلى الوقت الكلي (وقت التوافر + وقت التعطل)
 
السرية Confidentiality
ويقصد بهذا الهدف حماية سرية البيانات من الإطلاع غير القانوني عليها. والمقصود هنا حماية البيانات من الإطلاع عليها بواسطة مستخدمين (أو برامج تتنبعهم) ليس لهم حق الإطلاع عليها.
 
التكامل Integrity أو سلامة المعلومات
ويقصد بهذا الهدف حماية البيانات من التغيير غير القانوني، أي منع المستخدمين الذين ليس لهم حق تعديل البيانات من تعديلها. ويلاحظ أن اتكامل لا يعني بالإطلاع غير القانوني.
 
سطر 35:
من الممكن تحقيق أمن المعلومات من خلال ثلاثة خطوات هي السياسة، والآلية، والتوكيد.
 
السياسة Policy
- تعرف المتطلبات المطلوب تطبيقها فيما يتعلق بالبرامج والمكونات المادية - خارج نظام الحاسب - تشمل أدوات التحكم المادي، والشخصي، والإجراءي. - تحدد الأهداف دون تحديد لكيفية الوصول إليهم.
 
الآلية Mechanism
- تطبق متطلبات السياسة. - يجب التأكد من أن الآلية تؤدي العمل المنوط بها على أكمل وجه.
 
التوكيد Assurance
- يوفر قياس لمدى تحقيق المتطلبات المحددة في السياسة. - آليات التوكيد الرخيصة لا توفر توكيد جيد.
 
سطر 56:
[[تصنيف:معلوماتية]]
[[تصنيف:تطوير الويب]]
[[Categoryتصنيف:قائمة الكتب]]