أمن أجهزة الحاسب الآلي:

أمن أجهزة الحاسب الآلي:

الباحث: حاتم محمدرضا خلف العلي

إشراف

أ.م.د. فواز حمدان عبود

تعد تلك المرحلة الأولى للحماية، وهي بداية استخدام جهاز الحاسب الآلي؛ حيث يتم إعداد كلمة سر للجهاز للفتح وكلمة سر أخرى لنظام التشغيل، مما يُعد أول سياج حماية للبيانات. وكذلك استخدام برامج حماية من الاختراق جدار ناري لمنع أية محاولة اختراق للنظام من الخارج.

– أمن قاعدة البيانات :

تتيح النظم المستخدمة في بناء قواعد البيانات على الحاسبات درجات متعددة من الحماية الأمنية لهذه القواعد، فهي تستخدم طرق متعددة لضمان عدم انتهاك إجراءات الحماية من خلال عدم السماح لغير المخولين لهم بالدخول إلى القاعدة. وهناك عدد من مستويات الحماية الأمنية التي توفرها نظم إدارة قواعد البيانات الحديثة، وتتمثل في بناء عدد من الأسيجة حول البيانات كل سياج بداخل الآخرة؛ وحتى يتمكن المستخدم من الوصول إلى البيانات يجب عليه فتح جميع أبواب هذه الأسيجة وهذه المستويات هي:

أ- اسم المستخدم للدخول على قاعدة البيانات: يُعد اسم المستخدم أول أساليب الحماية، وهو يعد تعريف بالشخص المستخدم لجهاز الحاسب الآلي، و يتم البحث عن الاسم الذي تم إدخاله هل هو مدرج ضمن الأسماء المخول لهم بالدخول على قاعدة البيانات أم غير مسموح له بالدخول في حالة السماح لا يتم الدخول على قاعدة البيانات مباشرة، وإنما يتم الانتقال إلى المستوى التالي للحماية وهو كلمة المرور.

ب – كلمة المرور للدخول على قاعدة البيانات: في حالة السماح للمستخدم بالمرور من أول أساليب الحماية وهو اسم المستخدم، تأتى المرحلة التالية من الحماية وهى كلمة المرور للدخول على قاعدة البيانات، يتم من خلال تلك المرحلة التأكد من المستخدم، وهل كلمة المرور هي الخاصة بالمستخدم أم لا ؟ وفى حالة عدم التأكد يتم الخروج من قاعدة البيانات وطبقا لأسلوب الحماية المبرمج، في حالات الحماية الشديدة يتم غلق الجهاز في حالة تكرار دخول اسم مستخدم خطأ مرتين، أو كلمة مرور خطأ مرتين، طبقًا لمستويات التأمين التي يحددها المسئول عن النظام، وفي حالة التأكد من صحة كلمة المرور، يتم الانتقال إلى المستوى التالي للحماية، وهو تحديد الصلاحيات المحددة للمستخدم (قراءة البيانات – إضافة بيانات تعديل بيانات – حذف بيانات ويلى ذلك السماح له بالدخول القاعدة البيانات طبقا للصلاحيات المحددة للمستخدم.

ج – تشفير البيانات: يمكن للمشرف على قاعدة البيانات أن يقوم بتشفير البيانات، أو ترميزها بحيث تصبح بدون معنى لغير الشخص المخول بقراءتها. وهذا التشفير يقوم به روتين يتوفر في نظم إدارة قواعد البيانات الحديثة. ولا يملك مفتاح حل الشفرة إلا المستخدم المخوّل له بذلك وهو – غالبا – مدير النظام.

د – نسخ البيانات: للحفاظ على البيانات من التلف أو الفقد يتم عمل نسخة إضافية منها ويتم حفظها في أماكن حصينة وبعيدة نسبيًا عن المبنى، لإمكانية الحصول على المعلومات في حالة حدوث تعدى أو تدمير البيانات أو حدوث كارثة بالمبنى.