أقرأ أيضاً
التاريخ: 16-7-2022
2359
التاريخ: 24-7-2022
1207
التاريخ: 5-8-2022
1456
التاريخ: 11-11-2021
2314
|
تشفير المعلومات المنقولة والمحفوظة :
لا يمكن غض النظر عن أمن وسرية المعلومات التي تنتقل من طرف إلى آخر عبر شبكة الإنترنت وتركها عرضة لعيون المتنصتين، ومن الواجب اعتماد تقنيات تشفير عالية بحيث تظهر تلك المعلومات بصورة مبهمة تماماً لكل من يحاول التنصت عليها عبر الشبكة السلكية أو اللاسلكية وأحد التقنيات المستخدمة في هذا المجال هي تقنية "SSL" المتوفرة عالمياً وفي معظم البرامج والأنظمة الإلكترونية ، وينبغي اتخاذ نفس الإجراءات بالنسبة للمعلومات الحساسة المحفوظة في الأجهزة بحيث يتم حفظها وهي مشفرة.
تسجيل الأثر الإلكتروني :
تحتاج الرقابة الإلكترونية اللاحقة إلى معلومات تستند إليها لمعرفة من فعل وماذا ومتى من أجل التدقيق في الأعمال المريبة ومساءلة الأشخاص المسؤولين عنها، لذلك يكون من الضروري أن تعمد الحكومة الإلكترونية إلى إنشاء خدمات لتسجيل الأثر الإلكتروني لطالب الخدمة وعلى سبيل المثال يمكن تسجيل معلومات عن اسم المستخدم وتاريخ طلب الخدمة ووقتها وعنوانه على الشبكة والبلد الذي طلب منه الخدمة بالإضافة إلى عدد محاولاته للدخول إلى الشبكة وستكون جميع هذه المعلومات بخدمة قسم الرقابة الإلكترونية لاحقاً.
كلمات مرور معقدة وديناميكية :
لقد تكلمنا سابقاً عن إمكانية توليد كلمات السر إلكترونياً وما هي التقنيات المستخدمة لذلك، ومن أجل تفادي هذا الأمر من الضروري أن تكون كلمات السر تطابق الحد الأدنى لمواصفات الأمن والسرية وطويلة كفاية، ولا تستخدم الكلمات المفتاحية أو أسماء العلم أو الحيوانات أو الكلمات التي يحتمل وجودها في معاجم اللغة، ويمكن زيادة تعقيد هذه الكلمات بجعلها تتغير أوتوماتيكياً مع مرور الوقت عليها.
|
|
لصحة القلب والأمعاء.. 8 أطعمة لا غنى عنها
|
|
|
|
|
حل سحري لخلايا البيروفسكايت الشمسية.. يرفع كفاءتها إلى 26%
|
|
|
|
|
جامعة الكفيل تحتفي بذكرى ولادة الإمام محمد الجواد (عليه السلام)
|
|
|