محاكاة أساليب الهجوم الإلكتروني والحماية المادية للأجهزة والأنظمة |
1098
09:37 صباحاً
التاريخ: 16-8-2022
|
أقرأ أيضاً
التاريخ: 4-11-2021
1737
التاريخ: 13-7-2022
1187
التاريخ: 11-11-2021
1734
التاريخ: 4-11-2021
3763
|
محاكاة أساليب الهجوم الإلكتروني :
ويسمى هذا الأسلوب في بعض الأحيان بالمناورات الأمنية الإلكترونية وتعمل خلالها أجهزة الأمن الإلكتروني على القيام بهجوم تجريبي غير ضار على أنظمة إدارات الدولة المختلفة للتحقق من صلابتها ومقاومتها وقد يتم هذا الهجوم بدون سابق إنذار للتأكد من فعالية أجهزة الحماية ومستوى تطبيق الإدارات الحكومية لمعايير الأمن الإلكتروني.
الحماية المادية للأجهزة والأنظمة :
كما في حالة بقية الأجهزة والإدارات الحكومية حيث تخصص الدولة فرق حماية مكونة من عناصر الشرطة والأمن، تحتاج مواقع الحكومة الإلكترونية وأماكن تواجد أنظمتها إلى حماية أمنية للتأكد من عدم تجرؤ أطراف عدوة على العبث والتخريب وتدمير المكونات المادية للحكومة الإلكترونية وقد ينفع من فترة إلى أخرى إجراء مسح راداري لاسلكي للتأكد من عدم وجود أجهزة تنصت إلكترونية في نطاق عمل الحكومة الإلكترونية.
يوجد العديد من تقنيات الدفاع الإلكتروني على المستوى التفصيلي وقد ذكرنا أهمها مع عدم إغفالنا للاستراتيجيات الداعمة لوجود حكومة إلكترونية أمينة وموثوقة .
|
|
إجراء أول اختبار لدواء "ثوري" يتصدى لعدة أنواع من السرطان
|
|
|
|
|
دراسة تكشف "سببا غريبا" يعيق نمو الطيور
|
|
|
|
أرباح مصرف الراجحي ترتفع إلى 4.4 مليار ريال في الربع الأول
|
|
الأمانة العامة للعتبة العبّاسية تشارك في مُلتقى أمناء العتبات المقدّسة داخل العراق
|
|
قسم الشؤون الفكرية ينظّم برنامجًا ثقافيًّا لوفد شبابي من بابل
|
|
مجلس أعيان كربلاء يشيد بجهود العتبة العباسية المقدسة في مشروع الحزام الأخضر
|