Monday, March 25, 2019

أفضل الطرق لمنع فقدان البيانات

إن فقدان البيانات يشل أي نشاط تجاري ، خاصة في عصر البيانات الضخمة حيث تعتمد الشركات على المعلومات الرقمية لتحسين تسويقها ، واحتمالات الاتصال ، ومعالجة المعاملات. يعد تقليل فرص فقدان البيانات جزءًا حيويًا من استراتيجية إدارة البيانات.

يجب أن يكون الهدف الأول هو منع فقدان البيانات في المقام الأول. هناك العديد من الأسباب التي قد تؤدي إلى فقدان البيانات. وترد أدناه بعض منها:

1) فشل القرص الصلب

2) عمليات الحذف العرضي (خطأ المستخدم)

3) فيروسات الكمبيوتر والتهابات البرمجيات الخبيثة

4) سرقة الكمبيوتر المحمول

5) انقطاع التيار الكهربائي

6) الأضرار الناجمة عن تسرب القهوة أو الماء ؛ إلخ.

ومع ذلك ، إذا حدثت خسارة ، فهناك العديد من أفضل الممارسات التي يمكنك تنفيذها لتعزيز احتمالات الانتعاش.

ثانياً ، لا تضع كل بيض التخزين في سلة السحابة. تعتبر السحابة أمرًا حيويًا للتخزين الفعال من حيث التكلفة ، ولكن لديها بعض العثرات التي يجب عدم تجاهلها. حدثت العديد من أمثلة فقدان البيانات من قيام أحد الموظفين ببساطة بإسقاط جهاز الكمبيوتر أو محرك الأقراص الثابتة ، لذلك تحدث إلى الموظفين حول أفضل الممارسات. تعد بطاقات SD أكثر هشاشة ويجب ألا تستخدم أبدًا كشكل من أشكال التخزين على المدى الطويل.

إليك نظرة على أفضل الطرق التي يمكنك بها حماية بياناتك من الفقد والوصول غير المصرح به.

النسخ الاحتياطي في وقت مبكر وغالبا

الخطوة الوحيدة الأكثر أهمية في حماية بياناتك من الفقد هي نسخها احتياطيًا بشكل منتظم. كم مرة يجب عليك النسخ الاحتياطي؟ يعتمد ذلك على مقدار البيانات التي يمكنك خسارتها إذا تعطل نظامك تمامًا؟ أسبوع العمل؟ يوم عمل؟ ساعة عمل؟

يمكنك استخدام أداة النسخ الاحتياطي المضمنة في Windows (ntbackup.exe) لإجراء نسخ احتياطية أساسية. يمكنك استخدام "وضع المعالج" لتبسيط عملية إنشاء النسخ الاحتياطية واستعادتها أو يمكنك تكوين إعدادات النسخ الاحتياطي يدويًا ويمكنك جدولة مهام النسخ الاحتياطي ليتم تنفيذها تلقائيًا.

هناك أيضًا العديد من برامج النسخ الاحتياطي التابعة لجهات خارجية والتي يمكن أن تقدم خيارات أكثر تطوراً. بغض النظر عن البرنامج الذي تستخدمه ، من المهم تخزين نسخة من موقع النسخ الاحتياطي في حالة نشوب حريق أو إعصار أو أي كارثة طبيعية أخرى يمكن أن تدمر أشرطة النسخ الاحتياطي أو الأقراص مع البيانات الأصلية.

تنويع النسخ الاحتياطية الخاصة بك

كنت دائما تريد أكثر من نظام النسخ الاحتياطي. القاعدة العامة هي 3-2-1. يجب أن يكون لديك 3 نسخ احتياطية لأي شيء مهم للغاية. يجب نسخها احتياطيًا في تنسيقين مختلفين على الأقل ، كما في السحابة وعلى محرك الأقراص الثابتة. يجب أن يكون هناك دائمًا نسخة احتياطية خارج الموقع في حالة حدوث تلف في مكتبك الفعلي.

استخدم مستوى الملف والأمان على مستوى المشاركة

لإبقاء الآخرين خارج بياناتك ، تتمثل الخطوة الأولى في تعيين أذونات على ملفات ومجلدات البيانات. إذا كانت لديك بيانات في مشاركات الشبكة ، فيمكنك تعيين أذونات المشاركة للتحكم في ما يمكن لحسابات المستخدمين الوصول إليه ولا يمكن الوصول إلى الملفات عبر الشبكة. باستخدام Windows 2000 / XP ، يتم ذلك عن طريق النقر فوق الزر أذونات في علامة التبويب "مشاركة" في صفحة خصائص الملف أو المجلد.

ومع ذلك ، لن تنطبق أذونات مستوى المشاركة هذه على شخص يستخدم الكمبيوتر المحلي الذي يتم تخزين البيانات عليه. إذا كنت تشارك الكمبيوتر مع شخص آخر ، فسوف يتعين عليك استخدام أذونات على مستوى الملف (وتسمى أيضًا أذونات NTFS ، لأنها متوفرة فقط للملفات / المجلدات المخزنة على أقسام بتنسيق NTFS). يتم تعيين أذونات مستوى الملف باستخدام علامة التبويب "أمان" في ورقة الخصائص وتكون أكثر دقة من أذونات مستوى المشاركة.

في كلتا الحالتين ، يمكنك تعيين أذونات إما لحسابات المستخدمين أو المجموعات ، ويمكنك السماح أو رفض مستويات مختلفة من الوصول من للقراءة فقط إلى التحكم الكامل.

حماية كلمة السر وثائق

تسمح لك العديد من تطبيقات الإنتاجية ، مثل تطبيقات Microsoft Office و Adobe Acrobat ، بتعيين كلمات المرور على المستندات الفردية. لفتح المستند ، يجب عليك إدخال كلمة المرور. لحماية كلمة مرور مستند في Microsoft Word 2003 ، انتقل إلى أدوات | خيارات وانقر فوق علامة التبويب أمان. يمكنك طلب كلمة مرور لفتح الملف و / أو إجراء تغييرات عليه. يمكنك أيضًا ضبط نوع التشفير المطلوب استخدامه.

لسوء الحظ ، من السهل نسبياً حماية كلمة مرور Microsoft. هناك برامج في السوق مصممة لاستعادة كلمات مرور Office ، مثل Elcomsoft's Advanced Office Password Recovery (AOPR). هذا النوع من حماية كلمة المرور ، مثل القفل القياسي (غير المميت) على الباب ، سوف يردع الدخلاء المحتملين غير العاديين ولكن يمكن التحايل عليه بسهولة إلى حد ما من قبل متسلل محدد باستخدام الأدوات الصحيحة.

يمكنك أيضًا استخدام برنامج zipping مثل WinZip أو PKZip لضغط المستندات وتشفيرها.

استخدام تشفير EFS

يدعم نظام التشغيل Windows 2000 و XP Pro و Server 2003 نظام تشفير الملفات (EFS). يمكنك استخدام طريقة التشفير المعتمدة على الشهادة لحماية الملفات والمجلدات الفردية المخزنة على أقسام بتنسيق NTFS. تشفير ملف أو مجلد سهل مثل تحديد خانة الاختيار ؛ فقط انقر فوق الزر "خيارات متقدمة" في علامة التبويب "عام" في صفحة الخصائص الخاصة بها. لاحظ أنه لا يمكنك استخدام تشفير EFS وضغط NTFS في نفس الوقت

يستخدم EFS مجموعة من التشفير غير المتماثل والتماثل ، لكل من الأمان والأداء. لتشفير الملفات باستخدام EFS ، يجب أن يكون لدى المستخدم شهادة EFS ، والتي يمكن إصدارها بواسطة مرجع مصدق لـ Windows أو موقعة ذاتيًا إذا لم يكن هناك مرجع مصدق على الشبكة. يمكن فتح ملفات EFS بواسطة المستخدم الذي قام حسابه بتشفيرها أو بواسطة وكيل استرداد مخصص. باستخدام Windows XP / 2003 ، وليس Windows 2000 ، يمكنك أيضًا تعيين حسابات مستخدمين آخرين مصرح لهم بالوصول إلى الملفات المشفرة بنظام EFS.

لاحظ أن EFS لحماية البيانات الموجودة على القرص. إذا قمت بإرسال ملف EFS عبر الشبكة واستخدم أحدهم أداة الشم لالتقاط حزم البيانات ، فسيتمكن من قراءة البيانات الموجودة في الملفات.

استخدام تشفير القرص

هناك العديد من منتجات الجهات الخارجية التي تتيح لك تشفير القرص بأكمله. يقوم تشفير القرص بالكامل بإغلاق المحتويات الكاملة لمحرك / قسم القرص وشفاف للمستخدم. يتم تشفير البيانات تلقائيًا عند كتابتها على القرص الثابت وفك تشفيرها تلقائيًا قبل تحميلها في الذاكرة. يمكن لبعض هذه البرامج إنشاء حاويات غير مرئية داخل قسم يعمل كقرص مخفي داخل القرص. يرى المستخدمون الآخرون فقط البيانات الموجودة في القرص "الخارجي".

يمكن استخدام منتجات تشفير القرص لتشفير محركات أقراص USB القابلة للإزالة ، ومحركات أقراص الفلاش ، وما إلى ذلك. يسمح البعض بإنشاء كلمة مرور رئيسية إلى جانب كلمات مرور ثانوية ذات حقوق أقل يمكنك منحها للمستخدمين الآخرين. ومن الأمثلة على ذلك PGP Whole Disk Encryption و DriveCrypt ، من بين أشياء أخرى كثيرة.

الاستفادة من البنية التحتية للمفتاح العام

البنية التحتية للمفتاح العام (PKI) هي نظام لإدارة أزواج المفاتيح العامة والخاصة والشهادات الرقمية. نظرًا لأن المفاتيح والشهادات تصدر عن جهة خارجية موثوق بها (مرجع مصدق ، إما داخلي واحد مثبت على خادم شهادة على شبكتك أو واحدة عامة ، مثل Verisign) ، فإن الأمان المستند إلى الشهادة هو أقوى.

يمكنك حماية البيانات التي تريد مشاركتها مع شخص آخر من خلال تشفيرها باستخدام المفتاح العمومي للمستلم المقصود ، والذي يتوفر لأي شخص. الشخص الوحيد الذي سيكون قادرًا على فك تشفيره هو حامل المفتاح الخاص الذي يتوافق مع هذا المفتاح العمومي.

إخفاء البيانات مع إخفاء المعلومات

يمكنك استخدام برنامج إخفاء المعلومات لإخفاء البيانات داخل البيانات الأخرى. على سبيل المثال ، يمكنك إخفاء رسالة نصية داخل ملف رسومات .JPG أو ملف موسيقى MP3 ، أو حتى داخل ملف نصي آخر (على الرغم من صعوبة الأخير لأن الملفات النصية لا تحتوي على الكثير من البيانات المكررة التي يمكن استبدالها بالملفات المخفية رسالة). لا تقوم تقنية Steganography بتشفير الرسالة ، لذلك غالبًا ما تستخدم بالاقتران مع برنامج التشفير. يتم تشفير البيانات أولاً ثم إخفاؤها داخل ملف آخر باستخدام برنامج إخفاء المعلومات.

تتطلب بعض تقنيات إخفاء المعلومات تبادل مفتاح سري والبعض الآخر يستخدم تشفير المفتاح العام / الخاص. من الأمثلة الشائعة على برنامج إخفاء المعلومات StegoMagic ، وهو تنزيل مجاني يقوم بتشفير الرسائل وإخفائها في ملفات TXT أو .WAV أو.BMP.

حماية البيانات أثناء النقل باستخدام أمان IP

يمكن التقاط بياناتك أثناء انتقالها عبر الشبكة بواسطة قراصنة باستخدام برنامج شم (يُسمى أيضًا برنامج مراقبة الشبكة أو تحليل البروتوكول). لحماية بياناتك عند نقلها ، يمكنك استخدام أمان بروتوكول الإنترنت (IPsec) - ولكن يجب أن يدعمها كل من أنظمة الإرسال والاستقبال. Windows 2000 والإصدارات الأحدث من أنظمة تشغيل Microsoft لديها دعم مدمج لـ IPsec. لا يجب أن تكون التطبيقات على علم بـ IPsec لأنه يعمل بمستوى أقل من نموذج الشبكات. Encapsulating Security Payload (ESP) هو البروتوكول الذي يستخدمه IPsec لتشفير البيانات من أجل السرية. يمكن أن تعمل في وضع النفق ، لحماية البوابة إلى البوابة ، أو في وضع النقل ، للحماية من طرف إلى طرف. لاستخدام IPsec في Windows ، يجب عليك إنشاء سياسة IPsec واختيار طريقة المصادقة وعوامل تصفية IP التي ستستخدمها. يتم تكوين إعدادات IPsec من خلال صفحة الخصائص لبروتوكول TCP / IP ، في علامة التبويب خيارات في إعدادات TCP / IP المتقدمة.

تأمين الإرسال اللاسلكي

تخضع البيانات التي ترسلها عبر شبكة لاسلكية للاعتراض أكثر من تلك التي يتم إرسالها عبر شبكة Ethernet. لا يحتاج المتسللون إلى الوصول الفعلي إلى الشبكة أو أجهزتها ؛ يمكن لأي شخص لديه جهاز كمبيوتر محمول يعمل باللاسلكي وهوائي مكسب عالي التقاط البيانات و / أو الدخول إلى الشبكة والوصول إلى البيانات المخزنة هناك إذا لم يتم تكوين نقطة الوصول اللاسلكية بشكل آمن.

يجب عليك إرسال أو تخزين البيانات فقط على الشبكات اللاسلكية التي تستخدم التشفير ، ويفضل أن يكون الوصول المحمي بالدقة اللاسلكية (WPA) ، أقوى من بروتوكول المكافئ السلكي (WEP).

استخدم إدارة الحقوق للاحتفاظ بالسيطرة
إذا كنت بحاجة إلى إرسال البيانات إلى الآخرين ولكنك قلق بشأن حمايتها بمجرد مغادرة النظام الخاص بك ، يمكنك استخدام خدمات إدارة حقوق Windows (RMS) للتحكم في ما يمكن للمستلمين القيام به. على سبيل المثال ، يمكنك تعيين الحقوق بحيث يتمكن المستلم من قراءة مستند Word الذي أرسلته ولكن لا يمكنه تغييره أو نسخه أو حفظه. يمكنك منع المستلمين من إعادة توجيه رسائل البريد الإلكتروني التي ترسلها إليهم ، ويمكنك حتى تعيين المستندات أو الرسائل بحيث تنتهي صلاحيتها في تاريخ / وقت معين بحيث لا يستطيع المستلم الوصول إليها بعد ذلك الوقت.

لاستخدام RMS ، تحتاج إلى خادم Windows Server 2003 مكون كخادم RMS. يحتاج المستخدمون إلى برنامج عميل أو وظيفة إضافية في Internet Explorer للوصول إلى المستندات المحمية بواسطة RMS. يحتاج المستخدمون الذين تم تعيين حقوق لهم أيضًا لتنزيل شهادة من خادم RMS.

No comments:

Post a Comment

خدمات الويب من TD: خادم السحابة

  مراجعة: Cloud Server وصلت تقنية الإنترنت إلى مستوى الذروة حيث تهيمن الشركات الصغيرة والكبيرة على خدماتها. في عالم الأعمال اليوم ، يجب أن ...