هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالأحداثبحـثالمنشوراتس .و .جأحدث الصوراتصل بناifadaمكتبة الصورالأعضاءاليوميةالمجموعاتأساليب حراسة البيانات - صفحة 2 I_icon_mini_loginدخولاظغط هنا للتسجيلالتسجيل
admin :  3
إرسال في 24.06.20 15:43 ...
:admin :  8
إرسال في 24.06.20 15:43 ...
:
/* edit by new.moon */
أساليب حراسة البيانات - صفحة 2 I_icon_minitime 24.06.20 15:43 من طرف admin كتب:  3 : : تابع القراءة قراءة كاملة أساليب حراسة البيانات - صفحة 2 I_icon_minitime 24.06.20 15:43 من طرف admin كتب:  8 : : تابع القراءة قراءة كاملة
يجب عليك تسجيل الدخول لإرسال رسالة
الحساب:كلمة السر:
ادخلني في كل زيارة تلقائيا:

نسيت كلمة السر ::
يجب عليك تسجيل الدخول لإرسال رسالة
الحساب:كلمة السر:
ادخلني في كل زيارة تلقائيا:

نسيت كلمة السر ::
إرسال موضوع جديد   إرسال مساهمة في موضوع
 

 أساليب حراسة البيانات

اذهب الى الأسفل 
+3
yakoub dz
fatima_zahrae
moha
7 مشترك
انتقل الى الصفحة : الصفحة السابقة  1, 2, 3  الصفحة التالية
كاتب الموضوعرسالة
moha
مشرف عام
مشرف عام
moha

registered since
chokr
chokran

عدد المشاركات عدد المشاركات : 28006
أنــــــــــــا جنسي هو : ذكر
أنا جنسيتي هي أنا جنسيتي هي : تونسي
احترام القوانين احترام القوانين : 100%
الوسام الممنوح للعضو : المشرف المميز
  : 50568436
  0

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: أساليب حراسة البيانات   أساليب حراسة البيانات - صفحة 2 I_icon_minitime01.04.18 3:57

تذكير بمساهمة فاتح الموضوع :

يعتبر حذف جميع المعلومات الشخصية التي تمّ تخزينها على جهاز الحاسب الآلي قبل الإجراء به كبيع الجهاز، أو منحه لأحدٍ ما أمراً أيا كانً للدفاع عن البيانات، مع وجوب استعمال أحد البرامج التي تعين على حذف الكتابة من محركات الأقراص الثابتة جميعها، كما يفضل التأكد من الشركة المصنهة للجهاز عن كيفية نقل البيانات، وحفظها على الجهاز الحديث، أو حذفها على نحوٍ كامل ونهائي عن الجهاز القديم، أو يمكن الاستعانة بموقع الويب للشركة المصنعة والاتصالبهم أو النفع من دليل المالك الذي تُوفره الشركة المصنعة، أمّا فيما يتعلق لهواتف الأندرويد فيجب إزاحة بطاقة توضيح مفهوم المشترك SIM، وإزالة بطاقة التخزين، مع حذف لائحة دفاتر الهاتف وجهات الاتصال، والمكالمات الواردة، والصادرة، فضلاً عن المراسلات المرسلة، والمستلمة، ورسائل البريد الصوتي، وسجلات البحث المخصصة بمواقع الويب، فضلاً عن حذف ألبومات الصور.[١]



اختيار كلمة مرور قوية
تعتبر كلمة المرور القوية إحدى وسائل حراسة البيانات، سوى أنّه يلزم اختيارها قوية، وأن تشكل مزيجاً من الأرقام، والأحرف، والرموز، ويفضل الذهاب بعيدا عن الأرقام الشخصية، أو النمازج التي تتعلق بهاتفٍ شخصي، أو رقم بطاقةٍ شخصية، أو تاريخ ميلاد، أو رقم تكافل مجتمعي، أو استعمال الأحرف الأولى من الاسم الشخصي لتأمين حراسة البيانات الشخصية، وحتى لا تتعرض جميع المعلومات إلى خطر الإستيلاء، حيث أثبتت الدراسات بأنّ نسبةً عظيمةً تُقدر بأكثر من خمسين بالمئة من مستخدمي الإنترنت قد وُجد بأنّهم يستخدمون مفردات مرورٍ جلية وضعيفة، كما من المستحسن تحويل كلمة المرور دائما كلّ مرحلة.[٢]



تأمين الأجهزة المخصصة
إنّ وضع كلمة سرٍ قوية وتحويل إعدادات الحاسوب بالسماح له بطلب كلمة سر نحو بدء التشغيل خطوةً هامة للدفاع عن البيانات في حال تعرض الحاسوب للسرقة أو الفقدان، فضلاً عن مسح المعلومات المحفوظة حتى لا تتعرض للسرقة، ينطبق الشأن على هواتف الأندرويد، والأجهزة اللوحية، فيجب تأمينها بكلمة سرٍ يتم تأكيدها في كلّ مرةٍ يُستخدم بها الجهاز، بالإضافة الي تثبيت إحدى التطبيقات التي تُحدد موقع الهاتف في وضعية الإستيلاء أو الضياع، وتثبيت برامج مكافحة الفيروسات، والبرامج المؤذية للدفاع عن البيانات من الإستيلاء والاختراق، إذ يبقى العديد من برامج مكافحة الفيروسات والبرامج المؤذية المدفوعة يمكن شراؤها من الإنترنت.[٣]
الرجوع الى أعلى الصفحة اذهب الى الأسفل

كاتب الموضوعرسالة
moha
مشرف عام
مشرف عام


registered since
chokr
chokran

عدد المشاركات عدد المشاركات : 28006

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: أساليب حراسة البيانات   أساليب حراسة البيانات - صفحة 2 I_icon_minitime01.04.18 3:57

يعتبر حذف جميع المعلومات الشخصية التي تمّ تخزينها على جهاز الحاسب الآلي قبل الإجراء به كبيع الجهاز، أو منحه لأحدٍ ما أمراً أيا كانً للدفاع عن البيانات، مع وجوب استعمال أحد البرامج التي تعين على حذف الكتابة من محركات الأقراص الثابتة جميعها، كما يفضل التأكد من الشركة المصنهة للجهاز عن كيفية نقل البيانات، وحفظها على الجهاز الحديث، أو حذفها على نحوٍ كامل ونهائي عن الجهاز القديم، أو يمكن الاستعانة بموقع الويب للشركة المصنعة والاتصالبهم أو النفع من دليل المالك الذي تُوفره الشركة المصنعة، أمّا فيما يتعلق لهواتف الأندرويد فيجب إزاحة بطاقة توضيح مفهوم المشترك SIM، وإزالة بطاقة التخزين، مع حذف لائحة دفاتر الهاتف وجهات الاتصال، والمكالمات الواردة، والصادرة، فضلاً عن المراسلات المرسلة، والمستلمة، ورسائل البريد الصوتي، وسجلات البحث المخصصة بمواقع الويب، فضلاً عن حذف ألبومات الصور.[١]



اختيار كلمة مرور قوية
تعتبر كلمة المرور القوية إحدى وسائل حراسة البيانات، سوى أنّه يلزم اختيارها قوية، وأن تشكل مزيجاً من الأرقام، والأحرف، والرموز، ويفضل الذهاب بعيدا عن الأرقام الشخصية، أو النمازج التي تتعلق بهاتفٍ شخصي، أو رقم بطاقةٍ شخصية، أو تاريخ ميلاد، أو رقم تكافل مجتمعي، أو استعمال الأحرف الأولى من الاسم الشخصي لتأمين حراسة البيانات الشخصية، وحتى لا تتعرض جميع المعلومات إلى خطر الإستيلاء، حيث أثبتت الدراسات بأنّ نسبةً عظيمةً تُقدر بأكثر من خمسين بالمئة من مستخدمي الإنترنت قد وُجد بأنّهم يستخدمون مفردات مرورٍ جلية وضعيفة، كما من المستحسن تحويل كلمة المرور دائما كلّ مرحلة.[٢]



تأمين الأجهزة المخصصة
إنّ وضع كلمة سرٍ قوية وتحويل إعدادات الحاسوب بالسماح له بطلب كلمة سر نحو بدء التشغيل خطوةً هامة للدفاع عن البيانات في حال تعرض الحاسوب للسرقة أو الفقدان، فضلاً عن مسح المعلومات المحفوظة حتى لا تتعرض للسرقة، ينطبق الشأن على هواتف الأندرويد، والأجهزة اللوحية، فيجب تأمينها بكلمة سرٍ يتم تأكيدها في كلّ مرةٍ يُستخدم بها الجهاز، بالإضافة الي تثبيت إحدى التطبيقات التي تُحدد موقع الهاتف في وضعية الإستيلاء أو الضياع، وتثبيت برامج مكافحة الفيروسات، والبرامج المؤذية للدفاع عن البيانات من الإستيلاء والاختراق، إذ يبقى العديد من برامج مكافحة الفيروسات والبرامج المؤذية المدفوعة يمكن شراؤها من الإنترنت.[٣]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
fatima_zahrae
نائبة المدير العام
نائبة المدير العام


registered since
chokr
chokran

عدد المشاركات عدد المشاركات : 29339

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: _&nbsp_10   أساليب حراسة البيانات - صفحة 2 I_icon_minitime01.04.18 4:15

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات - صفحة 2 4
أساليب حراسة البيانات - صفحة 2 Empty.gif11691410
الرجوع الى أعلى الصفحة اذهب الى الأسفل
admin

أساليب حراسة البيانات - صفحة 2 Kzf16210


registered since
chokr
chokran

عدد المشاركات عدد المشاركات : 94883

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: _&nbsp_19   أساليب حراسة البيانات - صفحة 2 I_icon_minitime01.04.18 15:03

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات - صفحة 2 4
أساليب حراسة البيانات - صفحة 2 Empty.gif11691410
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yakoub dz
عضو مميز
عضو مميز


registered since
chokr
chokran

عدد المشاركات عدد المشاركات : 152

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: _&nbsp_8   أساليب حراسة البيانات - صفحة 2 I_icon_minitime01.04.18 23:55

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات - صفحة 2 4
أساليب حراسة البيانات - صفحة 2 Empty.gif11691410
الرجوع الى أعلى الصفحة اذهب الى الأسفل
admin

أساليب حراسة البيانات - صفحة 2 Kzf16210


registered since
chokr
chokran

عدد المشاركات عدد المشاركات : 94883

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: _&nbsp_19   أساليب حراسة البيانات - صفحة 2 I_icon_minitime02.04.18 0:31

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات - صفحة 2 4
أساليب حراسة البيانات - صفحة 2 Empty.gif11691410
الرجوع الى أعلى الصفحة اذهب الى الأسفل
site
رئيس فريق الاشراف
رئيس فريق الاشراف
avatar

registered since
chokr
chokran

Time Online : 6s
عدد المشاركات عدد المشاركات : 39493
أنــــــــــــا جنسي هو : ذكر
أنا جنسيتي هي أنا جنسيتي هي : جزائري
احترام القوانين احترام القوانين : 100%
الوسام الممنوح للعضو : المشرف المميز
  : 79322103
  0

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: _&nbsp_1   أساليب حراسة البيانات - صفحة 2 I_icon_minitime02.04.18 2:37

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات - صفحة 2 4
أساليب حراسة البيانات - صفحة 2 Empty.gif11691410
الرجوع الى أعلى الصفحة اذهب الى الأسفل
admin

أساليب حراسة البيانات - صفحة 2 Kzf16210
admin

registered since
chokr
chokran

Time Online : 1d 14h 59m 25s
عدد المشاركات عدد المشاركات : 94883
أنــــــــــــا جنسي هو : ذكر
أنا جنسيتي هي أنا جنسيتي هي : مغربي
احترام القوانين احترام القوانين : 100%
الوسام الممنوح للعضو : الادارة
  : 138759811
  29015

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: _&nbsp_5   أساليب حراسة البيانات - صفحة 2 I_icon_minitime02.04.18 2:45

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات - صفحة 2 4
أساليب حراسة البيانات - صفحة 2 Empty.gif11691410




أساليب حراسة البيانات - صفحة 2 81758410
الرجوع الى أعلى الصفحة اذهب الى الأسفل
site
رئيس فريق الاشراف
رئيس فريق الاشراف
avatar

registered since
chokr
chokran

Time Online : 6s
عدد المشاركات عدد المشاركات : 39493
أنــــــــــــا جنسي هو : ذكر
أنا جنسيتي هي أنا جنسيتي هي : جزائري
احترام القوانين احترام القوانين : 100%
الوسام الممنوح للعضو : المشرف المميز
  : 79322103
  0

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: _&nbsp_5   أساليب حراسة البيانات - صفحة 2 I_icon_minitime02.04.18 2:58

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات - صفحة 2 4
أساليب حراسة البيانات - صفحة 2 Empty.gif11691410
الرجوع الى أعلى الصفحة اذهب الى الأسفل
admin

أساليب حراسة البيانات - صفحة 2 Kzf16210
admin

registered since
chokr
chokran

Time Online : 1d 14h 59m 25s
عدد المشاركات عدد المشاركات : 94883
أنــــــــــــا جنسي هو : ذكر
أنا جنسيتي هي أنا جنسيتي هي : مغربي
احترام القوانين احترام القوانين : 100%
الوسام الممنوح للعضو : الادارة
  : 138759811
  29015

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: _&nbsp_15   أساليب حراسة البيانات - صفحة 2 I_icon_minitime02.04.18 3:29

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات - صفحة 2 4
أساليب حراسة البيانات - صفحة 2 Empty.gif11691410




أساليب حراسة البيانات - صفحة 2 81758410
الرجوع الى أعلى الصفحة اذهب الى الأسفل
mazyanos
عضو جديد
عضو جديد
mazyanos

registered since
chokr
chokran

عدد المشاركات عدد المشاركات : 48
أنــــــــــــا جنسي هو : ذكر
أنا جنسيتي هي أنا جنسيتي هي : مغربي
احترام القوانين احترام القوانين : 100%
الوسام الممنوح للعضو : العضو المميز
  : 32541796
  0

أساليب حراسة البيانات - صفحة 2 Empty
مُساهمةموضوع: _&nbsp_4   أساليب حراسة البيانات - صفحة 2 I_icon_minitime02.04.18 3:52

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات - صفحة 2 4
أساليب حراسة البيانات - صفحة 2 Empty.gif11691410
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
أساليب حراسة البيانات
الرجوع الى أعلى الصفحة 
صفحة 3 من اصل 3انتقل الى الصفحة : الصفحة السابقة  1, 2, 3  الصفحة التالية
 مواضيع مماثلة
-
» تكريم سويتشات مركز البيانات الجديدة Brocade VDX 6720 و تبشر بتغييرات جوهرية في شبكات مراكز البيانات
» من أساليب الحوار في القرآن و السنة
» أساليب وقاية البشرة الدهنية
»  أساليب التواصل من خلال سيرة الرسول صلى الله عليه وسلم- نماذج ومواقف
» حذف بعض حقول البيانات الشخصية للعضو

صلاحيات هذا المنتدى:تستطيع الرد على المواضيع في هذا المنتدى
 :: منتدى الأعضاء :: أرشيف المواضيع القديمة
-
إرسال موضوع جديد   إرسال مساهمة في موضوعانتقل الى: