اهلا و سهلا و مرحبا بك زائرنا العزيز في موقع و منتديات بحر المعارف

نشكرك على زيارتك للمنتدى

ننتظر منك التسجيل في المنتدى و المشاركة بكل جديد و مفيد



 
الرئيسيةبحـثاتصل بناifadaدخولالتسجيلاظغط هنا للتسجيل

إرسال موضوع جديد   إرسال مساهمة في موضوع
شاطر
 

 أساليب حراسة البيانات

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
انتقل الى الصفحة : 1, 2, 3  الصفحة التالية
كاتب الموضوعرسالة
moha
مشرف عام
مشرف عام
moha


أساليب حراسة البيانات Empty
أساليب حراسة البيانات Empty01.04.18 3:57
خيارات المساهمة

يعتبر حذف جميع المعلومات الشخصية التي تمّ تخزينها على جهاز الحاسب الآلي قبل الإجراء به كبيع الجهاز، أو منحه لأحدٍ ما أمراً أيا كانً للدفاع عن البيانات، مع وجوب استعمال أحد البرامج التي تعين على حذف الكتابة من محركات الأقراص الثابتة جميعها، كما يفضل التأكد من الشركة المصنهة للجهاز عن كيفية نقل البيانات، وحفظها على الجهاز الحديث، أو حذفها على نحوٍ كامل ونهائي عن الجهاز القديم، أو يمكن الاستعانة بموقع الويب للشركة المصنعة والاتصالبهم أو النفع من دليل المالك الذي تُوفره الشركة المصنعة، أمّا فيما يتعلق لهواتف الأندرويد فيجب إزاحة بطاقة توضيح مفهوم المشترك SIM، وإزالة بطاقة التخزين، مع حذف لائحة دفاتر الهاتف وجهات الاتصال، والمكالمات الواردة، والصادرة، فضلاً عن المراسلات المرسلة، والمستلمة، ورسائل البريد الصوتي، وسجلات البحث المخصصة بمواقع الويب، فضلاً عن حذف ألبومات الصور.[١]



اختيار كلمة مرور قوية
تعتبر كلمة المرور القوية إحدى وسائل حراسة البيانات، سوى أنّه يلزم اختيارها قوية، وأن تشكل مزيجاً من الأرقام، والأحرف، والرموز، ويفضل الذهاب بعيدا عن الأرقام الشخصية، أو النمازج التي تتعلق بهاتفٍ شخصي، أو رقم بطاقةٍ شخصية، أو تاريخ ميلاد، أو رقم تكافل مجتمعي، أو استعمال الأحرف الأولى من الاسم الشخصي لتأمين حراسة البيانات الشخصية، وحتى لا تتعرض جميع المعلومات إلى خطر الإستيلاء، حيث أثبتت الدراسات بأنّ نسبةً عظيمةً تُقدر بأكثر من خمسين بالمئة من مستخدمي الإنترنت قد وُجد بأنّهم يستخدمون مفردات مرورٍ جلية وضعيفة، كما من المستحسن تحويل كلمة المرور دائما كلّ مرحلة.[٢]



تأمين الأجهزة المخصصة
إنّ وضع كلمة سرٍ قوية وتحويل إعدادات الحاسوب بالسماح له بطلب كلمة سر نحو بدء التشغيل خطوةً هامة للدفاع عن البيانات في حال تعرض الحاسوب للسرقة أو الفقدان، فضلاً عن مسح المعلومات المحفوظة حتى لا تتعرض للسرقة، ينطبق الشأن على هواتف الأندرويد، والأجهزة اللوحية، فيجب تأمينها بكلمة سرٍ يتم تأكيدها في كلّ مرةٍ يُستخدم بها الجهاز، بالإضافة الي تثبيت إحدى التطبيقات التي تُحدد موقع الهاتف في وضعية الإستيلاء أو الضياع، وتثبيت برامج مكافحة الفيروسات، والبرامج المؤذية للدفاع عن البيانات من الإستيلاء والاختراق، إذ يبقى العديد من برامج مكافحة الفيروسات والبرامج المؤذية المدفوعة يمكن شراؤها من الإنترنت.[٣]
الكود:SELECT CONTENT
الرجوع الى أعلى الصفحة اذهب الى الأسفل
fatima_zahrae
نائبة المدير العام
نائبة المدير العام
fatima_zahrae


أساليب حراسة البيانات Empty
أساليب حراسة البيانات Empty01.04.18 4:15
خيارات المساهمة

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات 4
أساليب حراسة البيانات Empty.gif11691410




أساليب حراسة البيانات 6821510
الكود:SELECT CONTENT
الرجوع الى أعلى الصفحة اذهب الى الأسفل
.
عضو مميز
عضو مميز
.


أساليب حراسة البيانات Empty
أساليب حراسة البيانات Empty01.04.18 15:03
خيارات المساهمة

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات 4
أساليب حراسة البيانات Empty.gif11691410




أساليب حراسة البيانات 81758410
الكود:SELECT CONTENT
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yakoub dz
عضو مميز
عضو مميز
yakoub dz


أساليب حراسة البيانات Empty
أساليب حراسة البيانات Empty01.04.18 23:55
خيارات المساهمة

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات 4
أساليب حراسة البيانات Empty.gif11691410
الكود:SELECT CONTENT
الرجوع الى أعلى الصفحة اذهب الى الأسفل
.
عضو مميز
عضو مميز
.


أساليب حراسة البيانات Empty
أساليب حراسة البيانات Empty02.04.18 0:31
خيارات المساهمة

سلمت يمناك على الطرح القيم
أساليب حراسة البيانات 4
أساليب حراسة البيانات Empty.gif11691410




أساليب حراسة البيانات 81758410
الكود:SELECT CONTENT
الرجوع الى أعلى الصفحة اذهب الى الأسفل
الكلمات الدليلية (Tags)
أساليب حراسة البيانات, أساليب حراسة البيانات, أساليب حراسة البيانات,
الكلمات الدليلية (Tags)
أساليب حراسة البيانات, أساليب حراسة البيانات, أساليب حراسة البيانات,
 
أساليب حراسة البيانات
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 3انتقل الى الصفحة : 1, 2, 3  الصفحة التالية

خدمات الموضوع
 KonuEtiketleri كلمات دليليه
أساليب حراسة البيانات , أساليب حراسة البيانات , أساليب حراسة البيانات ,أساليب حراسة البيانات ,أساليب حراسة البيانات , أساليب حراسة البيانات
 KonuLinki رابط الموضوع
 Konu BBCode BBCode
 KonuHTML Kodu HTMLcode
إذا وجدت وصلات لاتعملفي الموضوع او أن الموضوع [ أساليب حراسة البيانات ] مخالف ,, من فضلك راسل الإدارة من هنا
صلاحيات هذا المنتدى:تستطيع الرد على المواضيع في هذا المنتدى
 :: الاقسام العامة :: المواضيع العامة ... !-
إرسال موضوع جديد   إرسال مساهمة في موضوعانتقل الى: