حماية و إستعادة البيانات

في عام 2017 ، نشرت مجلة The Economist مقالًا بعنوان "لم يعد النفط هو المورد الأكثر قيمة في العالم ، ولكن البيانات". بغض النظر عن حجم عملك ومدى وصوله ، من المحتمل أن تكون بياناتك واحدة من أكبر أصول شركتك. تساعد البيانات أصحاب الأعمال والموظفين على تحسين تجربة العملاء واتخاذ قرارات سليمه والحصول على نظرة عامة كاملة عن العمل. ولكن في حين أن الشركات الكبرى لديها فرق تقنية لحماية البيانات ، فإن الأمر يختلف بالنسبة للشركات الصغيرة والمتوسطة الحجم.

عندما تبدأ شركة ناشئة في جمع العملاء المحتملين وجهات الاتصال التجارية ، يكون الشخص المسؤول عن إدارة تلك البيانات والحفاظ عليها آمنة عادةً مسوقًا أو مندوب مبيعات أو وكيل دعم عملاء.

في هذه الحالات ، يتعين عليهم الخروج من منطقة الراحة الخاصة بهم والتعرف على حماية البيانات. إذا كنت أحد هؤلاء المحترفين وكنت عالقًا في المصطلحات الفنية ، فإليك بعض المصطلحات الأساسية وأفضل الممارسات لمساعدتك في هذه المهمة.

ما هي حماية البيانات؟

تتضمن حماية البيانات أفضل الممارسات والضمانات والقواعد لحماية المعلومات الشخصية والتجارية. عندما تكون حماية البيانات فعالة ، يجب أن تكون شركتك قادرة على التحكم في من يصل إلى البيانات أو يعدلها أو يشاركها ولأي غرض. يجب أن يضمن أيضًا أن قاعدة البيانات آمنة ويمكن استرداد البيانات في حالة فقدها أو اختراقها.

ما هي انتهاكات حماية البيانات؟

تحدث خروقات البيانات عندما يقوم مستخدم غير مصرح له بالوصول إلى منطقة من نظام تكنولوجيا المعلومات الخاص بك (وهذا هو أي برنامج تستخدمه). يختلف تأثير خروقات البيانات ، ولكن عندما تصل إلى بيانات حساسة ، فإنها تعتبر مشكلة أمنية مهمة.

يمكن أن تكون البيانات الشخصية أو كلمات المرور أو أرقام الضمان الاجتماعي أو المعلومات المصرفية جذابة لمجرمي الإنترنت. ضع في اعتبارك أن خروقات البيانات لا تؤثر فقط على الشركات الكبرى - بل يمكن أيضًا أن تحدث خروقات للبيانات في الشركات الصغيرة.من بين الأسباب الشائعة لانتهاكات البيانات: كلمات المرور الضعيفة ، والبرامج القديمة ، وهجمات البرامج الضارة.

استراتيجيات للحفاظ على حماية البيانات:

للحفاظ على حماية البيانات ، يجب أن تضع في اعتبارك عدة عوامل ، مثل النظام البيئي التكنولوجي ، ونوع العمل ، وحجم قاعدة البيانات ، وما إلى ذلك.

سيكون لمجموعة البرامج الأكثر تعقيدًا تحديات أكثر تعقيدًا. ولكن بشكل عام ، هناك بعض الاستراتيجيات العامة أو أفضل الممارسات التي يمكن أن تساعد كل نوع من الأعمال على ضمان حماية البيانات:

قم بتضمين إجراءات الأمان عبر خطة إدارة البيانات بالكامل

تعد إدارة دورة حياة البيانات (DLM) واحدة من أكثر الهياكل شيوعًا لبدء خطة إدارة البيانات. يسمح لك بتحديد المراحل المختلفة التي "تتدفق" من خلالها بياناتك عبر مؤسستك: جمع البيانات ، والتخزين ، والصيانة ، والاستخدام ، والتنظيف. في جميع هذه المراحل ، يجب عليك اتخاذ تدابير أمنية لإدارة بياناتك بطريقة آمنة.

بشكل عام ، يجب أن تكون القاعدة الذهبية لخطة إدارة البيانات الخاصة بك: كلما قل العمل اليدوي ، كان ذلك أفضل.

يمكنك استخدام التكنولوجيا لدمج قواعد البيانات المختلفة وتحويل عمليه سير العمل لعمليه أوتوماتيكيه بحيث يمكن للبيانات أن تنتقل عبر المراحل المختلفة بأقل قدر ممكن من التلاعب اليدوي.

إذا كنت تعمل باستخدام برنامج قائم على السحابة ، فإن منصات التكامل كخدمة (iPaaS) تعد خيارًا جيدًا. على سبيل المثال ، يمكن لـ PieSync مزامنة بيانات جهات الاتصال بين التطبيقات ، وبعد إعداد مدته خمس دقائق ، يمكنك بسهولة تحديد جميع المواقع التي تعيش فيها بيانات المستخدم ، لذلك إذا طلبت جهة اتصال حذفها من سجلاتك ، فيمكنك الامتثال بسهولة طلبهم وحذف بياناتهم من جميع المصادر.

إنشاء نسخة احتياطية للبيانات وأنظمة استعادة البيانات بعد الكوارث . حتى مع أعلى المعايير في الأمن السيبراني ، وأفضل التقنيات المتاحة والموظفين المدربين ، يجب عليك نسخ بياناتك احتياطيًا من قواعد البيانات المحلية أو السحابية.

يتضمن النسخ الاحتياطي نسخ البيانات وتخزينها في مكان آمن حيث يمكن استردادها بسهولة في حالة حدوث خرق للبيانات أو فشل البرنامج أو كارثة طبيعية وما إلى ذلك. كما هو الحال مع أي عملية أخرى متعلقة بإدارة البيانات ، يجب أن تحافظ على مستوى أمان شركتك .

يعد النسخ الاحتياطي للبيانات جزءًا مهمًا من الصيانة المستمرة لبياناتك. يجب أن يتم ذلك على أساس منتظم ، وإذا أمكن ، في عدة مواقع ، مثل محركات الأقراص الخارجية وحاويات التخزين السحابية.

حافظ على حماية قاعدة البيانات الخاصة بك

هل قاعدة البيانات الخاصة بك قائمة على السحابة أم لديك خادم فعلي؟ هذا يحدث فرقًا كبيرًا عندما يتعلق الأمر بحماية بياناتك. تعد الخوادم السحابية أسهل في الحصول عليها وإدارتها وصيانتها وترقيتها. ومع ذلك ، عندما يتعلق الأمر بأمن البيانات ، يعتقد بعض الخبراء أن الخوادم المحلية لا تزال أكثر أمانًا ، بينما يؤكد آخرون أن التطبيقات السحابية جيدة التنفيذ هي الحل.

بالنسبة للخوادم السحابية ، يتمثل التهديد الأكبر في وجود خروقات للبيانات. ولكن إذا كانت شركتك تستخدم خادمًا محليًا ، يجب أن تأخذ فى الحسبان ما يلى :

. يجب أن تكون غرفة الخادم دائمًا بين  20 درجة و 21.6 درجة مئوية). الاحتفاظ بنظام تهوية جيد بين رفوف الخادم حتى تظل درجة الحرارة كما هي داخل الخادم. يمكن أن تؤدي الاختلافات في درجات الحرارة إلى إتلاف قاعدة البيانات الخاصة بك بشكل خطير.

ضع خطة طوارئ لانتهاكات البيانات

عندما يؤثر الخرق على حماية البيانات ، تتحمل شركتك مسؤولية إخطار الأفراد المعنيين ، وكذلك السلطات. يمكنك فقط بذل قصارى جهدك للتأكد من عدم حدوث ذلك مرة أخرى.

تختلف الخطوات المقترحة التي يجب اتباعها اعتمادًا على نوع خرق البيانات ، ولكن عادةً ما تتضمن العواقب التالية:

    • تقييم الأثر
    • التحقيق في السبب
    • إعادة بناء الأمن وتعزيزه
    • مراجعة السجلات
    • إرشاد الموظفين
    • العمل مع الجهات القانونية

نصائح أمنية سريعة لحماية البيانات

بجانب استراتيجيات حماية البيانات العامة التي يجب أن تكون جزءًا من خطة إدارة بيانات كل شركة ، إليك خمسة أشياء بسيطة لكنها قوية يمكنك البدء في فعلها اليوم لحماية بيانات عملك:

التحقق من العاملين:

 تأكد من إمكانية التحقق من هويتك وهويات موظفيك عبر رمز رسالة نصية ، ورمز تطبيق المصادقة ، أو بطريقة القياس الحيوي (التعرف على الوجه ، بصمة الإصبع ، إلخ)

كلمات المرور الآمنة:

هل يصعب تذكرها؟ استخدم مدير كلمات مرور آمن مثل LastPass أو Okta. تعد مشاركة كلمات المرور مع فريقك أيضًا أكثر أمانًا من خلال هذه القنوات.

تسجيل الخروج وإيقاف التشغيل:

خاصة إذا كنت تعمل عن بُعد ، فلا تجعل من السهل على اللصوص أو المتسللين الوصول إلى أي من أجهزتك.

تحقق جيدًا من التطبيقات التي تستخدمها: انتقل إلى مراجعة المواقع واستشر الخبراء قبل تنزيل التطبيق. تبدو الكثير من البرامج الضارة جيدة للوهلة الأولى.

اجعل قواعد بياناتك متزامنة.

تذكر القاعدة الذهبية: كلما قل العمل اليدوي ، كان ذلك أفضل.

يعد ضمان أساسيات حماية البيانات أمرًا بالغ الأهمية ، فهو يتطلب المسؤولية والمتابعة المستمرة. ومع ذلك ، لا يجب أن تكون مشكلة فنية.تتطور التكنولوجيا باستمرار لتسهيل ضمان حماية البيانات. إن مراعاة الأمان يزيد من جودة وقيمة قواعد البيانات الخاصة بك ، وسيكون عملاؤك وشركاؤك في العمل الذين يثقون بك في معلوماتهم شاكرين.

 

 

 

استعادة البيانات

 

استعادة البيانات:

 هي عملية استعادة البيانات المفقودة أو المحذوفة عن طريق الخطأ أو التالفة أو التي يتعذر الوصول إليها.

في تكنولوجيا المعلومات الخاصة بالمؤسسات  يشير استرداد البيانات عادةً إلى استعادة البيانات إلى سطح مكتب أو كمبيوتر محمول أو خادم أو نظام تخزين خارجي من نسخة احتياطية.

أسباب فقدان البيانات

معظم فقدان البيانات ناتج عن خطأ بشري ، وليس هجمات ضارة ، وفقًا لإحصاءات المملكة المتحدة الصادرة في عام 2016. في الواقع يمثل الخطأ البشري ما يقرب من ثلثي الحوادث التي تم الإبلاغ عنها إلى مكتب مفوض المعلومات في المملكة المتحدة. يحدث أكثر أنواع الخرق شيوعًا عندما أرسل شخص ما البيانات إلى الشخص الخطأ.

تشمل الأسباب الشائعة الأخرى لفقدان البيانات انقطاع التيار الكهربائي ، والكوارث الطبيعية ، وفشل المعدات أو أعطالها ، والحذف العرضي للبيانات ، وتهيئة محرك الأقراص الثابتة عن غير قصد ،  وتعطل البرامج ، والأخطاء المنطقية ، وتلف البرامج الثابتة ، واستمرار استخدام الكمبيوتر بعد ظهور علامات الفشل ، والتلف المادي لمحركات الأقراص الثابتة ، وسرقة الكمبيوتر المحمول ، وانسكاب القهوة أو الماء على الكمبيوتر.

كيف تعمل استعادة البيانات

تختلف عملية استعادة البيانات ، اعتمادًا على ظروف فقدان البيانات ، وبرنامج استعادة البيانات المستخدم لإنشاء النسخة الاحتياطية ووسائط النسخ الاحتياطي.

 على سبيل المثال ، تسمح العديد من منصات برامج النسخ الاحتياطي لسطح المكتب والكمبيوتر المحمول للمستخدمين باستعادة الملفات المفقودة بأنفسهم ،و يمكن أيضًا استخدام خدمات استعادة البيانات لاسترداد الملفات التي لم يتم نسخها احتياطيًا وحذفها عن طريق الخطأ من نظام ملفات الكمبيوتر ، ولكنها لا تزال على القرص الثابت في أجزاء.

استعادة البيانات ممكنة لأنه يتم تخزين الملف والمعلومات حول هذا الملف في أماكن مختلفة. على سبيل المثال ، يستخدم نظام التشغيل Windows جدول تخصيص الملفات لتتبع الملفات الموجودة على القرص الصلب ومكان تخزينها. جدول التخصيص هو مثل جدول محتويات الكتاب ، في حين أن الملفات الفعلية الموجودة على القرص الصلب تشبه الصفحات الموجودة في الكتاب.

عندما تحتاج إلى استرداد البيانات ، فعادةً ما يكون جدول تخصيص الملفات فقط هو الذي لا يعمل بشكل صحيح. قد يكون الملف الفعلي المراد استرداده موجودًا على محرك الأقراص الثابتة في حالة خالية من العيوب. إذا كان الملف لا يزال موجودًا - ولم يكن تالفًا أو مشفرًا - فيمكن استرداده. إذا كان الملف تالفًا أو مفقودًا أو مشفرًا ، فهناك طرق أخرى لاستعادته. إذا كان الملف تالفًا ماديًا ، فلا يزال من الممكن إعادة بنائه. تضع العديد من التطبيقات ، مثل Microsoft Office ، رؤوسًا موحدة في بداية الملفات لتعيين أنها تنتمي إلى هذا التطبيق. يمكن استخدام بعض الأدوات المساعدة لإعادة بناء رؤوس الملفات يدويًا ، بحيث يمكن استرداد بعض الملفات على الأقل.

تقنيات إستعادة البيانات

يحاول الاسترداد الفوري ، المعروف أيضًا باسم الاسترداد في المكان ، القضاء على نافذة الاسترداد عن طريق إعادة توجيه أعباء عمل المستخدم إلى خادم النسخ الاحتياطي. يتم إنشاء لقطة بحيث تظل النسخة الاحتياطية في حالة بدائية ويتم إعادة توجيه جميع عمليات الكتابة الخاصة بالمستخدم إلى تلك اللقطة ؛ ثم يعمل المستخدمون على إيقاف تشغيل الجهاز الظاهري وتبدأ عملية الاسترداد في الخلفية. ليس لدى المستخدمين أي فكرة عن حدوث الاسترداد ، وبمجرد اكتمال الاسترداد ، تتم إعادة توجيه عبء عمل المستخدم إلى الجهاز الظاهري الأصلي.

تتمثل إحدى طرق تجنب عملية استعادة البيانات التي تستغرق وقتًا طويلاً والمكلفة في منع فقدان البيانات من الحدوث على الإطلاق. تساعد منتجات منع فقدان البيانات (DLP) الشركات على تحديد تسرب البيانات وإيقافها ، وتأتي في نسختين: قائمة بذاتها ومتكاملة.يمكن أن توجد منتجات DLP المستقلة على أجهزة متخصصة أو يمكن بيعها كبرامج.

عادةً ما توجد منتجات DLP المتكاملة في بوابات الأمان المحيطية وهي مفيدة لاكتشاف البيانات الحساسة أثناء السكون والحركة.على عكس منتجات منع فقدان البيانات المستقلة ، عادةً لا تشترك منتجات DLP المتكاملة في نفس وحدات التحكم الإدارية ومحركات إدارة السياسة وتخزين البيانات.

يمكن أن يساعد تحليل تأثير الأعمال المؤسسة على فهم متطلبات البيانات الخاصة بها وتحديد الحد الأدنى من الوقت اللازم لاستعادة البيانات إلى حالتها السابقة. يتمثل أحد التحديات التي تواجه فقدان البيانات واستعادة البيانات في التعامل مع البيانات غير المهيكلة المخزنة على أجهزة مختلفة.

لكن هناك خطوات يمكن أن تخفف الضرر:

  • ابدأ بتصنيف البيانات بناءً على حساسيتها وتحديد التصنيفات التي يجب تأمينها. بعد ذلك ،
  • حدد مقدار البيانات التي يجب اختراقها للتأثير على المنظومة.
  • إجراء تقييم للمخاطر لتحديد الضوابط اللازمة لحماية البيانات الحساسة. أخيرًا ، ضع أنظمة لتخزين هذا المحتوى وحمايته.

إستعادة البيانات حمايه البيانات

المزيد من المقالات

الشبكات السلكية و اللاسلكيه

الشبكات السلكية و اللاسلكيه

مع التطور التكنولوجي والتقدم الكبير في مجال الاتصالات ظهرت العديد من الوسائل الحديثة التي أصبحت تمكنا من الاتصال ونقل المعلومات بسهولة ويسر ودون عناء أو دون الحاجة إلى الوسائل القديمة وهذه الوسائل هي عبارة عن مجموعة من الشبكات السلكية واللاسلكية التي يمكن القول أنها أحد الاختراعات الحديثة

المزيد
كاميرات المراقبه

كاميرات المراقبه

أولئك الذين يبحثون عن تقنية أمنية ميسورة التكلفة وموثوقة قد يهتمون بمرونة كاميرات الشبكة لاحتياجات ممتلكاتهم والمراقبة. تعمل كاميرات الشبكة المتوفرة اليوم مع شبكات IP بما في ذلك الإنترنت. هذا يجعل القدرة على عرض ما يحدث أمام الكاميرا بلا حدود تقريبًا. أينما كنت ، يمكنك مراقبة الممتلكات الخ

المزيد
الكلاود أو الأستضافة السحابية

الكلاود أو الأستضافة السحابية

 زادت شعبية الاستضافة السحابيّة في السنوات الأخيرة،إذا كنت تبحث على خيارات متعددة لاستضافة موقعك لا بدّ انّك وجدت الاستضافة السحابيّة ولديك العديد من التساؤلات. السحابة هي مفهوم تمّ توظيفه في العديد من مجالات التكنولوجيا ،وينطلق الان الى ساحة الاستضافة ايضا . نستعرض فيما يلي م

المزيد
الأستضافة المشتركه أو الشيرد هوستينج

الأستضافة المشتركه أو الشيرد هوستينج

إذا كنت تنشئ موقعًا على الويب لأول مرة ، فإن الاستضافة(hosting) أمر بالغ الأهمية - وغالبًا ما يكون محيرًا ,ثلاثة من أكثر الطرق شيوعًا هي الاستضافة المشتركة واستضافة الخادم الافتراضي الخاص (VPS) والاستضافة السحابية. لحسن الحظ ، المعرفة التقنية الواسعة ليست شرطًا لمواكبة تقنيات الاستضافة هذه

المزيد

هل أنت جاهز للأنطلاق بأعمالك؟