• الرئيسية
  • العضوية
    • اشترك
    • ادارة العضوية
  • الدورات
    • كل الدورات
    • دورات الأطفال
    • دورات الشباب
    • دورات الأهل
    • تدريب المدربين (ToT)

    الدورات الأخيرة

    الأمان في واتساب – مجاني

    الأمان في واتساب – مجاني

    كل الدورات
  • مواد
    • النشرات التوعوية
    • مفاهيم أمن معلومات
    • خلفيات شاشة
    • بوسترات
    • أدوات
  • ورش و أخبار
    • الأخبار
    • ورش و محاضرات
  • قصص واقعية
  • مساعدة عاجلة
    • الجهات الرسمية
    • تم اختراق حسابي
  • عائلتنا
  • اتصل بنا
      • Cart

        0
    لديك استفسار ؟
    [email protected]
    تسجيل دخول
    CySafeCySafe
    • الرئيسية
    • العضوية
      • اشترك
      • ادارة العضوية
    • الدورات
      • كل الدورات
      • دورات الأطفال
      • دورات الشباب
      • دورات الأهل
      • تدريب المدربين (ToT)

      الدورات الأخيرة

      الأمان في واتساب – مجاني

      الأمان في واتساب – مجاني

      كل الدورات
    • مواد
      • النشرات التوعوية
      • مفاهيم أمن معلومات
      • خلفيات شاشة
      • بوسترات
      • أدوات
    • ورش و أخبار
      • الأخبار
      • ورش و محاضرات
    • قصص واقعية
    • مساعدة عاجلة
      • الجهات الرسمية
      • تم اختراق حسابي
    • عائلتنا
    • اتصل بنا
        • Cart

          0

      نشرات توعوية

      • الرئيسية
      • مقالة
      • نشرات توعوية
      • توافرية البيانات

      توافرية البيانات

      مقدمة

      تعتمد المؤسسات على البيانات لتقديم الخدمات لعملائها. للاستفادة من خدمات الشركة ، يجب أن يكون المستخدم أو مالك البيانات قادراً على الوصول إلى البيانات المخزنة في الشبكة واستردادها في أي وقت. يمكن للمؤسسات منح الوصول إلى البيانات لمستخدمين محددين ، مما يسمح لهم بمعالجة البيانات. لتحقيق ذلك، تحتاج المؤسسات إلى الحفاظ على بياناتها “حية” أو “متصلة بالإنترنت”، الأمر الذي يتطلب أن تكون البنية التحتية لتكنولوجيا المعلومات نشطة حتى في حالة حدوث اضطراب في الشبكة. تُعرف حالة الوصول المضمون إلى البيانات هذه بتوافر البيانات.

      ضرورة التوافرية

      تعد توافرية البيانات أحد الأعمدة الثلاثة الأساسية في أمن المعلومات (النزاهة، السرية، التوافرية). يتم استخدام توافر البيانات بشكل أساسي لإنشاء اتفاقيات مستوى الخدمة (SLA) وعقود الخدمة المماثلة ، والتي تحدد وتضمن الخدمة المقدمة من قبل موفري خدمات تكنولوجيا المعلومات من الأطراف الثالثة. عادةً ما يتطلب توفر البيانات تنفيذ السياسات والإجراءات التي تضمن توفر البيانات بشكل طبيعي حتى في عمليات التعافي من الكوارث. يتم ذلك عادةً عن طريق تنفيذ التكرار في البيانات / التخزين ، وتأمين البيانات ، وتحسين الشبكة و غيرها من الإجراءات. تعد شبكات منطقة التخزين (SAN) والتخزين المتصل بالشبكة وأنظمة التخزين المستندة إلى RAID تقنيات شائعة لإدارة التخزين لضمان توفر البيانات.

      تعد التوافرية مكوّن أساسي في الكثير من الأنظمة التي توفر خدمات لا تحتمل أن يكون هناك انقطاع في الخدمة، لأن ذلك يتسبب بخسائر كبيرة للمؤسسة و فقدان ثقة العملاء. من الخدمات التي تحتاج توافرية البيانات بشكل مستمر: الخدمات البنكية، الاتصالات، المتاجر الالكترونية، خدمات الاستعلام الحكومية وغيرها.

      تحديات التوافرية

      يتطلب الحفاظ على استمرارية الخدمة وجود أنظمة خاصة مكوّنة بشكل يسمح بتحقيق هذا الهدف، بالإضافة الى قدرتها على مواجهة المشاكل التي تواجه الأنظمة مثل:

      • انقطاع الكهرباء
      • الكوارث البيئية
      • أعطال الشبكة والانترنت
      • أعطال أجهزة التخزين
      • أعطال الخوادم
      • جودة البيانات

      إجراءات ضمان توافرية البيانات

      • تجنب نقاط الفشل الفردية: عند تصميم الشبكة، يجب الحرص على تجنب المركزية قدر الإمكان، أي تجنب وجود نقطة أساسية لمرور البيانات والتي في حال فشلت/تعطلت يتعطل النظام بالكامل.
      • أدوات منع فقدان البيانات: تساعد أدوات منع فقدان البيانات (DLP) في التخفيف من انتهاكات البيانات والأضرار المادية لمركز البيانات (الشبكة). جيث أنها تستفيد من التخزين الآمن المستند إلى السحابة أو الطرف الثالث لمنع فقدان البيانات أو انقطاع الخدمة.
      • تكرار البيانات: ربما تكون الخطوة الأساسية التي يمكنك اتخاذها لتحسين توفر البيانات هي التأكد من توفر مصادر متعددة للبيانات المتاحة. بهذه الطريقة ، لن يؤدي الفشل في أحد الأقراص أو الخوادم أو قواعد البيانات إلى تعطيل توافر البيانات.

      الخاتمة

      يعد الحفاظ على توفر البيانات أمراً ضرورياً لأداء واستمرارية أعمال المؤسسة. إذا تم فقدان الوصول إلى البيانات المهمة، فقد تتوقف الخدمات الأساسية ، مما يؤدي إلى خسائر مادية ، والأهم من ذلك ، الإضرار بسمعة المؤسسة.

      من المهم فهم ما الذي يمكن أن يتسبب في عدم إمكانية الوصول إلى البيانات والتحديات التي يتعين التغلب عليها لحماية البيانات، وذلك لضمان استمرار توفر البيانات والوصول إليها.

      • مشاركة:
      author avatar
      CySafe

      المنشور السابق

      تكامل البيانات

      المنشور التالي

      التنمر الإلكتروني

      قد يعجبك أيضاً

      مدير كلمات المرور 2
      3 ديسمبر, 2023

      مقدمة من أهم الخطوات التي يمكنك اتخاذها لحماية نفسك هي استخدام كلمة مرور فريدة وقوية لكل من حساباتك وتطبيقاتك. للأسف ، يكاد يكون من المستحيل تذكر جميع كلمات المرور المختلفة. …

      التسوق الإلكتروني الآمن 2
      3 ديسمبر, 2023

      مقدمة يتسوق الكثير منا عبر الإنترنت بحثاً عن عروض رائعة ولتجنب الإزدحام في المتاجر والأسواق. لسوء الحظ ، فإن مجرمي الإنترنت نشطون أيضاً ، حيث يقومون بإنشاء مواقع تسوّق وهمية …

      التخلص السليم من الجهاز المحمول
      3 ديسمبر, 2023

      مقدمة تستمر الأجهزة المحمولة ، مثل الهواتف الذكية والساعات الذكية والأجهزة اللوحية ، في التقدم والإبتكار بمعدل مذهل. ونتيجة لذلك ، يستبدل بعض الأشخاص أجهزتهم المحمولة بشكل متكرر مثل كل …

      البحث…

      تصنيفات

      • أخبار
      • الاشتراكات
      • تم اختراق حسابي
      • قصص حقيقية
      • مفاهيم أمن المعلومات
      • مواد
      • نشرات توعوية

      أحدث المقالات

      مدير كلمات المرور 2
      03ديسمبر2023
      التسوق الإلكتروني الآمن 2
      03ديسمبر2023
      التخلص السليم من الجهاز المحمول
      03ديسمبر2023

      الدورات الشائعة

      الأمان في فيسبوك

      الأمان في فيسبوك

      [email protected]

      المنصة

      • الاتصال بنا

      روابط

      • الدورات
      • ورشات و محاضرات
      • مواد

      موصى به

      • دورات الأهل
      • دورات الشباب
      • دورات الأطفال
      • تدريب المدربين
      • العضوية

      جميع الحقوق محفوظة. ساي ستاك.

      • سياسة الخصوصية
      • الشروط و الاحكام

      تسجيل الدخول بحساب الموقع الخاص بك

      فقدت كلمة المرور ؟

      لست عضواً حتى الآن ؟ سجّل الآن

      انشئ حساب جديد

      هل أنت عضو ؟ سجّل الدخول الآن