أصبحت وسائل الاتصالات الإلكترونية جزءاً رئيسياً في التقنية، وحيث إن الشبكات السلكية واللاسلكية تلعب دوراً مهماً وكبيراً في تأسيس وربط هذه الاتصالات، فهي تسمح للمستخدمين في الدخول إلى الملفات وقواعد البيانات، وكذلك الاطلاع على المعلومات المهمة في مختلف المنظمات. عليه يكمن أمن الشبكات والمعلومات والذي يتكون من عدة سياسات يتم على ضوئها حمايتها من الهجمات الإلكترونية، والتي تأتي عن طريق الأشخاص الذين ليس لهم صلاحيات الدخول سواء للاطلاع والمراقبة أو الاستخدام السيئ، هنا ينطوي على مديري الشبكات التحكم في منح الصلاحيات فقط للمصرح لهم بالدخول إلى بيانات المنشأة. حماية شبكات الحاسب والبيانات في بيئتنا والتي تتمثل في القطاع الحكومي أو الخاص والمعني بها إدارات وأقسام تقنية المعلومات، يجب أن يكون لدى الجهة المعنية منظور استراتيجي في حماية وأمن الشبكات الداخلية، وكذلك المتصلة بالشبكة العنكبوتية (الإنترنت). في هذا المقال سوف نذكر واحدة من الخطط الأمنية لحماية شبكات التقنية والتي منها تطوير السياسات الأمنية، تطوير السياسات الإجرائية، تطوير الاستراتيجية التنفيذية، تطوير الصيانة الأمنية، تطوير الموارد، وذلك لحماية وسائل الاتصال من التهديدات الإلكترونية أو الفيروسية التي تستغل ضعف أنظمة تقنية المعلومات من قبل الأشخاص غير المصرح لهم.

تطوير السياسات الأمنية للتقنية يبدأ بعناصر مهمة من خلالها تكون منظومتنا بعيدة عن الهجمات الإلكترونية، ويتمثل في الحقوق والصلاحيات للدخول، فيجب عمل قواعد وإجراءات أساسية يطلع عليها المستخدم في صلاحيات الاتصال بالشبكة الخارجية، واتصال جميع أنواع الأجهزة بالشبكة، وكذلك تحميل برامج جديدة في النظام. وللمعلومية يوجد برامج وأنظمة مهمة لابد من توافرها لدى الجهة لكي تحمي شبكاتها من الاختراق مثال ذلك، الجدار الناري، مضاد الفيروسات، وغيرها، ويتم التحديث في أنظمة المكافحة لمتابعة المستجد منها.

العنصر الثاني المسائلة: وهي التي يتم فيها تحديد مسؤوليات المستخدمين، والمشغلين، والإدارة، يفترض تدقيق المعلومات التي من خلالها معرفة العمليات الإجرائية في حالة اكتشاف هجوم أو تخريب في الشبكة.

العنصر الثالث المصادقة: وهي تحديد الإجراءات الخاصة بتفعيل كلمة السر وتهيئتها، وكذاك الخصوصية في مراقبة البريد الإلكتروني والدخول على الملف الخاص بالمستخدم. هناك الكثير من الضوابط التي يتم على ضوئها بناء استراتيجية محكمة لحماية الشبكات من الهجمات سواء الفيروسية أو سرقة البيانات الحساسة. وبعد أن أوضحنا واحدة من الخطط التي يقوم عليها بناء وتطوير الاستراتيجيات، نذكر بعضاً من المتطلبات التي يجب توافرها ومراقبتها وهي:

سرية البيانات والتي تعنى بالمستخدمين الذين لهم الصلاحية في الاطلاع فقط على المعلومات الحساسة للجهة أو المنظمة. سلامة البيانات وهي التي يستطيع المستخدم صاحب الصلاحية تعديل أو تحديث المعلومات الحساسة.

النظام وتوافر البيانات للمستخدمين عامة، ولكن لا يملكون الصلاحية في الدخول لموارد الحوسبة المهمة.