اسم الکتاب : وسائل الإرهاب الإلكتروني حكمها في الإسلام وطرق مكافحتها المؤلف : السند، عبد الرحمن الجزء : 1 صفحة : 39
3- عمل طرق تحكم داخل النظام تساعد على منع محاولات الدخول غير النظامية مثال ذلك: عمل ملف يتم فيه تسجيل جميع الأشخاص الذين وصلوا أو حاولوا الوصول إلى أي جزء من البيانات: يحوي رقم المستخدم، ووقت المحاولة وتأريخها ونوع العملية التي قام بها وغير ذلك من المعلومات المهمة.
4- توظيف أشخاص تكون مهمتهم المتابعة المستمرة لمخرجات برامج الحاسب الآلي للتأكد من أنها تعمل بشكل صحيح، وخاصة البرامج المالية التي غالبًا ما يكون التلاعب بها من قبل المبرمجين أو المستخدمين، وذلك عن طريق أخذ عينات عشوائية لمخرجات البرنامج في فترات مختلفة، كما يقومون بفحص ملف المتابعة للتعرف على الأشخاص الذين وصلوا إلى البيانات، أو حاولوا الوصول إليها.
5- تشفير البيانات المهمة المنقولة عبر وسائل الاتصالات كالأقمار الصناعية أو عبر الألياف البصرية، بحيث يتم تشفير البيانات، ثم إعادتها إلى وضعها السابق عند وصولها إلى الطرف المستقبل، ويتم اللجوء إلى تشفير البيانات والمعلومات إذا كانت مهمة، لأن عملية التشفير مكلفة.
6- عمل نسخ احتياطية من البيانات تخزن خارج مبنى المنظمة.
اسم الکتاب : وسائل الإرهاب الإلكتروني حكمها في الإسلام وطرق مكافحتها المؤلف : السند، عبد الرحمن الجزء : 1 صفحة : 39