يمكنهم دعم الحسابات المعقدة وتوفير مرونة كبيرة | وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمر: الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات |
---|---|
ربما لن تتمكن إدارة الإصدار من منع التغييرات غير الصحيحة أو الحذف العرضي من قبل المستخدمين المرخصين ليصبح مشكلة | وصف 302 مسؤولية الشركات عن التقارير المالية يشهد بأنه تم توثيق دقة البيانات المالية والأنشطة التشغيلية وتم تقديمها إلى المدير التنفيذي والمدير المالي للحصول على الشهادات 404 تقييم الإدارة للضوابط الداخلية يتم توثيق العمليات التشغيلية وممارستها لإظهار أصول البيانات في الميزانية العمومية |
و فرض النظام عقوبة بالسجن مدة لا تزيد عن عشر سنوات وبغرامة مالية لا تزيد عن خمسة ملايين ريال أو بإحداهما، على كل شخص ينشئ موقعا للمنظمات الإرهابية على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشره لتسهيل الاتصال بقيادات تلك المنظمات أو ترويج أفكارها أو نشر كيفية صنع المتفجرات وما يتم استخدامه في الأعمال الارهابية، كأقصى عقوبة تذكر في النظام.
6تعريف أمن المعلومات شهدت التكنولوجيا في العصر الأخير تطورا كبيرا، وأصبح اختراق المعلومات الأمنية يشكل تهديدا خطيرا على أمن الوطن والأفراد | تقييم فعالية تدابير المكافحة |
---|---|
والمبادئ الأساسية لأمن المعلومات | وهناك مجموعة احتياطات مادية وإدارية وتقنية تتعلق بتوفر المعلومات، وقد لا يكون هذا هو المكان المناسب لذكرها |
وتدرج هذه المقاييس تحت ثلاث أمور رئيسية وهي: 1- Access control التحكم بالوصول 2- Authentication إثبات الصلاحيات 3- Auditing التدقيق ويرمز للأمور الثلاث السابقة بالاختصار AAA وهو الأمر الأساسي لفهم أمن الشبكات وأمن الوصول للبيانات, وتستخدم هذه الأمور الثلاثة بشكل يومي في حماية البيانات الخاصة وحماية الأنظمة من التخريب المعتمد والغير معتمد.
5