You are on page 1of 55

‫استخدام االنظمة المعلوماتية المعنية‬

‫بالصحة‬

‫د‪/‬اسماء رشاد محمد‬


‫مدير مركز المعلومات بمنطقة الوايلي الطبية‬
‫مديرية الشئون الصحية بالقاهرة‬
‫القسم االول‪ :‬المفاهيم‬ ‫‪O‬‬
‫القسم الثاني‪ :‬الرعاية الواجبة‬ ‫‪O‬‬
‫القسم الثالث‪ :‬مهارات المستخدم‬ ‫‪O‬‬
‫القسم الرابع‪ :‬السياسة واالجراءات‬ ‫‪O‬‬
‫‪ -2‬الرعاية الواجبة‪:‬‬

‫‪ .1‬السرية‬
‫‪ .2‬التحكم في الوصول‬
‫‪ .3‬االمان‬
‫‪-1‬السرية‬

‫‪ 1-1‬وصف مسؤوليات مزود الرعاية‬


‫الصحية بالنسبة لسرية المريض ضمن نظام‬
‫معلومات الرعاية الصحية ‪:‬‬
‫‪‬التاكد من هوية المريض‬
‫‪‬الوصول الي معلومات المريض عند‬
‫الضرورة فقط‬
‫‪‬الوصول الي العناصر التي يحتاجون الي‬
‫معرفتها فقط‬
‫‪ ‬فقط االشخاص المعنيون مباشرة بالعناية بالمريض‬
‫او المشاركون في نشاطات الصحه العامة يجب ان‬
‫يتمكنوا من الوصول الي معلومات المريض‬
‫‪ ‬إجراء المقابالت مع المرضي في غرف او اماكن‬
‫خاصة دون وجود غرباء ‪.‬‬
‫‪ ‬عدم مناقشة حالة المريض مع اي شخص من دون‬
‫اذنه‬
‫‪ ‬عدم استخدام اسماء المرضي في االماكن العامة ابدا‬
‫‪ ‬عدم ترك نسخ ورقية عن النماذج او السجالت‬
‫‪ ‬استخدام الطرق االمنة فقط لرسال معلومات‬
‫المريض‬
‫‪ ‬عند استخدام مترجم التاكد انه يفهم اهمية مبدا سرية‬
‫المريض‬
‫‪ ‬اذا طلب احد الموظفين او مزود رعاية صحية اخر‬
‫معلومات عن المريض التاكد ان له الحق بذلك قبل‬
‫كشف اي شيء له‬
‫‪‬إبقاء السجالت التي تحتوي علي اسماء‬
‫المرضي وغيرها من المعلومات التعريفية‬
‫في ملفات مغلقة في خزائن مقفلة ويجب‬
‫تدمير المطبوعات التي لم تعد مطلوبة ‪.‬‬
‫‪‬تقييد الوصول الي قواعد البيانات االليكترونية‬
‫لبعض الموظفين المحددين‬
‫‪‬حماية كلمات مرورو الكمبيوتر جيدا وعدم‬
‫اعطائها الشخاص غير المرخصين ابدا‬
‫‪‬وضع اجهزة الكمبيوتر في مكان مقفل او‬
‫محظور وتامين القرص الصلب ماديا او‬
‫الكترونيا‬
‫‪ 2-1‬فهم حق المريض في بعض المسائل‬
‫(المفهومة ضمنا أو علنا )‬

‫‪‬الحق بالحصول علي نسخة عن سجالته‬


‫الطبية‬
‫‪‬الحق بالموافقة المدروسة‬
‫‪‬الحق بطرح االسئلة‬
‫‪‬الحق بالتكلم بشكل سري مع مزود الرعاية‬
‫الصحية وطلب حماية معلوماته الطبية‬
‫‪‬الحق باستشارة طبيب بديل او طلب راي‬
‫طبي ثان‬
‫‪‬الحق بمعرفة اسماء االشخاص الذين يهتمون‬
‫بهم (كاالطباء والممرضات ) وادوارهم‬
‫لذا ال يمكن استخدام المعلومات الطبية او مشاركتها مع‬
‫االخرين من دون اذن خطي من المريض اال اذا كان‬
‫القانون يسمح بذلك مثال من دون موافقة المريض ال‬
‫يستطيع مزود الرعاية الصحية القيام بما يلي ‪:‬‬
‫‪ ‬اعطاء معلومات المريض لصاحب عمله‬
‫‪ ‬استخدام المعلومات او مشاركتها او بيعها الهداف تسويقية او‬
‫دعائية ‪.‬‬
‫‪ -3-1‬فهم ان القوانين المحلية تعطي‬
‫المرضى الحق بمراجعة سجالتهم وتعديلها‬

‫اذا وجد المريض ان معلوماته الطبية غير صحيحة او‬


‫غير دقيقة فان القانون يعطيه الحق بتقديم طلب‬
‫لتصحي سجالته واذا رفض الطلب يجب علي مزود‬
‫الرعاية الصحية ان يشرح له سبب الرفض‬
‫‪ -4-1‬فهم الوصول الي النظام ال يعني الحق‬
‫بمعاينة المعلومات او استخدامها‬
‫يجب علي نظام معلومات الرعاية الصحية ام يمتثل‬
‫لمتطلبات االمان الدنيا المتعلقة بالوصول الي السجالت‬
‫الطبية االليكترونية للمرضي من اجل ضمان ان‬
‫المعلومات ستكشف فقط لالشخاص المرخص لهم‬
‫بمعاينتها ان تكون اجهزة الكمبيوتر مجهزة بنظام‬
‫مصادقة شخصى (للوصول الي النظام )‬
‫‪ -5-1‬فهم المتطلبات الوطنية بشان التقارير‬
‫العامة وادارة بيانات المرضي وقواعدهم‬
‫وقيودهم الصحة العامة االمراض الواجب‬
‫التبليغ عنها‬
‫‪ ‬تعريف اجمالي التقارير العامة بانها افشاء لمعلومات‬
‫احدي المؤسسات او احد االفراد العامة من اجل اعطاء‬
‫المرضى فرصة الختيار مزودين ذوي نوعية اعلي‬
‫ومن اجل تحفيز مزودي الرعاية الصحية علي تزويد‬
‫رعاية نوعية افضل‬

‫‪ ‬االمراض الواجب التبليغ عنها فهي االمراض التي‬


‫تعتبر ذات اهمية صحية كبيرة للعامة مثل المالريا‬
‫والطاعون‬
‫‪ -6-1‬فهم ان هناك بعض اخطاء السرية‬
‫المقترنة بنظام معلومات الرعاية الصحية مثل‬
‫المواد المطبوعة الخاصة بالمريض‪ ,‬اخطار‬
‫البريد االليكتروني‬
‫‪ O‬تلتزم مؤسسات الرعاية الصحية بواجباتها تجاه الحفاظ على‬
‫سرية بيانات المرضى إال في حالة موافقته على كشفها‬
‫ألشخاص أو جهات محددة ‪.‬‬
‫‪ O‬تزايد الفرص والتهديدات المتعلقة باختراق السرية مع‬
‫استخدام األنظمة الحديثة التي تعتمد على االتصال‬
‫االلكتروني بالرغم من بذل مؤسسات الرعاية الصحية أقصى‬
‫جهودها لحماية سرية معلومات المرضى إال أنها قد تتغاضى‬
‫عن بعض النقاط البسيطة التي قد تزيد من خطر مخالفة‬
‫خصوصية المرضى ‪.‬‬
‫‪ O‬يتم إرسال معلومات المريض الطبية إلى أطراف خارجية‬
‫إلكترونيا تماما كما كان يحدث مع السجالت الورقية مما‬
‫يعرضها لخطر التسرب‬
‫‪ -7-1‬تقدير بعض المتطلبات الوطنية‬
‫بشان سيطرة المريض علي بياناته‬
‫المشاركه في النظام االنسحاب من‬
‫النظام‬
‫فوائد لمشاركة مثل ‪:‬‬
‫‪ ‬ستكون المعلومات الطبية متوفرة بسرعة في حالة حدوث‬
‫طارئ طبي حتي ولو كان المريض فاقد الوعي‬
‫‪ ‬ستظل نتائج الفحوص المخبرية الي الطبيب بشكل اسرع‬
‫‪ ‬السجالت الطبية ستتبع المريض تلقائيا عندما يستشير‬
‫متخصصا جديدا او يغير طبيبه‬
‫‪ ‬يستطيع مزودو الرعاية الصحية تجنب تكرار اي عالجات‬
‫كان مزودون اخرون قد طلبوها من قبل مما يوفر الوقت‬
‫والتكاليف غير الضرورية علي المريض‬
‫‪ ‬يستطيع مزودو الرعاية الصحية تنسيق جهود الرعاية الطبية‬
‫للمريض بسهولة اكبر كفريق‬
‫‪-2‬التحكم في الوصول(المصادقة)‬
‫‪ -1-2‬فهم ان غاية التحكم في الوصول في‬
‫نظام معلومات الرعاية الصحية هي حماية‬
‫بيانات المريض ويعتمد ذلك علي ادوار‬
‫العاملين في مجال الرعاية الصحية وواجباتهم‬
‫و مسئولياتهم‬
‫‪-2-2‬بعض الطرق المستخدمة للتحكم في‬
‫الوصول الي بيانات نظام معلومات الرعاية‬
‫الصحية هي ‪:‬‬
‫‪ ‬مايعرفه المستخدم مثل رقم سري او كلمه مرور‬
‫‪ ‬ما يملكه المستخدم مثل بطاقة او تأشيرة‬
‫‪ ‬ما يوجد في جسد المستخدم مثل مسح حيوي‬
‫احصائي (بصمات االصابع شبكيات العيون الخ )‬
‫الرقم السري ‪PIN Code‬‬

‫(رقم التعريف الشخصي ‪Personal identification‬‬


‫‪)Number‬‬
‫هو كلمة مرور رقمية تستخدم للتحقق من هوية المستخدم قبل‬
‫السماح له بالوصول الي النظام يقوم المستخدم بادخال الرقم‬
‫السري باستخدام لوحة مفاتيح رقمية – وسيسمح له بالوصول‬
‫فقط عندما يكون الرقم صحيحا ‪.‬‬
‫‪ -3-2‬سرد بعض االنواع المختلفة الساليب‬
‫التحكم في الوصول‪:‬‬
‫‪ .A‬المسح الحيوي االحصائي ‪Biometric‬‬
‫‪scan‬‬
‫يتألف جهاز المسح الحيوي االحصائي‪:‬‬

‫‪‬قاريء او جهاز مسح‬


‫‪‬برنامج يحول المعلومات الممسوحة الي‬
‫نموذج رقمي ويقارن نقاط التطابق‬
‫‪‬قاعدة بيانات تخزن البيانات الحيوية‬
‫االحصائية الهداف المقارنة‬
‫)‪(text‬‬ ‫‪ .B‬النص‬

‫يتألف التحكم النصي في الوصول من اسم مستخدم‬


‫وكلمة مرور يمكن ان يكون اسم المستخدم اي اسم‬
‫يختاره العاهل لنفسه ويمكن ان تتألف كلمة المرور من‬
‫"كلمة سر" بسيطة تحتوي علي أحرف وارقام معا‪.‬‬
‫‪ .C‬التاشيرات ( ‪(Tokens‬‬
‫(‪(smart cards‬‬ ‫‪ .D‬البطاقات الذكية‬
(Barcode( ‫ الباركود‬.E
‫‪ 4-2‬إدراك الحاجة الي تغيير كلمات المرور‬
‫بشكل دوري‬

‫‪ ‬يضمن عدم اكتشاف اي شخص لها فيسخدمها‬


‫للتجسس عليك خالل فترة طويلة من الزمن‬
‫‪ ‬يجب ان تغير كلمة مرورك الي نظام معلومات‬
‫الرعاية الصحية بشكل دوري‬
‫‪ -5-2‬فهم أهمية اختيار كلمة مرور مآلئمة‬
‫واالليات االخري للمصادقة واهمية تغييرها بشكل‬
‫دوري‬
‫االرشادات العامة الختيار كلمة مرور قوية‬
‫‪ ‬يجب ان يكون طولها ‪ 8‬احرف علي االقل ولكن ليس اطول من‬
‫‪ 50‬حرف‬
‫‪ ‬تحتوي علي احرف كبيرة ‪ A-Z‬واحرف صغيرة ‪s-z‬‬
‫‪ ‬تتضمن رقما واحدا و ‪ /‬أو عالمة تنقيط واحدة علي االقل الرموز‬
‫المسموحة هي‬
‫‪ ._-+ !@$#‬‬
‫‪ ‬ال تختر كلمة مرور تتألف من بيانات شخصية‬

‫‪ ‬ال تختر كلمة مرورو هي مجرد كلمة انجليزية أو عربية‬


‫موجودة في القاموس‬

‫‪ ‬ال تختر كلمة مرور هي عبارة عن تحريف بسيط لكلمة‬


‫عادية‬
‫‪ 6-2‬فهم أنه ال يجب مشاركة كلمات المرور ‪/‬‬
‫تفاصيل المصادقة مع االخلرين وانه يجب حماية‬
‫التاشيرات وكلمات المرور‬

‫‪ ‬ال تخزن ابدا كلمة مرورك في الكمبيوتر اال بعد تشفيرها وال‬
‫تقبل ابدا اقتراح ويندوزز بحفظ كلمة المرور‬
‫‪ ‬ال تبلغ اي شخص بكلمة مرورك‬
‫‪ ‬ال ترسل ابدا كلمة مرورك بالبريد االلكتروني او بطريقة‬
‫اخري غير امنة‬
‫‪‬ال تدون كلمة مرورك بل دون تلميحا‬

‫‪‬انتبه من عدم وجود شخص اخر بالقرب منك عندما‬


‫تكتب كلمة مرورك‬

‫‪‬إذا شعرت ان كلمة مرورك مهددة أو أنها لم تعد‬


‫سرا غيرها فورا‬
‫إدراك الحاجة الي مراقبة سياسات كلمات‬ ‫‪7-2-‬‬
‫المرور في المؤسسة‬

‫بعض سياسات كلمات المرور المطبقة في اي‬


‫مؤسسة ‪:‬‬
‫‪ ‬الحد االقصي لعمر كلمة المرور‬
‫‪ ‬الحد االدني لطول كلمة المرور‬
‫‪ ‬تاريخ كلمات المرور‬
‫‪ ‬العدد االقصي للمحاوالت الفاشلة المتتالية‬
‫‪ ‬وقت التامين (أو القفل)‬
‫االمـــان )‪)Security‬‬ ‫‪-3‬‬
‫‪ 1-3‬وصف بعض مبادئ االمن الرئيسية‬
‫ضمن نظام معلومات الرعاية الصحية مثل‬
‫إدراك نقاط ضعف النظام ‪,‬إلزامية التقيد‬
‫الرسمي بسياسة االمن التنظيمية‬
‫الوظائف الرئيسية لالمن في نظام معلومات الرعاية‬
‫الصحية هي حماية ثالث مسائل رئيسية ‪:‬‬

‫‪‬السرية‬
‫‪‬السالمة‬
‫‪‬التوفر‬
‫المبادئ الرئيسية التي يجب اخذها بعين االعتبار ‪:‬‬
‫‪ ‬ادراك نقاط ضعف النظام لمحاولة تصحيحها‬
‫‪ ‬التزام رسمي من مستخدمي الرعاية الصحية‬
‫بسياسات امن نظام معلومات الرعاية الصحية لكي‬
‫ال يعرضوا خصوصية بيانات المرضي الطبية‬
‫وسريتها للخطر‬
‫‪ ‬تعقب من استخدام نظام معلومات الرعاية الصحية‬
‫وما هي العمليات التي قام بها خالل فترة زمنية‬
‫محددة‬
‫‪ 2- 3‬فهم ان لسياسة االمن التنظيمية‬
‫تاثيرات شخصية ومهنية وتنظيمية‬
‫‪‬سياسة االمن )‪ )security policy‬عبارة عن‬
‫مستند يحدد كيف تنوي مؤسسة الرعاية الصحية أن‬
‫تحمي أجهزتها المادية وسجالتها الطبية لذا فتطبيق‬
‫سياسة امن جيدة يتطلب تغيرات رئيسية في طرق‬
‫سير العمل في نظام معلومات الرعاية الصحية‬
‫وبالتالي ستكون له تأثيرات علي المستويات‬
‫الشخصية والمهنية والتنظيمية مثل زيادة اال عباء‬
‫المالية لشراء كل المعدات والبرامج الضرورية‬
‫وتثبيتها‬
‫‪‬وقد تتضمن سياسة االمن وصفا للطرق التي تنوي‬
‫بها مؤسسة الرعاية الصحية تدريب الموظفين حول‬
‫حماية بيانات المرضي الطبية وشرحا حول كيفية‬
‫تطبيق التدابير االمنية وفرضها واجراء لتقييم فعالية‬
‫سياسة االمن لضمان تنفيذ التصحيحات الضرورية‬
‫‪ 3-3‬وصف بعض التهديدات الرئيسية لنظام معلومات‬
‫الرعاية الصحية مثل المعاينة غير المقصودة االستفسار‬
‫غير المصرح به االضرار الخبيثة الوصول غير الخاضع‬
‫للرقابة خطر إرسال البيانات الي وسائط خارجية‬

‫الكوارث الطبيعية‬ ‫‪O‬‬


‫الهجمات الداخلية والهجمات الخارجية‬ ‫‪O‬‬
‫تعطيل المعدات‬ ‫‪O‬‬
‫تعطيل البرامج‬ ‫‪O‬‬
‫‪ O‬الرؤية غير المقصودة لشخص غير مصرح له‬
‫لبعض بيانات المرضي السرية‬
‫‪ O‬الوصول غير المصرح به أو غير الخاضع للرقابة‬
‫‪ O‬األضرار الخبيثة ‪ .‬وهي عملية تشوية السجالت‬
‫الطبية الخاصة او معدات نطام معلومات الرعاية‬
‫‪ O‬خطر نقل بيانات المرضي الي وسائط خارجية مثل‬
‫االقراص المضغوطة‬
‫‪ 4-3‬سرد بعض الدفاعات ضد التهديدات‬
‫االمنية لنظام معلومات الرعاية الصحية‬
‫من الضروري وجود االمور التالية بالحد االدني‪:‬‬
‫‪ ‬سياسات مالئمة لكلمات المرور واساليب المصادقة‬
‫‪ ‬برنامج مضاد الفيروسات مما يتيح التحقق مما إذا كانت‬
‫رسائل البريد االلكتروني الواردة والصادرة تحتوي علي‬
‫فيروسات ام ال يجب تحديد هذا البرنامج بشكل دوري‬
‫‪ ‬برنامج مضاد للدعائيات من اجل التحكم في الرسائل في‬
‫الرسائل الواردة من عناوين بريد الكتروني غير مرغوب بها‬
‫وحظرها يجب تحديث هذا البرامج بشكل دوري‬
‫‪ ‬جهاز أو برنامج يقوم بدور جدار الحماية ‪ Firewall‬الذي‬
‫يراقب حركة مرورو البيانات من داخل شبكة نظام معلومات‬
‫الرعاية الصحية الي خارجها والعكس بالعكس‬
‫‪ ‬نسخ احتياطي دوري للبيانات الطبية عند فواصل زمنية‬
‫محددة مسبقا‬
‫‪ ‬قفل غرفة الخادم ماديا وكل غرف البنية التحتية االخري‬
‫‪ ‬الحد من حقوق الموظفين بالوصول الي الشبكة والتطبيقات‬
‫وفقا الحتياجتهم الوظيفية‬
‫‪ ‬مراجعة سجالت النشاطات لمعرفة ان كانت تتم اساءة‬
‫استخدام حسابات المستخدمين‬
‫‪ ‬تامين الشاشة في حال االبتعاد عنها لفترة طويلة وتسجيل‬
‫الخروج عند انتهاء العمليات‬
‫‪ 5-3‬فهم الواجب بالتبليغ عن الخروقات والتهديدات االمنية‬
‫مثل انتحال شخصية المستخدم الهجوم الخبيث الفيروسات‬
‫او الديدان‬

‫‪‬انتحال شخصية المستخدم او سرقة الهوية‬


‫هناك عدة طرق لسرقة الهوية ‪:‬‬
‫‪ .1‬البحث في نفايات عن مستنجات تحتوي علي معلومات‬
‫الشخصية‬
‫‪ .2‬استراق النظر‬
‫‪ .3‬الهندسة االجتماعية حيث يستخدم شخص الهاتف او رسالة بريد‬
‫االلكتروني ليخدعك ويدفعك الي افشاء معلومات حساسة‬
‫‪ ‬البرامج الخبيثة)‪ (malware‬مثل الفيروسات و الديدان‬
‫‪ ‬الفيروسات ‪:Viruses‬‬
‫هو برنامج ينتشر من خالل ارفاق نفسه ببرنامج شرعي او‬
‫مستند او مرفقات البريد االلكتروني و يمكنك ارسال نفسه‬
‫عبر رسائل البريد االلكتروني او الملفات المنزله ويمكن‬
‫ان يتواجد على االقراص المضغوطه االقراص الرقميه‬
‫محركات االقراص و اي نوع اخر من الوسائط الرقميه‬
‫يمكن ان يتراوح تاثير الفيروس من شيء بسيط في اظهار‬
‫رسائل بسيطه على الشاشه الى التدمير الكامل للبرامج و‬
‫البيانات الموجوده في الكمبيوتر‬
‫الديدان (‪(Warms‬‬ ‫‪‬‬

‫‪ O‬برامج تنتشر عاده بين اجهزه الكمبيوتر عن طريق انشاء‬


‫نسخه عن نفسه في كل كمبيوتر من دون ان ينشر المستخدم‬
‫الى الحد الذي يجعل فيه الكمبيوتر يتعطل وينهار تسقط فيه‬
‫بعض الديدان ارسال نفسها الى جميع االشخاص المذكورين‬
‫في دفتر عناوين بريدك االلكتروني ثم الى االشخاص‬
‫المذكورين في دفتر عناوين بريدهم االلكتروني مما يجعلها‬
‫قادره على االنتشار الى ماليين االجهزه في غضون ساعات‬
‫قليله‬
‫‪ ‬احصنة طروادة )‪)Trojan horses‬‬

‫‪ O‬هوبرنامج قدام يتنكر على انه لعبه او اداه خدماتي او تطبيق‬


‫مفيد لكن عندما يتم تشغيل حصان طرواده يقوم بتنفيذ شيء‬
‫مؤذن للكمبيوتر بين ما يتظاهر وكانه يقوم بشيء مفيد مثل‬
‫حذف الملفات‬
‫‪ ‬مسجالت ضربات لوحة المفاتيح )‪)Key loggers‬‬

‫‪ O‬هو برنامج صغير يراقب كل مفتاح يتغطى المستخدم على‬


‫لوحه المفاتيح و هدفه هو سرقه المعلومات الخاصه مثل‬
‫اسماء المستخدمين وكلمات مرورهم‬
‫البرامج التجسسية (‪)Spywares‬‬

‫‪ O‬هواي برنامج يجمع معلومات عن شخص او مؤسسه من‬


‫دون معرفتها ويرسلها الى المعلنين او المنافسين او اي جهه‬
‫اخرى مهتمة بها‬
‫‪ 6-3‬فهم مفهوم تخزين البيانات ونسخها‬
‫احتياطيا وسبب أهميته‬
‫هناك ثالث طرق لنسخ المعلومات احتياطيا في معظم‬
‫االنظمة ‪:‬‬
‫‪ .A‬النسخ االحتياطي الكامل‬
‫‪ .B‬النسخ االحتياطي التزايدي‬
‫‪ .C‬النسخ االحتياطي التفاضلي‬
‫‪-A‬النسخ االحتياطي الكامل(‪)Full Backup‬‬
‫‪ O‬هو نسخ احتياطي شامل لكل الملفات الموجوده على القرص‬
‫او الخادم وستكون النسخه االحتياطيه الكامله حديثه في وقت‬
‫تنفيذها فقط اي انك بعد ما تاخذ نسخه احتياطيه كامله سيكون‬
‫لديك ارشيف كامل للنظام او للملفات التي اخترتها في تلك‬
‫اللحظه الزمنيه بالذات‬
‫‪ O‬ال يجب ان يكون النظام قيد االستخدام بينما تاخذ نسخه‬
‫احتياطيه كامله وبعد ما يعود النظام الى العمل كالمعتاد ال‬
‫تعود النسخه االحتياطيه حديثه‬
‫‪ O‬بامكان عمليه النسخ االحتياطي الكامل ان تستغرق وقتا‬
‫طويال في نظام كبير‬
‫‪-B‬النسخ االحتياطي التزايدي(‪(Incremental Backup‬‬

‫‪ O‬هو نسخ احتياطي جزئي يخزن فقط المعلومات التي تغيرت منذ‬
‫اخر نسخ احتياطي كامل او تزايد اجريته مثال اذا تم تنفيذ نسخ‬
‫احتياطي كامل ليله االحد فان النسخ االحتياطي التزايدي الذي يتم‬
‫ليل االثنين و يحتوي فقط على المعلومات التي تغيرت منذ ليل‬
‫االحد ستكون هكذا نسخه احتياطيه اصغر بكثير عادت من النسخه‬
‫االحتياطيه الكامله‬
‫‪ O‬ويتطلب نظام النسخ االحتياطي هذا ان يتم االحتفاظ بكل نسخه‬
‫احتياطيه تزايديه الى ان يمكن تنفيذ نسخه احتياطيه كامله تعتبر‬
‫النسخه االحتياطيه التزايديه اعاده اسرع نسخ احتياطي احتياطي‬
‫للتنفيذ في معظم االنظمه وستكون كل نسخه احتياطيه تزايديه‬
‫صغيره نسبيا لكن استعاده البيانات باستخدام النسخه االحتياطيه‬
‫التزايديه تستغرق وقتا اطول‬
‫‪ -c‬النسخ االحتياطي التفاضلي )‪)Differential Backup‬‬

‫‪ O‬شبه النسخ االحتياطي التزايدي لكنه ينسخ احتياطيه كل الملفات‬


‫التي تغيرت منذ اخر نسخه احتياطيه كامله كما ياخذ نسخه مكرره‬
‫عن الملفات التي لم تتغير منذ اخر نسخه احتياطيه تفاضليه مثال‬
‫اذا تم تنفيذ نسخه احتياطيه كامله ليل االحد في ان النسخه‬
‫االحتياطيه التفاضليه التي تتم ليل االثنين ستلتقط المعلومات التي‬
‫تغيرت يوم االثنين و النسخه االحتياطيه التفاضليه التي تتم ليل‬
‫الثالثاء ‪ 6‬سجل التغيرات التي جرت في اي ملف من يوم االثنين‬
‫وكذلك كل التغيرات التي جرت في اي ملف يوم الثالثاء مثل ما‬
‫تراه خالل االسبوع ستكون كل النسخه االحتياطيه التفاضليه اكبر‬
‫واكبر وبحلول ليله الجمعه او السبت قد يكون حجمها قد اصبحت‬
‫بنفس حجم النسخه االحتياطيه الكامله‬
‫‪ O‬لكن استعاده البيانات باستخدام النسخه االحتياطيه التفاضليه يمكن‬
‫ان يكون اسرع من الطريقه التزايديه النك ستحتاج فقط الى‬
‫استعاده اخر نسخه احتياطيه كامله و احدث نسخه احتياطيه‬
‫تفاضليه‬

You might also like