إسلامي ثقافي تعليمي ترفيهي عام
 
Follow usYoutubeRssTwitterFacebook


أهلا وسهلا بك إلى منصورة والجميع للتسجيل اضغط هنا التسجيل.
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.
 منصورة 25853 المساهمات
 محمد وهب سراج 10622 المساهمات
 ابن المغرب البار 9181 المساهمات
 سلسبيل بوثينة 8349 المساهمات
 محمد رضا 7239 المساهمات
 بنت الرمال الذهبية 6404 المساهمات
 سارة نايلي 5289 المساهمات
 أشــواق 5175 المساهمات
 زهير 88 4700 المساهمات
 صلاح الدين 4311 المساهمات
الموضوع  التاريخ, الوقت أرسلت بواسطة
 توقيت نشر المساهمه اليوم في 04:19
 توقيت نشر المساهمه أمس في 22:51
 توقيت نشر المساهمه أمس في 21:09
 توقيت نشر المساهمه أمس في 20:09
 توقيت نشر المساهمه أمس في 19:57
 توقيت نشر المساهمه أمس في 19:39
 توقيت نشر المساهمه أمس في 15:03
 توقيت نشر المساهمه أمس في 14:37
 توقيت نشر المساهمه أمس في 14:37
 توقيت نشر المساهمه أمس في 14:35
 توقيت نشر المساهمه أمس في 14:18
 توقيت نشر المساهمه أمس في 14:18
 توقيت نشر المساهمه أمس في 14:18
 توقيت نشر المساهمه أمس في 14:17
 توقيت نشر المساهمه أمس في 14:17
أفضل 10 فاتحي مواضيع افضل 10 اعضاء هذا الشهرافضل 10 اعضاء هذا الاسبوع
منصورة 15613 المواضيع
ابن المغرب البار 3354 المواضيع
سلسبيل بوثينة 1934 المواضيع
عابرة سبيل 1236 المواضيع
محمد رضا 1192 المواضيع
سامى 1119 المواضيع
سارة نايلي 944 المواضيع
General amino 930 المواضيع
صلاح الدين 626 المواضيع
حميد العامري 596 المواضيع
نهلة محمد 1 مُساهمة
 محمد وهب سراج 125 المساهمات
 منصورة 51 المساهمات
 General amino 26 المساهمات
 سندس تسنيم 9 المساهمات
 بنت الريف 8 المساهمات
 عبد الله ضراب 5 المساهمات
 هنية تامر 3 المساهمات
 شهد الدموع 2 المساهمات
 elkhiat 2 المساهمات
 aboda90 1 مُساهمة
اضافة اهداء
أمن و حماية المعلومات Empty 2021-05-16, 00:31 من طرف  منصورة كتب: ❤️❤️ نعوذ بك يا الله من هذا العجز ونحن نرى إخواننا ولا نستطيع صرفا ولا دفعا ولا وصولًا ‏اللهم إنا نشكو إليك ضعف قوتنا وقلة حيلتنا واللهم انصر ❤️❤️ :: أمن و حماية المعلومات Empty 2021-05-16, 00:26 من طرف  منصورة كتب: ‏❤️❤️ اللهم إنا نستودعك المسجد الأقصى مسرى رسول الله صلى الله عليه وسلم يا من لا تضيع عنده الودائع فأحفظهم بحفظك ورعايتك❤️❤️ :: أمن و حماية المعلومات Empty 2021-05-13, 04:03 من طرف  شموخ انثى كتب: (معايدة)اتقدم بأحر التهانى والتبريكات لآسرة منتديات المنصورة ادارة واعضاء بمناسبة حلول عيد الفطر المبارك اعاده الله على الجميع بالخير واليمن والبركة د:: أمن و حماية المعلومات Empty 2021-05-09, 00:55 من طرف  منصورة كتب: اللهم انك عفو كريم غفور رحيم تحب العفو فاعف عنا واغفر لنا وارحمنا انت مولانا وانت ارحم الراحمين :: أمن و حماية المعلومات Empty 2021-05-09, 01:05 من طرف  منصورة كتب: اللهم انك عفو كريم تحب العفو فاعف عنا واغفر لنا :: أمن و حماية المعلومات Empty 2021-01-01, 14:35 من طرف  منصورة كتب: اللهم في العام الجديد 2021 وفق أحبتي لما تحب وترضى، وأجعل أيامهم القادمة كلها سعادة وأمل وتحقيق أمني:: أمن و حماية المعلومات Empty 2020-11-06, 14:33 من طرف  منصورة كتب: كل القلوب إلى الحبيب تميل ومعي بهذا شاهد ودليل اما الدليل إذا ذكرت محمداً صارت دموع العارفين تسيل رس:: أمن و حماية المعلومات Empty 2020-08-11, 17:02 من طرف  منصورة كتب: اللهم صلي على سيدنا محمد بعدد خللقك وزنة عرشك ورضا نفسك ومداد كلماتك:: أمن و حماية المعلومات Empty 2020-08-11, 18:26 من طرف  منصورة كتب: نسألك اللهم أن تعصم دماء المسلمين وأموالهم وأن تجنبهم الفتن ما ظهر منها وما بطن:: أمن و حماية المعلومات Empty 2020-08-11, 18:22 من طرف  منصورة كتب: اللهم إنا نسألك الجنة وما قرب إليها من عمل ونعوذ بك من النار وما قرب إليها من عمل اللهم أجعلنا من أه::


منصورة والجميع :: اقسام الادب والثقافة :: بنك المعلومات

كاتب الموضوع عابرة سبيل مشاهدة صفحة طباعة الموضوع  | أرسل هذا الموضوع إلى صديق  |  الاشتراك انشر الموضوع
 المشاركة رقم: #
عابرة سبيل
...::|مدير منتدى صديق|::...
...::|مدير منتدى صديق|::...
تواصل معى
http://wahetaleslam.yoo7.com/
البيانات
عدد المساهمات : 3507
تاريخ التسجيل : 04/08/2015
الجنس : انثى
نقاط : 8181
السمعة : 7
العمر : 53
مصر
defaultموضوع: أمن و حماية المعلومات

أمن و حماية المعلومات

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]



المعلومات

تعرف المعلومات بأنها مجموعة من البيانات طرأت عليها عمليّات تغيير ومُعالجة حتى تحمل معنى وأهمية، ويكون ارتباطها وثيقاً بسياقٍ ما، ويمكن استخدامها في عدة مجالات نظراً لتعددية المعاني التي تحملها، ويعتبر هذا المصطلح له علاقة وثيقة بكلٍّ من المعرفة والتعليمات والتواصل والمعاني.

تصّنف هذه المعلومات إلى عدة أنواع من أبرزها:

  • المعلومات التطويرية: ويطلق عليها أيضاً المعلومات النمائية، ويشمل هذا النوع المعلومات التي يتم الحصول عليها من قراءة ومطالعة الكتب والمقالات، والتي يمكن للإنسان من خلالها اكتساب عدد من المصطلحات والحقائق الحديثة التي تهدف إلى رفع المستوى العلمي للإنسان وتوسيع دائرة الإدراك لديه.

  • المعلومات الإنجازية: وهو نتاج ما يحصل عليه الفرد من مصطلحات ومفاهيم جديدة تُحفزه على إتمام عمله وإنجازه على أكمل وجه، وبالتالي اتخاذ القرار الصائب.

  • المعلومات التعليمية: هو ما يَكتسبه الطالب خلال وجوده على مقاعد الدراسة طول فترة تعليمه بشتّى مراحلها، ويكون مصدرها المقرّرات الدراسية.

  • المعلومات الفكرية: هي مجموعة من الفرضيّات والنظريات المُرتبطة بنوعٍ ما من العلاقات التي يمكن العثور عليها بين أبعاد مشكلة ما.

  • المعلومات البحثية: وهي تلك المعلومات التي تعتمد على إجراء البحوث والتجارب والتوصّل لنتائجها للوصول إلى المعلومات اللازمة، وقد تكون من علمية أو أدبية.

  • المعلومات الأسلوبية النظامية: ويضمّ هذا النوع جميع المَعلومات ذات العلاقة بالأساليب العلميّة التي تتيح للباحث الفرصة لتأدية البحث بشكل دقيق جداً.

  • المعلومات الحافزة.

  • المعلومات السياسية.

  • المعلومات التوجيهية.

  • المعلومات الفلسفية.




أمن وحماية المعلومات

يُعرف أمن المعلومات بأنّه أحد فروع العلم الباحث في مجال توفير الحماية اللازمة للمعلومات ومنع الوصول إليها وهدرها من غير ذوي الصلاحية، وحمايتها من أيّ تهديد خارجي، ويشمل هذا المصطلح الأدوات والطرق والإجراءات اللازمة الواجب توفرّها لتحقيق الحماية من المخاطر التي قد تواجهها من الداخل والخارج.

ويُعتبر هذا العلم نوعاً من تمكين المستخدم فرض سيطرته على المعلومات بشكل كامل، ومنع الآخرين من الاطلاع عليها أو إجراء أي تغيير عليها دون إذن مسبق، فإذن أمن المعلومات هي عبارة عن حزمة من العمليات والطرق والإجراءات يتمّ انتهاجها من قبل بعض القطاعات ومنظّمات التأمين لبسط أقوى طرق الحماية على المعلومات الخاصة بها وعلى أنظمتها ووسائطها لمنع الوصول إليها لغير المصرّح لهم بذلك.

تمتاز حماية المعلومات بأنها مستمرة، أي إنها تحتاج بالضرورة إلى الاستمرارية في مواكبة كل ما هو مستحدث ومتطور من درجات الامان وأساليبها في حماية هذه المعلومات، كما تتطلّب الاستمرارية بفرض الرقابة على المخاطر وافتراضها، والسعي الدائم لإيجاد حلول وابتكارات دائمة، ولذا لا يطلق النظام المعلوماتي الأمني الحقيقي على نظام أيّ مُنظّمة إلا في حال كان فعّالاً ومحققاً للاستمرارية في مواكبة العمليات الأمنية والتقنية سعياً للوصول إلى أقل فرصةٍ من المخاطر التي من الممكن تواجه المعلومات الخاصة بها.


ركائز أمن المعلومات

يرتكز أمن المعلومات عند حماية المعلومات على عدد من الأنظمة التي ظهرت بالتزامن مع التطور التكنولوجي:

  • أنظمة حماية نظم التشغيل: ويشمل تحقيق الحماية للطبقة الأقرب لجهاز الحاسوب؛ إذ يتم بهذا النظام إخفاء كافة التفاصيل الخاصة بمنظمة ما، ويعتبر هذا النظام بمثابة موزّع عادل للمهام بين الأجهزة في المنظومة، وتفرض سيطرتها على جميع أنظمة الولوج إلى الذاكرة وجدولة المهام.

  • أنظمة حماية البرامج والتطبيقات: وهي الأنظمة التي تفرض على ما تستخدمه مُنظّمة ما من برامج وتطبيقات، وتسّد الثغرات التي تكون بمثابة فرصة للوصول إليها وانتهاكها.

  • أنظمة حماية قواعد البيانات: هي عبارة عن مجموعة من البرمجيّات التي تُعالج الأخطاء البرمجية وتسّد الثغرات التي قد يحتويها أي نظام في إدارة قواعد البيانات، فتؤدّي بالتالي إلى إلحاق الضرر والضعف بأمن نظام قواعد البيانات، لذلك لا بدّ من استخدام التحديثات المستحدثة أولاً بأول، ومن هذه السبل:

    • استخدام وسائل تحديد صلاحيات الاستخدام المناسبة.
    • ضبط الوصول الإلزامي.
    • ضبط الوصول المرتكز على الدور.
    • ضبط الوصول الاختياري.



  • أنظمة حماية الولوج للأنظمة.




المبادئ الأساسية

يعتمد أمن وحماية المعلومات على ثلاثة مبادئ أساسية مرتبطة به منذ عشرين عاماً، وتُشكّل بمجموعها الثالوث (CIA)، وهي:

  • السرية (Confidentiality): يشير هذا المصطلح إلى الحد من قدرة الأفراد غير المخولين بالوصول إلى المعلومات وكشفها والاطلاع عليها، وتعد بطاقة الائتمان من أكثر الأنظمة التي تخضع لسرية عالية إلا أنها بالرغم من ذلك تتعرض للانتهاك والسرقة، وتكمن السرية في بطاقات الائتمان بالتشفير لرقم البطاقة.

  • التكاملية (Integrity ): وهي سلامة المعلومات، وتشمل حماية البيانات من أي تغيير قد يطرأ عليها من جهة غير مخوّلة بذلك أو تعديلها، ويكون القصد من هذا التغيير التخريب أو الانتهاك للملفات الهامة وإلحاق الضرر بها.

  • التوافر(Availability): يستلزم في أي منظومة تستخدم أنظمة معلومات خاصة بها توفّر البيانات فور طلبها والحاجة إليها، وحتى يتوفّر ذلك لا بد لعناصر النظام أن تعمل على أكمل وجه، ويشمل:

    • ضمان عمل الأنظمة الحاسوبية بشكل صحيح وسليم وخاص تلك المستخدمة في تخزين المعلومات ومعالجتها.
    • وفرة الضوابط الأمنية الخاصة بالنظام وحمايته.
    • سلاسة انتقال المعلومات عبر قنوات الاتصال الواجب توفرها.
    • ضمان استمرارية الحماية للأنظمة بكل الأوقات وذلك من خلال توفير أنظمة سرية عالية الجودة.
    • توفير أنظمة للترقيات والتحديث باستمرار للحدّ من انقطاع الخدمة إثر حدوث فصل في الكهرباء أو عطل في الأجهزة.
    • التأكّد من عدم وقوع هجمات الحرمان من الخدمة ومنعها.





مهددات أمن المعلومات


  • الفيروسات (Viruses): تعرف الفيروسات بأنها برامج تخريبية صغيرة، تم تصنيعها لأهداف غير مشروعة، وتُهاجم الملفات المحفوظة في جهاز الحاسوب، وتُكتب على أيدي مبرمجين محترفين يهدفون لإلحاق الضرر بحاسوب مستخدم آخر لسبب ما، ومن أخطر البرامج الخبيثة الروت كيت، وتمتاز الفيروسات بقدرتها على التناسخ والانتشار بشكل كبير، بالإضافة إلى أنّها غير ذاتية النشأة.

  • هجمات الحرمان من الخدمة (Denial of Service Attacks): وتعرف أيضاً بهجوم حجب الخدمة، وهي عبارة عن هجوم يشنّه قرصان عابث إلكتروني بإمداد عدد من المواقع بكميّاتٍ هائلة من البيانات غير الضرورية، وتكون محمّلةً بالبرامج الخبيثة التي تنشر داءها فور وصولها إلى الجهاز، فتبدأ بالدمار فيؤدّي في بداية الأمر إلى تراجع مستوى الخدمة الخاصة بالاتصال بالإنترنت، ويُسبّب صعوبةً في الوصول إلى الخدمات نظراً لضخامة البيانات المرسلة إلى الجهاز.

  • هجمات المعلومات المرسلة: يركّز هذا النوع من الهجوم على المعلومات المرسلة؛ إذ يقف عائقاً في طريقها ويمنعها من مواصلة مسيرها إلى الناحية الأخرى، ويكثر انتشار هذا النوع في حال إرسال الرسائل بواسطة الإنترنت أو حتى الشبكات المتّصلة بشبكات الهواتف العامة.

  • هجوم السيطرة الكاملة: يقع جهاز الضحية في هذه الحالة تحت سيطرة القرصان بشكل كامل، ويتحكّم به وبجميع الملفات الموجوده به بكل سهولة ويسر، فيبدأ التهديد واستغلال نقاط الضعف التي تحتويها أنظمة التشغيل، ويكون ذلك بواسطة تضمين ملف صغير الحجم في جهاز الضحية.

  • هجوم التضليل.

  • الوصول المباشر لكوابل التوصيل.




طرق حماية المعلومات


  • إمداد الأجهزة والمعدات بالتأمين المادي.

  • استخدام مضاد للفيروسات يمتاز بالقوة والحداثة، ويجب استمرارية تحديثه.

  • استحداث أنظمة للكشف عن الاختراقات.

  • الكشف عن نقاط الضعف التأمينية والتنبيه بها من خلال استخدام أنظمة مراقبة الشبكة.

  • اتباع سياسة النسخ الاحتياطية.

  • تشفير المعلومات المرسلة بالاعتماد على الأنظمة القوية.

  • تقديم الدعم والإمداد الكهربائي اللازم للأجهزة لضمان عدم انقطاعها.

  • توسيع نطاق الوعي الأمني وتوعية المستخدمين.








الموضوع الأصلي : أمن و حماية المعلومات // المصدر : منصورة والجميع // الكاتب: عابرة سبيل

2017-02-11, 21:30
المشاركة رقم: #
المعلومات
الكاتب:
اللقب:
...::|مدير منتدى صديق|::...
الرتبه:
...::|مدير منتدى صديق|::...
الصورة الرمزية

ابن المغرب البار

البيانات
عدد المساهمات : 9181
تاريخ التسجيل : 27/08/2010
الجنس : ذكر
المهنة : أمن و حماية المعلومات Engine10
نقاط : 19980
السمعة : 97
العمر : 36
أمن و حماية المعلومات Fmfire10
المغرب

الإتصالات
الحالة:
وسائل الإتصال:
http://admin.ahladalil.com/

مُساهمةموضوع: رد: أمن و حماية المعلومات


السلام عليكم ورحمة الله وبركاته
انجاز رائع ومواضيع مميز وابداع راقي
سلمت وسلمت الايادي التي شاركت وساهمت في هذا الطرح الجميل
بارك الله بك ولا تحرمنا من ابداعاتك وتميزك المتواصل
واصل في كل ما هو جديد ومفيد لديــــــــــــــك
فنحن بانتظار جديدك الرائع والجميــــــل
كوجـودك المتواصـل والجميـل معنا
تحياتـــي الحــاره
-أخــوكم ابو المجد












الكلمات الدليلية (Tags)
أمن و حماية المعلومات,أمن و حماية المعلومات,أمن و حماية المعلومات,


تعليمات المشاركة
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة