Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore inbound6238727668366908299

inbound6238727668366908299

Published by نداء الورد, 2022-01-04 21:10:59

Description: inbound6238727668366908299

Search

Read the Text Version

‫شهدت التكنولوجيا في العصر الأخير تطورا كبيرا‪ ،‬وأصبح اختراق المعلومات الأمنية يشكل تهديدا خطيرا‬ ‫على أمن الوطن والأفراد‪.‬‬ ‫لهذا كانت هناك حاجة ملحة إلى تطور أمن المعلومات والبيانات‪ ،‬ومن هنا ظهر مصطلح أمن المعلومات‬ ‫علم أمن المعلومات‪-:‬هي الوسائل والأدوات والإجراءات والاستراتيجيات التي تعمل على حماية‬ ‫المعلومات والأخطار الداخلية والخارجية‪ ،‬وتضمن سرية ومحتوي المعلومات‬ ‫عناصر أمن المعلومات (* ‪(*CIA‬‬ ‫وتتضمن المكونات التي يستعان بها لتطوير كافة البرامج المعلوماتية الأمنية‬ ‫وهي‪-:‬‬ ‫الاستمرارية‬ ‫التكاملية وسلامة‬ ‫السرية‬ ‫المحتوى‬ ‫والموثوقية‬

‫وهي كافة المعدات والأدوات المادية التي تتكون منها النظم ‪.‬مثل الشاشات والطابعات ووسائط التخزين‬ ‫‪-:‬هي سلسلة الأوامر اللأ زمة لتشغيل الحاسوب وتنظيم وتنسيق عمل وحداته الداخلية والخارجية‬ ‫‪ -:‬وهي كافة البيانات والمعلومات المدخلة والمخزنة والمستخرجة على جهاز الحاسوب‬ ‫‪-:‬وهي شبكات التي تعمل على ربط الأجهزة التقنية واختراق النظم على المستوى المحلي والإقليمي‬ ‫والدولي‬ ‫‪-1‬تصنيف المعلومات‪-:‬هي عملية فرز المعلومات وتحديد تتابعاتها من حيث إتاحة المعلومات أو‬ ‫موثوقيتها‪ ،‬وتتضمن عمليات التصنيف العمليات الفرعية الآتية‪-:‬‬ ‫التوثيق‪ -:‬العملية التي يتم من خلالها تسجيل البيانات من خلال نظام خطي موثق المهام‬ ‫المهام والواجبات الإدارية والشخصية‪-:‬هي المسؤوليات القائمة على المؤهلات العلمية والتدريب‬ ‫المستمر للأشخاص المعنيين‪ ،‬وتتضمن العناصر الآتية‬ ‫تحليل المخاط‪ .،‬وضع السياسة‪ ،‬أو الإستراتيجية‪ ،‬وضع خطة الأمن‪ ،‬وضع البناء التقني الأمني‪ ،‬ثم‬ ‫تنفيذ الخطط والسياسات‬ ‫وسائل التعريف والتوثق من المستخدمين وحدود الصلاحيات الاستخدام‪-:‬وهي الطرق التي تخول‬ ‫الشخص من الدخول إلى أنظمة الجهاز‪ ،‬ويتضمن التعريف على شخص المستخدم‪ ،‬ثم قبول وسيلة‬ ‫التعريف‪.‬‬ ‫وتتكون هذه الوسائل ثلاثة أنواع وهي‪:-‬‬ ‫ما يملكه الشخص مثل البطاقات البلاستيكية‬ ‫ما يعرفه الشخص مثل كلمات السر‬ ‫ما يرتبط بذات الشخص مثل بصمة الأصبع سجل الأداء‬ ‫سجل الأداء‪-:‬هو التوثيق الذي يتم من خلاله الكشف عن استخدام برمجيات الجهاز والنفاذ إلى نظامه‬ ‫عمليات الحفظ‪-:‬هي العملية التي تضمن الإبقاء على نسخ احتياطية للمواد المخزنة على الجهاز‬ ‫وسائل الأمن ونظام منع الاختراق‪-:‬وهي مسائل التعريف والتوثيق ‪،‬وكلمات السر‬

‫هي مجموعة من الآليات والإجراءات والأدوات والمنتجات التي تستخدم للوقاية من أو تقليل المخاطر والتهديدات التي تتعرض لها الكمبيوترات والشبكات ونظم‬ ‫المعلومات وقواعدها‬ ‫تصنف هذه الوسائل حسب الغرض منها الى مجموعات‪-:‬‬ ‫وسائل المتعلقة بالعريف بشخص المستخدم وموثوقية الاستخدام ومشروعيته‪-:‬تضم كلمة السر بأنواعها والبطاقات الذكية ووسائل التعريف‬ ‫البيولوجية والمفاتيح المشفرة‬ ‫وسائل متعلقة بالتحكم بالدخول والنفاذ إلى الشبكة‪-:‬وتشمل تحديد حقوق المستخدمين أو قوائم أشخاص المستخدمين أنفسهم وتحديد مزايا‬ ‫الاستخدامية‬ ‫وسائل التي تهدف إلى منع إفشاء المعلومات لغير المخولين بذلك‪ -:‬هدفها تحقيق سرية المعلومات وتشمل تقنيات تشفير المعطيات والملفات‬ ‫وإجراءات حماية نسخ الحفظ الاحتياطية والحماية المادة للأجهزة ومكونات الشبكات واستخدام الفلترات والموجهات‬ ‫وسائل هادفة لحماية التكاملية(سلامة المحتوى )‪-:‬تشمل تقنيات الترميز والتواقيع الالكترونية وبرمجيات تحري الفيروسات‬ ‫وسائل متعلقة بمنع الإنكار(انكار التصرفات الصادرة عن الشخص)وهذه الوسائل ذات أهمية بالغة في بيئة الأعمال الالكترونية والتعاقدات على‬ ‫الخط وترتكز على تقنيات التوقيع الالكتروني وشهادات التوثيق الصادرة عن طرف ثالث‬ ‫وسائل مراقبة الاستخدام وتتبع سجلات النفاذ أو الأداء‪-:‬هي تقنيات تستخدم لمراقبة العاملين على النظام لتحديد الشخص الذي قام بالعمل المعين‬ ‫في وقت معين تشمل أنواع البرمجيات والسجلات الالكترونية‬ ‫برمجيات كشف ومقاومة الفيروسات‪-:‬يقصد بها البرمجيات التي تستخدم لمكافحة البرامج المصممة خصيصا للإضرار بنظام‬ ‫الحاسب الآلي‬ ‫الجدران النارية والشبكات الافتراضية‪-:‬هي عبارة عان أجهزة ‪hardware‬وبرامج ‪Software‬تعمل على أسلوب فلترة‬ ‫وتصفية‬ ‫حركة البيانات الواردة والصادرة من والى الشبكة اعتمادا على قوانين ومعاملات بسيطة‪.‬‬ ‫ظهرت أول الجدارن النارية للشبكات في عام ‪ 1980‬وكانت عبارة عن موجهات ‪Routers‬تستخدم في تقسيم هذه الشبكات‬ ‫إلى شبكات محلية )‪)LAN‬صغيرة ‪.‬‬ ‫وقد تم استخدام أول الجدارن النارية لتحقيق الأمان في أوائل التسعينات ‪ ,‬وكانت عبارة عن‬ ‫موجهات لبروتوكول ‪IP‬مع قوانين فلترة كانت بسيطة كما في السيناريو التالي‬




Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook