Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore inbound1701431817539559852

inbound1701431817539559852

Published by نداء الورد, 2022-01-06 18:27:45

Description: inbound1701431817539559852

Search

Read the Text Version

‫شهدت التكنولوجيا في العصر الأخير تطورا كبيرا‪ ،‬وأصبح اختراق المعلومات الأمنية يشكل تهديدا خطيرا‬ ‫على أمن الوطن والأفراد‪.‬‬ ‫لهذا كانت هناك حاجة ملحة إلى تطور أمن المعلومات والبيانات‪ ،‬ومن هنا ظهر مصطلح أمن المعلومات‬ ‫علم أمن المعلومات‪-:‬هي الوسائل والأدوات والإجراءات والاستراتيجيات التي تعمل على حماية‬ ‫المعلومات من لأخطار الداخلية والخارجية‪ ،‬وتضمن سرية ومحتوى المعلومات‬ ‫عناصر أمن المعلومات (* ‪(*CIA‬‬ ‫وتتضمن المكونات التي يستعان بها لتطوير كافة البرامج المعلوماتية الأمنية‬ ‫وهي‪-:‬‬ ‫الاستمرارية‬ ‫التكاملية وسلامة‬ ‫السرية‬ ‫المحتوى‬ ‫والموثوقية‬

‫وهي كافة المعدات والأدوات المادية الملموسة التي تتكون منها النظم ‪.‬مثل الشاشات والطابعات‬ ‫ووسائط التخزين‬ ‫‪-:‬هي سلسلة الأوامر اللأ زمة لتشغيل الحاسوب وتنظيم وتنسيق عمل وحداته الداخلية والخارجية‬ ‫‪ -:‬وهي كافة البيانات والمعلومات المدخلة والمخزنة والمستخرجة على جهاز الحاسوب‬ ‫‪-:‬وهي شبكات التي تعمل على ربط الأجهزة التقنية واختراق النظم على المستوى المحلي والإقليمي‬ ‫والدولي‬ ‫‪-1‬تصنيف المعلومات‪-:‬هي عملية فرز المعلومات وتحديد تتابعاتها من حيث إتاحة المعلومات أو موثوقيتها‪ ،‬وتتضمن عمليات التصنيف‬ ‫العمليات الفرعية الآتية‪-:‬‬ ‫التوثيق‪ -:‬العملية التي يتم من خلالها تسجيل البيانات من خلال نظام خطي موثق المهام‬ ‫المهام والواجبات الإدارية والشخصية‪-:‬هي المسؤوليات القائمة على المؤهلات العلمية والتدريب المستمر للأشخاص المعنيين‪ ،‬وتتضمن‬ ‫العناصر الآتية‬ ‫تحليل المخاط‪ .،‬وضع السياسة و الإستراتيجية‪ ،‬وضع خطة الأمن‪ ،‬وضع البناء التقني الأمني‪ ،‬ثم تنفيذ الخطط والسياسات‬ ‫وسائل التعريف والتوثق من المستخدمين وحدود الصلاحيات الاستخدام‪-:‬وهي الطرق التي تخول الشخص من الدخول إلى أنظمة‬ ‫الجهاز‪ ،‬ويتضمن التعريف على شخص المستخدم‪ ،‬ثم قبول وسيلة التعريف‪.‬‬ ‫وتتكون هذه الوسائل ثلاثة أنواع وهي ‪:-‬‬ ‫ما يملكه الشخص مثل‪ :-‬البطاقات البلاستيكية‬ ‫ما يعرفه الشخص مثل ‪:-‬كلمات السر‬ ‫ما يرتبط بذات الشخص مثل‪ :-‬بصمة الأصبع‬ ‫سجل الأداء‪-:‬هو التوثيق الذي يتم من خلاله الكشف عن استخدام برمجيات الجهاز والنفاذ إلى نظامه‬ ‫عمليات الحفظ‪-:‬هي العملية التي تضمن الإبقاء على نسخ احتياطية للمواد المخزنة على الجهاز‬ ‫وسائل الأمن ونظام منع الاختراق‪-:‬وهي مسائل التعريف والتوثيق ‪،‬وكلمات السر‬ ‫ووسائل التعريف الأخرى والجدران النارية والتشفير ونظم التحكم في الدخول ونظام تحري الاختراق ووانظمة البرمجيات مقاومة‬ ‫الفيروسات‬ ‫نظام التعامل مع الحوادث‪-:‬هي عملية متكاملة تتصل بأداء متواصل متدرج خاضع لقواعد محددة سلفا ومتبعة بدقة وانضباط للمؤسسات‬

‫وسائل أمن المعلومات ‪ -:‬هي مجموعة من الآليات والإجراءات والأدوات والمنتجات التي تستخدم للوقاية من أو تقليل المخاطر والتهديدات التي تتعرض لها‬ ‫الكمبيوترات والشبكات ونظم المعلومات وقواعدها‬ ‫تصنف هذه الوسائل حسب الغرض منها الى مجموعات‪-:‬‬ ‫وسائل المتعلقة بالعريف بشخص المستخدم وموثوقية الاستخدام ومشروعيته‪-:‬تضم كلمة السر بأنواعها والبطاقات الذكية ووسائل التعريف البيولوجية والمفاتيح‬ ‫المشفرة‬ ‫وسائل متعلقة بالتحكم بالدخول والنفاذ إلى الشبكة‪-:‬وتشمل تحديد حقوق المستخدمين أو قوائم أشخاص المستخدمين أنفسهم وتحديد مزايا الاستخدامية‬ ‫وسائل التي تهدف إلى منع إفشاء المعلومات لغير المخولين بذلك‪ -:‬هدفها تحقيق سرية المعلومات وتشمل تقنيات تشفير المعطيات والملفات وإجراءات حماية نسخ‬ ‫الحفظ الاحتياطية والحماية المادة للأجهزة ومكونات الشبكات واستخدام الفلترات والموجهات‬ ‫وسائل هادفة لحماية التكاملية(سلامة المحتوى )‪-:‬تشمل تقنيات الترميز والتواقيع الالكترونية وبرمجيات تحري الفيروسات‬ ‫وسائل متعلقة بمنع الإنكار(انكار التصرفات الصادرة عن الشخص)وهذه الوسائل ذات أهمية بالغة في بيئة الأعمال الالكترونية والتعاقدات على الخط وترتكز على‬ ‫تقنيات التوقيع الالكتروني وشهادات التوثيق الصادرة عن طرف ثالث‬ ‫وسائل مراقبة الاستخدام وتتبع سجلات النفاذ أو الأداء‪-:‬هي تقنيات تستخدم لمراقبة العاملين على النظام لتحديد الشخص الذي قام بالعمل المعين في وقت معين‬ ‫تشمل أنواع البرمجيات والسجلات الالكترونية‬ ‫برمجيات كشف ومقاومة الفيروسات‪-:‬يقصد بها البرمجيات التي تستخدم لمكافحة البرامج المصممة خصيصاً للإضرار بنظام الحاسب الآلي‬ ‫الجدران النارية والشبكات الافتراضية‪-:‬هي عبارة عان أجهزة ‪hardware‬وبرامج ‪Software‬تعمل على أسلوب فلترة وتصفية‬ ‫حركة البيانات الواردة والصادرة من والى الشبكة اعتمادا على قوانين ومعاملات بسيطة‪.‬‬ ‫ظهرت أول الجدارن النارية للشبكات في عام ‪ 1980‬وكانت عبارة عن موجهات ‪ Routers‬تستخدم في تقسيم هذه الشبكات إلى شبكات محلية )‪)LAN‬صغيرة ‪.‬‬ ‫وقد تم استخدام أول الجدارن النارية لتحقيق الأمان في أوائل التسعينات ‪ ,‬وكانت عبارة عن موجهات لبروتوكول ‪IP‬مع قوانين فلترة‬ ‫ورغم أنها لا تزال تقوم بنفس الوظيفة الرئيسية (تصفية الحركة) إلا انه اضيفت إليها خصائص جديدة‪،‬هذه الخصائص الجديدة استفادت من الميزة الأساسية‬ ‫للجدران وهي وقوعها على بوابة الشبكة‪.‬جاءت الاجيال التالية من الجدران النارية أكثر قدرة وأكثر مرونة للتعديل وأدى ذلك إلى المزيد من الابتكارات‪ ،‬ليس فقط‬ ‫في مجال تسريع أداء الجدران الناريةوتقديم خدماتها‬

‫شكر وتقدير واحترام‬ ‫من لا يشكر الناس لا يشكر الله ‪ ...‬عندما نبحث عن كلمات شكر وتقديرلأساتذتنا الكرام‪ ،‬فإن أجمل عبارات الشكر والتقدير‬ ‫لا بد أن تسبق حروفنا وتنهي سطورنا معبر ًة عن صدق المعاني النابعة من قلوبنا‬ ‫‪ ...‬فكل الشكر والتقدير لدكتورنا الرائع (إياد النجار) على الجهود المبذولة في خدمة المسيرة التعليمية ونسأل الله إن‬ ‫يجعل عمله الطيب في موازين حسناته‬ ‫بالتوفيق الدائم‬


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook