منتدى الحاسب الآلي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتدى الحاسب الآلي

منتدى متخصص بكل ما يطرح من دروس وأوراق عمل وتدريبات وواجبات منزلية ..
 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  

 

  ( أمن المعلومات )

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
عبدالله العتيبي
حاسوبي متميز
حاسوبي متميز



المساهمات : 37
تاريخ التسجيل : 22/01/2016
العمر : 25
الموقع : الزلفي - علقة

                ( أمن المعلومات )  Empty
مُساهمةموضوع: ( أمن المعلومات )                    ( أمن المعلومات )  Emptyالإثنين يناير 25, 2016 10:37 pm

السلام عليكم ورحمة الله وبركاته

بسم الله الرحمن الرحيم والصلاة والسلام على أشرف الأنبياء والمرسلين ،
                                                                                      أما بعد ....
أقدم لكم  موضوع في مادة الحاسب بعنوان ... ( أمن المعلومات ) ، أتمنى أن تستفيدوا من هذا الموضوع  وأن ينال إعجاب الجميع ..

مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية.
يمكن تعريف أمن المعلومات " بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية" المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات ..
إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
أنظمة حماية نظم التشغيل ، أنظمة حماية البرامج والتطبيقات.أنظمة حماية قواعد البيانات أنظمة حماية الولوج أو الدخول إلى الأنظمة.

 - عناصر أمن المعلومات
إن أغراض ابحاث واستراتيجيات ووسائل أمن المعلومات – سواء من الناحية التقنية او الادائية - وكذا هدف التدابير التشريعية في هذا الحقل ، ضمان توفر العناصر التالية لاية معلومات يراد توفير الحماية الكافية لها :-
 1- السرية أو الموثوقية  CONFIDENTIALITY : وتعني التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك .

2- التكاملية وسلامة المحتوى INTEGRITY : التأكد من ان محتوى المعلومات صحيح ولم يتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغيره او العبث به في اية مرحلة من مراحل المعالجة او التبادل سواء في مرحلة التعامل الداخلي مع المعلومات او عن طريق تدخل غير مشروع .

3- استمرارية توفر المعلومات او الخدمة AVAILABILITY  :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم  المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها .
4-  عدم إنكار التصرف المرتبط بالمعلومات ممن قام به  Non-repudiation  :- ويقصد به ضمان عدم انكار الشخص الذي قام بتصرف ما متصل بالمعلومات او مواقعها انكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة اثبات ان تصرفا ما قد تم من شخص ما في وقت معين .

- إدارة المخاطر
والمعالجة الشاملة لموضوع إدارة المخاطر هو خارج عن نطاق هذا المقال. ومع ذلك، سوف تقدم تعريفا مفيدا لإدارة المخاطر تكون كذلك بعض المصطلحات الأساسية ويشيع استخدامه في عملية إدارة المخاطر.
ينص التعريف التالي لإدارة المخاطر : "إدارة المخاطر هي عملية التعرف على نقاط الضعف والتهديدات الموجهة إلى موارد المعلومات التي تستخدمها المنظمة أو الشبكة المعلوماتية في تحقيق الأهداف التجارية أو الاخرى، والحد والتقليل من نقاط الضعف إن وجدت، لتأخذ في الحد من المخاطر إلى مستوى مقبول، على أساس قيمة موارد المعلومات إلى المنظمة. "
هناك أمران في هذا التعريف قد يحتاجان إلى بعض التوضيح. أولا، عملية إدارة المخاطر هي تكرار العمليات الجارية ويجب أن يتكرر إلى ما لا نهاية لان بيئة العمل المتغيرة باستمرار، والتهديدات الجديدة والضعف تظهر كل يوم. والثانية اختيار التدابير المضادة (الرقابة) المستخدمة لإدارة المخاطر يجب أن توازن بين الإنتاجية، والتكلفة، وفعالية التدابير المضادة، وقيمة الموجودات وحماية البيانات.


عندما تختار الإدارة للتخفيف من المخاطر، فإنها تفعل ذلك من خلال تنفيذ واحد أو أكثر من ثلاثة أنواع مختلفة من الضوابط.

- الإدارية .

الرقابة الإدارية (وتسمى أيضا الضوابط الإجرائية) تتألف من الموافقة الخطية والسياسات والإجراءات والمعايير والمبادئ التوجيهية. الرقابة الإدارية تشكل إطارا لإدارة الأعمال التجارية وإدارة الأفراد. إنها إطلاع الناس على كيفية عمل ما وهو كيفية تشغيل العمليات اليومية وكيف يجب أن تجرى. القوانين واللوائح التي أنشأتها الهيئات الحكومية هي أيضا نوع من الرقابة الإدارية لأنها أبلغ الأعمال. بعض قطاعات الصناعة والسياسات والإجراءات والمعايير والمبادئ التوجيهية التي يجب اتباعها—الدفع صناعة بطاقات) معيار أمن البيانات المطلوبة من قبل تأشيرة الدخول وماستر كارد هو مثال على ذلك. ومن الأمثلة الأخرى على ضوابط إدارية وتشمل الشركات السياسة الأمنية، سياسة كلمة السر، سياسات التوظيف، والسياسات التأديبية.

الرقابة الإدارية تشكل أساسا للاختيار وتنفيذ الضوابط المنطقية والفيزيائية. الضوابط المنطقية والفيزيائية هي مظاهر الرقابة الإدارية. الضوابط الإدارية لها أهمية قصوى.

- منطقي

الضوابط المنطقية (وتسمى أيضا الضوابط التقنية) استخدام البرمجيات والبيانات لرصد ومراقبة الوصول إلىنظم المعلومات والحوسبة. على سبيل المثال :كلمات السر،والجدران النارية، وكشف التسلل، قوائم التحكم بالولوج،وتشفير البيانات والضوابط المنطقية.
المادية

الضوابط المادية رصد ومراقبة البيئة في مكان العمل ومرافق الحوسبة.
كما رصد ومراقبة الدخول والخروج من هذه المرافق. على سبيل المثال الأبواب والأقفال، والتدفئة وتكييف الهواء والدخان وأجهزة إنذار الحريق

- مهددات أمن المعلومات :
1- الفيروسات :
الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS

2-هجوم تعطيل الخدمة :
وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.

3-مهاجمه المعلومات المرسله:
وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات: 1. الإنترنت 2. الشبكات التي تستخدم شبكة الهاتف العامة

- طرق وحماية لحماية أمن المعلومات :

* التأمين المادي للأجهزة والمعدات.

* تركيب مضاد فيروسات قوي وتحديثه بشكل دوري.

*  تركيب أنظمة كشف الاختراق وتحديثها.

*  تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية.

*  عمل سياسة للنسخ الاحتياطي.

         
     والسلام عليكم ورحمة الله وبركاته.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
أ. سلطان العتيبي
Admin
أ. سلطان العتيبي


المساهمات : 62
تاريخ التسجيل : 18/01/2016
الموقع : الزلفي - علقه

                ( أمن المعلومات )  Empty
مُساهمةموضوع: رد: ( أمن المعلومات )                    ( أمن المعلومات )  Emptyالثلاثاء يناير 26, 2016 9:53 am

موضوع مهم جداً سيكون محور حديثنا في الوحدة الثانية بإذن الله

لي عودة للموضوع

أحسنت عبدالله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://folio7.3oloum.com
وليد العتيبي




المساهمات : 23
تاريخ التسجيل : 21/01/2016
الموقع : الزلفي

                ( أمن المعلومات )  Empty
مُساهمةموضوع: رد: ( أمن المعلومات )                    ( أمن المعلومات )  Emptyالأربعاء فبراير 03, 2016 5:13 pm

موضوع جميل جداً .. شكراً اخي عبدالله ..
الرجوع الى أعلى الصفحة اذهب الى الأسفل
فرج بن ابراهيم القحطاني
زائر




                ( أمن المعلومات )  Empty
مُساهمةموضوع: أمن المعلومات                    ( أمن المعلومات )  Emptyالأحد فبراير 07, 2016 6:58 pm

موضوع بسيط و رائع وممتاز شكرًا لك .. اخي عبدالله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
( أمن المعلومات )
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» عناصر امن المعلومات
» تشفير المعلومات
» ورقة عمل رقم 4 ( أمن المعلومات والبيانات )
» بعض الحوادث لانتهاك امن المعلومات
» الوحدة الثانية _ أمن المعلومات

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الحاسب الآلي :: الفئة الأولى :: مشاركات إثرائية-
انتقل الى: