منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى الدروس النموذجية » لدي موضوع اريد له مراجع

منتدى الدروس النموذجية تتاح في هذ المنتدى دروساً نموذجية للمواد الدراسية في مختلف مراحل التعليم ، وسيكون ملتقى الكثير من المعلمين والطلاب الباحثين عن المعرفة بثوبها الجديد.

إضافة رد
أدوات الموضوع تقييم الموضوع انواع عرض الموضوع
 
قديم Mar-10-2004, 07:20 PM   المشاركة1
المعلومات

محمد عبدالله العيد
أمين
مكتبة عامة

محمد عبدالله العيد غير متواجد حالياً
البيانات
 
العضوية: 197
تاريخ التسجيل: Jun 2002
الدولة: السعـوديّة
المشاركات: 91
بمعدل : 0.01 يومياً


افتراضي لدي موضوع اريد له مراجع

زملاء المهنه مرحبا بالجميع وشكرا على تواصلكم في هذه المنتديات الشيقة واريد منكم المساعدة انا لدي بحث عن أمن المعلومات في المواد السمعية فمن لدية أي معلومة سواء في كتاب أو مقال في دورية أو غير ذلك يتكرم بإرشادي إليه ولكم مني خالص التحية والتقدير .المكتبي












  رد مع اقتباس
قديم Mar-14-2004, 10:31 AM   المشاركة2
المعلومات

takniat
مكتبي مثابر

takniat غير متواجد حالياً
البيانات
 
العضوية: 6527
تاريخ التسجيل: Jan 2004
المشاركات: 49
بمعدل : 0.01 يومياً


افتراضي

السلام عليكم ورحمة الله ,, يشكل أمن المعلومات فى الوقت الراهن حجر الزاوية فى نهضة تكنولوجيا المعلومات و الإتصالات ... فمن المعروف أن المساحة المتاحة للخصوصية تتناسب عكسيا مع التقدم التكنولوجي لأدوات المعلوماتية و الإتصالات . ما هو الأمن : حماية أصول و موارد نظام ما بطرق مشروعة ، كذلك هو أداة تنظيم العلاقات و الإتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء ، و هو لا يمنع الجريمة أو الإختراق نهائيا ، و لكن كلما كان النظام الأمني قويا و دقيقا كان الإختراق و الجريمة فى أحد الصور الآتية : مكلفة ، بمعنى أن تكون تكاليف الإقتحام أو الإختراق باهظة . تحتاج إلى وقت طويل يمكن من خلاله إكتشاف المخترق . تحتاج إلى وقت طويل مما سهل إكتشافها . و يبدو أن العبء واقع بشكل مباشر على المسؤولين قبل الموظفين ، لذا يوصيهم خبراء أمن المعلومات بالتالي :  حذار من غياب الرقابة ، وإياكم والغفلة فهما عاملان مساعدان للمجرم على إرتكاب جرائم المعلوماتية دون خوف من إفتضاح أمره ، و يسهمان فى وقوع الجريمة ، فهناك بعض المديرين لا يُجهدون أنفسهم فى التحقق من السيرة الذاتية لمن يتقدم إلى وظيفة فى مجال المعلوماتية الحساس والمطلع على الأسرار و الخفايا ، و المحيط بكل دقائق المؤسسة لطبيعته الإحصائية . إجراء دورات تدريبية منتظمة عن عمليات تأمين الشبكات ، و طرق معالجة المعلومات خاصة الحساس منها ، و إيضاح أهمية وسائل التأمين و إتباعها ، و كذلك التبصير بإرشادات إستخدام الإنترنت الكمبيوتر . لابد أن يتلقى المديرون تدريبا عن كيفية معالجة سخط الموظفين ، خاصة عندما يكون متكررا ، و عليهم كذلك التأكد من مسيرة موظف المعلوماتية و تكنولوجيا المعلومات بالمؤسسة ، خاصة قبل الشروع فى توظيفه ، و التدقيق فى مسألة الرواتب و الحوافز . لا بد من طبع إرشادات أمن تكنولوجيا المعلومات ، و لو إقتضى الأمر لابد من توقيع الموظفين على إستلام نسخ منها ، و يمكن إدراج ثوابتها فى عقود العمل ، كما أن المعلومات الحساسة لابد من تداولها طبقا لدرجة حساسيتها ، و لا داعي لأن يعرف الموظف أكثر مما ينبغي بغض النظر عن درجة آمانته ، فقد يكون مشاركا دون أن يعلم فى جريمة . لابد من تشفير المعلومات الحساسة ، ولابد من إستخدام وسائل مراقبة الشبكات ، و التأكد من تنفيذ إجراءات أمن المعلومات ، و فصل قسم تكنولوجيا المعلومات عن أقسام المحاسبة ، و المهن المعاونة فكم من ساع كان ضلعاً فى جريمة معلوماتية .أخطاء الأمن القاتلة :حتى الآن لا يعرف خبراء أمن المعلومات سبباً لتهاون الموظفين فى مسألة أمن الكمبيوتر ، و إرتكاب أخطاء فاحشة و تافهة فى نفس الوقت تؤدي فى الغالب إلى كوارث كان الجميع فى غنى عنها ، و من تلك الأخطاء : تعليق كلمات المرور : فكثيراً ما يقوم المستخدمون بتدمير كل إجراءات أمن المعلومات بلصق كلمات المرور على مقدمة شاشة الكمبيوتر أو على سطح المكتب ، حيث يمكن رؤيتها فى سهولة هم و لكل من هب و دب ، ثقة منهم بمن حولهم أو لأى سبب آخر ، وقد أثبتت دراسة حديثة أن 15% إلى 20% من موظفي تكنولوجيا المعلومات يفعلون ذلك . ترك الجهاز مفتوحاً : و الحركة بعيداً عنه للحظات أو لمدة من الوقت ، و لسان حال من يفعل ذلك ” من يريد كلمة المرور ؟ ” ، و الحصول عليها لا يكلف سارقها الكثير من الوقت ، خاصة إذا كان خبيراً بما يفعل أو عليما ً بما يريد . فتح مرفقات البريد الإلكتروني : و البعض لا يكلف نفسه عناء التفكير فيما ورد إليه من رسائل ، فإذا كان البعض فوجئ أو لم تكن له خبرة سابقة فى كيفية إنتشار فيروس الحب ، فلماذا وقعوا فى الخطأ نفسه بالنقر على مرفقات رسالة البريد الألكتروني الذى ينشر فيروس ” أنا كورنيكوفا ” أو ” سيركام ” حديثاً ؟ . إختيار كلمات مرور سيئة : و هو بعبع خبراء أمن المعلومات، حيث يمكن خاصة للمقربين التكهن بهذه الكلمات التى تربط بإسم الابن أو عيد ميلاد الحبيبة ، أو الفريق الذى يشجعه ...و كلما طالت و تعقدت كلمة المرور كلما كان التكهن بها أصعب و أصبح مستحيلاً ، و لإختيار كلمة المرور قواعد يحسن أن تقوم المؤسسات بإتباعها . الثرثرة : بعض الناس يرسلون ألسنتهم فى كل مكان و مناسبة ، كأن يجلس إثنان فى مكان عام و يقول أحدهم ” لقد غيرت كلمة المرور إلى كذا أو أضفت كذا أو حذفت كذا ” ، و لا يدري أنه قد يكون هناك من يتلقف هذه و يسهم مباشرة أو بطريق غير مباشر فى مصيبة . ترك الحاسب المحمول : و قد علمت التجربة أن الحاسب المحمول Laptop له أرجل ... لا تدع حاسبا محمولا دون مراقبة خاصة فى الأماكن العامة ، و كن حريصاً ، فالحاسب المحمول شأنه شأن الهاتف المحمول ، و كل شيئ ( منتج إلكترونيا ) محمول خائن ، يبغض صاحبه ، و يحب سارقه .  تجاهل سياسات أمن المعلومات : فمهما كانت سياسات الأمن الجيدة ، إلا أن عدم إتباعها يساوي وجودها بعدمها ... و خبراء أمن المعلومات أعلم بما وضعوه من قواعد ، و لكن هناك من لا يقتنع من المستخدمين بهذه القواعد ، و يرى أن لديه الأسباب الوجيهة لإهمالها ، فمثلا قد يعطل بعض المستخدمين برامج الكشف عن الفيروسات ، لأنها تبطئ من سرعة الجهاز . الفشل فى مراقبة الموظفين : و هو خطأ سبق الإشارة إليه ، و إلى بعض تفاصيله و لله در الشاعر عندما قال : إحذر عدوك مرة و احذر صديقك ألف مرة فلربما إنقلب الصديق فكان أعلم بالمضرة  البطء فى المواكبة : فالجريمة بشكل عام و جرائم المعلوماتية بشكل خاص فى تطور مستمر ، و هى للأسف تسبق بخطوة فى غالب الأحيان ، لذا ينبغي تحديث وسائل و سياسات أمن المعلوماتية بشكل دائم لا يصيبه الملل ، و لا تعني السلامة أنه لا توجد أخطار بالخارج ، فالسكون غالباً ما يسبق العاصفة . وهذة بعض الروابط علك تجد فيها بغيتك http://www.c4arab.com/showsection.ph...tmlتحيااااااتي لك{{سبحانك لا علم لنا الا ما علمتنا }}












  رد مع اقتباس
قديم May-05-2004, 02:08 AM   المشاركة3
المعلومات

نـــــــــــوال
مكتبي نشيط

نـــــــــــوال غير متواجد حالياً
البيانات
 
العضوية: 6909
تاريخ التسجيل: Mar 2004
المشاركات: 65
بمعدل : 0.01 يومياً


افتراضي

السلام عليكم ورحــــــمة اللـــــه وبركاته لك جـــــــزيل الشكر اخـــــــــي takniat على الجــــــهود المبذولة دوما ((الله يحفظك ويوفقك))))نــــــــــــوال












  رد مع اقتباس
قديم Sep-10-2004, 11:37 PM   المشاركة4
المعلومات

mohdsr
مكتبي نشيط

mohdsr غير متواجد حالياً
البيانات
 
العضوية: 5963
تاريخ التسجيل: Oct 2003
الدولة: السعـوديّة
المشاركات: 58
بمعدل : 0.01 يومياً


افتراضي

اخي تقنيات ماشاء الله عليك ؟؟؟؟؟؟ من وين تجيب معلوماتك وروابطك الله يوفقك ويكثر من امثالك ........اللهم علمنا ماينفعنا وانفعنا بما علمتنا












  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 08:07 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين