منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى تقنية المعلومات » المعايير العالمية لأمن المعلومات

منتدى تقنية المعلومات هذا المنتدى مخصص للموضوعات الخاصة بتقنية المعلومات التي تتعلق بالمكتبات ومراكز مصادر المعلومات ومراكز مصادر التعلم.

إضافة رد
قديم Dec-19-2010, 03:01 AM   المشاركة1
المعلومات

hanbezan
د. حنان الصادق بيزان
مشرفة منتديات اليسير
أكاديمية الدراسات العليا

hanbezan غير متواجد حالياً
البيانات
 
العضوية: 2972
تاريخ التسجيل: Mar 2003
الدولة: ليبيــا
المشاركات: 397
بمعدل : 0.07 يومياً


ممتاز المعايير العالمية لأمن المعلومات

المقدمة
مما لاشك فيه أن أمن المعلومات تلعب دوراً مهما في حماية أصول الشركة أو المؤسسة . و كثيراً ما نسمع في الاخبار عن الحوادث الأمنية لأمن المعلومات ، مثل تشويه المواقع ، وقرصنة الخادم ، وتسرب البيانات. و لذلك المنظمات بحاجة ماسة إلى أن تدرك الحاجة إلى تكريس المزيد من الموارد لحماية أصول المعلومات . وأمن المعلومات يجب أن يصبح مصدر قلق كبير في كل من الحكومة وقطاع الأعمال.

و بما أنه لا يمكن أن نضمن حماية للمؤسسة أو الشركة بنسبة 100 % . لذلك ، نحن بحاجة لوضع مجموعة من المقاييس أو المعايير التي يمكن من خلالها تحقيق مستوى ملائم من الأمن.

ومن خلال هذه المقدمة فإننا سنذكر أهم المعايير العالمية التي تساعد على تحقيق الحد الأدنى لأمن المعلومات مثل الآيزو ISO و الكوبيت COBIT و ITIL وكذلك بعض القوانين المرتبطة بأمن المعلومات مثل SOX, COSO HIPAA, FISMA.


معاييرالايزو
المنظمة الدولية للتوحيد القياسي (آيزو)(ISO) ، الذي أنشئ في عام 1947 ، هو هيئة غير حكومية تتعاون مع اللجنة الدولية الكهرتقنية (IEC) والاتحاد الدولي للاتصالات (ITU) على تكنولوجيا المعلومات والاتصالات (ICT ) .

وهنا أشهر المعايير التابعة لها :

1- . آيزو 27002 :
هذا المعيار يتضمن بعض السياسات والتوجيهات، منها :

أ‌- السياسة الأمنية Security policy

ب‌- تنظيم أمن المعلومات Organization of information security

ت‌- وإدارة الأصول Asset management

ث‌- أمن الموارد البشرية Human resources security

ج‌- الأمن البيئي والمادي Physical and environmental security

ح‌- الاتصالات وإدارة العمليات Communications and operations management

خ‌- التحكم في الوصول access control

د‌- اقتناء نظم المعلومات وتطويرها وصيانتها Information systems acquisition development and maintenance

ذ‌- إدارة الحوادث الأمنية للمعلومات Information security incident management

ر‌- إدارة استمرارية الأعمال Business continuity management

ز‌- إدارة الامتثال أو التوافق Compliance management





2- آيزو 27001 :
هذا المعيار يقدم نموذج دوري يعرف بـ(PDCA) وهو اختصار لـ ( Plan-DO-Check-Act) وهو يهدف إلى تحديد الاحتياجات اللازمة لإقامة وتنفيذ وتشغيل ورصد واستعراض وصيانة وتحسين وتوثيق نظام إدارة أمن المعلومات داخل المنظمة. وعادة ما ينطبق على جميع أنواع المنظمات ، بما في ذلك المؤسسات التجارية والوكالات الحكومية ، وغيرها.

وكما ذكرنا فإن هذا النموذج يتم في أربع مراحل متتابعة:



أ‌- الخطة (Plan) : تأسيس نظام لإدارة أمن المعلومات.

ب‌- التنفيذ (Do) : البدء في تنفيذ الخطط وتشغيلها.

ت‌- التحقق (Check) : مراجعة النظام بعد تنفيذه.

ث‌- العمل (Act) : صيانة وتحسين النظام.



3- آيزو 15408 :
يساعد هذا المعيار على التقييم ، والتحقق ، والتصديق على الضمانات الأمنية للمنتجات التكنولوجية.

وكذلك يمكن تقييم الأجهزة والبرمجيات لمكافحة تغير المناخ في مختبرات معتمدة للتصديق.



4- آيزو 13335 :
يتكون من سلسلة من المبادئ والتوجيهات وهي

أ‌- آيزو 13335-1 :

عبارة عن توثيق للمفاهيم والنماذج لإدارة أمن تكنولوجيا المعلومات والاتصالات.

ب‌- آيزو 13335-3 :

عبارة عن توثيق للتقنيات لإدارة أمن تكنولوجيا المعلومات.

ت‌- آيزو 13335-4 :

يشمل أختيار الضمانات ، كالضوابط الأمنية التقنية .

ث‌- آيزو 13335-5 :

يشمل على التوجيه الإداري لأمن الشبكات.




معيار الكوبيت COBIT The Control Objectives for Information and related Technology) :
هو عبارة عن إطار للسيطرة أو التحكم تربط تقنية المعلومات بمتطلبات العمل ، وتنظيم لأنشطة تكنولوجيا المعلومات في نموذج العملية المقبولة ، وتحديد الموارد الرئيسية لتكنولوجيا المعلومات ، و أهداف الرقابة الإدارية التي سينظر فيها"

وقد تم بناء هذا المعيار من قبل معهد حوكمة تقنية المعلومات (ITIG) IT Governance Institute في عام 1995م .





وهو الآن في النسخة الرابعة ، وتتكون من سبعة أجزاء رئيسية :

1- النظرة التنفيدية. Executive overview

2- إطار الكوبيت. COBIT framework

3- التخطيط والتنظيم. Plan and Organize

4- الاكتساب والتنفيذ. Acquire and Implement

5- التسليم والدعم. Deliver and Support

6- الرصد والتقييم . Monitor and Evaluate

7- الملاحق ، بما في ذلك المعجم أو المصطلحات Appendices

و الكوبيت هو مجموعة من المواد التوجيهية الدولية تستخدم لحوكمة تقنية المعلومات و كذلك تتيح للمديرين سد الفجوة بين متطلبات الرقابة والقضايا التقنية والمخاطر التجارية. واستناداً إلى أبرز النقاط في الكوبيت تبين أنه يركز على مخاطر محددة حول أمن تكنولوجيا المعلومات بطريقة بسيطة لمتابعة وتنفيذ المنظمات الصغيرة والكبيرة .



معيار ITIL :
هو اختصار لـ The Information Technology Infrastructure Library ويسمى أيضاً آيزو 20000 .

هو عبارة عن مجموعة من أفضل الممارسات في مجال إدارة خدمات تقنية المعلومات (ITSM) ، ويركز على خدمة عمليات تقنية المعلومات ويعتبر الدور الرئيسي للمستخدم.

وقد تم بناؤه بواسطة مكتب المملكة المتحدة لتجارة الحكومة (OGC)

وإدارة خدمة التقييم الذاتي يتم العمل بها عن طريق وضع استبيانات على الإنترنت

استبيان التقييم الذاتي يساعد على تقييم إدارة المناطق التالية :

أ‌- إدارة مستوى الخدمة Service Level Management

ب‌- الإدارة الماليةFinancial Management

ت‌- إدارة بناء القدرات Capacity Management

ث‌- إدارة استمرارية خدمة Service Continuity Management

ج‌- إدارة التوفر Availability Management

ح‌- مكتب الخدمات Service Desk

خ‌- إدارة الحوادث Incident Management

د‌- إدارة المشكلة Problem Management

ذ‌- إدارة التكوين Configuration Management

ر‌- إدارة التغيير Change Management

ز‌- إدارة الإصدار Release Management





اللوائح والقوانين المتعلقة بأمن المعلومات :
بما أن هناك بعض المعيير العالمية والمبادئ التوجيهية ، وضرورة الالتزام بها المبادئ والمعايير التي حددتها تلك المؤسسات أو الهيئات ، فإننا سنذكر بعض القوانين واللوئح للولايات المتحدة الأميريكية ومنها : SOX, COSO HIPAA, FISMA وسنطرق لها بالأسفل :

1- قانون SOX :
هو اختصار لـ Sarbanes-Oxley Act.

بعد ارتفاع عدد الفضائح العالية في الولايات المتحدة ، بما في ذلك شركة انرون و وورلدكوم . صدر قانون ساربانيس أوكسلي Sarbanes-Oxley Act في عام 2002 والغرض من ذلك هو "لحماية المستثمرين عن طريق تحسين دقة وموثوقية نظام الإفصاح أو التعريف المقدمة عملاًُ لقوانين الأوراق المالية ، ولأغراض أخرى" و هذا النظام يؤثر على جميع الشركات المدرجة في أسواق الأوراق المالية في الولايات المتحدة . و قانون SOX يتطلب " كل تقرير سنوي ... يحتوي على تقرير للرقابة الداخلية .. وذلك يتضمن تقييماً لفاعلية هيكلة وإجراءات المراقبة الداخلية من الجهة المصدرة لإعداد التقارير المالية". كما تكنولوجيا المعلومات تلعب دورا رئيسيا في عملية إعداد التقارير المالية والتي السيطرة عليها ستكون من الضروري لتقييم معرفة إذا كان قانون SOX تحقق أم لا ؟



2- قانون COSO :
وهو اختصار لـ (Committee Of Sponsoring Organizations of the Tread way Commission)

هو إطار يبدأ من عملية الضوابط الداخلية ، كما أنها تساعد على تحسين وسائل السيطرة على الشركات من خلال تقييم فاعلية الضوابط الداخلية ، ويحتوي على خمسة مكونات رئيسية :

أ‌- مراقبة البيئة ، بما في ذلك عوامل مثل السلامة من الناس داخل المنظمة وإدارة السلطة والمسؤوليات.

ب‌- تقييم المخاطر ، وتهدف إلى تحديد وتقييم المخاطر التي يتعرض لها قطاع الأعمال .

ت‌- مراقبة الأنشطة ، بما في ذلك سياسات وإجراءات لتنظيم.

ث‌- المعلومات والاتصالات ، بما في ذلك تحديد المعلومات المهمة لرجال الأعمال وقنوات الاتصال لتقديم قنوات الرقابة من جانب الإدارة للموظفين.

ج‌- الرصد ، بما في ذلك عملية استخدامها لرصد وتقييم جودة جميع نظم الرقابة الداخلية على مر الزمن.



3- قانون HIPAA :
هو اختصار لـ The Health Insurance Portability And Accountability Act ويعني قابلية التأمين الصحي وقانون المحاسبة

هو قانون للولايات المتحدة تهدف إلى تحسين قابلية واستمرار تغطية التأمين الصحي في المجموعة على حد سواء والأسواق الفردية ، ومكافحة الهدر ، والاحتيال ، وسوء المعاملة في التأمين الصحي والرعاية الصحية . ويحدد القانون معايير الأمنية للحصول على معلومات الرعاية الصحية ، ويأخذ في الاعتبار عددا من العوامل بما في ذلك القدرات التقنية لنظم السجلات المستخدمة للحفاظ على المعلومات الصحية ، والتكاليف الأمنية ، والحاجة لتدريب الموظفين ، وقيمة مسارات مراجعة الحسابات في حوسبة نظم السجلات ، واحتياجات وقدرات مقدمي الرعاية الصحية الصغيرة ، و ينبغي حماية المعلومات بشكل صحيح من الأخطار التي تهدد أمن وسلامة هذه المعلومات ، والاستخدامات أو الكشف غير المصرح بها .



4- قانون FISMA :
هو اختصار لـ Federal Information Security Management Act ويعني قانون إدارة أمن المعلومات الفيدرالي وهي تتطلب وكالات اتحادية أمريكية لتطوير وتوثيق وتنفيذ برنامج على نطاق الوكالة لتوفير أمن معلومات عن المعلومات (ونظم المعلومات) التي تدعم عمليات الأصول للوكالة. بعض الاحتياجات ما يلي :

أ‌- تقييم المخاطر الدوري للمعلومات ونظم المعلومات التي تدعم عمليات وأصول المنظمة .

ب‌- السياسات والإجراءات للمخاطر إلى تهدف إلى الحد من مخاطر أمن المعلومات إلى مستوى مقبول.

ت‌- التخطيط لتوفير الأمن الكافي لشبكات ونظم المعلومات.

ث‌- التدريب على الوعي الأمني لجميع الأفراد ، بمن في ذلك المتعاقدون.

ج‌- التقييم والاختبار الدوري لفعالية السياسات الأمنية والإجراءات والضوابط.

ح‌- خطة استمرارية العمل في مكان لدعم عمل المنظمة.



5- قانون FIPS :
هو اختصار لـ The Federal Information Processing Standards ويعني قانون معايير معالجة المعلومات الفيدرالية .

عبارة عن سلسلة من المنشورات الرسمية المتعلقة المعايير والمبادئ التوجيهية المعتمدة والمتاحة.

والمجالات المتصلة به ما يلي :

أ‌- التحكم في الوصول access control

ب‌- التوعية والتدريب awareness and training

ت‌- التدقيق والمساءلة audit and accountability

ث‌- التصديق ، والاعتماد التقييمات الأمنية certification, accreditation, and security assessments

ج‌- إدارة التكوين configuration management;

ح‌- التخطيط للطوارئ contingency planning

خ‌- تحديد الهوية والتوثيق identification and authentication

د‌- استجابة الحادث incident response

ذ‌- الصيانة maintenance

ر‌- حماية وسائل الاعلام media protection

ز‌- لتوفير الحماية المادية والبيئية physical and environmental protection

س‌- التخطيط planning

ش‌- أمن الأفراد personnel security

ص‌- تقييم المخاطر risk assessment

ض‌- اقتناء نظم الخدمات systems and services acquisition;

ط‌- حماية نظام الاتصالات system and communications protection

ظ‌- النظام وسلامة المعلومات system and information integrity.





الخلاصة:
ورغم أن هناك عددا من معايير أمن المعلومات المتاحة ، وهي منظمة بحيث لا يمكن الإستفاد منها إلا إذا تم تنفيذ هذه المعايير بشكل صحيح. الأمن هو شيء ينبغي أن تشارك فيها جميع الأطراف سواءاً من الإدارة العليا والعاملين في أمن المعلومات ، والمحترفين في تكنولوجيا المعلومات والمستخدمين والكل منهم له دور يؤديه في تأمين أصول المؤسسة. نجاح أمن المعلومات يمكن تحقيقه من خلال التعاون الكامل على جميع مستويات المنظمة ، سواء في الداخل والخارج.



المراجع:
1- http://www.iso27001security.com/index.html

2- منشور على صيغة PDF http://www.isaca.org/Content/Navigat...1_Brochure.pdf

3- http://csrc.nist.gov/groups/SMA/fisma/overview.html

4- منشور على صيغة PDF

http://csrc.nist.gov/publications/fi...inal-march.pdf

5- بحث علمي :An overview of information security standards لحكومة منطقة هونغ كونغ الإدارية الخاصة .

منقول عن :
http://coeia.edu.sa/index.php/ar/asu...-security.html












التوقيع

بسم الله الرحمن الرحيم
(قَالُواْ سُبْحَانَكَ لاَ عِلْمَ لَنَا إِلاَّ مَا عَلَّمْتَنَا إِنَّكَ أَنتَ الْعَلِيمُ الْحَكِيم)
صَدَقَ اللّهُ العظيم
  رد مع اقتباس
قديم Dec-21-2010, 01:56 AM   المشاركة2
المعلومات

سعاد بن شعيرة
مشرفة منتديات اليسير
أخصائية مكتبات ومعلومات

سعاد بن شعيرة غير متواجد حالياً
البيانات
 
العضوية: 57892
تاريخ التسجيل: Nov 2008
الدولة: الجـزائر
المشاركات: 3,007
بمعدل : 0.93 يومياً


افتراضي

السلام عليكم ورحمة الله وبركاته
مميزة دائما بمواضيعك القيمة دكتورة حنان
لقد أصبح أمن المعلومات هاجسا يراود المختصين
حيث يتم البحث عن السبل الكفيلة لضمان أمن المعلومات في مجتمع المعرفة وما يعترضه من اختراقات عدة، ولعل ما حدث مؤخرا في موقع الويكيلكس أبرز مثال عن تلك الاختراقات بأمن وخصوصية وسرية المعلومات على الشبكة

شكرا لجهودك المبذولة

تقبلي تحياتي الخالصة












  رد مع اقتباس
قديم Dec-22-2010, 02:09 AM   المشاركة3
المعلومات

hanbezan
د. حنان الصادق بيزان
مشرفة منتديات اليسير
أكاديمية الدراسات العليا

hanbezan غير متواجد حالياً
البيانات
 
العضوية: 2972
تاريخ التسجيل: Mar 2003
الدولة: ليبيــا
المشاركات: 397
بمعدل : 0.07 يومياً


غير سعيد



السلام عليكم ورحمة الله وبركاته

نعم عزيزتي،،،
تعد حماية المعلومات سواء كانت الشخصية او المؤسسية، من القضايا التى في غاية الاهمية في ظل التعاملات الالكترونية... والنفاذ السريع للمعلومات ...والحياة الافتراضية... وتشغل ادهان الكثير من صانعي القرار والاكاديميين ...














التوقيع

بسم الله الرحمن الرحيم
(قَالُواْ سُبْحَانَكَ لاَ عِلْمَ لَنَا إِلاَّ مَا عَلَّمْتَنَا إِنَّكَ أَنتَ الْعَلِيمُ الْحَكِيم)
صَدَقَ اللّهُ العظيم
  رد مع اقتباس
قديم Dec-29-2010, 10:29 PM   المشاركة4
المعلومات

lokman291
مكتبي نشيط

lokman291 غير متواجد حالياً
البيانات
 
العضوية: 60841
تاريخ التسجيل: Dec 2008
الدولة: الجـزائر
المشاركات: 53
بمعدل : 0.02 يومياً


افتراضي

مشكوررررررررررر












  رد مع اقتباس
قديم Nov-04-2011, 11:45 PM   المشاركة5
المعلومات

شواو عبدالباسط
مكتبي نشيط

شواو عبدالباسط غير متواجد حالياً
البيانات
 
العضوية: 102288
تاريخ التسجيل: Feb 2011
الدولة: الجـزائر
المشاركات: 50
بمعدل : 0.02 يومياً


افتراضي الأخطاء التي يجب تفاديها عند استخدام الإنترنيت

الأخطاء التي يجب تفاديها عند استخدام الإنترنيت:

الأخطاء التي يجب تفاديها عند استخدام الإنترنيتهناك العديد من الأخطاء التي يرتكبها مستخدم الانترنيت العادي وحتى المحترف أحياناً، وهذه بعض الملاحظات التي قد تجعل من تصفحك للانترنت أكثر امناً.

1- برامج الحماية ومضادات الفيروسات تؤمن الحماية الكاملة: هذا الخطأ الأول الذي يقع فيه من يستخدم الإنترنيت. الفيروسات تتطور بالساعات لا بالأيام وتقدر أعدادها الي...وم بالملايين، من هنا لكي تؤمن حماية أكبر من خلال برامج الحماية ومضادات الفيروسات فعليك أن تتأكد من أنها تطور بشكل يومي.

2- استخدام عنوان بريد إلكتروني واحد: نعم للبريد الإلكتروني خصوصياته ولكن استخدام بريد واحد للقيام بكل المهام يزيد من مخاطر الكشف عن جميع المعطيات الشخصية في حال اختراق هذا البريد أو ذاك، حافظ على الخصوصية باعتماد بريد للعمل وبريد آخر للأصدقاء ويمكنك اعتماد بريد ثالث للتسجيل في المنتديات والاخبار فبهذا تترك لبريدك خصوصيته.

3- تسجيل الخروج من البريد الإلكتروني يكفي لمنع اختراقه: هذا خظأ شائع فعند وجودك في مكان عام أو مقهى للإنترنيت فعليك أن لا تكتفي بتسجيل الخروج بل وإغلاق متصفح الإنترنيت وحتى الخروج من النظام منعاً لمعرفة اسم الدخول الخاص بك في حال استعراض تاريخ الولوج إلى الإنترنيت من قبل مستخدم آخر قد يعرضك إلى مضايقات على بريدك الإلكتروني.

4- كمتابعة للفقرة السابقة، تأكد من مسح الملفات المؤقتة التي تحفظ على جهاز الحاسب اثناء تصفح الانترنيت، فبينها قد تتواجد معلومات مهمة خاصة بك، قم بهذه العملية عند دخولك مقهى الأنترنيت قبل وبعد انتهائك من العمل على الحاسب.

5- الضغط على الوصلات الموجودة في البريد الإلكتروني: هناك العديد من رسائل البريد الإلكتروني التي تصلكم وكأنها من مصادر موثوقة يقوم من خلالها المخترقون بمحاولة الحصول ـ منكم ـ على معلوماتكم الخاصة من خلالها. قد تطلب هذه الرسائل تعديل بياناتكم الشخصية أو المصرفية وحتى كلمات السر، لا تفعلوا ذلك من الوصلات الموجودة داخل الرسالة بل تأكدوا من الموقع الرسمي الذي تثقون به فهناك تضع هذه المواقع التحديثات التي يجب أن تقوموا بها على الموقع نفسه.

6- تحميل البرامج المجانية من الانترنيت: نعم هناك الكثير من البرامج المجانية على الانترنيت (ومن بينها برامج موجودة هنا في موقع روسيا اليوم، ونحب أن نؤكد لقرائنا أننا نحاول قدر الإمكان التأكد من آمان مصادرنا للبرامج وحتى تجريبها قبل وضعها لاستخداماتكم) لا يجب تحميل البرامج من أي مصدر بل تأكد من المصدر الذي تقوم بتحميل البرامج منه فهناك بعض المخربين والمخترقين الذين يضعون برامج مثيرة تحمل في داخلها برامج تخريبية أو تجسسية.

7- استخدام كلمة سر واحدة لحسابات الأنترنيت: بالطبع لا أحد يرغب في حفظ العشرات من كلمات السر والتأكد من أن هذه الكلمة لهذا الحساب أو لحساب آخر ولكن ذلك ضروري لضمان أمن حساباتكم على الانترنيت. فإن تمكن أحد من اختراق أحد حساباتكم فإمكانية وصوله إلى باقي الحسابات ستكون ضئيلة جداً إن لم تكن معدومة فيما لو كنتم تستخدمون كلمة سر واحدة فستكون عملية الاختراق أكثر فعالية. من هنا ننصح قراءنا باعتماد كتيب صغير يتم فيه تسجيل كلمات سر الحسابات المختلفة.

8- تجنب في كلمة السر البساطة والمعلومات الخاصة، فهذا النوع من كلمات السر هو ما سيحاول المخترق تجربته قبل كل شيء آخر. ولتكن كلمة السر مكونة من اثني عشر (محرفاً) حرفاً ورمزاً ورقما أو أكثر، ولزيادة طبيعة الأمان قم بتغيير كلمة السر كل بضعة أشهر لتجنب أي احتمالات للاختراق.

9- هناك إعلانات تظهر عند تصفحك للانترنيت تقول بأن حاسبك لا يتمتع بالأمن اللازم وتعرض تجربة برامج خاصة لكشف وإزالة البرامج الضارة، هذه الخدعة يقع في فخها أكثر من ثلث مستخدمي الانترنيت، وأحد أكثر وسائل اختراق أجهزة الحاسب الشخصي للمستخدمين غير المحترفين.

10- لزيادة الأمان تعتمد بعض شركات تقديم خدمات البريد الالكتروني خيار السؤال الاختياري لاستعادة كلمة السر، ويكون هذا السؤال عادة اسماً أو تاريخيا قد يعرفه أحد غيرك من هنا قم بأحد أمرين، الأول اكتب السؤال السري بنفسك إن كانت هذه الخاصية متوفرة، أو قم بالإجابة بشكل غير متوقع على الأسئلة الافتراضية التي يقوم الموقع بتقديمها.

11- حسب بعض الإحصاءات ان انتشار 90% من فيروسات الحاسب يتم عبر البريد الإلكتروني وبشكل خاص من خلال الملفات المرفقة، العديد من هذه الرسائل قد تكون مجهولة المصدر وبالتالي يمكنك محوها بسهولة، ولكن بعض المخترقين يستخدمون بريد أصدقائك أحياناً لدفعك لفتح الملف المرفق... تأنى قبل فتح أي ملف مرفق، وقم بفحصه عبر برامج فحص الفيروسات والبرامج الضارة.

12- السوق الإلكترونية بات منتشراً بكثرة في العالم والعديد من المنتجات يمكن شراؤها من خلال مواقع إنترنيت قد لا تكون متأكداً من مأموليتها، تأكد أولاً من وجود عنوان حقيقي للمتجر الإلكتروني الذي تتعامل معه، وأن رقم الهاتف الموجود ليس هاتفاً محمولاً وإنما هاتف أرضي يتطلب فهو الأكثر أمناً، قبل تسجيل بياناتك المصرفية تأكد من أن عنوان الموقع الذي تقوم بتسجيل المعلومات فيه يبدأ بـ https:// فهذه الصيغة تأكيد على تشفير البيانات قبل إرسالها وهي صيغة آمنة.

13- أسمع كثيراً ـ وخاصة من مستخدمي حواسب الماكنتوش ـ بأن حواسب الماكنتوش أكثر أمنا من الحواسب الأخرى لعدم تعرضها لهجمات فايروسية، أو محاولات اختراق. بالتحديد هذه القناعة هي التي تساعد المخترق على اصطياد ضحيته ولحوادث اختراق أجهزة ماكنتوش قصص كثيرة وهناك العديد من الفيروسات الخاصة بأجهزة ماكنتوش.












  رد مع اقتباس
قديم Aug-26-2013, 08:03 AM   المشاركة6
المعلومات

عبدالكريم بجاجة
خبير في علم الأرشيف - أبوظبي
الإمارات العربية المتحدة

عبدالكريم بجاجة غير متواجد حالياً
البيانات
 
العضوية: 19513
تاريخ التسجيل: Sep 2006
الدولة: الإمارات
المشاركات: 716
بمعدل : 0.18 يومياً


افتراضي حظر نشر الرسائل الإلكترونية.

لائحة اتحادية جديدة تحظر نشر رسائل إلكترونية لغير أغراض العمل
تاريخ النشر: الأربعاء 14 أغسطس 2013


حظرت لائحة أمن المعلومات في الجهات الاتحادية على الموظفين العاملين لدى هذه الجهات، القيام بإرسال أو إعادة توجيه، أو نقل أو توزيع، أو الرد على الرسائل الإلكترونية التي تحتوي على معلومات سرية، أو تعد انتهاكاً لحقوق الملكية الفكرية.
كما حظرت اللائحة التي أصدرها صاحب السمو الشيخ محمد بن راشد آل مكتوم نائب رئيس الدولة رئيس مجلس الوزراء حاكم دبي “رعاه الله”، على المستخدمين القيام بإرسال أو إعادة توجيه أو نقل أو توزيع أو الرد على الرسائل الإلكترونية التي تضمن مرفقات تحتوي على فيروسات أو أي برامج قرصنة أو تخريبية أو محتويات ممنوعة بحكم القانون.
وتهدف اللائحة، إلى توفير إطار قانوني للجهات الاتحادية لضمان أمن الأصول المعلوماتية، وإيجاد بيئة آمنة في الجهات الاتحادية لحفظ المعلومات، من خلال ضمان سرية المعلومات والبنية التحتية للشبكة، وحمايتها بمنع الدخول أو التعديل أو التغيير غير المصرح به لتلك المعلومات، وحمايتها كذلك من الفقدان أو التسرب أو التلف أو الإضرار بها بأي وسيلة كانت، بالإضافة إلى مواجهة المخاطر المتصلة بأمن المعلومات وتحديد المخاطر المحتملة، وكيفية مواجهتها لضمان استمرارية سير العمل في الجهات الاتحادية ضد التعرض لأي حادث أو هجوم.
كما تهدف اللائحة المنشورة في العدد الأخير من الجريدة الرسمية الاتحادية إلى تعزيز مفهوم أمن المعلومات لدى الجهات الاتحادية والمستخدمين، وتحديد معايير الاستخدام الأمثل للأصول المعلوماتية، وتشجيع التطبيق الفعال للأمن الإلكتروني عن طريق تعزيزه باعتباره جهداً جماعياً يتطلب مشاركة ودعم المستخدمين كافة، والتأكد من أن المستخدمين على علم ودراية بالتزاماتهم فيما يتعلق باستخدام الأصول المعلوماتية، وبيان الإجراءات التي يتعين على الجهات الاتحادية اتباعها، لحماية المستخدمين من الأعمال غير القانونية أو الضارة، والتي قد تؤدي إلى تلف الأصول المعلوماتية.
ضوابط عامة
وحددت اللائحة ضوابط عامة لاستخدام البريد الإلكتروني، حيث يجب أن تكون نظم البريد الإلكتروني الحكومية كافة ملك الجهة الاتحادية، ويحظر على المستخدم مشاركة كلمة مروره مع الآخرين، والالتزام باستخدام نظام البريد الإلكتروني في المراسلات الرسمية فقط ويمنع استخدام البريد المجاني مثل “yahoo, Gmail, Hotmail “.
ويحظر فتح رسائل البريد الإلكتروني غير المرغوب فيها “Spam”، وعلى المستخدم حذفها من نظام البريد الإلكتروني الخاص به، ويحظر استخدام البريد الإلكتروني الرسمي لأغراض شخصية، ويحظر على المستخدم المشاركة في نشر الرسائل الإلكترونية لأسباب شخصية أو تجارية أو دينية أو سياسية، ويحظر على المستخدم المشاركة في نشر الرسائل الإلكترونية لأسباب خيرية بدون إذن مسبق من الجهة الاتحادية. ويحظر على المستخدم استخدام نظم البريد الإلكتروني لانتحال صفة شخص آخر، ويحظر على المستخدم القيام بإرسال أو إعادة توجيه أو نقل أو توزيع أو الرد على الرسائل الإلكترونية عند استخدام نظام البريد الإلكتروني الخاص بشخص آخر، ويحظر على المستخدم إدخال أي تغييرات على محتوى الرسالة الإلكترونية أو تغيير التاريخ والوقت أو المصدر أو الجهة أو التسمية أو أي معلومات أخرى، ويجب على المستخدم القيام بالفحص والتحقق من أن الملفات المرفقة بالرسائل الإلكترونية لا تحتوي على فيروسات أو تعليمات برمجية ضارة.
الهاتف المتحرك
وحددت اللائحة ضوابط استخدام البريد الإلكتروني للهاتف المتحرك، حيث أوجبت على المستخدم عند استخدام البريد الإلكتروني للهاتف المتحرك الالتزام بأن يكون جهاز الهاتف المتحرك مزوداً بميزة ثقل أمان “كلمة مرور” مفعلة، وينبغي أن يكون الجهاز مزوداً بميزة القفل التلقائي أثناء استخدام خاصية البريد الإلكتروني للهاتف المتحرك التي قد توفرها الجهة الاتحادية، وأن يقفل الهاتف المتحرك الذي تم توصيله مع البريد الإلكتروني للجهة الاتحادية بقفل الأمان “كلمة مرور” عند تركه في أي مكان، وإبلاغ الوحدة المختصة فوراً إذا فقد هاتفه المتحرك، لكي تقوم الوحدة المختصة بحذف بيانات البريد الإلكتروني تلقائياً من الجهاز بمجرد وصله بالشبكة، وإبلاغ الوحدة المختصة والتنسيق معها قبل بيع هاتفه المتحرك أو إعطائه لشخص آخر وتقوم الوحدة المختصة بحذف معلومات البريد الإلكتروني الخاص بالجهة الاتحادية من جهاز الهاتف المتحرك، والتوقيع على نموذج التعهد الأمني المرفق بالقرار، والذي يحدد المسؤوليات والإعدادات الآمنة التي يجب عليه تطبيقها عند استخدام نظام البريد الإلكتروني من قبل جهاز الهاتف المتحرك.
وأشارت اللائحة إلى أنه يتعين تذييل كل رسائل البريد الإلكتروني الصادرة عبر البريد الإلكتروني للجهة الاتحادية التي يتبع لها المستخدم بنص إخلاء المسؤولية، ويجب على المستخدم التأكد من استخدام كلمات مرور آمنة وفعالة وحفظها بشكل آمن في جميع الأوقات.
استخدام الإنترنت
وتضمنت اللائحة ضوابط استخدام الإنترنت، حيث أشارت إلى أنه يجب أن يكون استخدامه للإنترنت لأغراض العمل فقط، أو لزيادة خبراته في مجال عمله في الجهة الاتحادية، وألا يقوم بالدخول إلى المواقع المحظورة أو التي تحتوي على محتوى محظور بموجب سياسات الجهة الاتحادية، وألا يقوم بالدخول إلى المواقع المسيئة أو المساهمة فيها، وعدم المشاركة في أي نشاط من شأنه أن يؤدي إلى توقف عمليات أنظمة الحاسوب، وعدم تحميل أو تثبيت برمجيات من الإنترنت إلا بموافقة الوحدة المختصة.
وحددت اللائحة ضوابط مكافحة الفيروسات والتي يتعين على الوحدات المختصة والمستخدمين في الجهات الاتحادية اتخاذها والالتزام بها، وحددت كذلك ضوابط استخدام الأصول المعلوماتية وضوابط الاتصال عن بعد بشبكة الجهة الاتحادية وضوابط استخدام أجهزة الحاسوب المكتبية والمحمولة.
وألزمت الوحدة المختصة بتشفير البيانات في الجهة الاتحادية، وأن توفر أكبر قدر من الحماية للمعلومات المصنفة والحساسة والسرية عن طريق الاستخدام الفعال لتشفير البيانات وتوفير تدابير التشفير المناسبة.
وأشارت اللائحة إلى ضوابط استخدام النسخ الاحتياطي واستعادة المعلومات، والتي يجب على الوحدة المختصة بالجهة الاتحادية الالتزام بها. وحددت اللائحة درجات السرية بالنسبة لوثائق ومستندات الجهات الاتحادية ومعلوماتها الأشخاص الذين لهم حق الاطلاع على كل درجة من درجات السرية التي وضعت لها أربع درجات، هي “سري للغاية، وسري، ومحظور، وعام”.
وتناولت اللائحة النفاذ عبر الشبكة المحلية اللاسلكية “ wi- fi” والاشتراطات التي يجب توافرها فيها، وحددت ضوابط تخزين المعلومات والبيانات الرسمية في الوسائل الخارجية التي يجب الالتزام بها.
وتطرقت اللائحة إلى الجزاءات التي تطبق على من يخالف أحكامها حيث أوضحت أنه دون الإخلال بالمسؤولية الجزائية المنصوص عليها في القوانين العقابية ذات العلاقة يجازى كل مستخدم يخالف أحكام هذه اللائحة بالجزاءات التأديبية الواردة في القوانين واللوائح الخاصة بالموارد البشرية المطبقة في الجهة الاتحادية التي يعمل فيها.
وتتولى الهيئة العامة لتنظيم الاتصالات تعميم هذا القرار على جميع الجهات الاتحادية، وتصدر السلطة المختصة في الجهات الاتحادية القرارات اللازمة لتنفيذ أحكام هذا القرار، ويعمل به بعد 90 يوماً من اليوم التالي لتاريخ نشره في الجريدة الرسمية.
[/B]












التوقيع
عبدالكريم بجاجة
خبير في علم الأرشيف
أبوظبي- الإمارات العربية المتحدة
  رد مع اقتباس
قديم Jan-16-2014, 08:03 PM   المشاركة7
المعلومات

mfemtway2015
مكتبي نشيط

mfemtway2015 غير متواجد حالياً
البيانات
 
العضوية: 129232
تاريخ التسجيل: Jan 2014
الدولة: مصـــر
المشاركات: 88
بمعدل : 0.07 يومياً


افتراضي

جهد رائع بارك الله فى المشرفة الفاضلة على ما تقدم جزيتم خيرا


قلعة العاب الفلاش
العاب بنات فلاش
لعبة تلبيس البنت الجميلة
لعبة منزلى الجميل
قلعة العاب الفلاشقلعة العاب الفلاشقلعة العاب الفلاشلعبة تلبيس توم
لعبة التلبيس بعد الخروج من البحر
قلعة العاب الفلاش
العاب بنات فلاش
قلعة العاب الفلاش
العاب بنات فلاش
قلعة العاب الفلاش












  رد مع اقتباس
قديم Mar-11-2014, 02:58 PM   المشاركة8
المعلومات

طريق الفردوس
مكتبي نشيط

طريق الفردوس غير متواجد حالياً
البيانات
 
العضوية: 129229
تاريخ التسجيل: Jan 2014
الدولة: مصـــر
المشاركات: 49
بمعدل : 0.04 يومياً


افتراضي

موضوع ممتازالمعايير العالمية لأمن المعلومات بارك الله فيكم.



العاب .العاب بنات . العاب فلاش . العاب تلبيس بنات . العاب بنات تلبيس . العاب تلبيس بنات . العاب بنات تلبيس . العاب تلبيس بنات . العاب بنات تلبيس . العاب تلبيس بنات . العاب بنات تلبيس . العاب تلبيس بنات . العاب بنات تلبيس العاب تلبيس ومكياج












  رد مع اقتباس
قديم Aug-10-2015, 05:08 PM   المشاركة9
المعلومات

doaa1990
مكتبي جديد

doaa1990 غير متواجد حالياً
البيانات
 
العضوية: 137985
تاريخ التسجيل: Aug 2015
الدولة: السعـوديّة
المشاركات: 5
بمعدل : 0.01 يومياً


افتراضي

جزاك الله خيرا












  رد مع اقتباس
قديم Aug-15-2017, 07:44 PM   المشاركة10
المعلومات

200lana
مكتبي مثابر

200lana غير متواجد حالياً
البيانات
 
العضوية: 144911
تاريخ التسجيل: Jul 2017
الدولة: فلسطيـن
المشاركات: 41
بمعدل : 0.69 يومياً


افتراضي

بارك الله , فيكم












  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
لأمن, المعلومات, المعايير, العالمية


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع تقييم هذا الموضوع
تقييم هذا الموضوع:

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
أمن المعلومات الاء المهلهل المنتدى الــعــام للمكتبات والمعلومات 12 Jan-17-2014 01:05 AM
دور أخصائي المكتبات في تنمية الوعي الثقافي للمجتمع من خلال المكتبات العامة Sara Qeshta المنتدى الــعــام للمكتبات والمعلومات 15 Feb-03-2013 05:25 PM
تأثير دخول التكنولوجيا على المكتبات زهرة المكتبات نظام المستقبل 13 Oct-13-2012 10:29 PM
بحث متكامل بنظم المعلومات عصفورة الشام منتدى تقنية المعلومات 23 Jun-22-2010 12:52 AM
دور نظم المعلومات الجغرافية في دراسة الخدمات العمومية وفاء ت ت ح منتدى تقنية المعلومات 1 Feb-24-2008 11:01 AM


الساعة الآن 05:11 AM.
Powered by vBulletin® Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين