المنتدى الــعــام للمكتبات والمعلومات هذا المنتدى يهتم بالمكتبات ومراكز المعلومات والتقنيات التابعة لها وجميع ما يخص المكتبات بشكل عام. |
![]() |
![]() |
المشاركة1 |
المعلومات
مكتبي فعّال
![]() البيانات
العضوية: 8649
تاريخ التسجيل: Dec 2004
المشاركات: 183
بمعدل : 0.03 يومياً
|
![]()
دراسة حول البيئة الرقمية وتأثيرها الايجابي والسلبي ودورها في مجتمع المعلومات ، تبدأ بمقدمة عامة حول مجتمع المعلومات والامية ، ثم تنقسم الدراسة الى محوريين الاول حول سلبيات البيئة الرقمية وفيه تتناول امن المعلومات ، خطط دول الخليج لتأمين المعلومات حيث تعرض لتحارب الامارات والسعودية والكويت مع ذكر لمحة حول التجارب الدولية ، ثم تعرض ايجابيات البيئة الرقمية ، اما المحور الثاني من الدراسة فيدور حول الخصوصية في البيئة الرقمية ويتناول سمات عامة للبيئة الرقمية ، والمكتبة الرقمية وحقوق الانسان من المعلومات ، و اخصائي المعلومات في ظل هذه البيئة ، وتختتم بوضع تصور لتطوير البيئة الرقمية في الوطن العربيالنقاط الرئيسية قراءة في مفهوم البيئة الرقمية ومجتمع المعلومات البيئة الرقمية وأمن المعلومات : قراءة في سلبيات التقنية (دول الخليج) دول الخليج العربي وخريطة تأمين المعلومات استراتيجية دول الخليج لتأمين المعلومات واقع البيئة الرقمية ... تجارب دولية إيجابيات لنظام الرقمي الجديد البيئة الرقمية العربية : مؤشرات ودلالات أبرز أسباب الفشل في إدارة البيئة الرقمية المكتبات الرقمية كنموذج لبيئة رقمية جديدة أخصائي المعلومات في المكتبة الإلكترونية الخاتمة________________________________________قرا ءة في مفهوم البيئة الرقمية ومجتمع المعلوماتلقد أمسى الاتجاه المستمر والمتدفق نحو الاستخدام الآلي في إنجاز الأنشطة المختلفة للإنسان يبشر بمجتمع يعيش بلا ورق مطبوع أو مخطوط أو بعبارة أخرى يمهد لقيام مفهوم جديد للمجتمعات ، وهو المجتمع اللاورقي (Paperless Society ) ، أو المجتمع الرقمي (Digitations Society)مجتمع المعلومات Information Societyمجتمع المعرفة هو ذلك المجتمع الذي يقوم أساسًا على نشر المعرفة و إنتاجها و توظيفها بكفاءة في جميع مجالات النشاط المجتمعي (الاقتصاد والمجتمع المدني والسياسة والحياة الخاصة) .ويقصد بمجتمع المعلومات أيضا جميع الأنشطة والموارد والتدابير والممارسات المرتبطة بالمعلومات إنتاجاً ونشراً وتنظيماً واستثماراً . ويشمل إنتاج المعلومات أنشطة البحث علي اختلاف مناهجها وتنوع مجالاتها ، بالإضافة إلي الجهود والتطوير والابتكار علي اختلاف مستوياتها كما يشمل أيضاً الجهود الإبداعية ، والتأليف الموجه لخدمة الأهداف التعليمية والتثقيفية والتطبيقية.كما عُرف مجتمع المعلومات بأنه " المجتمع الذي يعتمد في تطوره بصوره أساسية علي المعلومات وشبكات الاتصال والحواسيب"أي أنه يعتمد علي ما يسميه البعض " بالتقنية الفكرية " "تلك التي تضم سلعًا وخدمات جديدة مع التزايد المستمر في القوة العاملة المعلوماتية" (أي تعظيم شأن الفكر والعقل الإنساني بالحواسيب والاتصال والذكاء الاصطناعي (Expert Systems).مجتمع المعلومات ومجتمع الأميةيعتبر مصطلح الأمية من المصطلحات الرحبة الفضفاضة ، فليست الأمية هي فقط عدم القدرة القرائية أو الكتابية بل هناك العديد من القراءات التي توضح هذا المفهوم . ففي ظل هذه الطفرة المعلوماتية التي تحيط بالكيان المعرفي ، قد نشأت الأمية الحاسوبية Computer Illiteracy والتي توضح عدم قدرة بعض المتعلمين على التعامل مع الحاسب الآلي، كما أن هناك الأمية المعلوماتية Information Illiteracy والتي تشير بشكل أو بآخر إلى عدم قدرة المتعلمين أو حتى مستخدمي الحاسب الآلي عن الوصول إلى معلوماتهم أو حتى التعامل مع مصادر المعلومات في ظل عمل المعلومات (information Work) المعقد، وهذان المفهومان متناوبان بالتداخل. وفى هذا الإطار يمكن أن تقوم أي دولة بصياغة الرؤية المستقبلية الخاصة بها والتي تميزها عن غيرها بطرح خصوصيات المجتمع المحيط بها في إطار سياسة مبدئية تمثل فيما بعد دعائم لإستراتيجية عمل.لقد قدم (Daniel Atkins) ( عميد جامعة ميشغان صورة واضحة للبيئة الجديدة من خلال تحليله وعرضه للمشروعات والنشاطات التي وضعها في الجامعة، وتوقع أن تتضمن النشاطات والبرامج الخاصة باختصاصيّ المعرفة المعلوماتيين في البيئة الرقمية الديناميكية ان تقدم تسهيلات الوسائط المتكاملة وشبكات الحواسيب ، وتقوم على فهم أو إدراك للمعرفة الاستكشافية في عالم الشبكات المتطورة وتعمل على التحكم في بناء وتصميم الوثائق ، وكذلك الإحاطة الشاملة بموضوعات التداخل الآلي البشري.المحور الأولالبيئة الرقمية وأمن المعلومات : قراءة في سلبيات التقنية (دول الخليج)مما لا شك فيه أن التقنية الرقمية الحديثة قد أثرت بشكل جذري على هوية وقيمة المعلومات وبات من السهل اقتناء واختزال بل واختراق الأنساق المعلوماتية المختلفة واصبح من الممكن تكسير الحواجز الأمنية التي تحمي المعلومة خصوصًا بشكلها الرقمي الجديد وهذه النظرة لا تمثل التفكير برؤية تشاؤمية بل هي رؤية حذر وتأني محاولة لفهم واقع الهوية العربية.هذا ويعرف خبراء القانون الجرائم الإليكترونية بأنهاكل من ضبط داخل نظام المعالجة الآلية للبيانات أو جزء منه وترتب على هذه الطريقة أحد العناصر التالية : محو بيانات أو تعديل بيانات أو تعطيل تشغيل النظام.أمن المعلومات Information Security أمن المعلومات هي قضية تبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى المعلومات ومكافحة أنشطة الاعتداء عليها أو استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الأنشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت).استخدام اصطلاح أمن المعلومات Information Security وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، إلا انه وجد استخدامه الشائع بل والفعلي ، في نطاق أنشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت – احتلت أبحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات.إن أغراض أبحاث واستراتيجيات ووسائل أمن المعلومات – سواء من الناحية التقنية أو الادائية - وكذا هدف التدابير التشريعية في هذا الحقل ، ضمان توفر العناصر التالية لأية معلومات يراد توفير الحماية الكافية لها:-- السرية أو الموثوقية Confidentiality : وتعني التأكد من أن المعلومات لا تكشف ولا يطلع عليها من قبل أشخاص غير مخولين بذلك.- التكاملية وسلامة المحتوى Integrity : التأكد من إن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به وبشكل خاص لن يتم تدمير المحتوى أو تغيره أو العبث به في أية مرحلة من مراحل المعالجة أو التبادل سواء في مرحلة التعامل الداخلي مع المعلومات أو عن طريق تدخل غير مشروع . - استمرارية توفر المعلومات أو الخدمة Availability : التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض إلى منع استخدامه لها أو دخوله إليها. - عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation : ويقصد به ضمان عدم إنكار الشخص الذي قام بتصرف ما متصل بالمعلومات أو مواقعها إنكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة إثبات إن تصرفا ما قد تم من شخص ما في وقت معين .دول الخليج العربي وخريطة تأمين المعلوماتلقد حذر خبراء دوليين في أغسطس 2004 من تفاقم أزمة أمن المعلومات لدول المنطقة وكانت الإحصاءات تشير إلي أن الاحتياطي المخصص لدول المنطقة العربية للإنفاق على أمن المعلومات حتى عام 2004 لا يتجاوز 200 مليون دولار في حين إن المطلوب توفيره هو 5 مليارات دولار وأشارت التقديرات انه يتعين على القطاع الخاص بمعاونة القطاع الحكومي التعاون في مجال المصارف بشكل خاص وضرورة ان تتبنى استراتيجية مؤثرة لأمن المعلومات وانتقد التقرير تساهل المؤسسات والمصارف في الحفاظ على سرية وأمن المعلومات وارجع التقرير القصور إلى عدم وجود هيئة أو مؤسسة تقوم بتنظيم أمن المعلومات كما أشار التقرير الذي اعتمدته مؤسسة (AGT) الألمانية إلى خطورة هذا الوضع على الأمن القومي للدول العربية التي تمتلك اكثر من 50 ألف مؤسسة متخصصة ورغم ذلك تعاني من مشاكل في نشاطها في ظل اقتصاد الأمن وأشار التقرير انه سيعقد مؤتمرا بمبادرة ألمانية ومشاركة عربية في برلين تحت عنوان "كيفية الأمن للاقتصاديات العربية ضد المخاطر الإليكترونية" أسباب اختيار دول الخليج العربيلعل أهم الأسباب التي دعت إلى اختيار دول الخليج العربي كنموذج للبحث والدراسة هي أن نصيب دول الخليج العربي من تطبيقات تكنولوجيا التقنية الرقمية تمثل النصيب الأكبر من إجمالي تطبيقات البيئة الرقمية في الوطن العربي.ويوضح الجدول التالي : مؤشر استخدام تكنولوجيا المعلومات في دول مجلس التعاون ومصرالدولة عدد السكان عدد الحواسيب عدد مستخدمي الإنترنت مؤشر استخدام تكنولوجيا المعلومات والاتصالاتالإمارات 3.700.000 590.000 1.100.000 1.43البحرين 728.000 108.000 180.000 1.18الكويت 2.418.000 300.000 320.000 1.04قطر 805.000 108.000 75.000 0.8السعودية 23.898.000 1.800.000 1.920.000 0.53عمان 2.760.000 97.000 165.000 0.36مصر 71.300.000 1.130.000 2.000.000 0.22المجموع 105.609.000 4.133.000 5.760.000 4.81استراتيجية دول الخليج لتأمين المعلوماتأولا : الإمارات العربيةوفي هذا الإطار نشير إلى أن الإمارات العربية المتحدة( أعلنت عن افتتاح مركز لدراسة أمن الشبكات والمعلومات في الشرق الأوسط وقد وقع الشيخ نهيان بن مبارك وزير التعليم العالي والبحث العلمي على إنشاء مركز التميز بكلية تقنية المعلومات بجامعة الإمارات محققًا بذلك سبقاً تقنيًا في مجال البيئة الرقمية في منطقة الحزام العربي وقد خصص لهذا السبق التقني نخبة من المتخصصين في أمن الشبكات وتقنية المعلومات وخبراء متخصصون في أمن المعلومات في المؤسسات الحكومية.ثانيا : المملكة العربية السعوديةومما يحسب للمملكة العربية السعودية )هو الاقتراح الذي وضعه أكاديميو مجال المكتبات بالمملكة والخاص بتخصيص وظيفة وكيل الجامعة لتقنية المعلومات فدلالات هذا الاقتراح قوية وتحتاج الى الاقتداء فهذه الخطوة أو هذا الاقتراح هو إفراز طبيعي لمجتمع المعلومات الرقمي ، ومن المهام التي عرضها الاقتراح هو التخطيط في الميزانية لتغطية احتياجات الجامعة من أجهزة وتقنيات وكذلك توفير المعلومات للإدارة العليا ومساندة العمليات التعليمية والبحثية في المملكة العربية السعودية.وكما أشارت ضوابط استخدام الإنترنت في المملكة والتي ُأعدت من قبل لجنة الإنترنت الأمنية الدائمة ، والتي ترأسها وزارة الداخلية أن يلتزم كل مستخدمي الإنترنت بالمملكة العربية السعودية بالامتناع عن نشر أو الوصول إلى المعلومات التي تحتوي على بعض ما يلي :- كل ما يخالف أصلاً وشرعاً الإسلام وشريعته وما يتضمن القدح أو التشهير بالأفراد وكذلك كل ما من شأنه تحبيذ الإجرام أو الدعوة إليه.- التقارير والأخبار التي لها مساس بسلامة القوات المسلحة السعودية. - نشر الأنظمة أو الاتفاقيات أو المعاهدات أو البيانات الرسمية للدولة.- الدعوة إلى المبادئ الهدامة أو زعزعة الطمأنينة العامة أو بث التفرقة بين المواطنين.وامتثالا لتأمين المعلومات التجارية فقد نصت بعض التعليمات التجارية على التزام كافة الشركات المؤسسات والأفراد المستفيدين من الخدمة بما يلي
![]() ![]() ![]() ![]() ![]() ![]() |
![]() |
![]() |
المشاركة2 |
المعلومات
مكتبي نشيط
![]() البيانات
العضوية: 8843
تاريخ التسجيل: Dec 2004
الدولة: مصـــر
المشاركات: 65
بمعدل : 0.01 يومياً
|
![]()
الزميل العزيز العنقود طبعا لا نملك الا ان نشكرك ، ولكن لى ملاحظة هامة وهى انه كان يجب ذكر المصدر الذي حصلت منه على تلك المعلومات ، فمجرد ذكر انه منقول لا يكفى ، خاصة وان المصدر معروف للكثيرين وفي هذا اود ان اوضح ان ما نشره الاخ العنقود هو بحث نشر في مجلة cybrarians journal وهى احد الدوريات الالكترونية المتخصصة في مجال المكتبات وعنوانها www.cybrarians.info/journalوالبحث موجود بنصه الكامل في العنوان التالي : http://www.cybrarians.info/journal/no3/digitize.HTMلذا نرجو الاشارة اليه عند النقل منه طبعا سر توضيحي هذا هو انني اتشرف بأن اكون احد العاملين بموقع cybrarians البوابة العربية للمكتبات والمعلومات
|
![]() |
![]() |
المشاركة3 |
المعلومات
مكتبي فعّال
![]() البيانات
العضوية: 8649
تاريخ التسجيل: Dec 2004
المشاركات: 183
بمعدل : 0.03 يومياً
|
![]()
اهلا اخي الفاضل : محموديشرررررررررررفني وجودك ومشاركتك وشكرا على الاضافة الجميله واشكر لك تعاونكوانشاء الله من عيوني يالغالي وماكان قصدي شئ صراحة بس معليش المرة الجاي راح تكون امانتي العلمية اقوى بارفاق المصدر وليس بكلمة منقووووووووووولتسلم ياابن مصر (((و)))خلك صديق العمر واذكرني بأوقاتك
|
![]() |
![]() |
المشاركة4 |
المعلومات
مكتبي نشيط
![]() البيانات
العضوية: 9769
تاريخ التسجيل: Mar 2005
الدولة: السعـوديّة
المشاركات: 83
بمعدل : 0.01 يومياً
|
![]()
تمهيد قراءة في مفهوم البيئة الرقمية ومجتمع المعلومات.(1) لقد أمسى الاتجاه المستمر والمتدفق نحو الاستخدام الآلي في إنجاز الأنشطة المختلفة للإنسان يبشر بمجتمع يعيش بلا ورق مطبوع أو مخطوط أو بعبارة أخرى يمهد لقيام مفهوم جديد للمجتمعات ، وهو المجتمع اللاورقي (paperless Society ) ، أو المجتمع الرقمي (digitations Society) مجتمع المعلومات : ( information society): مجتمع المعرفة هو ذلك المجتمع الذي يقوم أساسًا على نشر المعرفة و إنتاجها و توظيفها بكفاءة في جميع مجالات النشاط المجتمعي (الاقتصاد والمجتمع المدني والسياسة والحياة الخاصة) . ويقصد بمجتمع المعلومات أيضا جميع الأنشطة والموارد والتدابير والممارسات المرتبطة بالمعلومات إنتاجاً ونشراً وتنظيماً واستثماراً . ويشمل إنتاج المعلومات أنشطة البحث علي اختلاف مناهجها وتنوع مجالاتها ، بالإضافة إلي الجهود والتطوير والابتكار علي اختلاف مستوياتها كما يشمل أيضاً الجهود الإبداعية ، والتأليف الموجه لخدمة الأهداف التعليمية والتثقيفية والتطبيقية. كما عُرف مجتمع المعلومات بأنه " المجتمع الذي يعتمد في تطوره بصوره أساسية علي المعلومات وشبكات الاتصال والحواسيب"أي أنه يعتمد علي ما يسميه البعض " بالتقنية الفكرية " "تلك التي تضم سلعًا وخدمات جديدة مع التزايد المستمر في القوة العاملة المعلوماتية" (أي تعظيم شأن الفكر والعقل الإنساني بالحواسيب والاتصال والذكاء الاصطناعي (Expert Systems ). مجتمع المعلومات ومجتمع الأمية (ILLITERACY)(2) :يعتبر مصطلح الأمية من المصطلحات الرحبة الفضفاضة ، فليست الأمية هي فقط عدم القدرة القرائية أو الكتابية بل هناك العديد من القراءات التي توضح هذا المفهوم . ففي ظل هذه الطفرة المعلوماتية التي تحيط بالكيان المعرفي ، قد نشأت الأمية الحاسوبية (Computer Illiteracy) والتي توضح عدم قدرة بعض المتعلمين على التعامل مع الحاسب الآلي، كما أن هناك الأمية المعلوماتية INFORMATION ILLITERACY)) والتي تشير بشكل أو بآخر إلى عدم قدرة المتعلمين أو حتى مستخدمي الحاسب الآلي عن الوصول إلى معلوماتهم أو حتى التعامل مع مصادر المعلومات في ظل العمل المعلومات(information Work) المعقد، وهذان المفهومان متناوبان بالتداخل. وفى هذا الإطار يمكن أن تقوم أي دولة بصياغة الرؤية المستقبلية الخاصة بها والتي تميزها عن غيرها بطرح خصوصيات المجتمع المحيط بها في إطار سياسة مبدئية تمثل فيما بعد دعائم لإستراتيجية عمل. لقد قدم (Daniel Atkins) (3) عميد جامعة ميشغان صورة واضحة للبيئة الجديدة من خلال تحليله وعرضه للمشروعات والنشاطات التي وضعها في الجامعة، وتوقع أن تتضمن النشاطات والبرامج الخاصة باختصاصيّ المعرفة المعلوماتيين في البيئة الرقمية الديناميكية ان تقدم تسهيلات الوسائط المتكاملة وشبكات الحواسيب ، وتقوم على فهم أو إدراك للمعرفة الاستكشافية في عالم الشبكات المتطورة وتعمل على التحكم في بناء وتصميم الوثائق ، وكذلك الإحاطة الشاملة بموضوعات التداخل الآلي البشري. المحور الأول البيئة الرقمية وأمن المعلومات : قراءة في سلبيات التقنية (دول الخليج): مما لا شك فيه أن التقنية الرقمية الحديثة قد أثرت بشكل جذري على هوية وقيمة المعلومات وبات من السهل اقتناء واختزال بل واختراق الأنساق المعلوماتية المختلفة واصبح من الممكن تكسير الحواجز الأمنية التي تحمي المعلومة خصوصًا بشكلها الرقمي الجديد وهذه النظرة لا تمثل التفكير برؤية تشاؤمية بل هي رؤية حذر وتأني محاولة لفهم واقع الهوية العربية. هذا ويعرف خبراء القانون الجرائم الإليكترونية بأنها(4): كل من ضبط داخل نظام المعالجة الآلية للبيانات أو جزء منه وترتب على هذه الطريقة أحد العناصر التالية: محو بيانات أو تعديل بيانات أو تعطيل تشغيل النظام. v أمن المعلومات ( Information Security)(5) أمن المعلومات هي قضية تبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى المعلومات ومكافحة أنشطة الاعتداء عليها أو استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الأنشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت). استخدام اصطلاح أمن المعلومات Information Security وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، إلا انه وجد استخدامه الشائع بل والفعلي ، في نطاق أنشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت - احتلت أبحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات. إن أغراض أبحاث واستراتيجيات ووسائل أمن المعلومات - سواء من الناحية التقنية أو الادائية - وكذا هدف التدابير التشريعية في هذا الحقل ، ضمان توفر العناصر التالية لأية معلومات يراد توفير الحماية الكافية لها:- # السرية أو الموثوقية onfidentiality : وتعني التأكد من أن المعلومات لا تكشف ولا يطلع عليها من قبل أشخاص غير مخولين بذلك. # التكاملية وسلامة المحتوى INTEGRITY : التأكد من إن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به وبشكل خاص لن يتم تدمير المحتوى أو تغيره أو العبث به في أية مرحلة من مراحل المعالجة أو التبادل سواء في مرحلة التعامل الداخلي مع المعلومات أو عن طريق تدخل غير مشروع . # استمرارية توفر المعلومات أو الخدمة AVAILABILITY :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض إلى منع استخدامه لها أو دخوله إليها. # عدم إنكار التصرف المرتبط بالمعلومات ممن قام به NON-REPUDIATION :- ويقصد به ضمان عدم إنكار الشخص الذي قام بتصرف ما متصل بالمعلومات أو مواقعها إنكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة إثبات إن تصرفا ما قد تم من شخص ما في وقت معين . دول الخليج العربي و خريطة تأمين المعلومات: لقد حذر خبراء دوليين في أغسطس 2004 من تفاقم أزمة أمن المعلومات(7) لدول المنطقة وكانت الإحصاءات تشير إلي أن الاحتياطي المخصص لدول المنطقة العربية للإنفاق على أمن المعلومات حتى عام 2004 لا يتجاوز 200مليون دولار في حين إن المطلوب توفيره هو 5 مليارات دولار وأشارت التقديرات انه يتعين على القطاع الخاص بمعاونة القطاع الحكومي التعاون في مجال المصارف بشكل خاص وضرورة ان تتبنى استراتيجية مؤثرة لأمن المعلومات وانتقد التقرير تساهل المؤسسات والمصارف في الحفاظ على سرية وأمن المعلومات وارجع التقرير القصور إلى عدم وجود هيئة أو مؤسسة تقوم بتنظيم أمن المعلومات كما أشار التقرير الذي اعتمدته مؤسسة (AGT) الألمانية إلى خطورة هذا الوضع على الأمن القومي للدول العربية التي تمتلك اكثر من 50 ألف مؤسسة متخصصة ورغم ذلك تعاني من مشاكل في نشاطها في ظل اقتصاد الأمن وأشار التقرير انه سيعقد مؤتمرا بمبادرة ألمانية ومشاركة عربية في برلين تحت عنوان "كيفية الأمن للاقتصاديات العربية ضد المخاطر الإليكترونية" . أسباب اختيار دول الخليج العربي: لعل أهم الأسباب التي دعت إلى اختيار دول الخليج العربي كنموذج للبحث والدراسة هي أن نصيب دول الخليج العربي من تطبيقات تكنولوجيا التقنية الرقمية تمثل النصيب الأكبر من إجمالي تطبيقات البيئة الرقمية في الوطن العربي. يوضح الجدول التالي : مؤشر استخدام تكنولوجيا المعلومات في دول مجلس التعاون ومصر(8) الدولة عدد السكان عدد الحواسيب عدد مستخدمي الإنترنت مؤشر استخدام تكنولوجيا المعلومات والاتصالات الإمارات 3.700.000 590.000 1.100.000 1.43 البحرين 728.000 108.000 180.000 1.18 الكويت 2.418.000 300.000 320.000 1.04 قطر 805.000 108.000 75.000 0.8 السعودية 23.898.000 1.800.000 1.920.000 0.53 عمان 2.760.000 97.000 165.000 0.36 مصر 71.300.000 1.130.000 2.000.000 0.22 المجموع 105.609.000 4.133.000 5.760.000 4.81 استراتيجية دول الخليج لتأمين المعلومات : أولا الإمارات العربية : وفي هذا الإطار نشير إلى أن الإمارات العربية المتحدة(9) أعلنت عن افتتاح مركز لدراسة أمن الشبكات والمعلومات في الشرق الأوسط وقد وقع الشيخ نهيان بن مبارك وزير التعليم العالي والبحث العلمي على إنشاء مركز التميز بكلية تقنية المعلومات بجامعة الإمارات محققًا بذلك سبقاً تقنيًا في مجال البيئة الرقمية في منطقة الحزام العربي وقد خصص لهذا السبق التقني نخبة من المتخصصين في أمن الشبكات وتقنية المعلومات وخبراء متخصصون في أمن المعلومات في المؤسسات الحكومية. ثانيا المملكة العربية السعودية: ومما يحسب للمملكة العربية السعودية (10)هو الاقتراح الذي وضعه أكاديميو مجال المكتبات بالمملكة والخاص بتخصيص وظيفة وكيل الجامعة لتقنية المعلومات فدلالات هذا الاقتراح قوية وتحتاج إلى الاقتداء فهذه الخطوة أو هذا الاقتراح هو إفراز طبيعي لمجتمع المعلومات الرقمي ، ومن المهام التي عرضها الاقتراح هو التخطيط في الميزانية لتغطية احتياجات الجامعة من أجهزة وتقنيات وكذلك توفير المعلومات للإدارة العليا ومساندة العمليات التعليمية والبحثية في المملكة العربية السعودية. وكما أشارت ضوابط استخدام الإنترنت في المملكة والتي ُأعدت من قبل لجنة الإنترنت الأمنية الدائمة ، والتي ترأسها وزارة الداخلية أن يلتزم كل مستخدمي الإنترنت بالمملكة العربية السعودية بالامتناع عن نشر أو الوصول إلى المعلومات التي تحتوي على بعض ما يلي:-· كل ما يخالف أصلاً وشرعاً الإسلام وشريعته و ما يتضمن القدح أو التشهير بالأفراد وكذلك كل ما من شأنه تحبيذ الإجرام أو الدعوة إليه.· التقارير والأخبار التي لها مساس بسلامة القوات المسلحة السعودية. · نشر الأنظمة أو الاتفاقيات أو المعاهدات أو البيانات الرسمية للدولة. · الدعوة إلى المبادئ الهدامة أو زعزعة الطمأنينة العامة أو بث التفرقة بين المواطنين.وامتثالا لتأمين المعلومات التجارية فقد نصت بعض التعليمات التجارية على التزام كافة الشركات المؤسسات والأفراد المستفيدين من الخدمة بما يلي
![]() ![]() |
![]() |
![]() |
المشاركة5 |
المعلومات
مشرف
منتديات اليسير ![]() البيانات
العضوية: 2170
تاريخ التسجيل: Dec 2002
المشاركات: 2,009
بمعدل : 0.26 يومياً
|
![]()
السلام عليكم ورحمة اللهأختي raaa شكرا على هذا النقل المفيد ويلاحظ أختي أن بالموضوع الكثير من الهوامش المثبته في في العرض ولم أجدها في نهاية الموضوع.على العموم بارك الله في جهودك ومزيد من العطاء بإذنه تعالى.__________________________________ سُبْحَانَكَ لاَ عِلْمَ لَنَا إِلاَّ مَا عَلَّمْتَنَا إِنَّكَ أَنتَ الْعَلِيمُ الْحَكِيم
|
![]() |
![]() |
مواقع النشر (المفضلة) |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|