الكفاية الأمنية لشبكة الإنترنت في البلدان العربية - ملتقى الشفاء الإسلامي
القرآن الكريم بأجمل الأصوات mp3 جديد الدروس والخطب والمحاضرات الاسلامية الأناشيد الاسلامية اناشيد جهادية دينية اناشيد طيور الجنة أطفال أفراح أعراس منوعات انشادية شبكة الشفاء الاسلامية
الرقية الشرعية والاذكار المكتبة الصوتية

مقالات طبية وعلمية

شروط التسجيل 
قناة الشفاء للرقية الشرعية عبر يوتيوب

اخر عشرة مواضيع :         المقنطرون (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 5 )           »          رسالة المسجد (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 5 )           »          الموت الرحيم (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 6 )           »          أحكام الصلاة على الميت (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 6 )           »          المسائل الفقهية المتعلقة بالمسبحة (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 13 )           »          دم الاستحاضة سببه ركضة الشيطان (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 8 )           »          حكم التسميع والتحميد (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 7 )           »          فضل الصلاة في الصف الأول والصفوف المقدمة (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 7 )           »          جوانب خفية في الخلاف (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 7 )           »          الوجيز في فقه الزكاة (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 8 )           »         

العودة   ملتقى الشفاء الإسلامي > القسم العام > ملتقى الحوارات والنقاشات العامة

ملتقى الحوارات والنقاشات العامة قسم يتناول النقاشات العامة الهادفة والبناءة ويعالج المشاكل الشبابية الأسرية والزوجية

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 14-03-2019, 08:19 PM
الصورة الرمزية ابوالوليد المسلم
ابوالوليد المسلم ابوالوليد المسلم متصل الآن
قلم ذهبي مميز
 
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 133,951
الدولة : Egypt
افتراضي الكفاية الأمنية لشبكة الإنترنت في البلدان العربية

الكفاية الأمنية لشبكة الإنترنت في البلدان العربية










حسن مظفر الرزّو

المستخلَص




تهدف أنشطة الكفاية الأمنية - المعلوماتية إلى حماية البِنية المعلوماتية للمؤسَّسات، وحصانتها إزاء مُحاولات الاختراق المعلوماتي، التي تستهدف شبكة الحواسيب، والملحقات المرتبطة بها.







تعتمد الكفاية المعلوماتيَّة للمؤسسة، على الخصائص التقنية للمعدَّات الحاسوبيَّة المستخدمة في شبكة المعلومات، وطبيعة سياسات إدارة المعلومات، والحدود المعتمدة في صياغة معايير تداوُل المعلومات ضمن الهيكل الهرمي للعاملين فيها.







تهدف هذه الورقة إلى بيان أهمِّ المعايير، التي ينبغي أن تعتمدها الجهات المسؤولة عن إدارة نظم أمن المعلومات المؤسساتية؛ لضمان الكفاية المعلوماتيَّة لشبكات الحواسيب المقيمة فيها، وطبيعة الأدوات التي ينبغي استخدامُها للتحقُّق من الكفاية الأمنيَّة لنظم شبكات المعلومات، وما هو طبيعة الدَّور الذي تختصُّ به الخدمات التي توفِّرها الشبكات لضمان أمْن المعلومات.







وقد اقترحت مجموعة من معايير الأمْن المعلوماتي؛ لغرض اعتمادِها في بيئتنا المعلوماتية الوطنية أو القومية؛ لضمان كفاية أمنية عالية لشبكات الحاسبات المحلِّية، ومفاصل ارتباطاتِها مع شبكة الإنترنت.







1- مقدمة:



إنَّ انتشار استخدام شبكات المعلومات على نطاقٍ واسع في المؤسسات الحكومية، وقطاع الشركات الخاصَّة، وسيادة شبكة الإنترنت، التي يمكن اعتبارها البؤرة التي تُسافر خلالها جلّ أنشطة المرور المعلوماتي الوطني والعالمي - بات يؤكد ضرورة الاهتمام بموضوع أمن المعلومات (Jiang,J.,2000).







يكمن الهدف الأساس لأمْن المعلومات وراء مبدأ حماية الموجودات المعلوماتيَّة للمؤسسات الحكومية والأفراد، من الهجمات والاختِراقات التي تستهدف استخدامًا غير مشروع لموارِدِها، أو إحداث خلل في هيكليَّتِها أو مُحتواها (Solms,E.V.etal.,2000).







بصورة عامَّة تنبثق السياسة الأمنيَّة لمؤسَّسةٍ ما، من مجموع السياسات الفنيَّة والاقتصاديَّة التي تنتهِجُها في تسْيير دفَّة أنشطتها، فتصنّف على ضوئها البيانات التي تقيم في نظامها المعلوماتي، وأساليب تداوُلها بين مختلف مستويات الكوادر العاملة، وسبل المحافظة عليها من الانتشار والإعلان، وحمايتها من موارد الخلل والتَّلف.







لا زالت الإدارات المعلوماتيَّة والجهات المستفيدة من الخدمات المعلوماتية بشتى مستوياتها - في وطننا العربي - تفتقر إلى رؤية واضحة عن مقوِّمات الأمن الوطني المعلوماتي، والتي تعتبر الركيزة الأساسية لتحقيقِ الكفاية الأمنيَّة لنظْم المعلومات؛ ولكي تتحقَّق الخطوة الأولى على طريق صياغة سياسة وطنيَّة وقوميَّة واضحة المعالم لهذا الموضوع الحيوي، سنحاول بيان مقومات الكفاية الأمنية المعلوماتيَّة، من خلال معالجة المعايير المستخدمة للتأكد من أمن شبكات المعلومات.







2-معمارية نظام أمن شبكة المعلومات:



مما لا شكَّ فيه أنَّ شبكة المعلومات تعاني من عملية تغيير دائم في نقاط ارتباطاتها مع الحواسيب المقيمة داخل النظام وخارجه، الأمر الذي يحتم ضرورة اعتماد آلية نشطة في المعالجة والتحليل (Venter,H.S.,etal,2000).







لتحليل معمارية نظام شبكة المعلومات، وتقييم الكفاية الأمنية لمكوناتها، فقد تَمَّ التوجه صوب تفكيك هذه المكونات إلى أجزاء يسهل التعامل معها (Nerurkar,U.,2000)، تتألف هذه المكونات من أربعة أصناف رئيسة هي:



الكائنات المعلوماتية Information System Objects: التي تستهدفها الهجمات والاختراقات المعلوماتيَّة، وتتألَّف من بنيات فيزيائية، أو منطقية، أو كلاهما سوية.







المستفيدون (الشرعيُّون) من خدمات شبكة المعلومات Users.







قراصنة المعلومات ((Attackers (******* & Crackers): الذين يمارسون أنشطة اختراق البنية المعلوماتية لنظام شبكة المعلومات، وتسخير مواردها الفيزيائية والمنطقية؛ لتحقيق الأغراض الكامنة وراء الانتهاكات التي يمارسونَها على نظام الشبكة.







نظام البنية المعلوماتية الأمنية Structured Security System: ويتألف من مجموعة أصناف من البِنى الأمنية، التي تعالج موضوع أمن معلومات نظام الشبكة (فيزيائيًّا أو منطقيًّا) على ضوء موقع قرصان المعلومات[1]، سواء كان يُمارس محاولة الاختراق المعلوماتي من داخل النظام Internal Attacker ، أو خارج حدودهExternal Attacker.







تتطلب عملية التحليل هذه دراسة تفصيلية لخصائص Attributes جميع مكونات نظام شبكة المعلومات، وتحديد طبيعة متطلبات الكفاية الأمنية لكل جزء من أجزائها، على ضوء سياسة المؤسسة التي تسخّر الشبكة لتسْيير دفَّة أنشطتها المختلفة.







3- الأنموذج المعلوماتي المعتمد لمعايرة الكفاية الأمنية لشبكة المعلومات:



لا يمكن تحقيق الكفاية الأمنية المقبولة لشبكة المعلومات، دون اعتماد أنموذج معلوماتي Information Model أُحْكِمت صياغته؛ لتحقيق الأهداف المتوخَّاة من تبني منظومة الحماية الأمنية بعد أن حُدِّدت أهدافها ومعالمها بدقَّة.







يمكن إجمال أهم العوامل التي ينبغي أن تؤخذ بنظر الاعتبار في صياغة بنية الأنموذج المعلوماتي، والتي تتضمن: خصائص البيئة المعلوماتية لنظام شبكة المعلومات، ومتطلَّبات الخدمات الأمنية لنظم المعلومات، والأسس المعتمدة في تقْييم الحماية الأمنيَّة الخاصَّة بالنظام، واقتراح أنواع الخدمات الأمنية المطلوبة أثناء استخدام المعلومات، وأرشفتها، واسترجاعها في داخل دائرة نظام شبكة المعلومات.







المحور الأول: خصائص البيئة المعلوماتية لنظام شبكة المعلومات:



يعالج هذا المحور الخصائص الفريدة لبيئة نظام شبكة المعلومات، على أساس استخدام مبدأ التفكيك إلى مكونات أدنى، قابلة للمعالجة بواسطة مكونات الأنموذج المعلوماتي، وتحديد مفاصل الشبكة Nodes، وارتباطاتها Links المقيمة.







المحور الثاني: متطلبات الخدمات الأمنية لنظم المعلومات:



يعالج هذا المحور الثوابت، والسياسات، والآليات المطلوب توفرها في دائرة النظام لضمان الحماية الأمنية أثناء استخدام المعلومات، وأرشفتها، واسترجاعها في داخل دائرة نظام شبكة المعلومات.







وتشمل الخدمات الأمنية لنظم المعلومات أنشطة:



أ- إدارة نظام المعلومات من خلال آليات الشهادة والتفويض، إدارة المخاطر الأمنية، ومراقبة أداء نظم الحماية الأمنية (Wang,L.,etal.,2000).







ب- تمييز هوية المستخدمين، وتحديد الموثوقية الأمنية لكل منهم، بحيث يمكن صياغة القواعد الحاكمة لصلاحية استخدام المعلومات السائدة في النظام من قبلهم.







ج- إحكام السيطرة على أنشطة الدخول؛ لضمان كف عمليات الاستخدام اللامشروع لموارد النظام ومعلوماته.







د- صياغة المعرفة النوعية والخصائص الأمنية لمكونات النظام المعلوماتي، والتي تمهد الطريق أمام صياغة القواعد المتحكمة بأنشطة الدخول عليها.







هـ- توفير مقومات السلامة المعلوماتية للنظام من خلال سلامة: البيانات والمعلومات، الشبكة ومكوناتها، والتِّقْنيات الموظفة على نظام الشبكة.







المحور الثالث: الأسس المعتمدة في تقييم الحماية الأمنية وبيان متطلبات النظام لتحقيقها:



ترتكز الأسس المعتمدة في تقييم الحماية الأمنية السائدة في شبكة المعلومات، إلى ثلاثة أهداف رئيسة تهدف إدارة النظام إلى تحقيقها، وهي:



الهدف الأول: تحديد الأسباب - أو الحالات - التي تتيح للغير إمكانية تجاوز - أو محاولة تجاوُز - العقبات التي تقيمها منظومة الحماية.







الهدف الثاني: بناء الثقة بالمنظومة الأمنية على ضوء النتائج المستحصلة من المقاييس الأمنية المعتمدة، لضمان قدرة النظام على احتواء المخاطر والتهديدات الأمنية، وتوفير مستوى مقبول من مقومات السلامة في مكونات نظام شبكة المعلومات.







الهدف الثالث: البعد الزمني لضمان دوام تطبيق الهدفين الأول والثاني، خلال دورة حياة النظام المعلوماتي.







أما المتطلبات الأمنية للنظام، فتشمل حصيلة الخبرات والمعارف، والاقتراحات التي تنبثق من مجموع العاملين في إدارته والمستفيدين من خدماته، والتي تصبّ جميعها في بوتقة ضرورة توفير الكفاية الأمنية القصوى لنظام شبكة المعلومات.







4- الكفاية الأمنية المعلوماتية ومراتبها:



إن ضمان الأمن المطلق لشبكة المعلومات من أنواع الاختراقات المعلوماتية - هو أمر شبه مستحيل بالمعايير الأمنية والهندسية (Jiang,J.,etal.,2000)، ولعل أهم المبررات التقنية والوظيفية التي تؤسس هذا المبدأ هي:



التصميم الرديء لمنظومة شبكة المعلومات، والتنفيذ الخاطئ لبعض مكوناتها.







عدم وجود سياسة أمنية واضحة المعالم والأهداف، للمؤسسة التي تمتلك شبكة المعلومات وتشرف على إدارتها.







وجود خلل في تطبيق السياسة الأمنية من قبل إدارة النظام، أو المستخدمين المرتبطين بنظام الشبكة.







غياب التنسيق بين نظم الحماية الثانوية الموجودة في نظام الشبكة.







تدني تقنيات التشفير الأمني، ووجود مشاكل تقنية أمام تطبيقها ميدانيًّا.







غياب الوعي الأمني المعلوماتي لدى الكوادر العاملة في نظام الشبكة، وعدم وجود تقدير صحيح لحجم المخاطر الناجمة عن سوء الاستخدام.







يمكن تعريف الكفاية الأمنية لشبكة المعلومات بأنها: حصيلة مجموعة من العوامل الفيزيائية والمنطقية، التي تعتمدها إدارة النظام المعلوماتي؛ لضمان سلامة موارد النظام من مواطن الخلل والتلف، وحمايتها من أي محاولة لاختراق حماها الأمني، من قِبَل جهات لا تمتلك ترخيصًا بالاطلاع على مكونات النظام، أو استخدامها لأغراض خارج دائرة السياسات التي تعتمدها إدارة نظام شبكة المعلومات.







يعتمد تقييم مراتب الكفاية الأمنية لشبكة المعلومات على ضوء تقسيمها إلى أربعة فئات (متدرجة من الحدِّ الأدنى إلى الحدِّ الأعلى للكفاية الأمنية):



فالفئة الرابعة: لا تمتلك أية مراتب ثانوية لوقوعها في أدنى الفئات، ولا تحتوي سوى على الحد الأدنى من مقوِّمات الكفاية الأمنية، التي يوفرها نظام المعلومات، دون وجود أي نوع مسبقٍ من التدخل، من قبل الجهة المستفيدة من خدمات شبكة المعلومات.







أما الفئتين الثالثة والثانية: فتمثلان الأساليب التي توظفها إدارة شبكة المعلومات، على ضوء طبيعة المعلومات السائدة في المواقع المقيمة فيها، فتعتمد الحماية الأمنية الحصيفة (الفئة الثالثة)، عندما تكون المعلومات التي نريد توفير الحماية لها ضمن دائرة الافتقار إلى المعرفة Need-To-Know، بينما تعتمد الحماية الأمنية التعريفية التي تباشر أنشطة إدارة تعريف هوية المستخدم وتنظيمها، وَفْق مستويات حساسية تُنَظِّمها قواعد محكمة بالسيطرة على أنشطة الدخول المختلفة (Yu,L.,etal,2000).
يتبع
__________________
سُئل الإمام الداراني رحمه الله
ما أعظم عمل يتقرّب به العبد إلى الله؟
فبكى رحمه الله ثم قال :
أن ينظر الله إلى قلبك فيرى أنك لا تريد من الدنيا والآخرة إلا هو
سبحـــــــــــــــانه و تعـــــــــــالى.

رد مع اقتباس
  #2  
قديم 14-03-2019, 08:19 PM
الصورة الرمزية ابوالوليد المسلم
ابوالوليد المسلم ابوالوليد المسلم متصل الآن
قلم ذهبي مميز
 
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 133,951
الدولة : Egypt
افتراضي رد: الكفاية الأمنية لشبكة الإنترنت في البلدان العربية

الكفاية الأمنية لشبكة الإنترنت في البلدان العربية










حسن مظفر الرزّو



أما الفئة الأولى للكفاية الأمنية المعلوماتية: فتوظف طرائق وأساليب للتأكد من صلاحية اعتماد الحماية الأمنية التعريفية، أو الحصيفة، أو كلاهما سوية في ضمان الحماية القصوى لنظم المعلومات السائدة على شبكة المعلومات، من جميع أنواع الاختراقات المحتملة.



جدول رقم (1) ـ تقييم مراتب الكفاية الأمنية لشبكة المعلومات.


الفئة

المرتبة

نوع الحماية
الرابعة

....
الحد الأدنى للحماية الأمنية.
الثالثة

الثالثة - 1
الحماية الأمنية الحصيفة.

الثالثة - 2
الحماية الأمنية المتحكمة بإمكانية الوصول.
الثانية

الثانية - 1
الحماية الأمنية التعريفية.

الثانية - 2
الحماية الأمنية المنظمة.

الثانية - 3
الحماية الأمنية الميدانية.
الأولى

....
الحماية الأمنية ذات التصميم المبرهن ميدانيًّا.




4- 1- أدوات تقييم الكفاية الأمنية لشبكات المعلومات:

تتوفر أكثر من أداة معلوماتية أو برمجية على عموم ساحة استخدامات الحواسيب، وشبكاتها، وشبكة الإنترنت، ومواقع الويب Web Site، تحمل بين ثنياها مفتاحًا مهمًّا لتجاوز العقبات التي تعترض إدارة نظام الأمن المعلوماتي، وضمان سلامة البيانات والنظم البرمجية كما أنها تتيح لهم إمكانية تقييم الكفاية الأمنية لشبكة المعلومات (Venter,H.S.,etal.,2000).



تتألف هذه الأدوات من نظم (مراقبة الشبكات، الشمّ والتتبع المعلوماتي Sniffing، تحليل مكونات الشبكة، المتفحصات Scanners، ومضادات التفحّص Anti Scanners، وتطبيقات تصديع كلمات العبور Password Crackers).



تمتاز هذه الأدوات بخاصية الاستخدام المزدوج من قبل إدارة نظام المعلومات، وقراصنة المعلومات على حد سواء، (Botha,M.,etal., 2000)، فتستخدم من قبل إدارة النظام المعلوماتي لتقييم الكفاية الأمنية لشبكة المعلومات، والتحرّي عن مواطن الثغرات المعلوماتية، وكلمات العبور السائدة على شبكة المعلومات، بالمقابل تستغل هذه الأدوات من قبل قراصنة المعلومات لضمان سهولة اختراق الشبكات، عن طريق استثمار الإمكانيات المتاحة في هذه الأدوات؛ للوقوف على طبيعة الثغرات الأمنية الموجودة على الشبكة، والاستفادة من هذه الأدوات لفك الرموز والشفرات، التي قد يشكل عليهم حلّها بأدواتهم الشخصية المحدودة.



يظهر في جدول رقم (1) طبيعة الاستخدامات السائدة للأدوات المعلوماتية على عموم ساحة أمن شبكة المعلومات.



جدول رقم (2) - طبيعة الاستخدامات السائدة للأدوات المعلوماتية في دائرة خدمات أمن الشبكات المعلوماتية



خدمات أمن الشبكات المعلوماتية

فئات أدوات أمن المعلومات

تمييز الهوية والموثوقية

الترخيص

السرية والكتمان

السلامة والتكامل

فحوصات الأداء الجيد
أدوات مراقبة أداء الشبكات والاختراقات

X

X

X

...

X
أدوات الشمّ والتتبع المعلوماتي

X

X

...

X

...
أدوات التفحص

X

...

...

X

X
أدوات تحليل مكونات الشبكات

...

...

...

X

X
أدوات تصديع كلمات العبور

...

X

...

...

...




إن الاستخدام المزدوج لهذه الأدوات المعلوماتية، والإمكانيات الواسعة التي تتيحها للمستخدم المتخصص تشكّل مصدرًا ذو خطورة بالغة على نظم أمن المعلومات، وتتطلب من العاملين في إدارة هذه النظم التزام جانب الحيطة لكف الأنشطة المضادة الناجمة عنها.



5 - الخطوات المطلوبة لتحقيق الكفاية الأمنية لشبكة الإنترنت:

إن انتشار تقانات المعلوماتية في كل قطاع من قطاعات الأنشطة البشرية، وتغلغلها المستمر فيها، مع هيمنة التقنية الأمريكية على جلّ مفرداتها - بات يشكل خطورة كبيرة على الأمن القومي لكثير من الدول.



كذلك فإن تطور المعرفة لدى مستخدمي الحاسوب بشتى مستوياتهم، وانتشار نظم الشبكات، وسيادة شبكة الإنترنت - أضحى يشكل تهديدًا إضافيًّا بسبب امتلاك زمرة منتخبة من هؤلاء المستخدمين خبرة رصينة، ورغبة في استكشاف الجوانب الخفية من المواقع الإلكترونية، الأمر الذي يسوّغ لهم محاولة اختراق نظم الشبكات المتخصصة، وفكّ رموز شفراتها الأمنية، والوصول إلى بنوك المعلومات الوطنية، والعبث بها، أو استغلالها لأغراض شخصية، أو تسريبها إلى الجهات المعادية.



إن الصحوة المعلوماتية التي انتشرت بقطرنا العزيز في غضون بدايات الألفية الجديدة، وزيادة الأنشطة التي بدأت بالتوظيف الفعلي لتقاناتها في حجم كبير من الأنشطة الوطنية، وازدياد استخدام نظم الشبكات المحلية في أكثر من قطاع، ودخول خدمات شبكة الإنترنت إلى ساحة أكثر من قطاع خدمي وعلمي في غضون الفترة الأخيرة، ثم أخيرًا إلى منزل المواطن العراقي - هذه الأمور مجتمعة باتت تحتم إعادة النظر بموضوع بالغ الأهمية، هو قضية الأمن المعلوماتي الوطني من خلال استخدامات شبكة الإنترنت.



فالبيئة المفتوحة التي تتيحها الشبكة لمستخدميها، ووجود برمجيات مجانية على الشبكة، وأخرى في حزم البرمجيات المتوفرة في سوق البرمجيات المحلية، وسهولة استخدامها - سينشب عنها الكثير من الاختراقات المعلوماتية التي ستورث شبكة المعلومات الدولية في مراحل لاحقة إلى جملة من العقبات الفنية والأمنية.



ويظهر في جدول رقم (3) أهم التهديدات الأمنية والفنية، التي ستتعرض لها الشبكة الوطنية للمعلومات.



جدول رقم (3) - أهم التهديدات الأمنية المحتملة على الشبكة.




الخدمة

طبيعة التهديد المحتمل

البريد الإلكتروني

استخدام حساب البريد الإلكتروني للغير.
الحصول على كلمات العبور للمستخدم وإثارة مشاكل فنية أو أمنية ببريده الإلكتروني.
استخدام البريد الإلكتروني في تداول وسائط تتنافى مع الأخلاق والقيم الإسلامية.
استخدام البريد الإلكتروني في تسريب بيانات تتعلق بأمور تتعارض مع الأمن الوطني.

استعراض الشبكة Browsing

استخدام حساب الاستعراض للغير بصورة غير مشروعة.
الدخول إلى مواقع محظورة بتوظيف برمجيات لاختراق Proxy Server.
استخدام برمجيات لخداع حسابات استخدام الشبكة.

موارد الشبكة

استغلال موارد الشبكة لأغراض شخصية متعددة.
اقتناص معلومات من الشبكة الوطنية للمعلومات لأغراض شخصية بحتة، أو لأغراض سياسية مشبوهة.
زج الفيروسات والديدان الحاسوبية للشبكة وإحداث أضرار فيها قد تكون وخيمة العواقب.




فهناك أكثر من سؤال بحاجة إلى إجابة سريعة ودقيقة في عالم باتت تقنياته في التغير بوتائر سريعة جدًّا، مع وجود قفزات نوعية بحاجة إلى متابعة مستمرة وجدّية؛ لكي لا يفوتنا ركب تقنيات المعلوماتية التي تسود عصرنا الراهن، وتشخص بوصفها فيصلاً بين المجتمع التقني والمجتمع الذي لا يمتلك القدرة على الصمود أمام زحفها، الذي لا يعرف معنى لوقوف أو انتظار.



إن هذه الأمور، وأخرى تطرحها الجهات الوطنية المستفيدة من خدمات شبكة المعلومات، والتي تنهض بأعباء إدارتها - بحاجة إلى إجابة علمية وأمنية دقيقة تنبع من فهم دقيق لواقع البيئة التي تقطن فيها الشبكة، وطبيعة الإجراءات الأمنية المطلوبة لحماية مواردها بالحدود المقبولة.



إن دراسة واحدة، أو مجموعة الدراسات التي ستناقشها هذه الندوة الرائدة لن تكون كافية، ما لم يعالج موضوع أمن شبكات المعلومات الوطنية، من خلال المؤسسة التي ستنهض بأعباء صياغة وتنفيذ سياسات الأمن المعلوماتي الوطني على أسس علمية محكمة وواقعية.



يضاف إلى ذلك ضرورة مباشرة نشاط معلوماتي أكاديمي وتطبيقي يعالج مفردات شبكات الحواسيب، وأمن المعلومات، وبيان طبيعة التهديدات التي تفرضها الاختراقات المعلوماتية؛ لترسيخ الوعي الأمني المعلوماتي لدى الكوادر العلمية الشابة، والقيادات الأكاديمية لمتابعة هذا الموضوع الحيوي، والارتقاء بتطبيق تقنياته في ميادين التطبيقات المختلفة.



6- المراجع الإلكترونية[2]:

1- Botha, M, & Solms,R.V., (2000), Computer Security: Hacking Tendencies, Criteria & Solutions, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.

2- Dowland,P.S. & Furnell,S.M.,(2000),A Conceptual Intrusion Monitoring Architecture & Thoughts On Practical Implementation, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.

3- Jiang,J.,Chen,W.,Qing,S. & D. Feng,(2000),The Defense Framework for Large - Scale Computer Network System, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.

4- Nerurkar,U.(2000),A Security Analysis Space for The Practitioner, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.

5- Solms, E.V., (2000), Information Security Management Through Measurement, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.

6- Venter,H.S., & Eloff J.H.P., (2000), Network Security Health Checking, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.

7- Yang,L.(2000),An Adaptive Integrated Intranet Security System, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.

8- Wang,L.,G.Yu,G.Wang & Z.Mei,(2000),Research of Security Mechanism for Virtual Enterprise Information System,16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.

9- Yu,Lu,Y.Wang, & Q,Lin,(2000),Computer Security Evaluation Model, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
















[1] أطلقنا اصطلاح قرصان المعلومات تجوّزًا على كل مستخدم من داخل الشبكة أو خارجها يحاول بطريقة غير مشروعة استغلال مواردها لتحقيق غايات مبيتة، أو بصورة عشوائية خالية من هدف مسبق.



[2] اعتمدت في هذه الدراسة حزمة من الملفات الإلكترونية من نوع (PDF & HTML ) والسائدة على مواقع مختلفة على شبكة الإنترنت، ووسائط خزن البيانات على الأقراص الليزرية؛ لذا تم اعتماد الإشارة الى أسماء الباحثين، وعناوين البحوث، ومصادرها دون أرقام صفحاتها.
__________________
سُئل الإمام الداراني رحمه الله
ما أعظم عمل يتقرّب به العبد إلى الله؟
فبكى رحمه الله ثم قال :
أن ينظر الله إلى قلبك فيرى أنك لا تريد من الدنيا والآخرة إلا هو
سبحـــــــــــــــانه و تعـــــــــــالى.

رد مع اقتباس
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الاحد 20 من مارس 2011 , الساعة الان 01:21:21 صباحاً.

 

Powered by vBulletin V3.8.5. Copyright © 2005 - 2013, By Ali Madkour

[حجم الصفحة الأصلي: 89.02 كيلو بايت... الحجم بعد الضغط 86.67 كيلو بايت... تم توفير 2.35 كيلو بايت...بمعدل (2.64%)]