SlideShare a Scribd company logo
شبكات  المكتبات والمعلومات د .  عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address]   [email_address]   للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات :  التحديات والحلول القاهرة،  22- 24  يناير  2008  م   الإدارة والتأمين
السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
مؤشرات ... OCLC   Communication skills   database design   DBMS eRresource management  library system  Licensing metadata schema  programming languages  XML   web design   services   publishing   Digital librarian eRsource librarian acquisition   analytical skills  automated environment  Bibliographic databases  OCLC   consortia   CMS computer hardware  Content providers  database design   digital content  digitization   electronic  resources   ERMS Federated search  library system  Licensing Programming  web-based  applications  System librarian XML   Programming languages  library system  database design   OCLC   computer hardware  CMS DBMS digitization   dynamic websites  ERMS electronic  resources   metadata schema  Networks web design   web-based  applications  system security  collections   CMS database design   DBMS digital content  digitization   library system  Licensing Licensing Networks programming languages  web design   XML   Communication skills   web librarian software   web server
تصميم وتركيب  Design  &  set up   البنية الأساسية لشبكة المكتبة . تهيئة الشبكة وإدارتها بما يتناسب واحتياجات المكتبة أو مركز المعلومات . تحميل وتنصيب البرمجيات والنظم اللازمة لتسيير العمل بالمكتبة . مراقبة ومتابعة  Monitoring   أداء الشبكة لضمان كفاءة التشغيل . ضبط استخدام وإتاحة الشبكة  access   control . صياغة السياسات  policies   والإجراءات  procedures  ، وتطبيق المعايير  standards   لضمان سلامة تشغيل الشبكة . حل مشكلات  troubleshoots ، مع تسجيل وحفظ تلك المشكلات والخطوات التي اتبعت في حلها . المسئوليات والمهام
توثيق  Document   بيانات الشبكة، وتشمل البينة  ( خريطة تفصيلية )  والمواصفات والسياسات ودليل الاجراءات ... الخ .   تخطيط وتنفيذ آليات تأمين الشبكة، وتنصيب نظم الطوارئ  emergency   systems   وصيانتها . دراسة وتحليل الاحتياجات المستقبلية لتطوير الشبكة، وتقدير المخصصات المالية اللازمة .   تدريب المستفيدين على التطبيقات والاستخدامات المختلفة المتاحة على الشبكة؛ مما يزيد ويعظم من استخدام الشبكة والحد من مشكلات . كتابة التقارير وتقديمها لمدير المكتبة أو مركز المعلومات . المسئوليات والمهام  ( تابع )
السؤال ماذا نملك  ..  ومما نخاف .. ؟  وهل يستحق .. ؟
البيانات الببليوجرافية مصادر المعلومات الرقمية  ( المحتوى الرقمي )   بيانات المستفيدين  ( الخصوصية ) بيانات العاملين  ( الخصوصية ) الميزانية ... الخ المخاطر والتهديدات أولا :  مخاطر تتعلق بالمحتوى :
إجراءا معاملات غير قانونية أو إجرامية  ( تخريب، نصب، اختراق .. الخ ) الولوج للمواقع الاباحية المحظورة أخلاقيا المخاطر والتهديدات  ( تابع ) ثانيا :  مخاطر الاستخدام غير القانوني
صيانة العتاد والأجهزة ووسائط الاختزان   التوقف المفاجئ للأجهزة والنظم الحوادث والكوارث انقطاع التيار الكهربائي مستوى التهوية والتكييف الوصول لأماكن تواجد واختزان العتاد والوسائط المخاطر والتهديدات  ( تابع ) ثالثا :  مخاطر بيئة العمل
ما هي المخاطر المتوقعة  ......  وما هي الحلول المتاحة الاختراق  Hacking الفيروسات التزويير التعطل بسبب أعطال فنية  ( كهرباء، تلف عتاد ... الخ ). جدران الحماية  Firewalls مضادات الفيروسات ........ خوادم بديلة  mirror servers خطط وسياسات النسخ الاحتياطي
تكليف غير المؤهل بمهمة الحفاظ على حماية الشبكة والمعلومات وعدم توفير التدريب الكافي للقيام بالمهمة ولا الوقت الكافي للأداء والمتابعة  قبول الحل الفني من دون وجود سياسة للحماية وسياسة أخرى للاستخدام المسموح به وموقعة من قبل كل موظف يستخدم الشبكة . عدم التعامل مع مخالفات سياسة الاستخدام بشكل جاد أو عدم السعي لوضع نظام إلكتروني يفرض هذه السياسة بشكل تلقائي . الإخفاق في وضع الأطر والإجراءات اللازمة للتعامل مع النواحي التشغيلية لأمن المعلومات والتأكد من أن الأخطاء لا تتكرر . الاعتقاد بأن الشبكة في مأمن مادامت غير مرتبطة بالإنترنت . الحماية والأخطاء الإدارية العشر
عدم الإدراك للفرق بين الاعتداءات على الممتلكات المادية والاعتداءات على أنظمة المعلومات . الاعتماد بشكل كلي على جدار حماية  Firewall   عدم القدرة على تقييم المعلومات الخاصة وتثمين سمعة المرفق . اللجوء إلى حلول قصيرة الأمد كرد فعل لأي مشكلة تحدث .  افتراض أن المشكلة قد تزول عند إهمالها أو عدم الحديث عنها .   الحماية والأخطاء الإدارية العشر  ( تابع )
أسماء الولوج وكلمات السر  user name and password البطاقات المشفرة والذكية  Encoded and Smart Cards   محدد رقم الحاسب الآلي ضمن الشبكة  Network Address ، أو رقم برتوكول الإنترنت  IP Addresses . السمات الفيزيقية للمستفيد  Physical Attributes ، مثال التعرف على تردد الصوت أو البصمة  Finger print   أو بصمة العين  Eye   print .   استخدام الخادم الوكيل  Proxy Server   لضبط إتاحة المصادر الخارجية المرخصة و / أو المشروطة الاستخدام  Restricted   إثبات المستفيدين   User Authentication
يشير إلى قدرة الأفراد على الولوج  ( الوصول )  لأنظمة الحاسب بطرق غير شرعية؛ بهدف سرقة أو تخريب أو إفساد البيانات الموجودة بها؛ وذلك من خلال تطوير برمجيات وطرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات والأجهزة . الاختراق  Hacking
الجدران النارية من أشهر وسائل حماية البيانات وأوسعها انتشارا، فالجدار الناري يمنع أي دخول أو خروج غير مصرح به من وإلى أنظمة المؤسسة .  كل رسالة تعبر هذا الجدار الناري يتم فحصها وأي رسالة لا تتوافق مع معايير معينة يتم حجبها ومنعها من الدخول . الحماية أولا :  الجدران النارية  Firewalls
يستخدم نظام اكتشاف الاختراقات  Intrusion Detection   System   منع حدوث أي هجوم من داخل أو خارج الشركة . يتيح مراجعة دورية للأمن وسجلات النظام، وينبه مدير النظام إلى أي خطر أو هجوم محتمل قبيل وقوعه . اكتشاف الهجمات التي تستهدف الشبكة والتي لا يتمكن الجدار الناري من اكتشافها وذلك عندما تأتي هذه الهجمات من داخل الشركة لا من خارجها . الحماية  ( تابع ) ثانيا :  نظام كشف الاختراقات IDS
 
تلجأ بعض المؤسسات إلى برمجيات تفيد في تنقية مواقع الويب  Filtration  وذلك للتخفيف من الضغط على الشبكة، وقد صممت هذه البرمجيات لتحد من عدد وطبيعة المواقع التي يمكن لمستخدم ما الولوج إليها وتصفحها .  الحماية  ( تابع ) ثالثا :  منقيات الويب  Filters
جزء صغير من الكود يضاف إلى البرمجيات ولا يخدم الوظائف العادية التي صممت من أجلها هذه البرمجيات ولكنه يؤدي عملا تخريبيا للنظام . القنبلة المنطقية  Logic   Bomb   مصممة بحيث تعمل عند حدوث ظروف معينة أو لدى تنفيذ أمر معين،  فقد تصمم بحيث تعمل عند بلوغ عدد التسجيلات الببليوجرافية بالنظام عددا معينا مثلا . القنابل الموقوتة  Time   bomb   وهي نوع خاص من القنابل المنطقية وهي تعمل في ساعة محددة أو في يوم معين . باب المصيدة  Trap   door   وهو كود يوضع عند تركيب النظام بحيث يعطي المخرب حرية تجاوز أمن النظام وتخريبه ,  وكمثال إقحام كود في نظام الحماية والأمن يتعرف على شخصية المخرب ويفتح له الأبواب دون إجراء الفحوص .   أنواع الفيروسات حصان طروادة  Trojans
عبارة عن كود يسبب أذى للنظام عند استدعائه ,  وتتميز الدودة بقدرتها على إعادة توليد نفسها ,  بمعنى أن أي ملف أو جهاز متصل بالشبكة تصل إليه الدودة يتلوث ,  وتنتقل هذه الدودة إلى ملف آخر أو جهاز آخر في الشبكة وهكذا تنتشر الدودة وتتوالد   أنواع الفيروسات  ( تابع ) الديدان  Worms  الفيروسات المموهة الفيروسات التي تقوم بتغير شكل شفرتها مع كل إصابة جديدة تماما و قد تحوي على بلايين و بلايين التحولات ولا توجد بصمة واحدة وثابتة من عينة إلى أخرى لهذا النوع من الفيروسات يمكن من خلالها اكتشافها .
ولا تقتصر المسألة على استخدام برنامج للحماية فحسب، إنما يجب أن يترافق ذلك مع بعض الإجراءات والسياسات التي من شأنها أن تضمن استمرار هذه الحماية للبيانات   . تثبيت برنامج لمكافحة الفيروسات على الخادم المركزي للمكتبة أو مركز المعلومات، وبخاصة خادم البريد الإلكتروني . تثبيت برمجيات مكافحة الفيروسات على كل من الحاسبات العاملة داخل مرفق المعلومات، ذلك أن الفيروسات يمكن أن تنتشر من خلال استخدام وسائط الاختزان على محطات العمل . تحديث برمجيات الحماية على نحو منتظم ودائم من الشركات المنتجة لهذه البرمجيات .  الحماية
حماية وموثوقية  الوثائق  الرقمية   تحديد ملكية المادة الرقمية  Ownership . إثبات وتحقيق المحتوى  Authentication and Verification . ضبط الاستخدام  Usage Control . حماية المحتوى من التزييف والنسخ غير القانوني .
أساليب  حماية وموثوقية  الوثائق  الرقمية   النظم الآمنة  Trusted Systems . لغة حقوق الملكية الرقمية  The Digital Property Rights Language . التشفير  Encryption . التوقيع الرقمي  Digital Signature . العلامات المائية الرقمية  Digital Watermark .
أساليب  حماية وموثوقية  الوثائق  الرقمية   النظم الآمنة  Trusted Systems . تُعرف النظم التي تختزن  وثائق  رقمية والتي يمكن الوثوق في حمايتها لحقوق الملكية وشروط الاستخدام وتحصيل أسعار تلك المواد، باعتمادها على تضمين ملحقات مادية وبرمجيات مصممة لهذا الغرض للحاسب الخاص بالمستخدم .  وتعد مستودعات  Repository   نموذجا لهذه النظم بمجرد مغادرة  الوثائق  الرقمية للمستودع فإنه لابد من اتباع طرقٍ أخرى لحمايتها .
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   لغة حقوق الملكية الرقمية   DRM . طور  " مارك ستيفك  Mark Stefik "  بشركة زيروكس هذه اللغة للتعبير عن شروط الاستخدام والترخيص وأسعار استخدام  التطبيقات  الرقمية   ( مثل :  الأفلام، الألعاب، والموسيقى الرقمية ... الخ ) تحديد سمات وخصائص المواد وسياسات إتاح ة الوثائق الرقمية  بما فيها الاستخدامات البعدية  Subsequent use ؛ والتي تشمل نسخ المادة الرقمية أو طباعتها أو إعارتها أو استخدام جزءٍ منها في أعمال أخرى مشتقة   .
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   التشفير  Encryption   . مسمى لفئة من الأساليب المستخدمة في اختزان ونقل المعلومات الخاصة؛ وذلك بترميزها أو بتشفيرها باستخدام خوارزميات معينة بحيث لا يمكن عرض المعلومات بشكلها الصحيح إلا بعد عكس إجراءات التشفير أو الترميز   Decryption  .
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   التوقيع الرقمي  Digital Signature   . عبارة عن شفرة رقمية  ( مجموعة بتات )  مرفقة بمادة رقمية تحدد منشأها أو مرسلها   . تتميز عن التوقيع الخطي  Written   بأنها تعتمد على كلٍ من الشخص المخول له إجراؤها والوثيقة الرقمية ذاتها .  ل كل وثيقة لها توقيعها الرقمي المُمِيز لها   ولا يمكن نسخ توقيع المواد الرقمية المنشأة بواسطة مصدر واحد فيما بينها
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   العلامات المائية الرقمية  Digital Watermark   . مجموعة بتات ـ تمثل صورة ـ يتم تضمينها في الملف لتحديد معلومات حقوق الملكية لذلك الملف . وعلى العكس من نظيرتها المطبوعة المرئية، يتم توزيع وتشتيت البتات الممثلة للعلامة المائية الرقمية بحيث يصعب تحديدها ومعالجتها بعد إنشائها . ويستخدم برنامج خاص لتجميع البتات المشتتة والتحقق منها .
إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
الاستفسارات .. ؟ [email_address]

More Related Content

PDF
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
PPTX
امن نظم المعلومات وامن الشبكات
PPTX
ملخص ورشة أساسيات أمن المعلومات
PDF
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
PPTX
أنظمة الحماية من الفايروسات و الهاكرز
PDF
التحقيق الجنائي الرقمي.pdf
PPTX
امن المعلومات المحاضرة الخامسة
PPT
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
امن نظم المعلومات وامن الشبكات
ملخص ورشة أساسيات أمن المعلومات
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
أنظمة الحماية من الفايروسات و الهاكرز
التحقيق الجنائي الرقمي.pdf
امن المعلومات المحاضرة الخامسة
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

What's hot (20)

PDF
Information Security Awareness
PPTX
مقدمة في الأمن السيبراني
PPTX
الامن-السيبراني-عرض-اليوم-.pptx
PPTX
امن المعلومات المحاضرة الاولى
PPTX
أساسيات أمن المعلومات
PDF
Cyber security " الأمن السيبراني "
PPTX
الإبتزاز الألكتروني والمعلومات الالكترونية
PPTX
امن المعلومات المحاضرة السادسة
PDF
امن المعلومات الشخصية
PPTX
ملخص النهائي لضوابط الامن السيبراني
PDF
الأمن السيبراني
PPSX
قضايا معرفية في الأمن السبراني
PDF
(Information security) مقدمة في أمن المعلومات
PDF
التصيد الإلكتروني
PPTX
information security
PPTX
امن المعلومات المحاضرة الثانية
PDF
CYBER SECURITY الامن السيبراني
PPT
أساليب تشفير البيانات، بناء مقاطع التشفير
PPTX
الأمن السيبراني (2).pptx
PPTX
التعرف على الاختراقات في الشبكات المحلية
Information Security Awareness
مقدمة في الأمن السيبراني
الامن-السيبراني-عرض-اليوم-.pptx
امن المعلومات المحاضرة الاولى
أساسيات أمن المعلومات
Cyber security " الأمن السيبراني "
الإبتزاز الألكتروني والمعلومات الالكترونية
امن المعلومات المحاضرة السادسة
امن المعلومات الشخصية
ملخص النهائي لضوابط الامن السيبراني
الأمن السيبراني
قضايا معرفية في الأمن السبراني
(Information security) مقدمة في أمن المعلومات
التصيد الإلكتروني
information security
امن المعلومات المحاضرة الثانية
CYBER SECURITY الامن السيبراني
أساليب تشفير البيانات، بناء مقاطع التشفير
الأمن السيبراني (2).pptx
التعرف على الاختراقات في الشبكات المحلية
Ad

Similar to امن الوثائق والمعلومات عرض تقديمى (20)

PPT
جرائم+الح..زيدان بقان
PPT
نواف العتيبي
PDF
الفصل الخامس.pdf
PPTX
أخلاقيات الأعمال وأمن نظم المعلومات
PPTX
Digital piracy and security
PPT
PDF
برامج مكافحة الفيروسات 6
PPT
Cyber ​​Security Part two الامن السيبرانى الجزء الثانى
PPT
الخصوصية والامان.pptمحاضرة عن الخصوصية والامان فى التعامل مع التكنولوجيا
PPT
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
PPT
سلاح المعلومات
PPT
سلاح المعلومات
PPTX
Ransomware.pptx
PPTX
Basic Cyber ​​Security Controls
PPTX
presentation ch 1 .pptx
DOC
الباب الاول
PPTX
6 الضوابط الرقابية - المراجعة.pptx
PPT
Security and Privacy on the Net
PPT
عرض تحت عنوان جريمة اللكترونية تخصص جريمة و انحراف
PDF
من أجل استخدام آمن للانترنت
جرائم+الح..زيدان بقان
نواف العتيبي
الفصل الخامس.pdf
أخلاقيات الأعمال وأمن نظم المعلومات
Digital piracy and security
برامج مكافحة الفيروسات 6
Cyber ​​Security Part two الامن السيبرانى الجزء الثانى
الخصوصية والامان.pptمحاضرة عن الخصوصية والامان فى التعامل مع التكنولوجيا
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
سلاح المعلومات
سلاح المعلومات
Ransomware.pptx
Basic Cyber ​​Security Controls
presentation ch 1 .pptx
الباب الاول
6 الضوابط الرقابية - المراجعة.pptx
Security and Privacy on the Net
عرض تحت عنوان جريمة اللكترونية تخصص جريمة و انحراف
من أجل استخدام آمن للانترنت
Ad

امن الوثائق والمعلومات عرض تقديمى

  • 1. شبكات المكتبات والمعلومات د . عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address] [email_address] للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات : التحديات والحلول القاهرة، 22- 24 يناير 2008 م الإدارة والتأمين
  • 2. السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
  • 3. السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
  • 4. السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
  • 5. المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
  • 6. مؤشرات ... OCLC Communication skills database design DBMS eRresource management library system Licensing metadata schema programming languages XML web design services publishing Digital librarian eRsource librarian acquisition analytical skills automated environment Bibliographic databases OCLC consortia CMS computer hardware Content providers database design digital content digitization electronic resources ERMS Federated search library system Licensing Programming web-based applications System librarian XML Programming languages library system database design OCLC computer hardware CMS DBMS digitization dynamic websites ERMS electronic resources metadata schema Networks web design web-based applications system security collections CMS database design DBMS digital content digitization library system Licensing Licensing Networks programming languages web design XML Communication skills web librarian software web server
  • 7. تصميم وتركيب Design & set up البنية الأساسية لشبكة المكتبة . تهيئة الشبكة وإدارتها بما يتناسب واحتياجات المكتبة أو مركز المعلومات . تحميل وتنصيب البرمجيات والنظم اللازمة لتسيير العمل بالمكتبة . مراقبة ومتابعة Monitoring أداء الشبكة لضمان كفاءة التشغيل . ضبط استخدام وإتاحة الشبكة access control . صياغة السياسات policies والإجراءات procedures ، وتطبيق المعايير standards لضمان سلامة تشغيل الشبكة . حل مشكلات troubleshoots ، مع تسجيل وحفظ تلك المشكلات والخطوات التي اتبعت في حلها . المسئوليات والمهام
  • 8. توثيق Document بيانات الشبكة، وتشمل البينة ( خريطة تفصيلية ) والمواصفات والسياسات ودليل الاجراءات ... الخ . تخطيط وتنفيذ آليات تأمين الشبكة، وتنصيب نظم الطوارئ emergency systems وصيانتها . دراسة وتحليل الاحتياجات المستقبلية لتطوير الشبكة، وتقدير المخصصات المالية اللازمة . تدريب المستفيدين على التطبيقات والاستخدامات المختلفة المتاحة على الشبكة؛ مما يزيد ويعظم من استخدام الشبكة والحد من مشكلات . كتابة التقارير وتقديمها لمدير المكتبة أو مركز المعلومات . المسئوليات والمهام ( تابع )
  • 9. السؤال ماذا نملك .. ومما نخاف .. ؟ وهل يستحق .. ؟
  • 10. البيانات الببليوجرافية مصادر المعلومات الرقمية ( المحتوى الرقمي ) بيانات المستفيدين ( الخصوصية ) بيانات العاملين ( الخصوصية ) الميزانية ... الخ المخاطر والتهديدات أولا : مخاطر تتعلق بالمحتوى :
  • 11. إجراءا معاملات غير قانونية أو إجرامية ( تخريب، نصب، اختراق .. الخ ) الولوج للمواقع الاباحية المحظورة أخلاقيا المخاطر والتهديدات ( تابع ) ثانيا : مخاطر الاستخدام غير القانوني
  • 12. صيانة العتاد والأجهزة ووسائط الاختزان التوقف المفاجئ للأجهزة والنظم الحوادث والكوارث انقطاع التيار الكهربائي مستوى التهوية والتكييف الوصول لأماكن تواجد واختزان العتاد والوسائط المخاطر والتهديدات ( تابع ) ثالثا : مخاطر بيئة العمل
  • 13. ما هي المخاطر المتوقعة ...... وما هي الحلول المتاحة الاختراق Hacking الفيروسات التزويير التعطل بسبب أعطال فنية ( كهرباء، تلف عتاد ... الخ ). جدران الحماية Firewalls مضادات الفيروسات ........ خوادم بديلة mirror servers خطط وسياسات النسخ الاحتياطي
  • 14. تكليف غير المؤهل بمهمة الحفاظ على حماية الشبكة والمعلومات وعدم توفير التدريب الكافي للقيام بالمهمة ولا الوقت الكافي للأداء والمتابعة قبول الحل الفني من دون وجود سياسة للحماية وسياسة أخرى للاستخدام المسموح به وموقعة من قبل كل موظف يستخدم الشبكة . عدم التعامل مع مخالفات سياسة الاستخدام بشكل جاد أو عدم السعي لوضع نظام إلكتروني يفرض هذه السياسة بشكل تلقائي . الإخفاق في وضع الأطر والإجراءات اللازمة للتعامل مع النواحي التشغيلية لأمن المعلومات والتأكد من أن الأخطاء لا تتكرر . الاعتقاد بأن الشبكة في مأمن مادامت غير مرتبطة بالإنترنت . الحماية والأخطاء الإدارية العشر
  • 15. عدم الإدراك للفرق بين الاعتداءات على الممتلكات المادية والاعتداءات على أنظمة المعلومات . الاعتماد بشكل كلي على جدار حماية Firewall عدم القدرة على تقييم المعلومات الخاصة وتثمين سمعة المرفق . اللجوء إلى حلول قصيرة الأمد كرد فعل لأي مشكلة تحدث . افتراض أن المشكلة قد تزول عند إهمالها أو عدم الحديث عنها . الحماية والأخطاء الإدارية العشر ( تابع )
  • 16. أسماء الولوج وكلمات السر user name and password البطاقات المشفرة والذكية Encoded and Smart Cards محدد رقم الحاسب الآلي ضمن الشبكة Network Address ، أو رقم برتوكول الإنترنت IP Addresses . السمات الفيزيقية للمستفيد Physical Attributes ، مثال التعرف على تردد الصوت أو البصمة Finger print أو بصمة العين Eye print . استخدام الخادم الوكيل Proxy Server لضبط إتاحة المصادر الخارجية المرخصة و / أو المشروطة الاستخدام Restricted إثبات المستفيدين User Authentication
  • 17. يشير إلى قدرة الأفراد على الولوج ( الوصول ) لأنظمة الحاسب بطرق غير شرعية؛ بهدف سرقة أو تخريب أو إفساد البيانات الموجودة بها؛ وذلك من خلال تطوير برمجيات وطرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات والأجهزة . الاختراق Hacking
  • 18. الجدران النارية من أشهر وسائل حماية البيانات وأوسعها انتشارا، فالجدار الناري يمنع أي دخول أو خروج غير مصرح به من وإلى أنظمة المؤسسة . كل رسالة تعبر هذا الجدار الناري يتم فحصها وأي رسالة لا تتوافق مع معايير معينة يتم حجبها ومنعها من الدخول . الحماية أولا : الجدران النارية Firewalls
  • 19. يستخدم نظام اكتشاف الاختراقات Intrusion Detection System منع حدوث أي هجوم من داخل أو خارج الشركة . يتيح مراجعة دورية للأمن وسجلات النظام، وينبه مدير النظام إلى أي خطر أو هجوم محتمل قبيل وقوعه . اكتشاف الهجمات التي تستهدف الشبكة والتي لا يتمكن الجدار الناري من اكتشافها وذلك عندما تأتي هذه الهجمات من داخل الشركة لا من خارجها . الحماية ( تابع ) ثانيا : نظام كشف الاختراقات IDS
  • 20.  
  • 21. تلجأ بعض المؤسسات إلى برمجيات تفيد في تنقية مواقع الويب Filtration وذلك للتخفيف من الضغط على الشبكة، وقد صممت هذه البرمجيات لتحد من عدد وطبيعة المواقع التي يمكن لمستخدم ما الولوج إليها وتصفحها . الحماية ( تابع ) ثالثا : منقيات الويب Filters
  • 22. جزء صغير من الكود يضاف إلى البرمجيات ولا يخدم الوظائف العادية التي صممت من أجلها هذه البرمجيات ولكنه يؤدي عملا تخريبيا للنظام . القنبلة المنطقية Logic Bomb مصممة بحيث تعمل عند حدوث ظروف معينة أو لدى تنفيذ أمر معين، فقد تصمم بحيث تعمل عند بلوغ عدد التسجيلات الببليوجرافية بالنظام عددا معينا مثلا . القنابل الموقوتة Time bomb وهي نوع خاص من القنابل المنطقية وهي تعمل في ساعة محددة أو في يوم معين . باب المصيدة Trap door وهو كود يوضع عند تركيب النظام بحيث يعطي المخرب حرية تجاوز أمن النظام وتخريبه , وكمثال إقحام كود في نظام الحماية والأمن يتعرف على شخصية المخرب ويفتح له الأبواب دون إجراء الفحوص . أنواع الفيروسات حصان طروادة Trojans
  • 23. عبارة عن كود يسبب أذى للنظام عند استدعائه , وتتميز الدودة بقدرتها على إعادة توليد نفسها , بمعنى أن أي ملف أو جهاز متصل بالشبكة تصل إليه الدودة يتلوث , وتنتقل هذه الدودة إلى ملف آخر أو جهاز آخر في الشبكة وهكذا تنتشر الدودة وتتوالد أنواع الفيروسات ( تابع ) الديدان Worms الفيروسات المموهة الفيروسات التي تقوم بتغير شكل شفرتها مع كل إصابة جديدة تماما و قد تحوي على بلايين و بلايين التحولات ولا توجد بصمة واحدة وثابتة من عينة إلى أخرى لهذا النوع من الفيروسات يمكن من خلالها اكتشافها .
  • 24. ولا تقتصر المسألة على استخدام برنامج للحماية فحسب، إنما يجب أن يترافق ذلك مع بعض الإجراءات والسياسات التي من شأنها أن تضمن استمرار هذه الحماية للبيانات . تثبيت برنامج لمكافحة الفيروسات على الخادم المركزي للمكتبة أو مركز المعلومات، وبخاصة خادم البريد الإلكتروني . تثبيت برمجيات مكافحة الفيروسات على كل من الحاسبات العاملة داخل مرفق المعلومات، ذلك أن الفيروسات يمكن أن تنتشر من خلال استخدام وسائط الاختزان على محطات العمل . تحديث برمجيات الحماية على نحو منتظم ودائم من الشركات المنتجة لهذه البرمجيات . الحماية
  • 25. حماية وموثوقية الوثائق الرقمية تحديد ملكية المادة الرقمية Ownership . إثبات وتحقيق المحتوى Authentication and Verification . ضبط الاستخدام Usage Control . حماية المحتوى من التزييف والنسخ غير القانوني .
  • 26. أساليب حماية وموثوقية الوثائق الرقمية النظم الآمنة Trusted Systems . لغة حقوق الملكية الرقمية The Digital Property Rights Language . التشفير Encryption . التوقيع الرقمي Digital Signature . العلامات المائية الرقمية Digital Watermark .
  • 27. أساليب حماية وموثوقية الوثائق الرقمية النظم الآمنة Trusted Systems . تُعرف النظم التي تختزن وثائق رقمية والتي يمكن الوثوق في حمايتها لحقوق الملكية وشروط الاستخدام وتحصيل أسعار تلك المواد، باعتمادها على تضمين ملحقات مادية وبرمجيات مصممة لهذا الغرض للحاسب الخاص بالمستخدم . وتعد مستودعات Repository نموذجا لهذه النظم بمجرد مغادرة الوثائق الرقمية للمستودع فإنه لابد من اتباع طرقٍ أخرى لحمايتها .
  • 28. أساليب حماية وموثوقية الوثائق الرقمية ( تابع ) لغة حقوق الملكية الرقمية DRM . طور " مارك ستيفك Mark Stefik " بشركة زيروكس هذه اللغة للتعبير عن شروط الاستخدام والترخيص وأسعار استخدام التطبيقات الرقمية ( مثل : الأفلام، الألعاب، والموسيقى الرقمية ... الخ ) تحديد سمات وخصائص المواد وسياسات إتاح ة الوثائق الرقمية بما فيها الاستخدامات البعدية Subsequent use ؛ والتي تشمل نسخ المادة الرقمية أو طباعتها أو إعارتها أو استخدام جزءٍ منها في أعمال أخرى مشتقة .
  • 29. أساليب حماية وموثوقية الوثائق الرقمية ( تابع ) التشفير Encryption . مسمى لفئة من الأساليب المستخدمة في اختزان ونقل المعلومات الخاصة؛ وذلك بترميزها أو بتشفيرها باستخدام خوارزميات معينة بحيث لا يمكن عرض المعلومات بشكلها الصحيح إلا بعد عكس إجراءات التشفير أو الترميز Decryption .
  • 30. أساليب حماية وموثوقية الوثائق الرقمية ( تابع ) التوقيع الرقمي Digital Signature . عبارة عن شفرة رقمية ( مجموعة بتات ) مرفقة بمادة رقمية تحدد منشأها أو مرسلها . تتميز عن التوقيع الخطي Written بأنها تعتمد على كلٍ من الشخص المخول له إجراؤها والوثيقة الرقمية ذاتها . ل كل وثيقة لها توقيعها الرقمي المُمِيز لها ولا يمكن نسخ توقيع المواد الرقمية المنشأة بواسطة مصدر واحد فيما بينها
  • 31. أساليب حماية وموثوقية الوثائق الرقمية ( تابع ) العلامات المائية الرقمية Digital Watermark . مجموعة بتات ـ تمثل صورة ـ يتم تضمينها في الملف لتحديد معلومات حقوق الملكية لذلك الملف . وعلى العكس من نظيرتها المطبوعة المرئية، يتم توزيع وتشتيت البتات الممثلة للعلامة المائية الرقمية بحيث يصعب تحديدها ومعالجتها بعد إنشائها . ويستخدم برنامج خاص لتجميع البتات المشتتة والتحقق منها .
  • 32. إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
  • 33. الاستفسارات .. ؟ [email_address]