الركن العام للمواضيع العامة : :: [يمنع] منعاً باتاً كتابة أي مواضيع هابطه أو ترفيهيه أو التشهير بأي موقع أو صاحبه أو ذكر نوع من أنواع الإختراقات .

دورة : امن المعلومات ( 1 )

صورة 'mr-gefara' الرمزية
mr-gefara
:: عضو نشيط ::
تاريخ الإنضمام: 30 - 09 - 2008
رقم العضوية : 60665
الدولة : [email protected]~: sudo su
العمر: 26
المشاركات: 2,709
الإجابات المقدمة: 2
  • أرسل رسالة بواسطة MSN إلى mr-gefara
قديمة 01 - 02 - 2010, 00:21
المشاركة 1
نشاط mr-gefara
  • قوة السمعة : 1532
  • الإعجاب: 91
    افتراضي دورة : امن المعلومات ( 1 )
    السلام عليكم ورحمه الله وبركاته


    اعجبنى الاخ الدكتور : محمد حافظ فى بعض مقالاته ودوراته المميزة لذا قررت متابعته وبصراحه لقيته منزل دورة عن ( امن المعلومات )
    لذا قررت ان اشرككم فيها


    مقدمه فى امن المعلومات:

    ‫أهمية التوعية المنية :‬

    ‫التوعية المنية تعني حماية البرامج و‬
    ‫النظمة و الجهزة و الشبكات من خلل‬
    ‫توعية المستخدم بأهمية الحفاظ علي‬


    ‫معلوماته و الحرص عليها .‬


    ‫مفاهيم أمنية‬ :

    ‫هناك بعض المفاهيم المنية التي يجب أن تطبق بحيث يكتمل مفهوم الامن‬ ‫الشامل من قبل العاملين و أجزاء المنظمة الخري :‬


    ‫- توحيد البنية التحتية المنية – تطبيق السياسات و الجراءات للنظمة و‬ ‫الشبكات .‬
    ‫- التدريب التوعوي و التثقيف المني لجميع مستخدمي النظمة داخل منظومة‬ ‫العمل .‬
    ‫- استخدام الحلول التقنية مثل ) الجدران النارية , انظمة تحديد التطفل .. ( .‬
    ‫- تحديد صلحيات كل مستخدم علي الشبكة داخل منظومة العمل .‬
    - الكشف الدوري و المستمر علي الثغرات الخارجيه و الداخلية في منظومة‬ ‫العمل .‬


    ‫بعض الخطاء المسببة للثغرات بسبب قلة الوعي‬

    ‫1- تكليف الشخاص غير المدربين بالعمل علي النظام المني و تعديله .‬
    ‫2- عدم فهم العلقة بين أمن المعلومات و فائدتها لعمل القطاع أو الشركة .‬
    ‫3- عدم إدراك قيمة المعلومات الخاصة بالمنظمة .‬
    ‫4- تجاهل المشاكل البسيطة أو الملحظات المنية مما يؤدي إلي مشاكل أكبر و فقد‬ ‫للبيانات و بالتالي إلحاق خسائر كبيرة للمنظمة .‬
    ‫5- تجاهل متابعة عمل التحديثات و اخر التحديثات علي النظمة بحجة عدم أهميتها .‬
    ‫6- عدم متابعة الجديد في عالم الثغرات الخاصة بأنظمة التشغيل و البرامج التي تستخدمها‬ ‫الشركة او المنظمة .‬


    ‫لماذا أمن و حماية المعلومات‬

    ‫علينا أن ندرك أن الحاسوب المن على نحو مطلق هو فقط‬
    ‫ذلك الحاسوب الذي لم يوصل بعد بمصدر الكهرباء ، وما‬
    ‫يزال داخل الصندوق ، ولم يستعمل بعد . ومتى ما وضع‬
    ‫الحاسوب في طور الستخدام تبدأ المخاطر، وهي مخاطر‬
    ‫تتراوح بين المخاطر التقليدية التي يتعرض لها أي مال‬
    ‫منقول، وتمتد لمخاطر خاصة بطبيعة هذا الجهاز ووظائفه ،‬
    ‫وتنتهي بمخاطر يكون هو فيها مصدر الخطر لمصالح‬
    ‫وحقوق الخرين .‬
    ‫لذا من الصعب أن تجد بيئة حاسوبية يتوفر فيها نظام آمن‬
    ‫تماما أي بنسبة تصل إلى 001% ، إل أننا يمكن أن نجد‬
    ‫ً‬
    ‫مجموعة من التقنيات التي يكمل بعضها البعض بحيث توفر‬
    ‫عدة طبقات حماية من شأنها ضمان المن لجهزة الشبكة‬
    ‫قدر المكان.‬


    ‫مع كل يوم جديد ، ثمة جديد في ميدان الثغرات المنية ، لننا ببساطة وفي كل‬
    ‫يوم‬
    ‫أمام جديد من التقنيات والبرمجيات ، وفي كل يوم أمام مبرمج يتفتق ذهنه عن‬
    ‫جديد‬
    ‫في عالم الحواسيب والنترنت ، وهو إما جديد إيجابي يستخدم في رخاء البشرية ،‬
    ‫أو جديد سلبي يستثمر لتحقيق أغراض غير مشروعة يأباها السلوك الخلقي‬
    ‫القويم .‬
    ‫ففي العالم الرقمي وعالم شبكات المعلومات، يترك المستخدم آثار ودللت كثيرة‬
    ‫تتصل به بشكل سجلت رقمية حول الموقع الذي زاره والوقت الذي قضاه على‬
    ‫الشبكة والمواد التي قام بتنزيلها والخدمات والبضائع التي قام بطلبها وشرائها...‬
    ‫فهي سجلت تتضمن تفاصيل دقيقه عن شخصية وميول المستخدم على الشبكة،‬
    ‫ناهيك عن إمكانية التعرض للعديد من الهجمات من قبل قراصنة الحاسب اللي‬
    ‫مستغليين بذلك أحد الثغرات الموجودة في نظام التشغيل.‬
    ‫لذا كان لبد من توفير نظام لحماية الحاسبات وما تتضمنه من معلومات بحيث‬
    ‫يراعي طبيعة التهديدات التي يمكن أن تتعرض لها الشركات، ففي بيئة مثل بيئة‬
    ‫النترنت، تتدفق المعلومات والتصالت عبر الحدود دون أي اعتبار جغرافي.‬


    ‫مثلث أمن المعلومات ‪CIA‬‬


    ‫‪:Confidentiality‬‬
    ‫السرية: منع وصول أشخاص غير مصرح لهم الوصول الي معلومات المؤسسة أو‬
    ‫الفرد .‬
    ‫‪:Integrity‬‬
    ‫. السلمة: تعني حماية وسلمة المعلومات من الفقد أو التخريب المقصود أو غير المقصود‬
    ‫‪:Availability‬‬
    ‫التوفر: الذي يمثل أهم خصائص المعلومات من وجهه نظر المستخدمين فعدم توفر المعلومه‬
    ‫. يؤدي الي خسائر كبيره‬





    ‫أين نحتاج أمن المعلومات ؟‬

    إن المستخدم المنزلي هو أكثر من يتعرض للهجوم علي شبكة النترنت و علي حسب الحصائيات‬
    ‫العالمية فأن تعرض المستخدم المنزلي للهجوم تصل نسبته الي 68% يليه في التعرض للهجوم‬
    ‫العاملين في مجالت القتصاد و البنوك و المصارف و أسواق المال مما في ذلك الهجوم من استفاده‬
    ‫ماليه كبيرة علي الرغم من صعوبة التجهيز لمثل هذه الهجمات ال انها افضل من اختراق جهاز‬
    ‫شخصي .‬



    ‫تحقيق عوامل أمن المعلومات‬

    ‫السرية :‬
    ‫- التحقق من شخصية المستخدم .‬
    ‫- تشفير التصالت و كلمات السر .‬
    ‫السلمة :‬
    ‫- إجراء النسخ الحتياطي الدوري بشكل منتظم .‬
    ‫- إعداد سماحيات الوصول المناسبة الي الخدمات .‬
    ‫التوفر :‬
    ‫- العمل علي الحفاظ علي توفر اتاحة المعلومات بشكل مستمر .‬
    ‫- العمل علي منع التعرض لهجمات حجب الخدمة .‬
    ‫- توفير اتصالت و شبكات احتياطية .‬



    بامر الله جارى متابعه دروس الدكتور محمد حافظ وجارى ارفاقها لكم للاستفاده

    الحقوق محفوظه لــ ‫‪Dr.Mohamed Hafez‬‬
    عمده المصريين فى ترايدنت

    مهندس معمارى حر

    اللى عاوز يصمم شقته او فلته او عاوز يبنى حاجة يكلمنى
    قديمة 01 - 02 - 2010, 00:25
    المشاركة 2
    صورة 'Golden' الرمزية
    Golden
    :: عضو نشيط ::
    تاريخ الإنضمام: 14 - 01 - 2010
    رقم العضوية : 75382
    الدولة : Ar
    المشاركات: 428
    الإجابات المقدمة: 5
    افتراضي
    كلام حلو
    تشكر
    gσℓ∂єη


    قديمة 01 - 02 - 2010, 00:27
    المشاركة 3
    صورة '3dlat.net' الرمزية
    3dlat.net
    :: عضو نشيط ::
    تاريخ الإنضمام: 28 - 01 - 2010
    رقم العضوية : 77906
    الدولة : في الرياض والقلب هناك في سوريا
    المشاركات: 841
    • أرسل رسالة بواسطة MSN إلى 3dlat.net
    • أرسل رسالة بواسطة Skype™ إلى 3dlat.net
    الإجابات المقدمة: 3
    افتراضي
    شكرا لك اخي الكريم
    سبحان الله وبحمده سبحان الله العظيم لا اله الا الله محمد رسول الله



    استمع الى اجمل مافي الدنيا ان لم تستمع انت الخاسر الاكبر!


    فلسطين أقبل وجهك فوق الجبين وأبكي فيك الزمان الحزين لوكنت رجلا لحملت سيفا أو سكين فعذرا لأنك إمرأة بين رجال ليسوا صلاح الدين
    قديمة 01 - 02 - 2010, 00:28
    المشاركة 4
    صورة 'الشرقآوي' الرمزية
    الشرقآوي
    :: مراقب ::
    ركن التبادل الاعلاني والتجاري
    تاريخ الإنضمام: 08 - 12 - 2004
    رقم العضوية : 654
    المشاركات: 57,442
    • أرسل رسالة بواسطة MSN إلى الشرقآوي
    • أرسل رسالة بواسطة Yahoo إلى الشرقآوي
    • أرسل رسالة بواسطة Skype™ إلى الشرقآوي
    الإجابات المقدمة: 63
    افتراضي
    يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية . المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات
    وان امن المعلومات هو امر قديم ولكن بدا استخدامه بشكل فعلي منذ تطور التكنولوجيا و
    • أنظمة حماية نظم التشغيل
    • أنظمة حماية البرامج والتطبيقات
    • أنظمة حماية قواعد البيانات
    • أنظمة حماية الولوج
    ––––•(• لا إله إلا الله )•––––

    •ₒ•ₒ← سبحان الله وبحمده عدد خلقه ورضا نفسه وزنة عرشه ومداد كلماته →ₒ•ₒ•

    .•°˚˚°✽ اللهم صلِ على محمد وعلى آله وصحبه وسلم ✽°˚˚°•.

    —(•·«[ إسلاميات ]»·•)—


    راسلني ، مدونتي
    facebook: elsharqwy
    twitter: elsharqwy
    Whatsapp- Viber- LINE :002-01000042251

    قديمة 01 - 02 - 2010, 01:54
    المشاركة 5
    صورة 'mr-gefara' الرمزية
    mr-gefara
    :: عضو نشيط ::
    تاريخ الإنضمام: 30 - 09 - 2008
    رقم العضوية : 60665
    الدولة : [email protected]~: sudo su
    العمر: 26
    المشاركات: 2,709
    • أرسل رسالة بواسطة MSN إلى mr-gefara
    الإجابات المقدمة: 2
    افتراضي
    يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية . المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات
    وان امن المعلومات هو امر قديم ولكن بدا استخدامه بشكل فعلي منذ تطور التكنولوجيا و
    • أنظمة حماية نظم التشغيل
    • أنظمة حماية البرامج والتطبيقات
    • أنظمة حماية قواعد البيانات
    • أنظمة حماية الولوج
    كلام مظبوط يا شرقاوى باشا كبير طول عمرك
    عمده المصريين فى ترايدنت

    مهندس معمارى حر

    اللى عاوز يصمم شقته او فلته او عاوز يبنى حاجة يكلمنى
    اضافة رد
    العلامات المرجعية

    دورة : امن المعلومات ( 1 )


    حكم الامازيغي شيشنق على مصر قبل أن تشتعل الفتنة . . . (الفتنة نائمة لعن الله من أيقظها)

    أدوات الموضوع
    طرق العرض



    الساعة معتمدة بتوقيت جرينتش +3 . الساعة الآن : 11:47.
    المعهد غير مسؤول عن أي اتفاق تجاري أو تعاوني بين الأعضاء
    فعلى كل شخص تحمل مسئولية نفسه إتجاه مايقوم به من بيع وشراء وإتفاق وأعطاء معلومات موقعه
    التعليقات المنشورة لا تعبر عن رأي معهد ترايدنت ولا نتحمل أي مسؤولية قانونية حيال ذلك (ويتحمل كاتبها مسؤولية النشر)

    جميع الحقوق محفوظة Traidnt 2015
    • 00966920020037
    • 00966138648289
    • 2051033691
    Powered by vBulletin® Version 3.8.7 .Copyright ©2000 - 2017, Jelsoft Enterprises Ltd
    SEO by vBSEO ©2011, Crawlability, Inc.