و يسعى الأمن السيبراني بالخصوص إلى حماية المعلومات ضد التهديدات الخارجية. مهددات أمن المعلومات. تتعرض المعلومة دائما الى خطر التخريب و الاتلاف و التزييف ،حيث يسخر المهاجمين قدراتهم من أجل اعتراض المعلومة و التلاعب بها، و من بين هذه الهجمات: هجوم حجب الخدمة: هو هجوم يقوم باغراق موقع معين أو سرفر بوابل من الطلبات مما يؤذي إلى الاطاحة بالموقع و جعله خارج نطاق الخدمة. الفيروسات: الفيروسات عبارة عن برامج خبيثة، تقوم بالتعديل على الملفات و تدميرها أو تشفيرها. ما هو امن الشبكات والمعلومات؟ التعريف والأساليب 2021 - farqnet. التجسس: تتم عملية التجسس عن طريق تثبيث تطبيق في جهاز الضحية أو عن طريق اعتراض طلباته عن طريق هجمات الرجل في المنتصف. هجموم التضليل: يقوم المهاجم بانتحال شخصية معينة لخداع الضحية، و يقوم بالحصول على معلومة غير مخول للحصول عليها. أساليب و تقنيات حماية المعلومة: تحديث أنظمة التشغيل باستمرار؛ تثبيت مضادات الفيروسات؛ تنصيب أدوات رصد الإختراق، كجدران الحماية؛ توعية المستخدمين باساليب و خطورة الهندسة الاجتماعية؛ التأكد دائما من سلامة و مصدر المعلومة؛ عمل نسخ احتياطي دائما للمعلومة؛ كيف تصبح خبيرا في أمن المعلومات؟ خبير أمن المعلومات هو شخص متمكن في مجال الشبكات و البرمجة و أنظمة التشغيل.
موضوع عن امن المعلومات - موقع مقالات
ويُطلق على هذه العملية مُسمَّى التحكم في الوصول إلى الشبكة. [٦]
التحليلات السلوكية
للكشف عن سلوك الشبكة غير الطبيعي، لا بد أولًا من التعرف إلى السلوك الطبيعي. وتُمَيِّزُ أدوات التحليل السلوكي تلقائيًا الأنشطة التي تحيد عن القاعدة. ويمكن لفرق الأمن عندئذٍ معالجة التهديدات بشكل أسرع. تقنيات منع فقدان البيانات (DLP)
يجب على المنظمات التأكد من أن موظفيها لا يرسلون معلومات حساسة خارج الشبكة. ومن الممكن أن تمنع تقنيات منع فقدان البيانات الأشخاص من تحميل أو إعادة توجيه أو حتى طباعة المعلومات المهمة بطريقة غير آمنة. جدران الحماية
تضع جدران الحماية حاجزًا بين الشبكة الداخلية الموثوقة والشبكات الخارجية غير الموثوق بها، مثل الإنترنت. وتستخدم برامج جدران الحماية مجموعة من القواعد المحددة للسماح أو منع مرور البيانات. وجدار الحماية قد يكون عبارة عن أجهزة أو برامج أو كليهما. أمن المعلومات | المفاهيم ، المبادئ و التحديات. أهمية امن المعلومات
مع تزايد الاعتماد على التكنولوجيا، تزداد اهمية امن المعلومات وتأمين كل جانب من جوانب البيانات والمعلومات عبر الإنترنت. ومع دخول شبكة "الانترنت" لحياة المستخدمين والتزايد المستمر لمستخدمي هذه التقنية، أصبح هناك مهاجمون ومقتحمون ومتطفلون يقضون الساعات في محاولة اختراق أو سرقة موقع أو الوصول إلي معلومات مهمة تودي بصاحبها إلى عمليات الابتزاز المادي والمعنوي.
أمن المعلومات | المفاهيم ، المبادئ و التحديات
ومن الأمثلة المستخدمة للحصول على الخصوصية – نظام التشفير، وهو من الأمثلة المهمة التي توفر مستوى عالٍ من الأمن للمعلومات مع المحافظة على المرونة في تداول تلك البيانات
السلامة (Integrity) للمعلومات والأنظمة: بحيث يمكن التأكد من عدم تعرضها لأي نوع من التغيير الغير مصرح به، وبعبارة أخرى فإن البيانات لا يمكن أن يحدث لها استحداث أو تغيير أو حذف من غير تصريح، وكذلك تعني أن البيانات المخزنة في أحد أجزاء جداول قواعد البيانات متوافقة مع ما يقابلها من البيانات المخزنة في جزء آخر من قواعد البيانات. مثال ذلك: يمكن أن تتغيب سلامة البيانات في قواعد البيانات عند حدوث انقطاع مفاجئ للكهرباء التي تغذي جهاز الخادم، أو عند عدم إقفال قاعدة البيانات بشكل صحيح، وكذلك بسبب حذف لمعلومة بطريقة الخطأ من قبل أحد الموظفين، وقد يحصل الخلل أيضا بسبب فايروس. موضوع عن امن المعلومات - موقع مقالات. التوفر بشكل دائم (Availability) للمعلومات والأنظمة الحاسوبية والعمليات الأمنية بحيث تعمل بشكل سليم عند الحاجة لها، وذلك بعد تطبيق العمليات الخاصة بأمن المعلومات. ولتحقيق هذه الأمور، نحتاج لاستخدام مجموعة من المقاييس. وتدرج هذه المقاييس تحت ثلاث أمور رئيسية وهي:
1- Access control (التحكم بالوصول)
2- Authentication (إثبات الصلاحيات)
3- Auditing (التدقيق)
ويرمز للأمور الثلاث السابقة بالاختصار AAA وهو الأمر الأساسي لفهم أمن الشبكات وأمن الوصول للبيانات, وتستخدم هذه الأمور الثلاثة بشكل يومي في حماية البيانات الخاصة وحماية الأنظمة من التخريب المعتمد والغير معتمد.
ما هو امن الشبكات والمعلومات؟ التعريف والأساليب 2021 - Farqnet
[٤] ويجب أن تكون لدى موظفي أمن المعلومات خطة استجابة للحوادث للتعامل بشكل فعال مع التهديدات الأمنية واستعادة الشبكة في حال اختراقها. كما لا بدّ أن تحتوي الخطة على نظام للحفاظ على الأدلة، سواء لتحليل الطب الشرعي أو للمحاكمات المحتملة. ويمكن أن تساعد هذه البيانات في منع المزيد من الانتهاكات ومساعدة الموظفين على اكتشاف المهاجم. تقييم وإدارة أوجه الضعف
إدارة الضعف هي عملية مسح بيئة العمل بحثًا عن نقاط الضعف فيها (مثل البرامج غير المُصَحَّحة) وتحديد أولويات المعالجة بناءً على المخاطر. وفي العديد من الشبكات، تضيف الشركات باستمرار التطبيقات والمستخدمين. ولهذا السبب فمن المهم فحصُ الشبكة بحثًا عن نقاط الضعف المحتملة. وقد يؤدي العثور على نقطة ضعف إلى حماية الأجهزة من الاختراق، الأمر الذي يوفر على الشركات مبالغ ضخمة. حماية الأجهزة الشخصية
تُستَخدمُ لهذا النمط من الحماية تطبيقات للحماية من البرامج الضارة، والتي تتضمن أي شيء: بدءًا من الفيروسات أو أحصنة طروادة أو برامج الفدية أو برامج التجسس. وغالبًا ما تكون هذه البرمجيات الخبيثة خطرة للغاية. فكثيرًا ما تبقى هادئة داخل الشبكة لأيام وأسابيع، وكل ما تقوم به في تلك الأثناء هو الاستعداد للانطلاق والهجوم.
وهذه المفاهيم السابقة تدعم مفاهيم الأمن CIA الخصوصية والسلامة والتوفر التي سبق ذكرها. ماهو AAA؟
AAA هي مجموعة من العمليات تستخدم لحماية البيانات وسرية المعلومات والغرض منها هو تزويدنا بCIA ، وهي على النحو التالي:
1. التحكم بالوصول (Access control)
ممكن أن تعرف كسياسة للتحكم بمكونات البرامج أو مكونات الأجهزة من حيث المنع أو السماح للوصول إلى مصادر الشبكة ويمكن تمثيلها بالبطاقات الذكية أو أجهزة البصمة أو يمكن أن تكون أجهزة الاتصال الشبكي مثل الراوترات أو نقاط الوصول للأجهزة اللاسلكية تخصيص صلاحيات على ملفات شخصية لمستخدمي الكومبيوتر. 2. إثبات الصلاحيات (Authentication) هي عملية التحقق من صلاحيات للمستخدمين على مصادر الشبكة ويتم تحديد المستخدم من خلال استخدام اسم المستخدم وكلمة السر أو البطاقات الذكية ويتم بعد ذلك إعطاءه الصلاحيات بناء على هويته. وهذه الصلاحيات يتم تحديدها من قبل مدير الشبكة. 3. التدقيق (Auditing)
وهي عبارة عن عمليات التدقيق وتتبع الصلاحيات عن طريق مراقبة الموارد والشبكة وتعتبر من أهم الأمور في مجال أمن الشبكة حيث يتم التعرف على المخترقين ومعرفة الطرق والأدوات التي تم استخدامها للوصول إلى الشبكة.
موضوع البرنامج:
شرح فقرة: " يا مفرج الهم يا كاشف الغم"
نواصل حديثنا عن الادعية المباركة، ومنها: الدعاء الموسوم بـ (الجوشن الكبير)، حيث حدثناك عن مقاطع متسلسلة منه، وانتهينا من ذلك الى مقطع ورد فيه ما يأتي: (يا مفرّج الهموم، يا منفس الغموم). إن هذين المظهرين او الإسمين يختم بهما مقطع الدعاء والسؤال الان هو: ماذا نستخلص من هاتين العبارتين؟
إن (الهم) و (الغم) مصطلحان طالما يردان في سياق واحد، مما يعني أنهما متجانسان في دلالتهما، ولكنّ السؤال هو: ما هو الفارق بينهما من حيث دلالتهما؟
لقد صرح المعنيون باللغة بان (الغم) هو: الشدة التي لا يقدر الانسان على ازالتها كموت المحبوب مثلاً وأما (الهمّ) فهو: الشدة التي يمكن ازالتها كالافلاس. يا مفرج الهم صلي. وقد استشهد اللغويون بالقرآن الكريم في تحديد دلالة (الغم) بقوله تعالى: كُلَّمَا أَرَادُوا أَن يَخْرُجُوا مِنْهَا مِنْ غَمٍّ أُعِيدُوا، أي: لا خلاص من الغم في شدة العقاب النازل على المنحرفين. وهناك تصور آخر للتفرقة بين الغم والهم، وهو: أن (الغم) يتحقق او يحدث بعد نزول الشدة بينما (الهم) يحدث قبل نزوله. والمهمّ في الحالات جميعاً أن نحدّثك الآن عن هاتين العبارتين في ضوء ما لاحظناه من الدعاء، وذلك من خلال السمة او الصفة التي اقترنت بهذه الشدة او تلك، حيث قال النص عن (الغم)، (يا منفس الغموم)، وقال عن (الهم)، (يا مفرّج الهموم) ولذلك يمكننا الآن أن نحدّد الدلالة لكل من العبارتين في ضوء ذلك.
يا مفرج الهم صلي
و اللهِ مالـَكَ غَيرُ اللهِ مِن أَحَدٍ.... فَحَسبُكَ اللهُ في كلٍ لَكَ اللهُ.
يا مفرج الهم والحزن
وكان في استقبال سموه لدى وصوله مدينة الملك عبدالعزيز الطبية بالرياض صاحب السمو الملكي الأمير متعب بن عبدالله بن عبدالعزيز وزير الحرس الوطني وصاحب السمو الملكي الأمير تركي بن عبدالله بن عبدالعزيز أمير منطقة الرياض وأصحاب السمو الملكي الأمراء أنجال خادم الحرمين الشريفين. وقد دعا سمو ولي ولي العهد الله سبحانه وتعالى أن يمن على خادم الحرمين الشريفين بالصحة والعافية وأن يحفظه من كل مكروه. يا مفرج الهم والكرب يا الله يالة يا بنات احتاج دعائكم - عالم حواء. أصحاب السمو والمعالي وجمع من المواطنين يطمئنون على صحة الملك
كما اطمأن على صحة خادم الحرمين الشريفين الملك عبدالله بن عبدالعزيز آل سعود - حفظه الله - مساء اليوم أصحاب السمو الملكي الأمراء ودولة رئيس وزراء لبنان الأسبق سعد الحريري وأصحاب المعالي الوزراء وكبار المسؤولين وجمع من المواطنين الذين توافدوا على مدينة الملك عبدالعزيز الطبية للحرس الوطني بمدينة الرياض. وكان في استقبالهم صاحب السمو الملكي الأمير متعب بن عبدالله بن عبدالعزيز وزير الحرس الوطني وصاحب السمو الملكي الأمير عبدالعزيز بن عبدالله بن عبدالعزيز نائب وزير الخارجية وصاحب السمو الملكي الأمير مشعل بن عبدالله بن عبدالعزيز أمير منطقة مكة المكرمة وصاحب السمو الملكي الأمير تركي بن عبدالله بن عبدالعزيز أمير منطقة الرياض وأصحاب السمو الملكي الأمراء أنجال خادم الحرمين الشريفين.
بالنسبة الى (الهم) لا حظنا بأن الدعاء يتجه الى الله تعالى بأنه (مفرّج الهموم) والتفريج هو: حدوث السعة بعد الضيق، وهذا ما يتساوق مع ذهاب اللغويين الى أن الهم هو: ما يمكن ازالته حيث استشهدوا بحدوث الغنى بعد الافلاس. وأما بالنسبة إلى الغم فقد وردت الصفة فيه بان الله تعالى (منفس الغموم) وهذا بدوره يتساوق مع ذهاب اللغويين بأنّ الغم يتحقّق بعد نزول الشدة: كموت المحبوب ومما تجدر ملاحظته أن الدعاء قد استخدم صفة (التنفيس) في هذا الميدان حيث قال بانه تعالى (ينفس) الغموم، والتنفيس هو: اخراج النفس ببطء من الشيء: كنفس الانسان او الشقوق الحاصلة مثلاً بعد ازاحة شيء قليل من السحب في الأفق اي: أن الغم يزال تدريجياً وبينما الهم يزال سريعاً، حيث تنفرج الشدة. والسؤال من جديد هو: ماذا نستخلص من العبارتين المتقدمتين من حيث صلتهما بشدائد الحياة؟
من البين أن الله تعالى قادر على ازالة الشدائد مهما كبر حجمها او اختلف نمطها، والدعاء يستهدف الاشارة الى أن العبد مهما كابد من الشدائد فان الله تعالى يزيلها تدريجياً او سريعاً، حيث لا حدود لقدراته تعالى: كما هو واضح. يا مفرج الهم والحزن. بعد ذلك نواجه مقطعاً جديداً من الدعاء هو: (اللهم إني أسألك باسمك يا جليل، يا جميل، يا كفيل، يا دليل، يا قبيل، يا مديل، يا مقيل، يا محيل).