يعد هذا جزء بسيط من التقنيات الموجودة والممكن إستخدامها والمجال جداً واسع مع إمكانية إضافة الكثير من الأنظمة الأمنية وأنظمة الكشف بحسب الحاجة وحسب حجم المنظمة وإحتياجها. تعد السياسات من الأجزاء الأساسية وذلك لأنها تنظم العمل بشكل أكبر وتبين السياسات الموجودة وماذا تغطي, هناك الكثير من الأشياء التي لابد أن يكون لها سياسات واضحة, سوف أضع بعض السياسات التي تعد مهمه وتساعد بشكل واضح في دعم عمل الـ SOC
سياسات جمع الأحداث Log Collect Policy
سياسات الإستجابة للحوادث Incident Response Policy
سياسات المراقبة Monitoring Policy
سياسات إدارة الثغرات Vulnerability Management Policy
سياسات الورديات Shifts Policy
سياسات التقارير Report Policy
هذه السياسات لا تعد نهائية أو أنها الوحيدة المطلوبة ولكن تعد من السياسات الأساسية التي تغطي أهم النقاط. التشغيل يشمل اجزاء كثيرة ولكن أهم جزء في التشغيل هو الأشخاص People حيث أنهم لابد أن يقوموا بالتعامل مع العديد من الأنظمة المساعدة سواء في المراقبة أو حتى في الإستجابة للحوادث أو تحليل البرمجيات الخبيثة أو فحص الثغرات أو التحليل أو حتى تشغيل الأنظمة وضمان إتصالها, المجال واسع جداً لتغطية الأشخاص العاملين في مراكز مراقبة الأحداث الأمنية حيث أنها تختلف بإختلاف الحجم والعمليات المشمولة لذلك في هذه التدوينة سوف نقوم بالتركيز على أهم الأشخاص ثم بعد ذلك في مقالات أخرى قد نغطي بشكل تفصيلي أكثر الأشخاص العاملين في هذه المراكز.
- ماهو رمز OTP ؟.. ودورها في امن المعلومات | المرسال
- ماهو الفرق بين أمن المعلومات information security و تقنية المعلومات Information Technology (infosec Vs it)
- الاختلاجات نقلا عن الامام الصادق عليه السلام - منتديات مرسى الولاية
- الاختلاجات عند الامام جعفر الصادق عليه السلام - منتديات أنا شيعـي العالمية
- الإختلاجات نقلا عن الإمام الصادق "عليه السـلام" ..!
ماهو رمز Otp ؟.. ودورها في امن المعلومات | المرسال
ما هو رمز OTP
OTP هو مصطلح ملخص لجملة One Time Password ويعني كلمة مرور لمرة واحدة وهو عبارة عن سلسلة من الأحرف أو الأرقام التي تم إنشاؤها تلقائيا لاستخدامها في محاولة واحدة لتسجيل دخول واحد، تعمل كلمات المرور لمرة واحدة على تقليل مخاطر محاولات تسجيل الدخول الاحتيالية وبالتالي مخاطر السرقة. دور OTP في أمن المعلومات
تعتبر OTP من الطرق الهامة التي تحافظ على بيانات العميل وحساباته من السرقة مما يجعلها هامة لأمن المعلومات وذلك لعدة أسباب ومنها:
مقاومة هجمات إعادة التشغيل: توفر مصادقة OTP مزايا مميزة على استخدام كلمات المرور الثابتة وحدها، على عكس كلمات المرور التقليدية، فإن OTPs ليست عرضة لهجمات إعادة التشغيل، حيث يعترض المتسلل نقل البيانات (مثل إرسال مستخدم لكلمة المرور الخاصة به) ويسجلها ويستخدمها للوصول إلى النظام أو الحساب بأنفسهم، عندما يحصل المستخدم على حق الوصول إلى حساب ه باستخدام OTP يصبح الرمز غير صالح وبالتالي لا يمكن للمهاجمين استخدامه لأغراض أخرى. صعوبة التخمين: غالبًا ما يتم إنشاء OTPs باستخدام خوارزميات بشكل عشوائي، وهذا يجعل من الصعب على المهاجمين تخمينها واستخدامها بنجاح، وقد تكون كلمة المرور لمرة واحدة صالحة فقط لفترات زمنية قصيرة ، أو تتطلب من المستخدم معرفة كلمة المرور لمرة واحدة سابقة، أو تزويد المستخدم بالتحدي، مثلاً (الرجاء إدخال الرقمين الثاني والخامس)، تعمل كل هذه الإجراءات على تقليل هجمات السرقة بشكل أكبر عند مقارنتها بمصادقة كلمة المرور فقط.
ماهو الفرق بين أمن المعلومات Information Security و تقنية المعلومات Information Technology (Infosec Vs It)
▪ ماهي الميزانية المتاحة لتأسيس أمن المعلومات والتأكد بأنها كافيه لجميع الجوانب المطلوب تنفيذها والنظر بعد ذلك في ماتم تحقيقه فعليا في المنظمة. مع الأخذ بالاعتبار بعض الإجراءات يمكن تغييرها أو الإضافة عليها أو حذفها أثناء العمل وبذلك يجب أن تكون بالمرونة المرجو منها. سياسات أمن المعلومات. يقصد بهذه السياسات أن تكون لدى المنظمة تشريعات خاصة بأمن المعلومات أي أن يعرف كل فرد الإجراءات ويسعى إلى تطبيقها على المستوى الأدنى. والهدف من سياسات أمن المعلومات الوصول إلى الإجراءات التي يلزم كل فرد بأتباعها وتساعد هذه الإجراءات في بناء البنية التحتية للمنظمة. ومن هذه السياسات تحديد الوصول المسموح به لكل فرد سواء من داخل أو خارج المنظمة، ومن هذه الإجراءات:
▪ وجود وثيقة سياسات أمنيه للمنظمة. بحيث يكون هناك عدد من الإجراءات المثالية المتعارف عليها التي يلزمه إتباعها وعدم تجاوزها. ▪ تنفيذ هذه السياسات. يكون هناك عدد من الإجراءات التي تتأكد من أن السياسات قد نفذت بالشكل المطلوب. ▪ تطوير هذه السياسات. بأن يكون هناك تطوير لهذه السياسات عند وجود تقنيات جديدة أو عند سن قوانين في داخل المنظمة. ماهو مجال امن المعلومات. وبذلك نلاحظ ضرورة وجود عدد من السياسات الصارمة التي تضمن الوصول للدرجة الأمنية المطموح بها عند بناء بنيه تحتية لأمن المعلومات.
فهو يهتم بحماية الأجهزة وأنظمة التشغيل والشبكات وأي شئ آخر له علاقة بالتكنولوجيا والإختراق. الأمن المعلوماتي
يهتم بحماية كل ما يتعلق بالمعلومات سواء كانت رقمية أو غير رقمية ولا يحمي أي شئ تقني ملموس سوى المعلومات الرقمية. الشئ المشترك بين الأمن السيبراني والأمن المعلوماتي هو حماية المعلومات الرقمية أو التقنية (فقط)، الرسم التالي قد يسهل عليك معرفة الفرق بينهما. حسنا، هناك سؤال آخر وهو "أي المجالين أعم وأشمل من الآخر"؟
الحقيقة هذا السؤال طُرح بطريقة خاطئة، لذلك أحدث بعض الإختلاف في وجهات النظر، فالبعض قال بأن الأمن المعلوماتي هو الأعم، والبعض الآخر قال بأن الأمن السيبراني هو الأعم. والصحيح هو طرح السؤال بهذه الطريقة "أي مجال أعم وأشمل من حيث حماية المعلومات"؟ أو "أي مجال أعم وأشمل من حيث حماية الأجهزة التكنولوجية"؟
إجابة السؤال الأول هي "الأمن المعلوماتي" لأنه يهتم بحماية جميع أنواع المعلومات، أما إجابة السؤال الثاني فهي "الأمن السيبراني" لأنه يهتم بحماية جميع المعدات التكنولوجية الملموسة. هذا هو الفرق بين الأمن السيبراني والأمن المعلوماتي! مجال الأمن السيبراني هو أحد أهم المجالات التقنية المتعلقة بالأجهزة والتقنيات الحديثة، ويحتوي على تخصصات عديدة وفرص عمل كثيرة.
صنعة بين الناس
باطن القدم الأيسر:. منزلة جديده
إبهام الرجل اليسرى:. يفعل خير
سبابة الرجل اليمنى:. يمرض ويبرى
سبابة الرجل اليسرى:. يخاصم ويضفر
الوسطى من الرجل اليمنى:. غنيمه تناله
الوسطى من الرجل اليسرى:. يطثر ماله
بنصر الرجل اليمنى:. فرح وقرة عين
[/align]
الاختلاجات نقلا عن الامام الصادق عليه السلام - منتديات مرسى الولاية
أصابع الرجل اليسرى كلها / تناله مشقة. القدم اليمنى / يسافر ويغنم. القدم اليسرى / يسافر ويغنم بأصدقاء. مع خالص تحياتي للجميع بالخير والعافيه
الاختلاجات عند الامام جعفر الصادق عليه السلام - منتديات أنا شيعـي العالمية
الاختلاجات التي تصيب اعضاء الجسم
قال: حدثنا السيد السعيد الوالد أبو جعفر محمد بن الحسن الطوسي رضي الله عنه ، عن محمد بن إسماعيل عن محمد بن أشناس البزاز ، قال: أخبرنا أبو الحسين محمد بن أحمد بن يحيى القمي قال: حدثنا محمد بن علي بن زنجويه القمي قال: حدثنا أبو جعفر محمد بن عبد الله بن جعفر الحميري. 20
الإختلاجات نقلا عن الإمام الصادق &Quot;عليه السـلام&Quot; ..!
الإثنين نوفمبر 10, 2008 6:18 pm العفو ولو.. يسلو ع المرور اتمنى انك ماتنقطع عن المنتدى تحياتي _________________ " خالطوا الناس مخالطة إن متم معها بكوا عليكم, وإن عشتم حنوا إليكم" الامام علي عليه السلام Admin Admin عدد الرسائل: 902 الموقع: saihaT For Ever مزاجي: تاريخ التسجيل: 22/07/2008 موضوع: رد: الإختلاجات نقلا عن الإمام الصادق "عليه السـلام"..! الثلاثاء مارس 24, 2009 12:12 am الله يعافيكِ,, ومشكوره على مرورك العطِر نورينا كل يوم تحياتي _________________ " خالطوا الناس مخالطة إن متم معها بكوا عليكم, وإن عشتم حنوا إليكم" الامام علي عليه السلام
Admin Admin عدد الرسائل: 902 الموقع: saihaT For Ever مزاجي: تاريخ التسجيل: 22/07/2008 موضوع: الإختلاجات نقلا عن الإمام الصادق "عليه السـلام"..! الجمعة أغسطس 08, 2008 10:08 pm لإختلاجات نقلا عن الإمام الصادق عليه السلام * روي عن الأمام الصادق عليه أفضل الصلاة والسلام, أنه قال لعبد له: يا معلى إن الاختلاج فيه زجر وتخويف وموعظة, فقال: جعلت فداك بيّن ليّ, قال عليه السلام: إعلم أن ذلك علم اليقين لا شك ولا ريب, فقال عليه السلام أفهم اختلاجات*: الرأس واليافوخ: إصابة ملك وشرف ومال وذكر جميل. أم الرأس: خير ومحبة وصحة في الرأس. الاختلاجات نقلا عن الامام الصادق عليه السلام - منتديات مرسى الولاية. ما بين الرأس واليافوخ: يصيبه خير شق الرأس الأيمن: رزق واسع. شق الرأس الأيسر: سفر فيه خير وفي رواية انه سرور. الجبهة: اصابة خير وفي رواية يُخشى عليه من سلطان الصدغ الأيمن: فرح وسرور, وفي رواية موت قريب له الصدغ الأيسر:هم يلحقه, أو صحة جسم وقرار عين, وفي رواية موت قريب وشفاء مريض من بيته. الحاجب الأيمن: إصابة خير, أو يتحول مما يكره أو يسافر وفي رواية يرى من يحب الحاجب الأيسر: إصابة فرح, وقيل حديث يغبطه أو مرض يصيبه ما بين العين اليمنى: يصلح حاله. جفن العين الأعلى من اليمنى: يتحدث الناس فيه بمكروه جفن العين الأسفل من اليمنى: يتحدث الناس فيه بخير جفن العين الأعلى من اليسرى: يتحدث الناس بما يكره جفن العين الأسفل من اليسرى:.