ومما يميز حماية المعلومات هو أنها مستمرة، حيث أنها بحاجة ضرورية للاستمرارية من أجل أن تواكب كل ما هو متطور ومستحدث من درجات الأمان، ولابد من التطوير المستمر لأساليبها في حماية المعلومات، هذه الاستمرارية تتطلب حاجة دائمة للوصول إلى ابتكارات وحلول دائمة. الركائز التي يقوم عليها امن المعلومات:
يرتكز أمن المعلومات على العديد من الأنظمة عند حماية المعلومات والتي ظهرت متزامنة مع التطورات التكنولوجية مثل:
الأنظمة الخاصة بحماية نظم التشغيل، وتختص بتحقيق الحماية لا قرب طبقة من جهاز الحاسب الآلي، حيث أن هذا النظام يخفي كافة التفاصيل التي تتعلق بمنظمة أو جهة ما، ويعد هذا النظام موزع عادل لكافة المهام الخاصة بأجهزة المظنونة، وتقوم بفرض سيطرتها على كافة أنظمة الولوج للذاكرة والقيام بجدولة الممام. أنظمة الحماية الخاصة بالتطبيقات والبرامج: هذه الأنظمة تختص بسد الثغرات التي من هلالها يمكن الوصول إلى البيانات الخاصة بالبرامج والتطبيقات وتؤدي انتهاكا. أنظمة الحماية الخاصة بولوج الأنظمة. أنظمة الحماية الخاصة بقواعد البيانات: هذه الأنظمة عبارة عن عدد من البرمجيات التي تقوم بمعالجة أخطاء البرمجة وتقوم بسد أي ثفرات قد يحتوي عليها النظام في إدارة قواعد البيانات، لذا من الضروري استخدام التحديثات المستحدثة أولاً بأول، ومن سبل هذه التحديثات ما يلي:
ضبط خاصية الوصول الاختياري.
- بحث عن امن المعلومات والبيانات والانترنت
- ترجمة أبي سعيد الخدري،
- الدرر السنية
بحث عن امن المعلومات والبيانات والانترنت
التعريف هنا عام بشكل واضح؛ فهو يشمل تقريبًا كل ما من شأنه حماية (المعلومة) التي قد تكون في نظام حاسوبي، أو قد لا تكون. أمن المعلومات هو المظلة الكبرى التي تغطي كل الأفرع الأخرى المرتبطة بحماية البيانات والمعلومات وتأمينها. لذا، فأمن المعلومات يهتم بمجالات ضخمة، كالتشفير، والتخزين، والتأمين الفيزيائي، والمعايير الأمنية، وإدارة أمن المعلومات والمخاطر.. وغيرها من المجالات التي سنرى أنها ليست من المجالات التي تحظى بالأهمية نفسها حين نتحدث عن الأمن السيبراني. لنأتِ الآن للمصطلح الأحدث: الأمن السيبراني. ولعلنا قبل أن نعرِّفه يجدر بنا أولاً أن نتحدث عن معنى مصطلح (سيبراني). يعرِّف قاموس أكسفورد كلمة سيبراني، أو Cyber، بأنها صفة لأي شيء مرتبط بثقافة الحواسيب أو تقنية المعلومات أو الواقع الافتراضي. ولعلي أضيف هنا بأن هذه الكلمة مشتقة من الكلمة اليونانية، وهي صفة للماهر في القيادة. بدأ استخدام هذه الكلمة في أربعينيات القرن الماضي في الكتب العلمية، ككتاب Cybernetics or Control and Communication in the Animal and the Machine، ثم انتشر استخدامها في الستينيات الميلادية في البرامج التلفزيونية الشهيرة، كبرنامج BBC الشهير Doctor Who، والمسلسل الشهير The Avengers.
وبنظرة فاحصة إلى الاهتمام الكبير بعلم التشفير -مثلاً- والإنجازات الكبيرة فيه في جامعة لا تبعد عنا كثيرًا (جامعة تل أبيب في فلسطين المحتلة)، سنعرف الأهمية الاستراتيجية لهذا الأمر. علمًا بأننا سادة هذا العلم في فترة مضت بإنجازات علماء، أبهروا العالم، كالعبقري الخوارزمي، والعالم العربي الكندي... وغيرهما. وعليه، لا تقل أهمية وجود برامج أكاديمية مختصة في أمن المعلومات عن أخرى مختصة في الأمن السيبراني كما قد يتوهم البعض. وأختم بالإشارة إلى أنه مما يدعو للزهو والاعتزاز والحبور أن يشهد مختصو أمن المعلومات هذا الاهتمام الملحوظ من دولتنا الغالية بهذا المجال المهم.. اهتمام لمسناه في دعم كبير لكل البرامج الأكاديمية والتدريبية المختصة بأمن المعلومات، وتجلى في تأسيس الهيئة الوطنية للأمن السيبراني، تلك الهيئة الرائدة الواعدة التي ينتظر منها الكثير في ضبط كثير من الأمور ذات العلاقة. وأيضًا تأسيس الاتحاد السعودي للأمن السيبراني والبرمجة، الذي تبنى مؤخرًا كلية مختصة في الأمن السيبراني. اهتمام اشرأب به ومعه عنقي - بوصفي مختصًّا لطالما انتظره وأدرك قيمته - فجاوز السماك الأعزل! ** ** د. وليد بن أحمد الروضان - عميد كلية علوم الحاسب والمعلومات في جامعة الإمام محمد بن سعود الإسلامية وباحث مختص في مجال أمن المعلومات
[2]
توفي أبو سعيد الخدري سنة 74 هـ [2] [3] ودفن بالبقيع. [4]
روايته للحديث النبوي [ عدل]
روى عن: النبي محمد وأبي بكر الصديق وعمر بن الخطاب [2] وأسيد بن حضير وجابر بن عبد الله بن عمرو بن حرام وزيد بن ثابت وعبد الله بن سلام وعبد الله بن عباس وعثمان بن عفان وعلي بن أبي طالب وأخيه لأمه قتادة بن النعمان وأبيه مالك بن سنان ومعاوية بن أبي سفيان وأبي قتادة الأنصاري وأبي موسى الأشعري.
ترجمة أبي سعيد الخدري،
عظماء الصحابة: أبو سعيد الخدري - فيديو Dailymotion
Watch fullscreen
Font
الدرر السنية
** وأما ابن عمر رضي الله تعالى عنهما فروى (2630) اتفقا على (170) وانفرد البخاريّ (81) ومسلم (31). ** وأما أنس بن مالك -رضي الله عنه-، فروى (2286)، اتفقا على (168) وللبخاريّ (83) ولمسلم (71). ** وأما عائشة رضي الله تعالى عنها، وهي المرادة بقولي: "فزوجة الهادي الأبرّ"، فروت (2210) اتفقا على (174) وللبخاريّ (54) ولمسلم (68). ** وأما ابن عبّاس رضي الله تعالى عنهما، فروى (1696)، اتفقا على (75) وللبخاري (28) ولمسلم (49). ** وأما جابر بن عبد الله رضي الله تعالى عنهما، فروى (1540) اتفقا على (58) وللبخاريّ (26) ولمسلم (126). ** وأما أبو سعيد الخدريّ، وهو المراد بقولي "الخدريّ"، فروى (1170) اتفقا على (43) وللبخاريّ (26) ولمسلم (52). والله تعالى أعلم. (1) هكذا في "سير أعلام النبلاء" 2/ 632 والذي في "خلاصة الخزرجي" أن المتفق عليه (325) وما للبخاريّ (79) وما لمسلم (93) فليحرر. ** والله الموفق. ** كتبها: أبوعبد الله أحمد بن ثابت الوصابي
** السبت 25/ 2/ 1440 هـ
** ومن أحب الاطلاع على الفوائد السابقة فمن الموقع الرسمي على الرابط:
112- ذكر بعض المعلومات عن الذباب
114- ذكر بعض آداب الكلام
[3]
أحاديثه: روى بقي بن مخلد في مسنده لأبي سعيد الخدري بالمكرر 1, 170 حديث، وجمع له البخاري ومسلم 43 حديث، وانفرد البخاري بستة عشر حديثًا، ومسلم باثنين وخمسين حديث، [2] كما روى له الجماعة. [3]
انظر أيضاً [ عدل]
سعيد بن المسيب
أبو هريرة
المراجع [ عدل]
↑ أ ب ت أسد الغابة في معرفة الصحابة لابن الأثير - أبو سعيد بن مالك نسخة محفوظة 13 أغسطس 2017 على موقع واي باك مشين. ↑ أ ب ت ث ج ح سير أعلام النبلاء » الصحابة رضوان الله عليهم » أبو سعيد الخدري نسخة محفوظة 19 سبتمبر 2016 على موقع واي باك مشين. ↑ أ ب ت ث ج ح تهذيب الكمال للمزي » سَعْد بن مَالِك بن سنان بن عُبَيْد بن ثعلبة بن عُبَيْد نسخة محفوظة 19 سبتمبر 2016 على موقع واي باك مشين. ↑ أ ب ت أسد الغابة في معرفة الصحابة لابن الأثير - سعد بن مالك الخدري نسخة محفوظة 13 أغسطس 2017 على موقع واي باك مشين.