4- التأكد مِن الإحتفاظ بالأقراص الصلبة و أجهزة الحاسوب في أماكن مؤمنة مِن التلف و الحريق و وصول الماء و أياً مِن العوامل المادية التي قد تُصيب الأقراص الصلبة بالتلف. 5- إتاحة إمكانية إستدعاء مصادر الشبكة لدى حدوث خلل بسبب أحد المستخدمين. 6- و جود أنظمة إحتياطية لتزويد الطاقة الكهربية في حالة حدوث إنقاط في التيار. قد يهمك:
نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية
الوسائل التنظيمية مِن وسائل المحافظة على أمن المعلومات
كما يوجد عدد مِن الوسائل التنظيمية مِن وسائل المحافظة على أمن المعلومات يُمكن إتباعها و هذه الوسائل كالآتي:
1- تطوير ألية إستعاة المظام في حالة فشله لأي سبب مِن الأسباب. أمين «البحوث الإسلامية»: الدولة المصرية تعمل على تطبيق التنمية المستدامة الشاملة - الأسبوع. 2- توحيد برامج حماية الملفات و البيانات مِن التدمير أو النسخ الغير مشروع لكافة المستخدمين على الشبكة بمن فيهم الإدارة العليا بالطبع. 3- تخصيص عدد مِن القوانين و اللوائح الخاصة بالعمل على أجهزة الحاسوب و التعامل مع المعلومات السرية. 4- تقديم التوجيهات اللازمة للموظفين و التفتيش عليهم بشكل مستمر و دوري و إبرام عقود تُحدد المسئولية الكاملة التي يتحملها الموظف في حالة إساءة استخدامه لأحد معلومات او بيانات العمل أو إفشائها بشكل مقصود أو غير مقصود.
وسائل المحافظة على أمن المعلومات – جربها
أهداف برامج أمن المعلومات
مازلنا في صدد الحديث عن وسائل المحافظة على أمن المعلومات، فتتعدد الأهداف التي تحملها برامج أمن المعلومات، والتي سوف نتناولها في النقاط التالية:
السرية: فمن أهم أهداف أمن المعلومات أن تضمن الخصوصية للبانات والمعلومات الخاصة بالمؤسسة أو الأفراد، كما تعتبر كلمات المرور والتشفير من أفضل الطرق التي تضمن حماية السرية. النزاهة: ذلك من أجل ضمان أن البيانات التي تمتلكها المؤسسة دقيقة وموثوق بها، وغير مسموح أن يتم العبث بها أو تدميرها أو فقدانها.
روتكيت (Rootkits): هي برمجيات مصممة للحصول على امتيازات إدارية في نظام المستخدم، وذلك بهدف سرقة الملفات أو البيانات الخاصة. الزومبي: هي برمجيات مشابهة للبرمجيات التجسسية، وآلية دخولها مشابهة أيضًا، ولكنها لا تتجسس ولا تسرق المعلومات، وإنما تدخل إلى الحاسوب وتظل منتظرة لأوامر الهاكرز. سرقة حقوق الملكية الفكرية وذلك يعني انتهاك حقوق الملكية الفكرية مثل حقوق النشر أو براءات الاختراع أو غير ذلك. انتحال الشخصية وهو انتحال صفة شخص آخر بهدف الحصول على معلوماته الشخصية أو الحساسة، مثل الدخول إلى حاسوبه أو حساباته على مواقع التواصل الاجتماعي باستعمال بياناته وكلمة مروره. وسائل المحافظة على أمن المعلومات – جربها. سرقة الأجهزة والمعلومات وهي ظاهرة آخذة في التزايد هذه الأيام، وذلك يرجع إلى القدرة على نقل الأجهزة من مكان إلى آخر، بالإضافة إلى مساحتها التخزينية الكبيرة. التخريب مثل تدمير موقع شركة على الإنترنت، وذلك بهدف نزع ثقة الزبائن بهذه الشركة. ابتزاز المعلومات ويعني ذلك سرقة المعلومات الخاصة بشركة مثلاً بهدف الحصول على أموال في المقابل. ومن أمثلة ذلك برامج الفدية التي تقفل أجهزة المستخدمين، وتجبرهم على الدفع لفك القفل. وسائل المحافظة على أمن المعلومات يُعد أمن البيانات أمرًا بالغ الأهمية لأي شركة، فقد شهد عام 2016 على سبيل المثال 200, 000 هجوم سايبر يوميًا، والأعداد في تزايد كل يوم.
أمين «البحوث الإسلامية»: الدولة المصرية تعمل على تطبيق التنمية المستدامة الشاملة - الأسبوع
اقرأ أيضًا كيف أعرف أن جهازي مخترق وكيفية تجنب ذلك
2- فكر جيدًا قبل الضغط
إن معظم عمليات النصب والاحتيال تعتمد على إرسال رسائل بريدية تطلب أن يكتب اسم المستخدم وكلمة المرور، أو طلب بعض المعلومات الخاصة. كما يعمل بعض المحتالين على إنشاء عدد من المواقع المزيفة، والتي تعمل على طمأنة المستخدم حتى يقوم بإدخال البيانات دون شك. لذلك عليك أن تبحث جيدًا عن مصدر الرسالة قبل أن تكتب أي بيانات خاصة بك أو الضغط على أي رابط مجهول المصدر، لهذا السبب يعتبر هذا الإجراء من وسائل المحافظة على أمن المعلومات. 3- الجدار الناري
في نطاق ذكر وسائل المحافظة على أمن المعلومات، فمن الجدير بالذكر أن الجدار الناري هو عبارة عن جهاز يستخدم لغرض المحافظة على أمن المعلومات، وذلك من خلال وضعه عند النقطة التي يتصل فيها الشبكة والخادم. الإجراءات التي تعمل للمحافظة على أمن المعلومات
انطلاقًا من التعرف إلى وسائل المحافظة على أمن المعلومات، فمن الضروري معرفة أن هناك إجراءات كثيرة يمكن القيام بها لغرض المحافظة على أمن المعلومات، ومن خلال الفقرات التالية سوف نتعرف إلى مجموعة من هذه الإجراءات. 1- عمل تدريب سنوي لتوعية الموظفين
تعتبر من أهم الإجراءات التي يجب اتباعها لتجنب اختراق المعلومات هي الحملات والتدريبات التوعوية، وذلك على النحو التالي:
في حالة حدوث خطأ بشري في المؤسسات الكبرى، سوف يؤدي ذلك إلى التعرض للتهديدات والاحتيالات.
أفضل الممارسات لتجنب الوقوع في عمليات الاحتيال: يجب أن لا تثق بأي رسالة، أو أي شخص يطلب منك بعض المعلومات الشخصية والتي عادةً ما تكون عبر الهاتف، حتى لو وصلتك رسالة إلكترونية من بريد إلكتروني يطلب منك فيها معلومات شخصية حتى ولو كانت هذه الرسالة من شخص تعرفه. يجب القيام بإتلاف كشوفات الحساب أو البيانات الشخصية غير الضرورية بشكل آمن، وعدم الاحتفاظ بالنسخ القديمة. يجب على الأفراد القيام بمراقبة الحسابات البنكية وطلب بعض الكشوفات بالحركات المالية بشكل دوري. يجب القيام بتفقد الفواتير المتعلقة بالمشتريات ، في حال تم وجود مشتريات مدرجة على القائمة ولم يتم شرائها بشكل فعلي. الاشتراك بخدمة الرسائل القصيرة وربط الحساب البنكي برقم الهاتف الشخصي؛ وذلك لغايات وصول رسائل عند القيام بأي عملية متعلقة بالحساب. نصائح لحمايتك من القرصنة باستخدام أجهزة الصراف الآلي أو البطاقات الالكترونية: الحرص على متابعة أي أشخاص مشبوهين، أو قد يقعوا في دائرة الشك من حولك أو أي عمال مشبوهة، وكذلك يجب الانتباه إلى السيارات التي تصطف بالقرب من جهاز الصراف الآلي. يجب ملاحظة جهاز الصراف الألي الذي تنوي استخدامه، ففي حال ملاحظة أشياء غريبة وغير معتادة فلا تستخدم الجهاز، فعلى سبيل المثال إذا لاحظت أجهزة، أسلاك، أشرطة مغناطيسية أو مواد لاصقة، مواد لاصقة، فعندها لا تستخدم الجهاز فقد تتعرض لعمليات الاختلاس.
وسائل المحافظة على أمن المعلومات - هوامش
الأمان في استخدام الأجهزة الإلكترونية المتصلة بالإنترنت بمختلف أنواعها. أمان شبكة الإنترنت الخاصة بالمنزل والعمل.
تحتوي أقوى كلمة مرور على أرقام وحروف ورموز ، ولا تستند إلى كلمات شائعة أو مفردات قياسية أو تواريخ سهلة التخمين (مثل أعياد الميلاد). يجب أن يكون لكل مستخدم كلمة مرور فريدة أينما ظهرت على الجهاز أو الشبكة. إذا أنشأت مستندًا رئيسيًا يحتوي على جميع كلمات مرور المستخدم ، فتأكد من تشفيره بكلمات المرور الخاصة به وتخزينه في مكان آمن. 2. فكر قبل النقر
ترسل عمليات التصيد الاحتيالي رسائل بريد إلكتروني تبدو بريئة من مصادر تبدو ذات مصداقية ، وتطلب أسماء المستخدمين أو كلمات المرور أو المعلومات الشخصية. ينشئ بعض المحتالين مواقع ويب مزيفة لتشجيع الضحايا المحتملين على إدخال بياناتهم الخاصة. قبل تقديم هذه المعلومات أو النقر فوق ارتباط مريب ، تأكد من الانتقال مباشرة إلى عنوان الإنترنت المعروف من قبل الشركة أو التقاط الهاتف. 3. جدار الحماية
في الواقع ، يجب التأكيد على أن جدار الحماية هو جهاز لحماية أمن المعلومات ، ويتم وضعه عند نقطة الاتصال بين الخادم والشبكة حسب الحاجة. لا تفوت قراءة مقالنا: مستقبل تكنولوجيا المعلومات
أفضل الإجراءات للحفاظ على أمن المعلومات
من أجل الحفاظ على أمن المعلومات ، يمكن اتباع العديد من الإجراءات ، بما في ذلك:
1.
قصة النبيّ هود وقوم عاد أمر الله نبيّه هود عليه السلام أن يذهب لقوم عاد ليهديهم ويدلّهم ٳلى سواء السبيل ولكن الملك لم يستجب لدعوة النبي وتمادى في الكفر والعصيان لأوامر الله، كما أنّه طغى في الأرض وعاث فيها فساداً، فأهلكه الله هو وقومه بالصيحة ليكونوا عبرةً لمن يجيء من بعدهم، وساخت مدينة ٳرم التي بناها فلم يتمكّن أحد من الدخول ٳليها مرةٌ أخرى جزاءً لتكبر وطغيان القوم. Source:
موقع مدينة إرم ذات العماد - موقع مصادر
اين كانت تسكن ارم ذات العماد ؟ سؤال سيتم الإجابة عليه في هذا المقال، ذكر الله سبحانه وتعالى خبر أهل عاد في مواضع كثيرة من القرآن وهذا مثال للمؤمنين، لأنهم كانوا أعظم قوة، وأقسى وأطول بدن، حتى أن الله تعالى لم يخلق قوتهم في الأرض، وكانت بيوتهم رائعة، وكان لديهم أعمدة ضخمة وطويلة. اين كانت تسكن ارم ذات العماد
يُقال أن إرم ذات العماد كانت تسكن في الأحقاف وهي عبارة عن وادٍ يقع بين عُمان وأرض مَهرة ، وهي جزء من أرض اليمن ، ومدينة إرم ذات العماد هي مدينة معمارية عالية تقع في صحراء الربع الخالي، والبعض لم يؤمن بواقع هذه المدينة، كما قال البعض إن الله دمرها ولم يعد لها وجود، وهذه المدينة هي موطن أهل وأعمدة بيوتهم استعارة لطول أجساد أهل عاد كما تسمى في الصحراء: طول الجثث يدل على قوة أصحابها، ويقال إن شداد بن عاد قد بنى هذا مدينة في بعض صحراء مدينة عدن. وبنى شداد مدينة عرام العمود، وهي مدينة عظيمة وقوية، شيدت قصورها من الذهب والفضة، وأعمدة من الياقوت والزبرجد، بالإضافة إلى وجود العديد من الأشجار والأنهار المتدفقة كلهم هلكوا، لكن شداد ومن معه لم يدخلوا هذه المدينة قبل أن ينهاروا، فصار خبر هذه المدينة وحاكمها من آيات الله تعالى في موطنه وبين عبيده.
أين تقع ارم ذات العماد - حياتكَ
قصص الأنبياء | قصة هود عليه السلام | مع عملاقة الارض | قوم عاد و مكان مدينة آرم ذات العماد - YouTube
أين تقع مدينة إرم ذات العماد
[٤]
المراجع
↑ "أين إرم ذات العماد" ، ، اطّلع عليه بتاريخ 17-8-2019. بتصرّف. ↑ رندة عبد الحميد، "أين إرم ذات العماد ومن بناها" ، thaqfya ، اطّلع عليه بتاريخ 17-8-2019. بتصرّف. ↑ حبيبة، "اين تقع مدينة ارم ذات العماد ؟" ، almrsal ، اطّلع عليه بتاريخ 17-8-2019. بتصرّف. ↑ "ما هي مدينة "ارم ذات العماد" التي ورد ذكرها في القرآن الكريم و أين تقع؟" ، sarayanews ، اطّلع عليه بتاريخ 17-8-2019. بتصرّف.
* عذاب قوم عاد قوم عاد استكبروا في الأرض حيث قالوا من منّا أشدّ قوة، فأرسل الله عزّ وجلّ العذاب عليهم في يوم نحس وأستمرّ عذابهم ثمانية أيام متتاليات، من النحس والعذاب الشديد؛ لأنّهم كانوا قوماً ظالمين، حتّى أبادهم الله بالعذاب الشديد لآخر واحد منهم، وخزاهم الله في الدنيا والآخرة، قال تعالى: (فَأَرْسَلْنَا عَلَيْهِمْ رِيحًا صَرْصَرًا فِي أَيَّامٍ نَّحِسَاتٍ لِّنُذِيقَهُمْ عَذَابَ الْخِزْيِ فِي الْحَيَاةِ الدُّنْيَا وَلَعَذَابُ الْآخِرَةِ أَخْزَى وَهُمْ لَا يُنصَرُونَ). مقالات ذات صلة تعتبر العاصمة الأكثر اكتظاظًا بالسكان في البلاد التايلنديّة، وتعرف ديفا
تُعتبر مدينة ديفا من مدن جمهوريّة النيجر الثمانية وهي: منطقة نيامي، ومنطقة طاوة، ومرادي، أغاديس، خرخير هي منطقة واسعة من صحراء الربع الخالي جنوب غرب الجزيرة العربيّة وتكثر فيها الكثبان الرمليّة،