❞ 📚 كتب  أمن وحماية المعلومات  | 🏛 مكتبة كتب تقنية المعلومات ❝

❞ 📚 كتب أمن وحماية المعلومات | 🏛 مكتبة كتب تقنية المعلومات ❝

كتب أمن وحماية المعلومات .. أمن المعلومات‏ علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات. إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:- أنظمة حماية نظم التشغيل أنظمة حماية البرامج والتطبيقات. أنظمة حماية قواعد البيانات. أنظمة حماية الولوج أو الدخول إلى الأنظمة..
تقانة المعلومات أو تكنولوجيا المعلومات (بالإنجليزية: information technology)‏ وتختصر إلى (IT) وحسب تعريف (مجموعة تقنية المعلومات الأمريكية) ITAA ، هى اختصاص واسع يهتم بالتقنية ونواحيها المتعلقة بمعالجة وإدارة المعلومات، تتعامل مع الحواسيب الإلكترونية وبرمجيات الحاسوب لتحويل وتخزين وحماية ومعالجة المعلومات وأيضا نقل واستعادة المعلومات. تهتم بدراسة، تصميم، تطوير، تفعيل، دعم أو تسيير أنظمة المعلومات التي تعتمد على الحواسيب، بشكل خاص تطبيقات وعتاد الحاسوب، تهتم تقنية المعلومات باستخدام الحواسيب والتطبيقات البرمجية لتحويل، تخزين، حماية، معالجة، إرسال، والاسترجاع الآمن للمعلومات. جميع الكتب التقنية في مجالات الانترنت والبرامج المكتبية وتطبيقات ولغات البرمجة ، كتب تقنية ، كتب تقنية المعلومات PDF ، اكبر مكتبة كتب الكترونية ، مادة تقنيات الانترنت ، تقنيات الانترنت المتقدمة PDF ، كتب التقنية السعودية ، مكتبة الكتب الالكترونية PDF ، موقع الكتب ، اكبر مكتبة كتب PDF ، كتب الشبكات ، كتب الانترنت ، كتب حاسوبية عامة ، كتب تقنية الكترونية ، اشهر الكتب التقنية ، المكتبة التقنية الالكترونية ، كتب تقنية مترجمة ، كتب تقنية عالمية ، كتب تقنية اجنبية ، كتب تقنية بالانجليزية ، كتب تقنية بالفرنسية ، كتب تقنية بالروسية ، كتب تقنية بالالمانية ، كتب تقنية لغات ، technical books ، technical books free download ، تعليم الكمبيوتر technical books online shopping ، free technical books online to download ، technical books online free ، demille technical books ، technical books list ، technical urdu books ، technical publication ، ..

🏆 💪 أكثر الكتب تحميلاً في أمن وحماية المعلومات :

قراءة و تحميل كتاب سوار أمي PDF

سوار أمي PDF

قراءة و تحميل كتاب سوار أمي PDF مجانا

قراءة و تحميل كتاب عالم الهكر PDF

عالم الهكر PDF

قراءة و تحميل كتاب عالم الهكر PDF مجانا

قراءة و تحميل كتاب هكذا علمتني الحياة PDF

هكذا علمتني الحياة PDF

قراءة و تحميل كتاب هكذا علمتني الحياة PDF مجانا

قراءة و تحميل كتاب تاريخ الدولة العثمانية من النشوء إلى الإنحدار PDF

تاريخ الدولة العثمانية من النشوء إلى الإنحدار PDF

قراءة و تحميل كتاب تاريخ الدولة العثمانية من النشوء إلى الإنحدار PDF مجانا

قراءة و تحميل كتاب مزرعة الحيوان PDF

مزرعة الحيوان PDF

قراءة و تحميل كتاب مزرعة الحيوان PDF مجانا

قراءة و تحميل كتاب مصحف التجويد الملون PDF

مصحف التجويد الملون PDF

قراءة و تحميل كتاب مصحف التجويد الملون PDF مجانا

قراءة و تحميل كتاب قواعد الخط العربي PDF

قواعد الخط العربي PDF

قراءة و تحميل كتاب قواعد الخط العربي PDF مجانا

المزيد من الكتب الأكثر تحميلاً في أمن وحماية المعلومات

أمن المعلومات (بالإنجليزية: Information Security)

علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
 أنظمة حماية نظم التشغيل
 أنظمة حماية البرامج والتطبيقات.
 أنظمة حماية قواعد البيانات.
 أنظمة حماية الولوج أو الدخول إلى الأنظمة.

المبادئ الأساسية

من أهم المفاهيم, ومنذ أكثر من عشرين عاما، وأمن المعلومات قد حددت بالسرية سرية (مبدأ) والتكامل سلامة البيانات والتوافر تواجدية(المعروفة باسم الثالوث (سي آي ايه)(CIA),(أعضاء InfoSec التقليديون الثالوث -السرية والتكامل والتوافر - ويشار إليها بالتبادل في الأدبيات على أنها, سمات أمان، خصائص وأهداف أمنية, جوانب أساسية، معايير معلومات، خصائص معلومات هامة, واللبنات الأساسية.) والمبادئ الأساسية لأمن المعلومات. العديد من المتخصصين في مجال أمن المعلومات يؤمنون إيمانا راسخا بأن المساءلة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.

وبالأستناد إلى نتائج المشروع المشترك لمعهد المحاسبين القانونيين الأمريكي (AICPA) & معهد المحاسبين الكندي (CICA)، تم تحديد المبادئ الأساسية لأمن المعلومات (Webtrust) و وأمن نظم المعلومات (Systrust)، بالأتي: حماية نظام، وجاهزية نظام المعلومات على شبكة الويب، وتكامل معالجات نظام المعلومات، وضمان الخصوصية على شبكة الويب، وسرية نظام المعلومات.

في عام 2002، اقترح دون باركر نموذجا بديلا للثالوث التقليدي (CIA). يتكون نموذج باركر من ستة عناصر من أمن المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. إن سداسي باركر هو موضع نقاش بين المتخصصين في مجال الأمن.

أبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم, وثوقية الاستخدام, ومشروعيته. هذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها.
 البطاقات الذكية المستخدمة للتعريف.
  وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي.
   المفاتيح المشفرة ويمكن ان تشمل ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.

إن كل التقنيات التي وصل إليها العالم لا يمكن ان تعيش من دون أمن المعلومات. فعلى سبيل المثال, نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.
السرية

السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، استعمال بطاقة الائتمان في المعاملات التجارية على شبكة يتطلب إدخال رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لإنجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الوصول إلى أماكن تخزين أو ظهور تسلسل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح له قد حصل على رقم البطاقة بأي شكل من الأشكال فإن ذلك يعد انتهاكا لمبدأ السرية في حفظ وتخزين البيانات.

خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية بدون علم مالكها, يمكن أن يكون خرقا للسرية. إذا كان الحاسوب المحمول يحتوي على معلومات حساسة عن موظفي الشركة, فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات.

السرية أمر ضروري (لكنها غير كافية) للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية.
التكامل (السلامة)

في مجال أمن المعلومات، التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها. عندما يقوم شخص, بقصد أو بغير قصد, بحذف أو انتهاك سلامة ملفات البيانات الهامة أو الإضرار بها, وهو غير مخول بذلك, يعد هذا انتهاكا لسلامة البيانات. وعندما يصيب فيروس حاسوبا, ويقوم بتعديل بياناته أو يتلفها يعد هذا انتهاكا لسلامة البيانات، وكذلك عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة الإنترنت ، كل ذلك يعد انتهاكا لسلامة البيانات. و تعني سلامة البيانات كذلك، أن تكون التغيرات في البيانات مطردة، فعندما يقوم عميل البنك بسحب أو إيداع، ينبغي أن ينعكس ذلك على رصيده في البنك.
إن الإخلال بسلامة البيانات ليس بالضرورة نتيجة عمل تخريبي، فمثلاً, الانقطاع في النظام قد ينشئ عنه تغيرات غير مقصودةأو لا تحفظ تغيرات قد تمت فعلاً..
توفر البيانات

يهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمر:

1- الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات.
2-الضوابط الأمنية المستخدمة لحماية النظام.
 3-قنوات الاتصال المستخدمة للوصول.
 4-نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات.
  5-منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث.
  6- ضمان منع هجمات الحرمان من الخدمة.
 

أقرأ المزيد..

📚 عرض جميع كتب أمن وحماية المعلومات :


قراءة و تحميل كتاب شرح المنظومة التبريزية في العقيدة الصحيحة السنية PDF

شرح المنظومة التبريزية في العقيدة الصحيحة السنية PDF

قراءة و تحميل كتاب شرح المنظومة التبريزية في العقيدة الصحيحة السنية PDF مجانا

قراءة و تحميل كتاب شهر عسل بلا خج PDF

شهر عسل بلا خج PDF

قراءة و تحميل كتاب شهر عسل بلا خج PDF مجانا

قراءة و تحميل كتاب الحلول الشرعية للمشاكل الزوجية PDF

الحلول الشرعية للمشاكل الزوجية PDF

قراءة و تحميل كتاب الحلول الشرعية للمشاكل الزوجية PDF مجانا

قراءة و تحميل كتاب حشرات البساتين الجزء النظري PDF

حشرات البساتين الجزء النظري PDF

قراءة و تحميل كتاب حشرات البساتين الجزء النظري PDF مجانا

قراءة و تحميل كتاب اللآلئ الحسان ج4 PDF

اللآلئ الحسان ج4 PDF

قراءة و تحميل كتاب اللآلئ الحسان ج4 PDF مجانا

قراءة و تحميل كتاب اللآلئ الحسان ج7 PDF

اللآلئ الحسان ج7 PDF

قراءة و تحميل كتاب اللآلئ الحسان ج7 PDF مجانا

قراءة و تحميل كتاب كشف اللثام عن خبايا النفاق PDF

كشف اللثام عن خبايا النفاق PDF

قراءة و تحميل كتاب كشف اللثام عن خبايا النفاق PDF مجانا

قراءة و تحميل كتاب شرح خطب ابن نباته عبد الرحيم بن محمد بن إسماعيل ويليه شرح خطب ولده أبي طاهر محمد PDF

شرح خطب ابن نباته عبد الرحيم بن محمد بن إسماعيل ويليه شرح خطب ولده أبي طاهر محمد PDF

قراءة و تحميل كتاب شرح خطب ابن نباته عبد الرحيم بن محمد بن إسماعيل ويليه شرح خطب ولده أبي طاهر محمد PDF مجانا

قراءة و تحميل كتاب المسجد وبيت المسلم PDF

المسجد وبيت المسلم PDF

قراءة و تحميل كتاب المسجد وبيت المسلم PDF مجانا

قراءة و تحميل كتاب خطب الشيخ PDF

خطب الشيخ PDF

قراءة و تحميل كتاب خطب الشيخ PDF مجانا

قراءة و تحميل كتاب خطب الرسول صلى الله عليه وسلم خطبة من كنوز الدرر وجوامع الكلم PDF

خطب الرسول صلى الله عليه وسلم خطبة من كنوز الدرر وجوامع الكلم PDF

قراءة و تحميل كتاب خطب الرسول صلى الله عليه وسلم خطبة من كنوز الدرر وجوامع الكلم PDF مجانا

قراءة و تحميل كتاب كيف تكون خطيبا التيسير في الخطب والوعظ والتذكير PDF

كيف تكون خطيبا التيسير في الخطب والوعظ والتذكير PDF

قراءة و تحميل كتاب كيف تكون خطيبا التيسير في الخطب والوعظ والتذكير PDF مجانا

قراءة و تحميل كتاب خطب الجمعة والعيدين وفضائل الجمعة وأحكامها في القرآن والسنة PDF

خطب الجمعة والعيدين وفضائل الجمعة وأحكامها في القرآن والسنة PDF

قراءة و تحميل كتاب خطب الجمعة والعيدين وفضائل الجمعة وأحكامها في القرآن والسنة PDF مجانا

قراءة و تحميل كتاب التهذيب في الفرائض ت: الشافعي PDF

التهذيب في الفرائض ت: الشافعي PDF

قراءة و تحميل كتاب التهذيب في الفرائض ت: الشافعي PDF مجانا

قراءة و تحميل كتاب الكنوز الملية في الفرائض الجلية PDF

الكنوز الملية في الفرائض الجلية PDF

قراءة و تحميل كتاب الكنوز الملية في الفرائض الجلية PDF مجانا

المزيد ●●●

مناقشات واقتراحات حول صفحة كتب أمن وحماية المعلومات :
تورتة عيد ميلادكتب تعلم اللغاتكتابة على تورتة الخطوبةالقرآن الكريمشخصيات هامة مشهورةالكتب العامةزخرفة الأسماءكتب للأطفال مكتبة الطفلOnline يوتيوبكتابة على تورتة مناسبات وأعيادالمساعدة بالعربيكورسات مجانيةالطب النبويكتابة أسماء عالصوركتابة على تورتة الزفاف زخرفة أسامي و أسماء و حروف..حروف توبيكات مزخرفة بالعربيحكمةالتنمية البشريةاقتباسات ملخصات كتبكتب الروايات والقصصمعاني الأسماءكتب التاريخاصنع بنفسككتب الطبخ و المطبخ و الديكورمعاني الأسماءقراءة و تحميل الكتبحكم قصيرةزخرفة توبيكاتكتب اسلاميةكتب السياسة والقانونكتب القانون والعلوم السياسيةتورتة عيد الميلادكتب قصص و رواياتكتب الأدبكورسات اونلاينبرمجة المواقعمعنى اسمأسمك عالتورتهFacebook Text ArtخدماتSwitzerland United Kingdom United States of Americaالكتابة عالصور