❞ 📚 كتب  أمن وحماية المعلومات  | 🏛 مكتبة كتب تقنية المعلومات ❝

❞ 📚 كتب أمن وحماية المعلومات | 🏛 مكتبة كتب تقنية المعلومات ❝

كتب أمن وحماية المعلومات .. أمن المعلومات‏ علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات. إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:- أنظمة حماية نظم التشغيل أنظمة حماية البرامج والتطبيقات. أنظمة حماية قواعد البيانات. أنظمة حماية الولوج أو الدخول إلى الأنظمة..
تقانة المعلومات أو تكنولوجيا المعلومات (بالإنجليزية: information technology)‏ وتختصر إلى (IT) وحسب تعريف (مجموعة تقنية المعلومات الأمريكية) ITAA ، هى اختصاص واسع يهتم بالتقنية ونواحيها المتعلقة بمعالجة وإدارة المعلومات، تتعامل مع الحواسيب الإلكترونية وبرمجيات الحاسوب لتحويل وتخزين وحماية ومعالجة المعلومات وأيضا نقل واستعادة المعلومات. تهتم بدراسة، تصميم، تطوير، تفعيل، دعم أو تسيير أنظمة المعلومات التي تعتمد على الحواسيب، بشكل خاص تطبيقات وعتاد الحاسوب، تهتم تقنية المعلومات باستخدام الحواسيب والتطبيقات البرمجية لتحويل، تخزين، حماية، معالجة، إرسال، والاسترجاع الآمن للمعلومات. جميع الكتب التقنية في مجالات الانترنت والبرامج المكتبية وتطبيقات ولغات البرمجة ، كتب تقنية ، كتب تقنية المعلومات PDF ، اكبر مكتبة كتب الكترونية ، مادة تقنيات الانترنت ، تقنيات الانترنت المتقدمة PDF ، كتب التقنية السعودية ، مكتبة الكتب الالكترونية PDF ، موقع الكتب ، اكبر مكتبة كتب PDF ، كتب الشبكات ، كتب الانترنت ، كتب حاسوبية عامة ، كتب تقنية الكترونية ، اشهر الكتب التقنية ، المكتبة التقنية الالكترونية ، كتب تقنية مترجمة ، كتب تقنية عالمية ، كتب تقنية اجنبية ، كتب تقنية بالانجليزية ، كتب تقنية بالفرنسية ، كتب تقنية بالروسية ، كتب تقنية بالالمانية ، كتب تقنية لغات ، technical books ، technical books free download ، تعليم الكمبيوتر technical books online shopping ، free technical books online to download ، technical books online free ، demille technical books ، technical books list ، technical urdu books ، technical publication ، ..

🏆 💪 أكثر الكتب تحميلاً في أمن وحماية المعلومات :

قراءة و تحميل كتاب أمن تقنية المعلومات PDF

أمن تقنية المعلومات PDF

قراءة و تحميل كتاب أمن تقنية المعلومات PDF مجانا

قراءة و تحميل كتاب امن المعلومات PDF

امن المعلومات PDF

قراءة و تحميل كتاب امن المعلومات PDF مجانا

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide 8th Edition  PDF

CompTIA Network+ Certification All-in-One Exam Guide 8th Edition PDF

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide 8th Edition PDF مجانا

قراءة و تحميل كتاب الدليل الكبير والشامل للأمن لكى تبقى آمناً PDF

الدليل الكبير والشامل للأمن لكى تبقى آمناً PDF

قراءة و تحميل كتاب الدليل الكبير والشامل للأمن لكى تبقى آمناً PDF مجانا

قراءة و تحميل كتاب القرصنة الإلكترونية أسلحة الحرب الحديثة PDF

القرصنة الإلكترونية أسلحة الحرب الحديثة PDF

قراءة و تحميل كتاب القرصنة الإلكترونية أسلحة الحرب الحديثة PDF مجانا

قراءة و تحميل كتاب التخطيط لامن المنشئات والشخصيات الهامة PDF

التخطيط لامن المنشئات والشخصيات الهامة PDF

قراءة و تحميل كتاب التخطيط لامن المنشئات والشخصيات الهامة PDF مجانا

قراءة و تحميل كتاب Ghost in the Wires: My Adventures as the World's Most Wanted Hacker PDF

Ghost in the Wires: My Adventures as the World's Most Wanted Hacker PDF

قراءة و تحميل كتاب Ghost in the Wires: My Adventures as the World's Most Wanted Hacker PDF مجانا

المزيد من الكتب الأكثر تحميلاً في أمن وحماية المعلومات

أمن المعلومات (بالإنجليزية: Information Security)

علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
 أنظمة حماية نظم التشغيل
 أنظمة حماية البرامج والتطبيقات.
 أنظمة حماية قواعد البيانات.
 أنظمة حماية الولوج أو الدخول إلى الأنظمة.

المبادئ الأساسية

من أهم المفاهيم, ومنذ أكثر من عشرين عاما، وأمن المعلومات قد حددت بالسرية سرية (مبدأ) والتكامل سلامة البيانات والتوافر تواجدية(المعروفة باسم الثالوث (سي آي ايه)(CIA),(أعضاء InfoSec التقليديون الثالوث -السرية والتكامل والتوافر - ويشار إليها بالتبادل في الأدبيات على أنها, سمات أمان، خصائص وأهداف أمنية, جوانب أساسية، معايير معلومات، خصائص معلومات هامة, واللبنات الأساسية.) والمبادئ الأساسية لأمن المعلومات. العديد من المتخصصين في مجال أمن المعلومات يؤمنون إيمانا راسخا بأن المساءلة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.

وبالأستناد إلى نتائج المشروع المشترك لمعهد المحاسبين القانونيين الأمريكي (AICPA) & معهد المحاسبين الكندي (CICA)، تم تحديد المبادئ الأساسية لأمن المعلومات (Webtrust) و وأمن نظم المعلومات (Systrust)، بالأتي: حماية نظام، وجاهزية نظام المعلومات على شبكة الويب، وتكامل معالجات نظام المعلومات، وضمان الخصوصية على شبكة الويب، وسرية نظام المعلومات.

في عام 2002، اقترح دون باركر نموذجا بديلا للثالوث التقليدي (CIA). يتكون نموذج باركر من ستة عناصر من أمن المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. إن سداسي باركر هو موضع نقاش بين المتخصصين في مجال الأمن.

أبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم, وثوقية الاستخدام, ومشروعيته. هذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها.
 البطاقات الذكية المستخدمة للتعريف.
  وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي.
   المفاتيح المشفرة ويمكن ان تشمل ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.

إن كل التقنيات التي وصل إليها العالم لا يمكن ان تعيش من دون أمن المعلومات. فعلى سبيل المثال, نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.
السرية

السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، استعمال بطاقة الائتمان في المعاملات التجارية على شبكة يتطلب إدخال رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لإنجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الوصول إلى أماكن تخزين أو ظهور تسلسل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح له قد حصل على رقم البطاقة بأي شكل من الأشكال فإن ذلك يعد انتهاكا لمبدأ السرية في حفظ وتخزين البيانات.

خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية بدون علم مالكها, يمكن أن يكون خرقا للسرية. إذا كان الحاسوب المحمول يحتوي على معلومات حساسة عن موظفي الشركة, فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات.

السرية أمر ضروري (لكنها غير كافية) للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية.
التكامل (السلامة)

في مجال أمن المعلومات، التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها. عندما يقوم شخص, بقصد أو بغير قصد, بحذف أو انتهاك سلامة ملفات البيانات الهامة أو الإضرار بها, وهو غير مخول بذلك, يعد هذا انتهاكا لسلامة البيانات. وعندما يصيب فيروس حاسوبا, ويقوم بتعديل بياناته أو يتلفها يعد هذا انتهاكا لسلامة البيانات، وكذلك عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة الإنترنت ، كل ذلك يعد انتهاكا لسلامة البيانات. و تعني سلامة البيانات كذلك، أن تكون التغيرات في البيانات مطردة، فعندما يقوم عميل البنك بسحب أو إيداع، ينبغي أن ينعكس ذلك على رصيده في البنك.
إن الإخلال بسلامة البيانات ليس بالضرورة نتيجة عمل تخريبي، فمثلاً, الانقطاع في النظام قد ينشئ عنه تغيرات غير مقصودةأو لا تحفظ تغيرات قد تمت فعلاً..
توفر البيانات

يهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمر:

1- الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات.
2-الضوابط الأمنية المستخدمة لحماية النظام.
 3-قنوات الاتصال المستخدمة للوصول.
 4-نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات.
  5-منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث.
  6- ضمان منع هجمات الحرمان من الخدمة.
 

أقرأ المزيد..

📚 عرض جميع كتب أمن وحماية المعلومات :


قراءة و تحميل كتاب درس عن الفايروس virus PDF

درس عن الفايروس virus PDF

قراءة و تحميل كتاب درس عن الفايروس virus PDF مجانا

قراءة و تحميل كتاب أمن نظم المعلومات والرقابة(التحكم) PDF

أمن نظم المعلومات والرقابة(التحكم) PDF

قراءة و تحميل كتاب أمن نظم المعلومات والرقابة(التحكم) PDF مجانا

قراءة و تحميل كتاب أمن نظم المعلومات (نسخة معدلة) PDF

أمن نظم المعلومات (نسخة معدلة) PDF

قراءة و تحميل كتاب أمن نظم المعلومات (نسخة معدلة) PDF مجانا

قراءة و تحميل كتاب أمن تقنية المعلومات PDF

أمن تقنية المعلومات PDF

قراءة و تحميل كتاب أمن تقنية المعلومات PDF مجانا

قراءة و تحميل كتاب أمن تقنية المعلومات نصائح من خبراء PDF

أمن تقنية المعلومات نصائح من خبراء PDF

قراءة و تحميل كتاب أمن تقنية المعلومات نصائح من خبراء PDF مجانا

قراءة و تحميل كتاب الأختراق و طرق الحماية منه PDF

الأختراق و طرق الحماية منه PDF

قراءة و تحميل كتاب الأختراق و طرق الحماية منه PDF مجانا

قراءة و تحميل كتاب الهكرز خفايا و اسرار PDF

الهكرز خفايا و اسرار PDF

قراءة و تحميل كتاب الهكرز خفايا و اسرار PDF مجانا

قراءة و تحميل كتاب مدخل الى علم التشفير PDF

مدخل الى علم التشفير PDF

قراءة و تحميل كتاب مدخل الى علم التشفير PDF مجانا

قراءة و تحميل كتاب تأمين شامل للجهاز من الإختراق PDF

تأمين شامل للجهاز من الإختراق PDF

قراءة و تحميل كتاب تأمين شامل للجهاز من الإختراق PDF مجانا

قراءة و تحميل كتاب أمن المعلومات والإنترنت PDF

أمن المعلومات والإنترنت PDF

قراءة و تحميل كتاب أمن المعلومات والإنترنت PDF مجانا

قراءة و تحميل كتاب أمن نظم المعلومات والرقابة(التحكم) PDF

أمن نظم المعلومات والرقابة(التحكم) PDF

قراءة و تحميل كتاب أمن نظم المعلومات والرقابة(التحكم) PDF مجانا

قراءة و تحميل كتاب Hill Cipher PDF

Hill Cipher PDF

قراءة و تحميل كتاب Hill Cipher PDF مجانا

قراءة و تحميل كتاب دليل استخدام برنامج كاسبيرسكى إنترنت سيكيوريتى 2013 PDF

دليل استخدام برنامج كاسبيرسكى إنترنت سيكيوريتى 2013 PDF

قراءة و تحميل كتاب دليل استخدام برنامج كاسبيرسكى إنترنت سيكيوريتى 2013 PDF مجانا

قراءة و تحميل كتاب دليل استخدام برنامج كاسبيرسكى أنتى فايرس 2013 PDF

دليل استخدام برنامج كاسبيرسكى أنتى فايرس 2013 PDF

قراءة و تحميل كتاب دليل استخدام برنامج كاسبيرسكى أنتى فايرس 2013 PDF مجانا

قراءة و تحميل كتاب عالم التروجانات و كل شيء عنه PDF

عالم التروجانات و كل شيء عنه PDF

قراءة و تحميل كتاب عالم التروجانات و كل شيء عنه PDF مجانا

المزيد ●●●

مناقشات واقتراحات حول صفحة كتب أمن وحماية المعلومات :