❞ 📚 كتب  أمن وحماية المعلومات  | 🏛 مكتبة كتب تقنية المعلومات ❝

❞ 📚 كتب أمن وحماية المعلومات | 🏛 مكتبة كتب تقنية المعلومات ❝

كتب أمن وحماية المعلومات .. أمن المعلومات‏ علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات. إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:- أنظمة حماية نظم التشغيل أنظمة حماية البرامج والتطبيقات. أنظمة حماية قواعد البيانات. أنظمة حماية الولوج أو الدخول إلى الأنظمة..
تقانة المعلومات أو تكنولوجيا المعلومات (بالإنجليزية: information technology)‏ وتختصر إلى (IT) وحسب تعريف (مجموعة تقنية المعلومات الأمريكية) ITAA ، هى اختصاص واسع يهتم بالتقنية ونواحيها المتعلقة بمعالجة وإدارة المعلومات، تتعامل مع الحواسيب الإلكترونية وبرمجيات الحاسوب لتحويل وتخزين وحماية ومعالجة المعلومات وأيضا نقل واستعادة المعلومات. تهتم بدراسة، تصميم، تطوير، تفعيل، دعم أو تسيير أنظمة المعلومات التي تعتمد على الحواسيب، بشكل خاص تطبيقات وعتاد الحاسوب، تهتم تقنية المعلومات باستخدام الحواسيب والتطبيقات البرمجية لتحويل، تخزين، حماية، معالجة، إرسال، والاسترجاع الآمن للمعلومات. جميع الكتب التقنية في مجالات الانترنت والبرامج المكتبية وتطبيقات ولغات البرمجة ، كتب تقنية ، كتب تقنية المعلومات PDF ، اكبر مكتبة كتب الكترونية ، مادة تقنيات الانترنت ، تقنيات الانترنت المتقدمة PDF ، كتب التقنية السعودية ، مكتبة الكتب الالكترونية PDF ، موقع الكتب ، اكبر مكتبة كتب PDF ، كتب الشبكات ، كتب الانترنت ، كتب حاسوبية عامة ، كتب تقنية الكترونية ، اشهر الكتب التقنية ، المكتبة التقنية الالكترونية ، كتب تقنية مترجمة ، كتب تقنية عالمية ، كتب تقنية اجنبية ، كتب تقنية بالانجليزية ، كتب تقنية بالفرنسية ، كتب تقنية بالروسية ، كتب تقنية بالالمانية ، كتب تقنية لغات ، technical books ، technical books free download ، تعليم الكمبيوتر technical books online shopping ، free technical books online to download ، technical books online free ، demille technical books ، technical books list ، technical urdu books ، technical publication ، ..

🏆 💪 أكثر الكتب تحميلاً في أمن وحماية المعلومات :

قراءة و تحميل كتاب مائة من عظماء أمة الإسلام غيروا مجرى التاريخ PDF

مائة من عظماء أمة الإسلام غيروا مجرى التاريخ PDF

قراءة و تحميل كتاب مائة من عظماء أمة الإسلام غيروا مجرى التاريخ PDF مجانا

قراءة و تحميل كتاب للرجال فقط  PDF

للرجال فقط PDF

قراءة و تحميل كتاب للرجال فقط PDF مجانا

قراءة و تحميل كتاب اصول الطهي النظرى والعملى PDF

اصول الطهي النظرى والعملى PDF

قراءة و تحميل كتاب اصول الطهي النظرى والعملى PDF مجانا

قراءة و تحميل كتاب سوار أمي PDF

سوار أمي PDF

قراءة و تحميل كتاب سوار أمي PDF مجانا

قراءة و تحميل كتاب فن التعامل مع الناس PDF

فن التعامل مع الناس PDF

قراءة و تحميل كتاب فن التعامل مع الناس PDF مجانا

قراءة و تحميل كتاب تعلم وأتقن الإنجليزية بسهولة PDF

تعلم وأتقن الإنجليزية بسهولة PDF

قراءة و تحميل كتاب تعلم وأتقن الإنجليزية بسهولة PDF مجانا

قراءة و تحميل كتاب صحبة الجنة PDF

صحبة الجنة PDF

قراءة و تحميل كتاب صحبة الجنة PDF مجانا

المزيد من الكتب الأكثر تحميلاً في أمن وحماية المعلومات

أمن المعلومات (بالإنجليزية: Information Security)

علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
 أنظمة حماية نظم التشغيل
 أنظمة حماية البرامج والتطبيقات.
 أنظمة حماية قواعد البيانات.
 أنظمة حماية الولوج أو الدخول إلى الأنظمة.

المبادئ الأساسية

من أهم المفاهيم, ومنذ أكثر من عشرين عاما، وأمن المعلومات قد حددت بالسرية سرية (مبدأ) والتكامل سلامة البيانات والتوافر تواجدية(المعروفة باسم الثالوث (سي آي ايه)(CIA),(أعضاء InfoSec التقليديون الثالوث -السرية والتكامل والتوافر - ويشار إليها بالتبادل في الأدبيات على أنها, سمات أمان، خصائص وأهداف أمنية, جوانب أساسية، معايير معلومات، خصائص معلومات هامة, واللبنات الأساسية.) والمبادئ الأساسية لأمن المعلومات. العديد من المتخصصين في مجال أمن المعلومات يؤمنون إيمانا راسخا بأن المساءلة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.

وبالأستناد إلى نتائج المشروع المشترك لمعهد المحاسبين القانونيين الأمريكي (AICPA) & معهد المحاسبين الكندي (CICA)، تم تحديد المبادئ الأساسية لأمن المعلومات (Webtrust) و وأمن نظم المعلومات (Systrust)، بالأتي: حماية نظام، وجاهزية نظام المعلومات على شبكة الويب، وتكامل معالجات نظام المعلومات، وضمان الخصوصية على شبكة الويب، وسرية نظام المعلومات.

في عام 2002، اقترح دون باركر نموذجا بديلا للثالوث التقليدي (CIA). يتكون نموذج باركر من ستة عناصر من أمن المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. إن سداسي باركر هو موضع نقاش بين المتخصصين في مجال الأمن.

أبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم, وثوقية الاستخدام, ومشروعيته. هذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها.
 البطاقات الذكية المستخدمة للتعريف.
  وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي.
   المفاتيح المشفرة ويمكن ان تشمل ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.

إن كل التقنيات التي وصل إليها العالم لا يمكن ان تعيش من دون أمن المعلومات. فعلى سبيل المثال, نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.
السرية

السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، استعمال بطاقة الائتمان في المعاملات التجارية على شبكة يتطلب إدخال رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لإنجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الوصول إلى أماكن تخزين أو ظهور تسلسل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح له قد حصل على رقم البطاقة بأي شكل من الأشكال فإن ذلك يعد انتهاكا لمبدأ السرية في حفظ وتخزين البيانات.

خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية بدون علم مالكها, يمكن أن يكون خرقا للسرية. إذا كان الحاسوب المحمول يحتوي على معلومات حساسة عن موظفي الشركة, فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات.

السرية أمر ضروري (لكنها غير كافية) للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية.
التكامل (السلامة)

في مجال أمن المعلومات، التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها. عندما يقوم شخص, بقصد أو بغير قصد, بحذف أو انتهاك سلامة ملفات البيانات الهامة أو الإضرار بها, وهو غير مخول بذلك, يعد هذا انتهاكا لسلامة البيانات. وعندما يصيب فيروس حاسوبا, ويقوم بتعديل بياناته أو يتلفها يعد هذا انتهاكا لسلامة البيانات، وكذلك عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة الإنترنت ، كل ذلك يعد انتهاكا لسلامة البيانات. و تعني سلامة البيانات كذلك، أن تكون التغيرات في البيانات مطردة، فعندما يقوم عميل البنك بسحب أو إيداع، ينبغي أن ينعكس ذلك على رصيده في البنك.
إن الإخلال بسلامة البيانات ليس بالضرورة نتيجة عمل تخريبي، فمثلاً, الانقطاع في النظام قد ينشئ عنه تغيرات غير مقصودةأو لا تحفظ تغيرات قد تمت فعلاً..
توفر البيانات

يهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمر:

1- الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات.
2-الضوابط الأمنية المستخدمة لحماية النظام.
 3-قنوات الاتصال المستخدمة للوصول.
 4-نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات.
  5-منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث.
  6- ضمان منع هجمات الحرمان من الخدمة.
 

أقرأ المزيد..

📚 عرض جميع كتب أمن وحماية المعلومات :


قراءة و تحميل كتاب اللدائن و البيئة PDF

اللدائن و البيئة PDF

قراءة و تحميل كتاب اللدائن و البيئة PDF مجانا

قراءة و تحميل كتاب اكسر شيئاً من الماء PDF

اكسر شيئاً من الماء PDF

قراءة و تحميل كتاب اكسر شيئاً من الماء PDF مجانا

قراءة و تحميل كتاب اكسر شيئا من الماء وأحلام يقظة علمية أخرى PDF

اكسر شيئا من الماء وأحلام يقظة علمية أخرى PDF

قراءة و تحميل كتاب اكسر شيئا من الماء وأحلام يقظة علمية أخرى PDF مجانا

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الميثان PDF

الهيدروكربونات الأليفاتية كتاب 2015 رائع الميثان PDF

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الميثان PDF مجانا

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع  الايثين PDF

الهيدروكربونات الأليفاتية كتاب 2015 رائع الايثين PDF

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الايثين PDF مجانا

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الالكاينات PDF

الهيدروكربونات الأليفاتية كتاب 2015 رائع الالكاينات PDF

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الالكاينات PDF مجانا

قراءة و تحميل كتاب منهج الكيمياء للثانوية العامة الباب الثالث PDF

منهج الكيمياء للثانوية العامة الباب الثالث PDF

قراءة و تحميل كتاب منهج الكيمياء للثانوية العامة الباب الثالث PDF مجانا

قراءة و تحميل كتاب الإتزان الكيميائي ومعدل التفاعل PDF

الإتزان الكيميائي ومعدل التفاعل PDF

قراءة و تحميل كتاب الإتزان الكيميائي ومعدل التفاعل PDF مجانا

قراءة و تحميل كتاب الكيمياء الإنتقالية 2016 رائع PDF

الكيمياء الإنتقالية 2016 رائع PDF

قراءة و تحميل كتاب الكيمياء الإنتقالية 2016 رائع PDF مجانا

قراءة و تحميل كتاب الإتزان الكيميائي الأيوني 2015دكتور عاطف PDF

الإتزان الكيميائي الأيوني 2015دكتور عاطف PDF

قراءة و تحميل كتاب الإتزان الكيميائي الأيوني 2015دكتور عاطف PDF مجانا

قراءة و تحميل كتاب منهج الكيمياء ثانوية عامة الباب الخامس PDF

منهج الكيمياء ثانوية عامة الباب الخامس PDF

قراءة و تحميل كتاب منهج الكيمياء ثانوية عامة الباب الخامس PDF مجانا

قراءة و تحميل كتاب منهج الكيمياء للثانوية العامة بمصر الباب الثاني PDF

منهج الكيمياء للثانوية العامة بمصر الباب الثاني PDF

قراءة و تحميل كتاب منهج الكيمياء للثانوية العامة بمصر الباب الثاني PDF مجانا

قراءة و تحميل كتاب Role Of Hadith In The Promotion Of Islamic Climate And Attitudes PDF

Role Of Hadith In The Promotion Of Islamic Climate And Attitudes PDF

قراءة و تحميل كتاب Role Of Hadith In The Promotion Of Islamic Climate And Attitudes PDF مجانا

قراءة و تحميل كتاب Authentication of Hadith Redefining the Criteria PDF

Authentication of Hadith Redefining the Criteria PDF

قراءة و تحميل كتاب Authentication of Hadith Redefining the Criteria PDF مجانا

قراءة و تحميل كتاب Sahih Muslim PDF

Sahih Muslim PDF

قراءة و تحميل كتاب Sahih Muslim PDF مجانا

المزيد ●●●

مناقشات واقتراحات حول صفحة كتب أمن وحماية المعلومات :