❞ كتاب أمن الحاسوب الشخصي ❝

❞ كتاب أمن الحاسوب الشخصي ❝

كتاب يشرح أمن الحاسوب الشخصي.


نبذة عن الكتاب :

أمن الحاسوب. هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي.


آليات الأجهزة التي تحمي الحواسيب والبيانات
أمن الحاسوب القائم أو المساعد من قبل الأجهزة (hardware) يوفر بديلا لأمن الحاسوب للبرامج الإلكترونية فقط (software-only). الأجهزة مثل دونجل يمكن أن تعتبر أكثر أمانا لأن الوصول المادي مطلوب من أجل أن يتعرص للخطر.


في حين أن العديد من الحلول الأمنية القائمة على البرمجيات (software based) تقوم بتشفير البيانات لمنع البيانات من السرقة ،فإن أي برنامج ضار أو القراصنة قد يعطبون البيانات في النظام لجعلها غير قابلة للاسترداد أو غير صالحة للاستعمال. وبالمثل، يمكن أن تفسد أنظمة التشغيل التي تكون مشفرة بواسطة برنامج ضار أو القراصنة، مما يجعل النظام غير قابل للاستخدام. الحلول الأمنية القائمة على الأجهزة (Hardware-based) يمكن أن تمنع الوصول إلى البيانات من خلال القراءة والكتابة، وبالتالي توفر حماية قوية جدا من التلاعب والوصول غير المصرح به.

عمل الأمن القائم على الأجهزة : الجهاز يسمح للمستخدم بتسجيل الدخول والخروج ووضع مستويات امتياز مختلفة عن طريق العمل اليدوي. يستخدم الجهاز تقنية المقاييس الحيوية لمنع المستخدمين المتطفلين من تسجيل الدخول وتسجيل الخروج، وتغيير مستويات الامتياز. الحالة الراهنة لمستخدم الجهاز تُقرَئ عن طريق كل من جهاز الحاسوب وأجهزة التحكم في الأجهزة الطرفية مثل الأقراص الصلبة. الوصول غير المشروع من قبل المتطفلين أو البرنامج الضار يقطع استنادا إلى الحالة الراهنة للمستخدم من قبل وحدات تحكم القرص الصلب وقرص الفيديو الرقمي مما يجعل الوصول غير المشروع إلى البيانات مستحيلا. مراقبة الدخول القائم على الأجهزة هو أكثر أمنا من تسجيل الدخول وتسجيل الخروج باستخدام نظم التشغيل لأن نظم التشغيل عرضة للهجمات الخبيثة. بما أن البرمجيات لا يمكنها التلاعب بمستويات الامتياز للمستخدم، فمن المستحيل على أي متسلل أو برنامج ضار الوصول إلى البيانات المُؤمّنة التي تحميها الأجهزة أو تنفيذ عمليات امتياز غير مصرح بها. الأجهزة تحمي صورة نظام التشغيل وملف النظام من الامتيازات من العبث. ولذلك، يمكن إنشاء نظام آمن تماما باستخدام مجموعة من الأمن القائم على الأجهزة وسياسات الأمن الخاصة بإدارة النظام.

-
من كتب الأمن الإلكتروني كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.

نبذة عن الكتاب:
أمن الحاسوب الشخصي

2009م - 1446هـ
كتاب يشرح أمن الحاسوب الشخصي.


نبذة عن الكتاب :

أمن الحاسوب. هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي.


آليات الأجهزة التي تحمي الحواسيب والبيانات
أمن الحاسوب القائم أو المساعد من قبل الأجهزة (hardware) يوفر بديلا لأمن الحاسوب للبرامج الإلكترونية فقط (software-only). الأجهزة مثل دونجل يمكن أن تعتبر أكثر أمانا لأن الوصول المادي مطلوب من أجل أن يتعرص للخطر.


في حين أن العديد من الحلول الأمنية القائمة على البرمجيات (software based) تقوم بتشفير البيانات لمنع البيانات من السرقة ،فإن أي برنامج ضار أو القراصنة قد يعطبون البيانات في النظام لجعلها غير قابلة للاسترداد أو غير صالحة للاستعمال. وبالمثل، يمكن أن تفسد أنظمة التشغيل التي تكون مشفرة بواسطة برنامج ضار أو القراصنة، مما يجعل النظام غير قابل للاستخدام. الحلول الأمنية القائمة على الأجهزة (Hardware-based) يمكن أن تمنع الوصول إلى البيانات من خلال القراءة والكتابة، وبالتالي توفر حماية قوية جدا من التلاعب والوصول غير المصرح به.

عمل الأمن القائم على الأجهزة : الجهاز يسمح للمستخدم بتسجيل الدخول والخروج ووضع مستويات امتياز مختلفة عن طريق العمل اليدوي. يستخدم الجهاز تقنية المقاييس الحيوية لمنع المستخدمين المتطفلين من تسجيل الدخول وتسجيل الخروج، وتغيير مستويات الامتياز. الحالة الراهنة لمستخدم الجهاز تُقرَئ عن طريق كل من جهاز الحاسوب وأجهزة التحكم في الأجهزة الطرفية مثل الأقراص الصلبة. الوصول غير المشروع من قبل المتطفلين أو البرنامج الضار يقطع استنادا إلى الحالة الراهنة للمستخدم من قبل وحدات تحكم القرص الصلب وقرص الفيديو الرقمي مما يجعل الوصول غير المشروع إلى البيانات مستحيلا. مراقبة الدخول القائم على الأجهزة هو أكثر أمنا من تسجيل الدخول وتسجيل الخروج باستخدام نظم التشغيل لأن نظم التشغيل عرضة للهجمات الخبيثة. بما أن البرمجيات لا يمكنها التلاعب بمستويات الامتياز للمستخدم، فمن المستحيل على أي متسلل أو برنامج ضار الوصول إلى البيانات المُؤمّنة التي تحميها الأجهزة أو تنفيذ عمليات امتياز غير مصرح بها. الأجهزة تحمي صورة نظام التشغيل وملف النظام من الامتيازات من العبث. ولذلك، يمكن إنشاء نظام آمن تماما باستخدام مجموعة من الأمن القائم على الأجهزة وسياسات الأمن الخاصة بإدارة النظام.


.
المزيد..

تعليقات القرّاء:

كتاب يشرح أمن الحاسوب الشخصي.

 

   كتاب يشرح أمن الحاسوب الشخصي.

  
      تأليف:مشتاق طالب رشيد العامري

    أمن الحاسوب. هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي.


آليات الأجهزة التي تحمي الحواسيب والبيانات
أمن الحاسوب القائم أو المساعد من قبل الأجهزة (hardware) يوفر بديلا لأمن الحاسوب للبرامج الإلكترونية فقط (software-only). الأجهزة مثل دونجل يمكن أن تعتبر أكثر أمانا لأن الوصول المادي مطلوب من أجل أن يتعرص للخطر.

في حين أن العديد من الحلول الأمنية القائمة على البرمجيات (software based) تقوم بتشفير البيانات لمنع البيانات من السرقة ،فإن أي برنامج ضار أو القراصنة قد يعطبون البيانات في النظام لجعلها غير قابلة للاسترداد أو غير صالحة للاستعمال. وبالمثل، يمكن أن تفسد أنظمة التشغيل التي تكون مشفرة بواسطة برنامج ضار أو القراصنة، مما يجعل النظام غير قابل للاستخدام. الحلول الأمنية القائمة على الأجهزة (Hardware-based) يمكن أن تمنع الوصول إلى البيانات من خلال القراءة والكتابة، وبالتالي توفر حماية قوية جدا من التلاعب والوصول غير المصرح به.

عمل الأمن القائم على الأجهزة : الجهاز يسمح للمستخدم بتسجيل الدخول والخروج ووضع مستويات امتياز مختلفة عن طريق العمل اليدوي. يستخدم الجهاز تقنية المقاييس الحيوية لمنع المستخدمين المتطفلين من تسجيل الدخول وتسجيل الخروج، وتغيير مستويات الامتياز. الحالة الراهنة لمستخدم الجهاز تُقرَئ عن طريق كل من جهاز الحاسوب وأجهزة التحكم في الأجهزة الطرفية مثل الأقراص الصلبة. الوصول غير المشروع من قبل المتطفلين أو البرنامج الضار يقطع استنادا إلى الحالة الراهنة للمستخدم من قبل وحدات تحكم القرص الصلب وقرص الفيديو الرقمي مما يجعل الوصول غير المشروع إلى البيانات مستحيلا. مراقبة الدخول القائم على الأجهزة هو أكثر أمنا من تسجيل الدخول وتسجيل الخروج باستخدام نظم التشغيل لأن نظم التشغيل عرضة للهجمات الخبيثة. بما أن البرمجيات لا يمكنها التلاعب بمستويات الامتياز للمستخدم، فمن المستحيل على أي متسلل أو برنامج ضار الوصول إلى البيانات المُؤمّنة التي تحميها الأجهزة أو تنفيذ عمليات امتياز غير مصرح بها. الأجهزة تحمي صورة نظام التشغيل وملف النظام من الامتيازات من العبث. ولذلك، يمكن إنشاء نظام آمن تماما باستخدام مجموعة من الأمن القائم على الأجهزة وسياسات الأمن الخاصة بإدارة النظام.

ـ أمن الحاسوب الشخصي
امن الحاسبات pdf

امن الحاسوب pdf

أمن المعلومات

امنية الحاسوب pdf

ادارة امن المعلومات

مفهوم أمن المعلومات

اساسيات امن المعلومات

تهديدات امن المعلومات

    

      



سنة النشر : 2009م / 1430هـ .
حجم الكتاب عند التحميل : 1.1 ميجا بايت .
نوع الكتاب : PDF.
عداد القراءة: عدد قراءة أمن الحاسوب الشخصي

اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل أمن الحاسوب الشخصي
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'