لا اله الا الله محمد رسول الله لا حولة ولا قوة الا بالله


    أساسيات أمن المعلومات

    شاطر
    avatar
    billelherbadji
    Admin

    المساهمات : 60
    تاريخ التسجيل : 02/04/2010
    العمر : 35
    الموقع : billel.riadah.org

    أساسيات أمن المعلومات

    مُساهمة  billelherbadji في يونيو 10th 2010, 6:28 pm




    تتطور الأنظمة والسياسات بتطور التقنيات التي تدخل على المجتمعات، وتعتبر المملكة من الدول الرائدة في استقطاب كل ما هو جديد في التكنولوجيا، وحينما دخلت الإنترنت في المملكة العربية السعودية، قفز المجتمع قفزة كبيرة نحو الحكومات الإلكترونية، ما يستوجب على كل مؤسسة حكومية كانت أم خاصة ربط أجهزتها بشبكة الإنترنت، من هذا المنطلق ظهرت جرائم وتعديات من نوع آخر هي جرائم المعلومات، ما حتم على الدولة وضع نظام لهذه التعديات.
    بين يدينا كتاب يسلط الضوء على أساسيات أمن المعلومات، من تأليف الدكتور محمد بن عبدالله القاسم والدكتور عبدالرحمن بن عبدالعزيز الحمدان، جاء هذا الكتاب في طبعته الثانية بعد زيادتها وتنقيحها، وهو كتاب من القطع المتوسط، تبلغ عدد صفحاته مائة واثنتين وستين صفحة، قسمه المؤلفان إلى أربعة عشر فصلاً، وذيلاه بأربعة ملاحق.
    تناول الفصل الأول عن مفاهيم في تقنية المعلومات، فتحدث عن أساسيات تقنية المعلومات، ومكونات الحاسب الآلي، وتمثيل البيانات ومعالجتها، والشبكات والاتصالات، وقدم المؤلفان في الفصل الثاني عن أمن المعلومات، حيث تحدثا عن سرية وسلامة وتوافر المعلومات، والتوازن بين عناصر المعلومات، وخصصا الفصل الثالث للتحدث عن جرائم المعلوماتية وتصنيفها ووسائل سرقة المعلومات وأضرار جرائم المعلومات، ويتحدث الفصل الرابع عن الفيروسات فيعرفها ويتحدث عن أنواعها وخصائص وأعراض الفيروسات، وأضرار الفيروسات على الأجهزة، ويخصص المؤلفان الفصل الخامس للتحدث عن الشبكات والاختراق حيث تناولا رفض الخدمة والاتصال غير المصرح به للشبكة، وانتهاك سرية المعلومات على الشبكة والاختراق، ويتحدث الفصل السادس عن درجة الأمن المطلوبة والأضرار المتوقعة والتكاليف المرتبطة بحماية المعلومات وخطط الطوارئ في مثل هذه الحالات، بينما يتحدث الفصل السابع عن مسألة التحقق من الشخصية فيتناولا تطبيقات التحقق من الشخصية، ويوردا أمثلة على وسائل التحقق من الشخصية ثم يوردا تنبيهات عن التعامل مع وسائل التحقق من الشخصية.
    أما الفصل الثامن فيتناول الأمن المادي لأجهزة تقنية المعلومات حيث يتحدث عن أهمية اختيار الموقع المناسب للأجهزة، والسيطرة على المداخل، وأمن غرفة الأجهزة الرئيسة، وأمن وسائط التخزين، وأمن الحاسبات الشخصية ومحطات العمل، وتوفير مصدر احتياطي للطاقة الكهربائية، ثم ينتقل المؤلفان في الفصل التاسع للتحدث عن أمن الشبكات من حيث الوقاية من الاختراق وجدران الحماية وأنواع جدران الحماية وأمن الأجهزة المتنقلة، أما في الفصل العاشر فتحدثا عن وسائل الرقابة والحماية التقليدية وبرامج مكافحة الفيروسات والتشفير والبنية التحتية للمفاتيح العامة والتشفير ووجود موظف أو قسم مسؤول عن أمن المعلومات وتوعية العاملين بأهمية أمن المعومات، ويتساءل المؤلفان في الفصل الحادي عشر عن ماهية سياسة أمن المعلومات وعلاقة سياسة أمن المعلومات بالإدارة العليا والعاملين وعدد السياسات ومتى يتم كتابتها وكيفية تنفيذ ومتابعة السياسات الأمنية وملكية المعلومات والتخصص في أمن المعلومات، أما الفصل الثاني عشر فيورد أمثلة على بنود سياسات أمن المعلومات، حيث يتحدث عن سياسة القبول بالاستخدام وسياسة أمن الإنترنت وسياسة أمن البريد الإلكتروني وسياسة الخصوصية.
    وجاءت الأنظمة والتشريعات ذات العلاقة بأمن المعلومات في الفصل الثالث عشر، حيث تناول المؤلفان الجهات ذات العلاقة بالتشريعات الخاصة بتقنية المعلومات والوضع الراهن والتشريعات الحالية في المملكة العربية السعودية وتصنيف الجرائم المعلوماتية وتجريمها، واختتم الكتاب بالفصل الرابع عشر الذي تناول فيه المؤلفان التحقيق في الجرائم المعلوماتية وطريقة جمع الأدلة وطرائق التحقيق وخطواته والصعوبات التي تواجه التحقيق في جرائم تقنية المعلومات، ويختتم المؤلفان الكتاب بإيراد أربعة ملاحق اشتملت على قصص جرائم المعلوماتية ونماذج لسياسات أمن المعلومات ونظام مكافحة جرائم المعلومات وأخيراً تعريفات لما ورد من مصطلحات في الكتاب.
    حقيقة القول إن هذا الكتاب جاء ليسد فجوة في المكتبة العربية، مسلطاً الضوء على نمط جديد من الجرائم التي ظهرت بظهور التقنية، وطرائق التحقيق فيها وأنظمتها والتشريعات التي وضعت من أجل الحد من هذه الظاهرة، هو كتاب يثري القارئ بمعلومات كثيرة في كيفية حفظ المعلومات وأمانها في عالم أصبح كالقرية الصغيرة، كما أنه جاء بعد صدور نظام مكافحة الجرائم المعلوماتية ليسلط الضوء على هذا النظام.

      الوقت/التاريخ الآن هو سبتمبر 22nd 2017, 12:50 pm