You are on page 1of 27

‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫بسم هللا الرحمن الرحيم‬

‫رقابة وأمن نظم المعلومات اإلدارية‬

‫د‪/‬محمد على أبوبكر ادم‬


‫*‬

‫مقدمة‬
‫ال شك أن نظم المعلومات اإلدارية تعد عملية أساسية ورئيسة فى اتخاذ‬
‫الق اررات ال سيما فى المنظمات والمؤسسات ‪ ،‬ونظ ار للتحديات الراهنة فى هذا‬
‫العصر فقد لقي مفهوم نظم المعلومات اإلدارية اهتماما متزايدا إذ إنها تمثل عنص ار‬
‫مهما‪.‬‬
‫إن نظام المعلومات اإلدارية يؤكد أنه من الصعب تحديد اتجاهات العمل‬
‫واستراتيجياته وأهدافه دون أن تكون هناك معلومات ‪ ،‬كما أنه من غير الممكن‬
‫تنفيذ نشاطات المنظمة ومتابعتها والسعي إلى تطويرها دون أن تتوفر معلومات‬
‫دقيقة ومنظمة ومبوبة ‪ ،‬ولقد تم ابتكار نظما مناسبة لحفظ المعلومات من خالل‬
‫إدخالها على الحاسوب بأنواع متطورة من التقنيات الحديثة التي تستطيع أن تقابل‬
‫المشكلة ‪ ،‬ويقصد بذلك تحويل أسلوب حفظ المعلومات ومعالجتها‪.‬‬

‫* محاضر‪ -‬إدارة أعمال – كلية العلوم اإلدارية – جامعة افريقيا العالمية‬


‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬
‫‪313‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫إن انتشار تكنولوجيا المعلومات كان األساس الذى أدى إلى بناء نظم‬
‫المعلومات اإلدارية وتصميمها واستخدامها و نستطيع أن نعرفها بأنها مجموعة من‬
‫العناصر البشرية المدربة لغرض تحويلها إلى معلومات تساعد فى اتخاذ الق ار ارت ‪،‬‬
‫كما أن نظم المعلومات اإلدارية سهل الكثير من األعمال الكبيرة التى تحتاج إلى‬
‫وقت وجهد كبيرين ‪ ،‬ولها دور كبير فى تحقيق أهداف إدارة المنظمات وفى اتخاذ‬
‫الق اررات اإلدارية‪.‬‬
‫يتناول المقال المقدمة ومفهوم الرقابة على نظم المعلومات اإلدارية والرقابة‬
‫العامة ومفهوم نظم المعلومات اإلدارية وأهداف أمن المعلومات والتهديدات المباشرة‬
‫وغير المباشرة ‪ ،‬ومكونات أمن نظم المعلومات ‪ ،‬و البرامج الضارة ‪ ،‬و البرامج‬
‫المضادة للفيروسيات ‪ ،‬والخاتمة والتوصيات‪.‬‬
‫أوالً‪:‬مفهوم الرقابة على نظم المعلومات اإلدارية‪:‬‬
‫يتزايد االهتمام بتوفير الوسائل الكفيلة بحماية نظم المعلومات والرقابة على‬
‫عملياتها بهدف ضمان استم اررية عملها بالطريقة المطلوبة ‪ ،‬كما يمكن أن تكون‬
‫مصد ار لمشاكل خطيرة فى حالة تعطلها عن العمل ألي سبب من األسباب ‪،‬‬
‫فالتصرفات غير الصحيحة سواء عن قصد أو غير قصد ‪ ،‬وكذلك الكوارث‬
‫الطبيعية يمكن أن تجعل نظم المعلومات تعمل بطريقة غير الطريقة التى صممت‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪314‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫من أجلها ‪ ،‬وفى مثل هذه الحاالت تصبح هذه النظم مهمة جديدة ومسؤولية كبيرة‬
‫أمام إدارة نظم المعلومات اإلدارية فى المنظمة ‪ ،‬وهى ضرورة توفير الوسائل‬
‫الدقيقة لمواجهة جميع األخطار التى يمكن أن تؤدي إلى تعطلها أو توقفها عن‬
‫العمل ‪ ،‬وفي حالة حدوث ذلك ال بد من إعادة تشغيلها بأسرع وقت ممكن وتسمى‬
‫هذه الخطوة الهامة والضرورية جدا ‪ ،‬لحماية وأمن النظم المعلوماتية ‪.‬‬
‫تهدف هذه الخطوة إلى حماية الموارد المحوسبة من األخطار والتهديدات‬
‫المقصودة وغير المقصودة التى يمكن أن تؤدى إلى عمليات غير مسموح بها مثل‬
‫تعديل أو انكشاف او تخريب البيانات أو البرامج ‪ .‬كما تهتم فى الوقت ذاته بالعمل‬
‫على المحافظة وحسن أداء التجهيزات المحوسبة واتاحتها بشكل مستمر لتقديم‬
‫الخدمات المطلوبة‪ .‬وتتزايد أهمية إجراءات الحماية واألمن مع تزايد إعتماد‬
‫منظمات األعمال على الحماية التي هي من أهم وظائف إدارة نظم المعلومات فى‬
‫المنظمات الحديثة‬
‫ثانياً‪:‬الرقابة العامة على نظم المعلومات اإلدارية‪:‬وتشمل الرقابة العامة على‬
‫االنواع الرئيسية التالية‪:‬‬
‫أ‪-‬وسائل الرقابة المادية ‪ :‬يقصد بها حماية التجهيزات والموارد الحاسوبية وذلك‬
‫عن طريق تقييد الدخول إلى المكاتب واألقسام التى توجد فيها هذه الموارد ‪ ،‬وتوفر‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪315‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫هذه الوسائل حماية جيدة ضد معظم األخطار الطبيعية وكذلك ضد بعض‬


‫االخطار الناتجة عن األفراد ومن أمثلة هذه الوسائل‪:‬‬
‫‪ -‬التصميم المناسب لمركز الحاسوب وتجهيزه جيدا‪.‬‬
‫‪ -‬الحماية من الحقول الكهرومغناطيسية‬
‫‪ -‬الحماية من الحرائق باستخدام اإلنذار اآللي‬
‫‪ -‬استخدام منظمات التيار وأجهزة عدم االنقطاع لضمان التيار الكهربائي‪.‬‬
‫‪ -‬استخدام نظام فعال لتنقية الهواء وتكييفه‪.‬‬
‫ب‪-‬وسائل رقابة الوصول‪:‬‬
‫وتهدف إلى تقييد الدخول إلى النظام ومنع الوصول غير المرخص إلى‬
‫بعض أجزاء النظام كله ‪ ،‬ولكي يستطيع المستخدم الوصول إلى النظام يجب أن‬
‫يكون مرخصا له بذلك ‪ ،‬آي يملك الصالحية الالزمة ‪ ،‬وعندما يرغب هذا‬
‫المستخدم في الدخول إلى النظام يجب أن يعرف نفسه للنظام ‪ ،‬أي يدخل اسمه‬
‫‪:‬‬
‫وكلمة السر ‪ ..‬وتتألف عملية الدخول " الوصول" الى النظام من خطوتين هما‬
‫‪ -‬الوصول إلى نظام المعلومات‬
‫‪ -‬استخدام الوظائف المختلفة الموجودة فيه‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪316‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫ج‪-‬وسائل رقابة أمن البيانات‪:‬‬


‫تهدف هذه الوسائل إلى حماية البيانات من االنكشاف لألشخاص غير‬
‫المخولين سواء عن قصد أو غير قصد ‪ ،‬كما تساعد هذه الوسائل فى الحماية من‬
‫العمليات غير المرخصة كالتعديل أو تخريب البيانات ‪ .‬ويتم تضمين وظائف‬
‫الرقابة على أمن البيانات عادة فى نظم التشغيل ‪ ،‬وفى برامج التحكم فى الوصول‬
‫إلى البيانات ‪ ،‬وفى نظم إدارة قواعد البيانات وكذلك برمجيات االتصاالت كما يتم‬
‫تنفيذ هذه الوسائل الرقابية من خالل إجراء المساندة " النسخ االحتياطية "‬
‫واالسترداد وفى البرامج لتطبيقية ‪.‬‬
‫ويتم بناء وسائل الرقابة على أمن البيانات قى ضوء المبدأين الرئيسيين التاليين‪:‬‬
‫‪ -‬إعطاء أقل مزايا أو صالحية ممكنة ‪ ،‬وهذا يعنى السماح للمستخدم‬
‫بالوصول فقط إلى البيانات الالزمة لتمكينه من القيام بالمهام الوظيفية‬
‫المكلف بها‪.‬‬
‫‪ -‬تقليل انكشاف البيانات الحساسة " المهمة" إلى أدنى حد ممكن‬
‫‪ -‬وهذا يعنى عندما يسمح لمستخدم معين بالوصول إلى بيانات حساسة‬
‫يجب أن يكون مسؤوال عن حمايتها من خالل التأكد من أنها تنكشف‬
‫خالل عمليات المعالجة ألي شخص أخر‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪317‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫د‪-‬وسائل رقابة االتصال‪:‬‬


‫تمثل شبكات االتصاالت مصد ار رئيسيا لألخطار التى يمكن أن تتعرض‬
‫لها نظم المعلومات الحديثة ولذلك تستخدم وسائل عديدة لحماية هذه الشبكات من‬
‫عمليات االقتحام والدخول وغيرها من التهديدات واألخطار التى يمكن أن يقوم بها‬
‫أشخاص خارجون ومن أهم وسائل الرقابة المستخدمة فى هذا المجال ‪:‬‬
‫*نظم التحكم فى الدخول للشبكات ‪:‬‬
‫الهدف منها التأكيد من شرعية عمليات الدخول إلى الشبكة وتستخدم فى‬
‫ذلك أساليب متعددة منها ‪ :‬الرقم التعريفي الذى يجب أن يدخله المستخدم عند‬
‫إجراء االتصال مع الشبكة وكذلك كلمات السر ‪ ،‬كما تستخدم بعض الشبكات‬
‫أسلوب إعادة االتصال ‪ ،‬حيث ال تقبل هذه الشبكات سوى االتصاالت القادمة من‬
‫أرقام هواتف محددة ‪ ،‬وعندما يتم االتصال ويقدم المستخدم رقمه التعريفي وكلمة‬
‫السر يتم قطع االتصال ‪،‬ثم يقوم النظام باالتصال على ذلك الرقم الذي يفترض أن‬
‫يتصل منه ذلك المستخدم‪.‬‬
‫*التشفير‪:‬‬
‫لقد أصبحت طريقة تشفير البيانات هامة وأساسية فى حماية البيانات‬
‫وموارد الشبكات الحاسوبية‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪318‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫ويتم خالل هذه الطريقة إعادة ترميز البيانات لتصبح بشكل ال يمكن فهمها‬
‫والتعرف على محتواها ‪ .‬وتستخدم هذه الطريقة لحماية البيانات عند إرسالها عبر‬
‫قنوات االتصاالت حيث يجري تشفيرها ثم إعادتها "فك تشفيرها" إلى حالتها‬
‫األصلية فور استالمها لدى الجهة المستقبلة لها‪.‬‬
‫*وسائل الحماية فى شبكات االتصاالت المحلية‪:‬‬
‫تستخدم االتصاالت المحلية باإلضافة إلى نظم التحكم فى الدخول وطرق‬
‫التشفير المذكورة أعاله وسائل حماية إضافية ‪ ،‬منها على سبيل المثال ما يسمى‬
‫مختبر او مفتش الكابالت الذى يقوم بالتأكد من صحة عمل جميع الكابالت التى‬
‫تربط بين عقد الشبكة المختلفة ويمكنها اكتشاف أي عطل فى هذه التوصيالت ‪.‬‬
‫*وسائل الرقابة اإلدارية‬
‫باإلضافة الى وسائل الرقابة المذكورة أعاله ‪ ،‬وهى جميعا ذات طبيعة فنية‬
‫بحتة ‪ ،‬تقوم المنظمات التى تحرص على حماية أنظمتها ((المعلوماتية)) بوضع‬
‫مجموعة من التوجيهات والمعايير الهادفة إلى تأمين أكبر حماية ممكنة لهذه النظم‬
‫‪ ،‬والعمل على التقييد بها واستخدامها سواء فى مراحل التطوير أو التشغيل ومن‬
‫أمثلة هذه الوسائل اإلدارية ما يلي ‪:‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪319‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫‪-‬االختيار الجيد للعناصر فى نظم المعلومات وتدريبهم وتقوية شعور االنتماء‬


‫لديهم‪.‬‬
‫‪-‬تغيير نظم الحماية والدخول " كلمات السر مثال " بشكل مستمر‬
‫‪-‬وضع معايير قياسية للبرمجة والتوثيق بهدف تسهيل عمليات مراجعة تقييم نظم‬
‫المعلومات‪.‬‬
‫‪-‬اإللغاء الفوري للصالحيات الممنوحة للعاملين قبل فصلهم أو نقلهم من أماكن‬
‫عملهم‪.‬‬
‫ثالثاً‪:‬أمن نظم المعلومات االدارية‪:‬‬
‫فى الوقت الحاضر ازداد االعتماد على تقنية المعلومات فى جميع‬
‫مجاالت الحياة‪ ،‬مع هذه الزيادة أصبح االهتمام بأمن هذه التقنية على رأس‬
‫األولويات هنا نحتاج إلى تعريف لمصطلح أمن المعلومات " بحيث يكون شامال‬
‫يغطي اي نوع من انواع نظم المعلومات في نفس الوقت يكون محددا بحيث‬
‫يصف حقيقة األمن‪.‬‬
‫أ‪-‬مفهوم امن نظم المعلومات اإلدارية‬
‫يعرف أمن نظم المعلومات بأنه السياسات واإلجراءات والتدابير التقنية‬
‫المستخدمة لمنع الوصول غير المصرح به إلى المعلومات أو تعديلها أو تدميرها ‪،‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪320‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫وكذلك حماية موارد نظام المعلومات التى تشمل التجهيزات والبرامج واألفراد هذا‬
‫باإلضافة إلى واحدة من أهم القضايا وهى الشبكات واالنترنت وأمن العمليات التى‬
‫تتم من خاللها عن طريق حماية البنية التحتية للشبكة والتجهيزات الخاصة بها‬
‫لتكون أنظمة المعلومات قادرة على التواصل بشكل موثوق به‪.‬‬
‫باإلضافة لوسائل الرقابة العامة المستخدمة لحماية التجهيزات والبرمجيات‬
‫والبيانات والشبكات فإنه من الضروري أيضا استخدام وسائل الرقابة على‬
‫التطبيقات التى تهدف إلى حماية محتوى التطبيقات المحوسبة المختلفة ‪ .‬وغالبا‬
‫يتم داخل هذه الوسائل عند تطور التطبيقات أي أنها جزء من الحزم البرمجية‬
‫بالتطبيق ويتم كتابتها ويمكن تصنيف وسائل رقابة ألتطبيقات الى ثالث مجموعات‬
‫هي ‪:‬‬
‫‪-1‬وسائل رقابة المدخالت‪:‬‬
‫وتهدف إلى التأكد من صحة البيانات وحمايتها من الضياع أو التبديل‬
‫أثناء إدخالها إلى نظام المعلومات وتتضمن مجموعة من العمليات المتعلقة بفحص‬
‫البيانات التى يتم إدخالها للتأكد من دقتها واكتمالها واتساقها وتعد هذه الوسائل‬
‫مهمة جدا للمحافظة على قاعدة بيانات النظام ‪ ،‬وضمان جودة البيانات المخزونة‬
‫فيها ‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪321‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫‪-2‬وسائل رقابة المعالجة‪:‬‬


‫تهدف هذه الوسائل إلى ضمان صحة عمليات المعالجة التى يقوم بها‬
‫‪.‬‬
‫نظام المعلومات ويتم تضمين هذه الوسائل خالل كتابة برامج النظام‬
‫‪-3‬وسائل رقابة المخرجات‪:‬‬
‫يهدف إلى ضمان دقة صحتها واكتمالها المعلومات التى يتم إخراجها سواء‬
‫بشكل تقارير أو إجابات على استفسارات معينة ‪ ،‬مما يساعد فى تحديد الوسائل‬
‫الرقابية الالزمة لمنع حدوثها كما يجب التأكد دوما من إرسال المخرجات إلى‬
‫الموظفين المخولين باإلطالع عليها وعدم تمكين أي شخص آخر من ذلك‪.‬‬
‫ب‪-‬أهداف أمن المعلومات‬
‫مهمة أمن نظم المعلومات هى ضمان أن األصول المتعلقة بنظم‬
‫المعلومات من األجهزة والبرامج والملفات والخدمات تشتمل على األهداف التالية‪:‬‬
‫السرية ‪ ،‬والسالمة‪ ،‬والتوافر ‪ .‬فى الواقع هذه االهداف الثالثة يمكن أن تكون‬
‫مستقلة أو متداخلة‬
‫‪ ‬السرية أن يتم ضمان الوصول إلى األصول ذات الصلة بنظام المعلومات‬
‫فقط من قبل األطراف المصرح لها بذلك ‪ ،‬مصطلح الوصول ال يعني‬
‫القراءة فقط ولكن أيضا العرض والطباعة ‪ ،‬أو مجرد معرفة أن أصول‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪322‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫معينة موجودة ‪ ،‬مثال نتائج الطالب يجب أن تكون سرية بحيث ال يجوز‬
‫أن يطلع عليها إال الطالب او مسؤولون محددون في الجامعة‪.‬‬
‫‪ ‬السالمة يعني أنه يمكن معالجة األصول من قبل األطراف المصرح لهم‬
‫بذلك ‪،‬وفى هذا السياق ‪ ،‬تتضمن المعالجة التغيير ‪،‬و الحذف ‪ ،‬واإلنشاء‬
‫واإلضافة ‪ ،‬مثال ال يمكن حذف أو تغيير معلومات زبون إال من قبل‬
‫الشخص المصرح له بذلك فى منظمة ما‪.‬‬
‫‪ ‬التوافر يعني أن األصول هي فى متناول األطراف المصرة لهم بذلك فى‬
‫الوقت الذي يريدون ‪ ،‬وبعبارة اخرى إذا كان شخص أو نظام لديه حق‬
‫الوصول لمجموعة معينة من األصول ‪ ،‬ال ينبغى أن يمنع من ذلك أو أن‬
‫يتم تأخير وصوله لتلك األصول ‪ ،‬مثال زمن اإلستجابة فى اجهزة الصراف‬
‫اآللى ينبغي ان ال يزيد عن ‪ 10‬ثواني‪.‬‬
‫وبوجود الشبكات واالنترنت وانتشار التجارة االلكترونية اضيف هدفان مهمين‬
‫وهما‪:‬‬
‫‪ ‬التأكد من الهوية ‪ :‬العملية التى يثبت فيها كيان ما فعليا من يدعي انه‬
‫سيتم الحديث عن هذا الموضوع بالتفصيل الحقا فى هذا الفصل‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪323‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫‪ ‬القدرة على الحد من تنصل األفراد من االلتزام بإتمام معاملة معينة مثال‬
‫يقوم شخص بالمزايدة على بضاعة عن طريق اإلنترنت وعند فوز عرضه‬
‫يدعي بأنه يقوم بعملية المزايدة ويرفض إتمام الصفقة يتم ذلك بعدة طرق‬
‫منها التوقيع الرقمي أو تتبع الرسالة االلكترونية المرسلة للتأكيد من‬
‫مصدرها‪.‬‬
‫يمكن لمالكي نظام المعلومات اختيار عدة اجراءات لتحقيق هذه االهداف‬
‫‪ ‬اجراءات وقائية ‪ :‬وهي إجراءات تهدف الى احتمالية حدوث خسائر تؤول‬
‫إلى الصفر ومن األمثلة على هذه اجراءات مركزية قرار السماح بالدخول‬
‫إلى اصول نظام المعلومات‪.‬‬
‫‪ ‬إجراءات مخففة ‪ :‬وهى إجراءات تهدف إلى تقليل الخسائر إلى مستوى‬
‫مقبول على سبيل المثال يتم عمل مسح الفيروسات على مستوى األجهزة‬
‫الفردية‬
‫‪ ‬اإلجراءات الناقلة ‪ :‬وهى إجراءات تتضمن نقل الخسارة فى حالة حدوثها‬
‫إلى طرف ثالث ( مثال التأمين على االصول)‬
‫‪ ‬إجراءات استشفائية ‪ :‬وهي إجراءات تهدف الستعادة النظام حالته السابقة‬
‫بعد وقوع الحدث‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪324‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫ج‪-‬التهديدات ‪:‬‬
‫التهديدات لنظام المعلومات هي مجموعة من الظروف المحيطة التي قد‬
‫تسبب الخسارة أو الضرر والتى تستغل نقاط الضعف فى ذلك النظام ‪ ،‬نقاط‬
‫الضعف تعرف بضعف في اإلجراءات او التصميم أو التنفيذ فى النظام‬
‫األمني‪.‬على سبيل المثال ‪ ،‬يمكن لنظام المعلومات أن يكون عرضة للتالعب‬
‫بالبيانات ألن النظام ال يتحقق من هوية المستخدم قبل السماح له بالوصول إلى‬
‫البيانات‬
‫يتعرض نظام المعلومات للكثير من التهديدات ‪ ،‬التى يمكن تقسيمها إلى‬
‫أربعة أنواع‪:‬‬
‫‪ ‬االعتراض ‪ :‬يعنى أن بعض األطراف غير المصرح لها تمكنت من‬
‫الوصول إلى أحد األصول ‪ .‬هذا الطرف يمكن أن يكون شخصيا ‪ ،‬او‬
‫برنامجا ‪ ،‬او نظاما ومن األمثلة على هذا النوع من التهديدات النسخ غير‬
‫المشروع للملفات أو البرامج أو البيانات أو التنصت للحصول على‬
‫البيانات من الشبكة ‪.‬و قد يكون االعتراض صامتا بحيث ال يترك أي أثار‬
‫يمكن من خاللها الكشف عنه بسهولة‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪325‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫‪ ‬االنقطاع‪ :‬فقدان أصل من أصول النظام أو عدم توفره أو تحوله إلى‬


‫أصل غير صالح لالستعمال ‪،‬مثال على ذلك تدمير الجهاز ‪ ،‬أو محو‬
‫ملف برنامج ‪،‬أو بيانات ‪ ،‬أو خلل فى ملف في نظام التشغيل بحيث ال‬
‫يمكن العثور على ملف موجود على قرص معين‪.‬‬
‫‪ ‬التعديل‪ :‬وصول أحد األطراف غير المصرح لها إلى أحد األصول والعبث‬
‫بها ‪ ،‬على سبيل المثال ‪ ،‬قد يقوم شخص ما بتغيير القيم فى قاعدة‬
‫البيانات ‪ ،‬أو تغيير برنامج ‪ ،‬أو تعديل البيانات التى يتم إرسالها إلكترونيا‬
‫‪ ،‬ومن الممكن حتى تعديل األجهزة ويمكن الكشف عن بعض الحاالت من‬
‫ألتعديل ولكن فى حاالت أخرى قد يكون من المستحيل اكتشاف‬
‫التعديالت‪.‬‬
‫‪ ‬التزييف‪ :‬يمكن لألطراف غير المصرح لها أنشاء أو تلفيق أمور مزيفة فى‬
‫نظام المعلومات ‪ ،‬مثال إدراج معامالت زائفة إلى شبكة االتصاالت أو‬
‫هذه اإلضافات والتزوير ‪ ،‬ولكن إذا تمت بمهارة ‪ ،‬فقد ال يمكن تمييزها‬
‫لمعالجة هذه المشاكل يمكن االعتماد على الضوابط التى تستخدم كإجراء‬
‫وقائى وتعرف الضوابط بأنها استخدام إجراء أو جهاز أو أسلوب او تقنية‬
‫التي يمكن أن تزيل أو تقلل من نقاط الضعف‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪326‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫رابعاً‪:‬مكونات أمن نظم المعلومات‪:‬‬


‫هناك العديد من التقسيمات والتصنيفات لمكونات أمن نظم المعلومات التى فى‬
‫النهاية تؤدي إلى تغطية نفس المواضيع حيث يشمل أمن نظم المعلومات المكونات‬
‫التالية ‪:‬‬
‫‪ ‬األمن المادى‬
‫‪ ‬أمن البرامج‬
‫‪ ‬أمن قواعد البيانات‬
‫‪ ‬أمن الشبكات‬
‫‪-1‬االمن المادي‪:‬‬
‫هو مصطلح يستخدم لوصف الحماية الالزمة للبيئة المحيطة بنظم‬
‫المعلومات ‪ ،‬وتشمل ضوابط األمن المادي للحماية من التهديدات غير المباشرة‬
‫والتي تشمل الكوارث الطبيعية ‪ ،‬مثل الفيضانات والحماية من تبعات انقطاع التيار‬
‫الكهربائي والحماية من التهديدات المباشرة من قبل األشخاص ‪ ،‬هذا باإلضافة إلى‬
‫الطريقة الصحيحة للتخلص من المعلومات السرية‪.‬‬
‫أ‪-‬التهديدات غير المباشرة‪:‬‬
‫نظم المعلومات عرضة للكوارث الطبيعية مثل الحريق أو الفيضانات أو‬
‫الزالزل أو األعاصير باإلضافة إلى ذلك نظم معلومات حساسة لبيئة التشغيل‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪327‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫الخاصة بهم ‪ ،‬فالح اررة المفرطة فى المكان الموجود به نظم معلومات أو عدم‬
‫كفاية الطاقة المزودة لنظم المعلومات هى ايضا تهديد إذ من المستحيل منع وقوع‬
‫الكوارث الطبيعية أو التنبؤ بها ‪ ،‬ولكن من خالل التخطيط الدقيق من الممكن الحد‬
‫من األضرار المحتملة لهذه الكوارث والتعافي منها بسرعة عند وقوعها‪.‬‬
‫يتم التعامل مع هذه الكوارث بعدة طرق‪:‬‬
‫‪ ‬وضع خطط للطوارئ حتى يتسنى للموظفين معرفة كيفية التصرف فى‬
‫حاالت الطوارئ ومواصلة األعمال‪.‬‬
‫‪ ‬التأمين ‪ ،‬ضد الكوارث ‪،‬على األصول المادية مثل أجهزة الكمبيوتر‬
‫والمباني لدى شركات التأمين‪.‬‬
‫‪ ‬تخزين نسخ احتياطية للبيانات فى عدة أماكن آمنة ومتباعدة‪.‬‬
‫‪ ‬توفير مصادر بديلة للتيار الكهربائي كالمولدات الكهربائية‪.‬‬
‫‪ ‬ثبات التيار ‪ ،‬فى عدة مناطق يكون التيار متذبذبا والذي قد يكون مدم ار‬
‫لبعض المعدات االلكترونية الحساسة ‪ ،‬لذلك يمكن استخدام أجهزة بسيطة‬
‫‪ ،‬مثل (‪ )Power Supply‬هو جهاز يساعد على حماية األجهزة المتصلة‬
‫به (كمبيوتر او غيره) من التيار الكهربائي سواء زيادة الطاقة الكهربائية‬
‫المفاجئة أو نقصانها عن الحد المطلوب وفى حالة انقطاع التيار‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪328‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫الكهربائي يقوم (‪ )UPS‬بتزويد األجهزة المتصلة به بالتغذية الكهربائية‬


‫لفترات تعتمد على موصفات البطاريات التى تكون بداخله‪.‬‬
‫ب‪-‬التهديدات المباشرة‪:‬‬
‫تتعرض نظم المعلومات لتهديدات مباشرة من قبل أشخاص ‪ ،‬وقد يكون هذا‬
‫الشخص إما موظف ساخط ‪ ،‬أو شخص باحث عن الشهرة ‪ ،‬أو قد يكون التخريب‬
‫غير متعمد ويمكن للمخرب تدمير األجهزة أو البرامج أو البيانات‪.‬‬
‫يمكن الحماية من محاوالت أشخاص القتحام مكان يحتوي على أنظمة‬
‫معلومات والسيطرة عليها فى معظم الحاالت بوجود حراس لحماية المكان وبوابات‬
‫آمنة ومن التهديدات االخرى السرقة حيث يتم سرقة تقارير مطبوعة ‪ ،‬أو أقراص‬
‫(‪)CD‬أو أجهزة الكمبيوتر الشخصية (‪ )PC‬أو أجهزة الكمبيوتر المحمولة وغيرها‪.‬‬
‫يمكن اتخاذ واحدة من هذه األساليب لمنع السرقة‪:‬‬
‫‪ ‬منع المرور ‪ :‬المراقبة والتحكم في دخول األفراد ‪ ،‬وذلك لمنع دخول‬
‫االفراد غير المصرح لهم وتسجيل معلومات عن دخول األفراد المصرح لهم‬
‫‪ ‬منع أمكانية نقل األجهزة تمهيدا لسرقتها‪:‬أسلوب يستخدم لحماية األجهزة‬
‫المحمولة والخفيفة ‪ ،‬بحيث يمكن ربطها بكابل أو إضافة أجهزة إنذار إليها‬
‫للكشف عن الحركة‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪329‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫‪ ‬التحقق اثناء الخروج ‪ :‬هى آلية مشابهة لآللية التى تستخدمها العديد من‬
‫المكتبات بحيث يضاف لكل اصل بطاقات تعريف خاصة ويمكن الكشف‬
‫عن وجودها من قبل آلة موجودة عند باب الخروج‪.‬‬
‫‪-2‬أمن البرامج‪:‬‬
‫تشكل البرامج جزءا كبي ار من نظم المعلومات وتشمل نظم التشغيل ‪،‬‬
‫وبرامج تشغيل األجهزة ‪ ،‬البرامج الخاصة بالشبكة ‪ ،‬ونظم إدارة قواعد البيانات‬
‫والتطبيقات االخرى‪.‬‬
‫وفى مجال أمن البرامج تظهر قضيتان مهمتان ‪:‬‬
‫األولى كتابة البرامج خالية من األخطاء غير المقصودة والتعليمات الضارة‬
‫المقصودة‪.‬‬
‫الثانية‪:‬حماية نظم المعلومات من البرامج الضارة التى تحتوي على‬
‫تهديدات‪.‬‬
‫البرامج الضارة‪:‬‬
‫يمكن استخدام برامج ضارة لتكون وسيلة للوصول إلى تغيير البيانات‬
‫وغيرها من البرامج‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪330‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫هنا سنقوم بالحديث عن الفيروس والدودة وحصان طروادة رغم أن هذه‬


‫التهديدات عادة تسمى بالفيروسات إال انها تختلف من الناحية التقنية ‪ .‬أما األمر‬
‫المشترك بينها هو أنها جمعيا برامج ضارة تسبب ضر ار لجهاز الكمبيوتر وأن‬
‫برنامجا أمنيا واحدا ‪ Antivirus‬يستخدم للعثور عليهم فى نظام المعلومات‬
‫وازالتهم‪.‬‬
‫*الفيروس‪:‬‬
‫هو برنامج مخفي داخل برنامج آخر يسمى " المضيف" بحيث يبدو هذا‬
‫المضيف غير مؤذي لتفعيل الفيروس ‪ ،‬يجب أن يتم تشغيل البرنامج المضيف أو‬
‫فتحه وهو ما يعني أن الفيروس قد يكون موجودا على الكمبيوتر ولكن ال يمكن‬
‫أن يصيبه باألذى ما لم يتم تشغيل البرنامج المضيف‪.‬تتفاوت فيروسات الكمبيوتر‬
‫فى شدة تأثيرها فبعضها تسبب تأثي ار بسيط فقط مثال إظهار صورة أو رسالة ‪ ،‬فى‬
‫حين أن البعض االخر يمكن أن يلحق الضرر باألجهزة أو البرامج أو الملفات‪.‬‬
‫من المهم مالحظة أنه ال يمكن لفيروس أن ينتشر من دون تدخل بشري (مثل‬
‫تشغيل البرامج المصابة ‪ ،‬ما زال الناس يساهمون فى انتشار فيروسات الكمبيوتر‬
‫معظمهم من غير علم ‪ ،‬من خالل تبادل الملفات المصابة أو إرسال رسائل البريد‬
‫اإللكتروني مع الفيروسات كمرفقات فى رسائل البريد االلكترونى‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪331‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫*الدودة‪:‬‬
‫برنامج مشابه لبرنامج الفيروس من حيث تصميمه ‪ ،‬يمكن أن تعتبر‬
‫الدودة صنفا فرعيا من الفيروس ‪،‬هذا البرنامج ينشر نسخا عن نفسه من حاسوب‬
‫إلى حاسوب من خالل الشبكة دون الحاجة إلى تدخل بشري ‪ .‬الخطر االكبر من‬
‫الدودة هو قدرتها على تكرار نفسها على النظام ‪ ،‬وذلك بدال من إرسال دودة واحدة‬
‫من جهاز إلى جهاز ‪ ،‬فيمكن إرسال المئات أو االالف من النسخ ‪ .‬واحد ومثال‬
‫ذالك قيام الدودة بإرسال نسخة من نفسها الى كافة االشخاص المذكورين فى‬
‫عناوين البريد اإللكتروني‪ .‬قادرة على تدمير الملفات والبرامج باإلضافة إلى قدرتها‬
‫على تعطيل الشبكات ‪ .‬الفرق األساسي بين الدودة والفيروس هو أن الدودة تعمل‬
‫من خالل الشبكات ‪ .‬ويمكن أن ينتشر الفيروس من خالل وسيط ‪ .‬باإلضافة الى‬
‫ذلك تنتشر الدودة بنسخ نفسها كبرنامج قائم بذاته ‪.‬‬
‫*حصان طروادة‬
‫هو نوع من البرمجيات الخبيثة التي ال تتناسخ من تلقاء نفسها والذي‬
‫يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدال من ذلك ينسخ حمولته الخبيثة‪.‬‬
‫وفي كثير من األحيان يعتمد على األبواب الخلفية أو الثغرات األمنية التي تتيح‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪332‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف‪ .‬وهذه األبواب الخلفية‬
‫تميل إلى أن تكون غير مرئية للمستخدمين ‪.‬‬
‫كذلك يبدو حصان طروادة كبرنامج شرعي أو ملف من مصدر شرعي ‪،‬‬
‫ولكن عند تنشيط حصان طروادة على جهاز الكمبيوتر تحصل نتائج مختلفة فقد‬
‫صممت بعض أحصنة طروادة لتكون مزعجة (أكثر من الضارة) مثل تغيير سطح‬
‫المكتب للحاسوب ‪ ،‬ويمكن لبعضها أن تسبب أض ار ار خطيرة عن طريق حذف‬
‫الملفات وتدمير المعلومات على النظام ومن المعروف أيضا أن أحصنة طروادة‬
‫يمكن أن تنشأ بابا مستت ار على جهاز الكمبيوتر الذى يعطي للمهاجمين قدرة‬
‫الدخول إلى النظام‪.‬ربما تعرض معلومات سرية أو شخصية للخطر على عكس‬
‫الفيروسات حصان طروادة ال ينسخ نفسه عن طريق إصابة ملفات أخرى‪ .‬كما أنها‬
‫ال تتكاثر بنفسها كما تفعل الديدان‪.‬‬
‫وفى وقتنا الحاضر مع انتشار الهواتف الذكية القادرة على التعامل مع‬
‫البيانات والرسائل ‪ ،‬أصبح من السهل مهاجمة هذه الهواتف ‪ ،‬تنتشر الفيروسات‬
‫على الهواتف المحمولة بعدة طرق منها تحميل ملفات ‪ ،‬أو المرفقات ‪.‬و تظهر فى‬
‫كثير من األحيان على شكل تنزيل اللعبة أو نغمات أو تحديثات خاصة بنظام‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪333‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫الهاتف ‪ .‬هناك اكثر من ‪ 200‬نوع من هذه البرامج الضارة التى تستهدف الهواتف‬
‫المحمولة ويؤدى إلى تخريب الهاتف ومنع المستخدم من إعادة تشغيله‪.‬‬
‫البرامج المضادة للفيروسات‪:‬‬
‫تعتبر البرامج المضادة للفيروسات من أهم طرق الحماية سواء ألجهزة‬
‫الكمبيوتر المستقلة أو المربوطة مع الشبكة ‪،‬هذا النوع من البرامج يفحص كل ملف‬
‫وارد إلى الكمبيوتر بحثا عن الفيروس أو الدودة أو حصان طروادة ‪.‬‬
‫عندما يوجد ملف مصاب ‪ .‬فإن البرنامج يعمل على حذف هذا البرنامج‬
‫الضار أو ينبه عن وجوده ‪ ،‬حتى يقرر مالك الكمبيوتر ما يجب القيام به ‪ ،.‬من‬
‫األمور المهمة التأكد من تحديث البرامج المضادة للفيروسات على األقل مرة فى‬
‫األسبوع ألنه يتم باستمرار كتابة فيروسات جديدة ونشرها ‪ ،‬وفى الوقت الحاضر يتم‬
‫تحديث برامج مكافحة الفيروسات عبر االنترنت تلقائيا ‪ .‬من أمثلة على البرامج‬
‫المضادة للفيروسات ‪. Norton‬‬
‫‪-3‬أمن قاعدة البيانات‪:‬‬
‫تعتبر قواعد البيانات من أساسيات العمل فى المنظمات فإنها تحتوى على‬
‫البيانات التى تعد أصول المنظمات القيمة التى يجب أن تكون محمية ‪ .‬ومن‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪334‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫الضوابط األساسية المتعلقة بأمن البيانات وقواعد البيانات هى ضوابط الدخول ‪،‬‬
‫والتأكد من هوية المستخدمين وصالحيتهم‪.‬‬
‫ويمكن تصنيف االحتياجات الالزمة ألمن قاعدة البيانات إلى‪:‬‬
‫‪ ‬سالمة قاعدة البيانات المادية ‪ ،‬يجب أن تكون قاعدة البيانات محصنة‬
‫ضد المشاكل المادية ‪ ،‬مثل انقطاع التيار الكهربائي‪.‬‬
‫‪ ‬سالمة قاعدة البيانات المنطقية ‪ ،‬يجب الحفاظ على هيكلة قاعدة البيانات‬
‫والسالمة المنطقية لقاعدة البيانات ‪ ،‬يعنى أنه يجب ضمان أن التحديثات‬
‫يتم تنفيذها فقط من قبل مسئول قاعدة البيانات أو األفراد المعتمدين لديه‪.‬‬

‫‪-4‬أمن الشبكات‪:‬‬
‫ال تعتبر الكمبيوتر المعزولة أهداف محتملة للكثير من الهجمات لكنها تصبح‬
‫أكثر عرضة للخطر عند ربطها مع الشبكة وخاصة االنترنت ‪ ،‬ألنها تصبح متاحة‬
‫تقريبا ألي شخص على نطاق واسع جدا‪.‬‬
‫من األسباب التى تجعل الشبكة أكثر عرضة للتهديدات كآالتي‪:‬‬
‫*صعوبة تحديد هوية المهاجمين ‪:‬يمكن للمهاجم شن هجوم على بعد آالف‬
‫األميال وليس على اتصال مباشر مع النظام يمكن تمرير هذا الهجوم من خالل‬
‫الكثير من األجهزة المضيفة لتمويه أصل الهجوم ‪ ،‬يمكن أن يكون المهاجمين من‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪335‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫عدة خلفيات مثال جواسيس بالصناعة أو عاملون فى منظمات منافسة أو من نفس‬


‫المنظمة أو وكالء من حكومات أجنبية أو مراهقين‪.‬‬
‫*نقاط كثيرة للهجوم ‪ :‬تنتقل البيانات أو الملفات عبر العديد من األجهزة المضيفة‬
‫للوصول إلى المستخدم تفرض بعض األجهزة المضيفة سياسات أمنية صارمة ‪،‬‬
‫ولكن ال يمكن السيطرة على كل األجهزة المضيفة فى الشبكة لفرض نفس‬
‫السياسات يمكن لهجوم أن يأتي عبر أي مضيف‪.‬‬
‫الخاتمة‪:‬‬
‫ينبغى على الجهات اإلدارية العليا فى المنظمات والمؤسسات والشركات‬
‫بأن يهتموا بنظم المعلومات ألنها بمثابة رأس مال بالنسبة للمؤسسة ‪ ،‬ولو سألنا‬
‫العديد من المدراء عن أهم الموارد فى مؤسساتهم فان معظمهم يذكر المال‬
‫والمعدات والمواد واألفراد ‪ ،‬ولكن القليل منهم ينظر إلى المعلومات كمورد مهم من‬
‫موارد منظمات األعمال ‪ ،‬فإن المزيد من منظمات األعمال اليوم ‪ ،‬الكبيرة منها‬
‫والصغيرة المحلية والعالمية ‪ ،‬تستخدم نظم المعلومات لتحقيق أهداف استراتيجية‬
‫هامة مثل دعم صنع القرار وتقديم خدمات جديدة‪.‬‬
‫وفى عصر ثورة المعلومات ‪ ،‬أصبحت المنظمات تعتمد اعتمادا كبي ار‬
‫وبشكل ملحوظ على المعلومات ‪ ،‬تصبح أكثر إنتاجية وتظل قادرة على المنافسة‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪336‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫التوصيات‪:‬‬
‫ولذا نوصى الجهات اإلدارية العليا بالحفاظ على هذا المورد المهم وعلى‬
‫المعلومات وحمايتها وأمنها على بيئتها من كل التهديدات المباشرة والغير المباشر‬
‫وهى كآالتي ‪:‬‬
‫‪ -1‬ينبغى عمل نسخ احتياطية للبيانات فى عدة أماكن آمنة ومتباعدة‪.‬‬
‫‪ -2‬ضرورة استخدام التكييف الجيد لبيئة نظام المعلومات من الح اررة‪.‬‬
‫‪ -3‬ينبغى استخدام وسائل لمنع وقوع الكوارث الطبيعية‪.‬‬
‫‪ -4‬ضرورة استخدام(‪ uninterruptible power supply )ups‬وهو جهاز يساعد على‬
‫حماية األجهزة المتصلة بـ(الكمبيوتر) من تقلبات التيار الكهربائى سواء فى زيادة الطاقة‬
‫الكهربائية المفاجئة أو نقصانها عن الحد المطلوب‪.‬‬
‫‪ -5‬ينبغى عمل صيانة دورية لجميع أجهزة الحاسب اآللي ‪.‬‬
‫‪ -6‬ضرورة إدخال مضاد للفيروسات من النوع الجيد للحاسب اآللي وعمل‬
‫تحديث لها فى كل فترة ‪.‬‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪337‬‬ ‫مجلة العلوم اإلدارية‬
‫د‪/‬محمد على أبوبكر ادم‬ ‫رقابة و أمن نظم المعلومات االدارية‬

‫المراجع‪:‬‬
‫اسماء المراجع‬ ‫م‬
‫جميز اوهكس‪ .‬جونير‪.‬نظم المعلومات االدارية من وجهة نظر المستفيد‪.‬المكتبة‬
‫‪.1‬‬
‫المركزية‪.‬المملكة العربية السعودية‪1984 :‬م‬
‫خالد عبداهلل فقيه‪.‬محمد اسماعيل رشدى‪ .‬نظم المعلومات االدارية ‪ .‬د‪ .‬م‪ :‬إشراقات للنشر‬
‫‪.2‬‬
‫والتوزيع ‪ .‬د‪.‬ت‬
‫رائد محمد عبدربه‪ .‬مبادئ نظم المعلومات اإلدارية ‪ .‬عمان ‪ :‬الجنادية للنشر والتوزيع ‪.‬‬
‫‪.3‬‬
‫‪2013‬م‬
‫سامى مصطفى محمد على‪.‬نظم المعلومات االدارية والتخطيط االستراتيجى‪ .‬السودان‪:‬‬
‫‪.4‬‬
‫‪2009‬م‬
‫سلطان‪.‬إبراهيم‪ .‬نظم المعلومات اإلدارية (مدخل إداري‪.‬اإلسكندرية‪:‬د‪.‬ن ‪2000.‬م‬ ‫‪.5‬‬
‫سليم الحسنية‪ .‬نظم المعلومات اإلدارية(نما) ادارة المعلومات فى عصر المنظمات الرقمية)‪.‬‬
‫‪.6‬‬
‫ط‪ .3‬د‪.‬م ‪ :‬دار الوراق للنشر والتوزيع ‪2006 .‬م‬
‫عامر ابراهيم قنديلجى وآخرون ‪ ،‬نظم المعلومات اإلدارية‪ .‬عمان ‪ :‬دارة المسيرة للنشر‬
‫‪.7‬‬
‫والتوزيع والطباعة ‪2018.‬م‪.‬‬
‫عبدالحميد عبدالفتاح المغرى‪ .‬نظم المعلومات اإلدارية‪ .‬المكتبة العصرية بالمنصورة‪2002.‬م‬ ‫‪.8‬‬
‫عبدالعال عبدالودود محمد حمزة ‪ ،‬نظم المعلومات اإلدارية‪ .‬د‪ .‬م‪ :‬د‪.‬ن‪2013 .‬م‬ ‫‪.9‬‬
‫يوسف مجدالوي وآخرون‪.‬أساسيات نظم المعلومات اإلدارية ‪.‬األردن ‪:‬دار مجدالوى للتشر‬
‫‪10‬‬
‫والتوزيع‪2013.‬م‬

‫العدد(‪ )3‬شوال ‪1440‬هـ يونيو ‪2019‬م‬


‫‪338‬‬ ‫مجلة العلوم اإلدارية‬

You might also like