Professional Documents
Culture Documents
امن المعلومات
امن المعلومات
المجموعة2 :
الفوج18 :
العلوم اإلنسانية السنة الثانية
علم المكتبات والتوثيق (االعالم االلي التوثيقي)
بحث حول:
امن المعلومات
المقدمة
الفصل
مفاهيم أساسية حول امن المعلومات. االول
الفصل
امن المعلومات. الثاني
شهد العالم في الفترة األخيرة تطور تكنولوجي كبير ،وكذلك تطور في مواقع التواصل
المختلفة ،وأصبح العالم منفت ًحا على بعضه البعض ،فأصبحت المعلومات والبيانات التي يتم
إرسالها من قبل المستخدم تحفظ على أجهزة الكمبيوتر المختلفة ،سواء كانت هذه المعلومات
معلومات شخصية ،أو معلومات خاصة بالعمل أو الدراسة ،وما نحو ذلك ،مما جعل اختراق
هذه المعلومات والبيانات معرضة بشكل كبير لالختراق ومن ثم تسريبها بشكل كبير،
ووصولها بشكل سريع إلى األشخاص المنافسين ،ومن هنا جاءت الحاجة إلى الحفاظ على
أمن المعلومات.
فما هو امن المعلومات؟
مبادئه؟
عناصره؟
المقدمة
هي الطريقة التي يتم من خاللها الحفاظ على المعلومات والبيانات ،وتحديد الجهة التي
ستقوم باستالم هذه البيانات ،والوقت المحدد لوصولها ،ويكون ذلك من خالل إتباع بعض
اإلجراءات واالحتياطات من أجل حماية هذه المعلومات سواء كانت داخلية أو خارجية،
وكل ذلك يكون بهدف حمايتها وعدم تعرضها لالختراق بواسطة القرصنة ،وكذلك عدم
السماح ألي شخص أن يصل إلى هذه المعلومات طالما ال يمتلك حق الوصول إليها.
الفصل
مفاهيم أساسية حول تكنولوجيا المعلومات. االول
تعددت المحاوالت لتعريف مصطلح "علم المعلومات" ووضعت حدود له ،واالتفاق على
مفهوم مصطلحاته ومن هذه التعاريف:
-المعلومات هي "بيانات تمت معالجتها بحيث يكون لها قيمة ومعنى بالنسبة لمتخذ
1
القرار".
-وهناك تعريف للمعلومات من زاوية أنظمة المعلومات هو أن المعلومات تمثل "البيانات
التي تم إعدادها لتصبح في شكل أكثر نفعا للفرد مستقبال والتي لها إما قيمة مدركة في
2
االستخدام الحالي أو المتوقع ،أو في القرارات التي يتم اتخادها".
هناك مجموعة من األدوات التي يمكن االستعانة بها للتصدي للتهديدات الخارجية ،ومن
أهم تلك األدوات ما يلي:
:Metasploit حيث يقوم هذا البرنامج بالبحث عن أي خطأ موجود داخل
الشبكات واألنظمة ومن ثم العمل على حمايتها.
:Wire shark يتم استخدام هذا البرنامج للمصادر المفتوحة حيث أنه يتيح
الفرصة إلخضاع البيانات حتى يتم االتصال مع الشبكة.
:Nessae ويقوم هذا الجهاز بالبحث عن الثغرات الصغيرة الموجودة داخل
المعلومات مما يتيح الفرصة للقراصنة باختراق المعلومات بكل سهولة ،فهو برنامج
3
يتميز بقدرته الفائقة على كشف المخترقين.
.1زبيري رابح ،دور أنظمة المعلومات في تنمية القدرة التنافسية للمؤسسة ،كلية العلوم االقتصادية وعلوم التسيير ،جامعة الجزائر،2003 ،
ص.40
.2مسلم عبد الهادي ،نظم المعلومات االدارية ،ط ،2مركز التنمية االدارية ،االسكندرية ،2006 ،ص.78
.3نواف صالح المنج ،امن المعلومات للشبكات الصغيرة والمتوسطة ،ص.14
المجاالت المرتبطة بامن المعلومات: المبحث ثالث
يوجد الكثير من المجاالت المتنوعة والتي ترتبط بأمن المعلومات والتي تحتاج إلى
حمايتها بشكل مستمر حتى ال يتم اختراقها بسهولة ،ومن تلك المجاالت ما يلي:
امن االنترنيت بشكل عام.
االمن الخاص بالشركات الخاصة.
4
االمن الخاص بالهواتف المحمولة.
الفصل
امن المعلومات. الثاني
يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة ،أي بمعنى عدم
إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك ،وان تكون على علم بالمخاطر
المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
أنت بالتأكيد ال ترغب أن يكون لآلخرين مدخالً لمعلوماتك الخاصة .ومن الواضح أن
معظم األشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات
المرور ومعلومات البطاقة االئتمانية وعدم تمكن اآلخرين من الوصول إليها ،والكثير من
األشخاص ال يدركون بأن بعض المعلومات التي قد تبدو تافهة أو ال معنى لها بالنسبة لهم
فإنها قد تعني الكثير ألناس آخرين وخصوصا ً إذا ما تم تجميعها مع أجزاء أخرى من
المعلومات .فعلى سبيل المثال ،يمكن للشركة الراغبة في الحصول على معلومات شخصية
عنك لألغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خالل
5
الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
.4د .خالد بن سليمان الغثير ،امن المعلومات بلغة ميسرة ،السعودية ،2009 ،ص.197
.5د .ديب بن عايض القحطاني ،امن المعلومات ،مكتبة الملك عبد العزيز للعلوم والتقنية ،السعودية ،2015 ،ص.58
المبادئ األساسية ألمن المعلومات: المبحث ثاني
يقوم أمن المعلومات على ثالث مبادئ أساسية ،والتي يتم من خاللها الحفاظ على أمن
المعلومات ،وهذه المبادئ الثالث هي:
السرية :بحيث تمنع األشخاص المخترقين من الوصول إلى المعلومات واختراقها
أو التعديل عليها ،ومثال ذلك بطاقات االئتمان التي تخضع لسرية تامة ،بحيث تمنع
أي شخص من الوصول إليها أو تعرضها للسرقة ،حيث أن السرية الخاصة ببطاقة
االئتمان محمية بنظام التشفير ورقم البطاقة.
التوافر :حيث يتم توافر المعلومات في أي وقت يحتاج إليها المستخدم.
التكاملية :والمقصود بها هو حماية المعلومات والبيانات من أن يتغير قد يحدث فيها
6
من قبل القرصنة أو من أي جهة مجهولة.
يتكون أمن المعلومات من مجموعة من العناصر التي تترابط وتتداخل مع بعضها البعض،
ومن أهم تلك العناصر ما يلي:
الحفاظ على المعلومات في سرية تامة وعدم اإلعالن عنها حتى ال يتمكن
األشخاص الذين ال يمتلكون حق الوصول إليها من اختراقها أو االطالع عليها.
المحافظة على صحة المعلومات والحرص على عدم استخدامها بشكل غير سليم
مما قد يعرضها لالختراق أو الخطر.
المراقبة الجيدة للمعلومات بحيث يتم معرفة أي شخص حاول الوصول إلى
المعلومات أو اختراقها.
التأكد من سالمة المعلومات وحمايتها من خالل التشفير أو طرق الحماية المتنوعة
أثناء معالجتها أو استخدامها ،حتى ال يتم اختراقها.
الحرص على الحفاظ على المعلومات وخاصة تلك المعلومات التي تحتوي على
7
أسرار خاصة حتى يتم حمايتها وضمان عدم القدرة على اختراقها.
.6علي محمد دهب ،التشفير وامن المعلومات ،جامعة كردفان "كلية دراسة الحاسوب واالحصاء" ،السودان ،ص.8
.7د .ديب بن عايض القحطاني ،المرجع السابق ،ص.78
الخاتمة
وفي النهاية البد لنا أن نحافظ على معلوماتنا الشخصية ،وبياناتنا الخاصة فنحن أصبحنا
مثل قرية صغيرة انفتحت على بعضها البعض ،كما يجب علينا توخي الحذر عند التعامل
مع المواقع االلكترونية وخاصة تلك التي تطلب معلومات خاصة حتى ال يتم اختراق
المعلومات الشخصية والبيانات وخاصة البيانات البنكية واستغاللها بشكل غير مشروع.
وفي االخير ،نرجو ان نكون وفقنا في هذه الدراسة ،فاذا أصبنا فمن هللا ،وإذا اخطانا
فمن أنفسنا ،وبالرغم من المعلومات التي توصلنا اليها ،اال ان موضوعنا يبقى بحاجة الى
الكثير من الثراء العلمي الذي يغطي نقائص هذا البحث.
قائمة المصادر والمراجع:
زبيري رابح ،دور أنظمة المعلومات في تنمية القدرة التنافسية للمؤسسة ،كلية العلوم االقتصادية وعلوم التسيير ،جامعة الجزائر، )1
.2003
مسلم عبد الهادي ،نظم المعلومات االدارية ،ط ،2مركز التنمية االدارية ،االسكندرية.2006 ، )2
نواف صالح المنج ،امن المعلومات للشبكات الصغيرة والمتوسطة. )3
د .خالد بن سليمان الغثير ،امن المعلومات بلغة ميسرة ،السعودية.2009 ، )4
د .ديب بن عايض القحطاني ،امن المعلومات ،مكتبة الملك عبد العزيز للعلوم والتقنية ،السعودية.2015، )5
علي محمد دهب ،التشفير وامن المعلومات ،جامعة كردفان "كلية دراسة الحاسوب واالحصاء" ،السودان. )6
د .ديب بن عايض القحطاني ،المرجع السابق. )7