You are on page 1of 8

‫جامعة الجزائر ‪-2-‬‬

‫المجموعة‪2 :‬‬
‫الفوج‪18 :‬‬
‫العلوم اإلنسانية السنة الثانية‬
‫علم المكتبات والتوثيق (االعالم االلي التوثيقي)‬

‫بحث حول‪:‬‬

‫امن المعلومات‬

‫تحت اشراف‪:‬‬ ‫التالميذ‪:‬‬


‫ا‪ .‬واعراب‬ ‫افاجن زكرياء‬
‫بن علي عادل‬

‫‪2023/2022‬‬ ‫السنة الدراسية‬


‫خطة البحث‪:‬‬

‫المقدمة‬

‫الفصل‬
‫مفاهيم أساسية حول امن المعلومات‪.‬‬ ‫االول‬

‫تعريف المعلومات‪.‬‬ ‫المبحث االول‬

‫أدوات امن المعلومات‪.‬‬ ‫المبحث ثاني‬

‫المجاالت المرتبطة بأمن المعلومات‪.‬‬ ‫المبحث ثالث‬

‫الفصل‬
‫امن المعلومات‪.‬‬ ‫الثاني‬

‫امن المعلومات‪.‬‬ ‫المبحث االول‬

‫المبادئ األساسية ألمن المعلومات‪.‬‬ ‫المبحث ثاني‬

‫عناصر امن المعلومات‪.‬‬ ‫المبحث ثالث‬


‫االشكالية‬

‫شهد العالم في الفترة األخيرة تطور تكنولوجي كبير‪ ،‬وكذلك تطور في مواقع التواصل‬
‫المختلفة‪ ،‬وأصبح العالم منفت ًحا على بعضه البعض‪ ،‬فأصبحت المعلومات والبيانات التي يتم‬
‫إرسالها من قبل المستخدم تحفظ على أجهزة الكمبيوتر المختلفة‪ ،‬سواء كانت هذه المعلومات‬
‫معلومات شخصية‪ ،‬أو معلومات خاصة بالعمل أو الدراسة‪ ،‬وما نحو ذلك‪ ،‬مما جعل اختراق‬
‫هذه المعلومات والبيانات معرضة بشكل كبير لالختراق ومن ثم تسريبها بشكل كبير‪،‬‬
‫ووصولها بشكل سريع إلى األشخاص المنافسين‪ ،‬ومن هنا جاءت الحاجة إلى الحفاظ على‬
‫أمن المعلومات‪.‬‬
‫‪ ‬فما هو امن المعلومات؟‬
‫‪ ‬مبادئه؟‬
‫‪ ‬عناصره؟‬

‫المقدمة‬

‫هي الطريقة التي يتم من خاللها الحفاظ على المعلومات والبيانات‪ ،‬وتحديد الجهة التي‬
‫ستقوم باستالم هذه البيانات‪ ،‬والوقت المحدد لوصولها‪ ،‬ويكون ذلك من خالل إتباع بعض‬
‫اإلجراءات واالحتياطات من أجل حماية هذه المعلومات سواء كانت داخلية أو خارجية‪،‬‬
‫وكل ذلك يكون بهدف حمايتها وعدم تعرضها لالختراق بواسطة القرصنة‪ ،‬وكذلك عدم‬
‫السماح ألي شخص أن يصل إلى هذه المعلومات طالما ال يمتلك حق الوصول إليها‪.‬‬
‫الفصل‬
‫مفاهيم أساسية حول تكنولوجيا المعلومات‪.‬‬ ‫االول‬

‫تعريف المعلومات‪:‬‬ ‫المبحث االول‬

‫تعددت المحاوالت لتعريف مصطلح "علم المعلومات" ووضعت حدود له‪ ،‬واالتفاق على‬
‫مفهوم مصطلحاته ومن هذه التعاريف‪:‬‬
‫‪ -‬المعلومات هي "بيانات تمت معالجتها بحيث يكون لها قيمة ومعنى بالنسبة لمتخذ‬
‫‪1‬‬
‫القرار"‪.‬‬
‫‪ -‬وهناك تعريف للمعلومات من زاوية أنظمة المعلومات هو أن المعلومات تمثل "البيانات‬
‫التي تم إعدادها لتصبح في شكل أكثر نفعا للفرد مستقبال والتي لها إما قيمة مدركة في‬
‫‪2‬‬
‫االستخدام الحالي أو المتوقع‪ ،‬أو في القرارات التي يتم اتخادها"‪.‬‬

‫أدوات امن المعلومات‪:‬‬ ‫المبحث ثاني‬

‫هناك مجموعة من األدوات التي يمكن االستعانة بها للتصدي للتهديدات الخارجية‪ ،‬ومن‬
‫أهم تلك األدوات ما يلي‪:‬‬
‫‪ :Metasploit ‬حيث يقوم هذا البرنامج بالبحث عن أي خطأ موجود داخل‬
‫الشبكات واألنظمة ومن ثم العمل على حمايتها‪.‬‬
‫‪ :Wire shark ‬يتم استخدام هذا البرنامج للمصادر المفتوحة حيث أنه يتيح‬
‫الفرصة إلخضاع البيانات حتى يتم االتصال مع الشبكة‪.‬‬
‫‪ :Nessae ‬ويقوم هذا الجهاز بالبحث عن الثغرات الصغيرة الموجودة داخل‬
‫المعلومات مما يتيح الفرصة للقراصنة باختراق المعلومات بكل سهولة‪ ،‬فهو برنامج‬
‫‪3‬‬
‫يتميز بقدرته الفائقة على كشف المخترقين‪.‬‬

‫‪ .1‬زبيري رابح‪ ،‬دور أنظمة المعلومات في تنمية القدرة التنافسية للمؤسسة‪ ،‬كلية العلوم االقتصادية وعلوم التسيير‪ ،‬جامعة الجزائر‪،2003 ،‬‬
‫ص‪.40‬‬
‫‪ .2‬مسلم عبد الهادي‪ ،‬نظم المعلومات االدارية‪ ،‬ط‪ ،2‬مركز التنمية االدارية‪ ،‬االسكندرية‪ ،2006 ،‬ص‪.78‬‬
‫‪ .3‬نواف صالح المنج‪ ،‬امن المعلومات للشبكات الصغيرة والمتوسطة‪ ،‬ص‪.14‬‬
‫المجاالت المرتبطة بامن المعلومات‪:‬‬ ‫المبحث ثالث‬

‫يوجد الكثير من المجاالت المتنوعة والتي ترتبط بأمن المعلومات والتي تحتاج إلى‬
‫حمايتها بشكل مستمر حتى ال يتم اختراقها بسهولة‪ ،‬ومن تلك المجاالت ما يلي‪:‬‬
‫‪ ‬امن االنترنيت بشكل عام‪.‬‬
‫‪ ‬االمن الخاص بالشركات الخاصة‪.‬‬
‫‪4‬‬
‫‪ ‬االمن الخاص بالهواتف المحمولة‪.‬‬

‫الفصل‬
‫امن المعلومات‪.‬‬ ‫الثاني‬

‫امن المعلومات‪:‬‬ ‫المبحث االول‬

‫يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة‪ ،‬أي بمعنى عدم‬
‫إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك‪ ،‬وان تكون على علم بالمخاطر‬
‫المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة‪.‬‬
‫أنت بالتأكيد ال ترغب أن يكون لآلخرين مدخالً لمعلوماتك الخاصة‪ .‬ومن الواضح أن‬
‫معظم األشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات‬
‫المرور ومعلومات البطاقة االئتمانية وعدم تمكن اآلخرين من الوصول إليها‪ ،‬والكثير من‬
‫األشخاص ال يدركون بأن بعض المعلومات التي قد تبدو تافهة أو ال معنى لها بالنسبة لهم‬
‫فإنها قد تعني الكثير ألناس آخرين وخصوصا ً إذا ما تم تجميعها مع أجزاء أخرى من‬
‫المعلومات‪ .‬فعلى سبيل المثال‪ ،‬يمكن للشركة الراغبة في الحصول على معلومات شخصية‬
‫عنك لألغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خالل‬
‫‪5‬‬
‫الوصول إلى جهاز كمبيوترك بشكل غير شرعي‪.‬‬

‫‪ .4‬د‪ .‬خالد بن سليمان الغثير‪ ،‬امن المعلومات بلغة ميسرة‪ ،‬السعودية‪ ،2009 ،‬ص‪.197‬‬
‫‪ .5‬د‪ .‬ديب بن عايض القحطاني‪ ،‬امن المعلومات‪ ،‬مكتبة الملك عبد العزيز للعلوم والتقنية‪ ،‬السعودية‪ ،2015 ،‬ص‪.58‬‬
‫المبادئ األساسية ألمن المعلومات‪:‬‬ ‫المبحث ثاني‬

‫يقوم أمن المعلومات على ثالث مبادئ أساسية‪ ،‬والتي يتم من خاللها الحفاظ على أمن‬
‫المعلومات‪ ،‬وهذه المبادئ الثالث هي‪:‬‬
‫‪ ‬السرية‪ :‬بحيث تمنع األشخاص المخترقين من الوصول إلى المعلومات واختراقها‬
‫أو التعديل عليها‪ ،‬ومثال ذلك بطاقات االئتمان التي تخضع لسرية تامة‪ ،‬بحيث تمنع‬
‫أي شخص من الوصول إليها أو تعرضها للسرقة‪ ،‬حيث أن السرية الخاصة ببطاقة‬
‫االئتمان محمية بنظام التشفير ورقم البطاقة‪.‬‬
‫‪ ‬التوافر‪ :‬حيث يتم توافر المعلومات في أي وقت يحتاج إليها المستخدم‪.‬‬
‫‪ ‬التكاملية‪ :‬والمقصود بها هو حماية المعلومات والبيانات من أن يتغير قد يحدث فيها‬
‫‪6‬‬
‫من قبل القرصنة أو من أي جهة مجهولة‪.‬‬

‫عناصر امن المعلومات‪:‬‬ ‫المبحث ثالث‬

‫يتكون أمن المعلومات من مجموعة من العناصر التي تترابط وتتداخل مع بعضها البعض‪،‬‬
‫ومن أهم تلك العناصر ما يلي‪:‬‬
‫الحفاظ على المعلومات في سرية تامة وعدم اإلعالن عنها حتى ال يتمكن‬ ‫‪‬‬
‫األشخاص الذين ال يمتلكون حق الوصول إليها من اختراقها أو االطالع عليها‪.‬‬
‫المحافظة على صحة المعلومات والحرص على عدم استخدامها بشكل غير سليم‬ ‫‪‬‬
‫مما قد يعرضها لالختراق أو الخطر‪.‬‬
‫المراقبة الجيدة للمعلومات بحيث يتم معرفة أي شخص حاول الوصول إلى‬ ‫‪‬‬
‫المعلومات أو اختراقها‪.‬‬
‫التأكد من سالمة المعلومات وحمايتها من خالل التشفير أو طرق الحماية المتنوعة‬ ‫‪‬‬
‫أثناء معالجتها أو استخدامها‪ ،‬حتى ال يتم اختراقها‪.‬‬
‫الحرص على الحفاظ على المعلومات وخاصة تلك المعلومات التي تحتوي على‬ ‫‪‬‬
‫‪7‬‬
‫أسرار خاصة حتى يتم حمايتها وضمان عدم القدرة على اختراقها‪.‬‬

‫‪ .6‬علي محمد دهب‪ ،‬التشفير وامن المعلومات‪ ،‬جامعة كردفان "كلية دراسة الحاسوب واالحصاء"‪ ،‬السودان‪ ،‬ص‪.8‬‬
‫‪ .7‬د‪ .‬ديب بن عايض القحطاني‪ ،‬المرجع السابق‪ ،‬ص‪.78‬‬
‫الخاتمة‬

‫وفي النهاية البد لنا أن نحافظ على معلوماتنا الشخصية‪ ،‬وبياناتنا الخاصة فنحن أصبحنا‬
‫مثل قرية صغيرة انفتحت على بعضها البعض‪ ،‬كما يجب علينا توخي الحذر عند التعامل‬
‫مع المواقع االلكترونية وخاصة تلك التي تطلب معلومات خاصة حتى ال يتم اختراق‬
‫المعلومات الشخصية والبيانات وخاصة البيانات البنكية واستغاللها بشكل غير مشروع‪.‬‬
‫وفي االخير‪ ،‬نرجو ان نكون وفقنا في هذه الدراسة‪ ،‬فاذا أصبنا فمن هللا‪ ،‬وإذا اخطانا‬
‫فمن أنفسنا‪ ،‬وبالرغم من المعلومات التي توصلنا اليها‪ ،‬اال ان موضوعنا يبقى بحاجة الى‬
‫الكثير من الثراء العلمي الذي يغطي نقائص هذا البحث‪.‬‬
‫قائمة المصادر والمراجع‪:‬‬

‫زبيري رابح‪ ،‬دور أنظمة المعلومات في تنمية القدرة التنافسية للمؤسسة‪ ،‬كلية العلوم االقتصادية وعلوم التسيير‪ ،‬جامعة الجزائر‪،‬‬ ‫‪)1‬‬
‫‪.2003‬‬
‫مسلم عبد الهادي‪ ،‬نظم المعلومات االدارية‪ ،‬ط‪ ،2‬مركز التنمية االدارية‪ ،‬االسكندرية‪.2006 ،‬‬ ‫‪)2‬‬
‫نواف صالح المنج‪ ،‬امن المعلومات للشبكات الصغيرة والمتوسطة‪.‬‬ ‫‪)3‬‬
‫د‪ .‬خالد بن سليمان الغثير‪ ،‬امن المعلومات بلغة ميسرة‪ ،‬السعودية‪.2009 ،‬‬ ‫‪)4‬‬
‫د‪ .‬ديب بن عايض القحطاني‪ ،‬امن المعلومات‪ ،‬مكتبة الملك عبد العزيز للعلوم والتقنية‪ ،‬السعودية‪.2015،‬‬ ‫‪)5‬‬
‫علي محمد دهب‪ ،‬التشفير وامن المعلومات‪ ،‬جامعة كردفان "كلية دراسة الحاسوب واالحصاء"‪ ،‬السودان‪.‬‬ ‫‪)6‬‬
‫د‪ .‬ديب بن عايض القحطاني‪ ،‬المرجع السابق‪.‬‬ ‫‪)7‬‬

You might also like