شبكة ربيع الفردوس الاعلى  

   
 
العودة   شبكة ربيع الفردوس الاعلى > 4 > العلوم و التكنولوجيا --- كل جديد ---- في كل المجالات
 
   

« آخـــر الــمــواضــيــع »
         :: مصحف خالد محمد فتحي 14 سورة برابط واحد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: مصحف سمير البشيري المنشد 3 سور الحجرات و التغابن و عبس برابط واحد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: مصحف عبد الله السالم 4 سور برابط واحد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: مصحف حسن قاري سورة السجدة (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: مصحف فيصل عبد الرحمن الشدي 11 سورة برابط واحد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: مصحف القارئ الشيخ اسماعيل الشيخ 12 سورة مصحف مرتل رواية حفص عن عاصم برابط واحد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: مصحف محمد المهنا 3 سور الرعد و ابراهيم و الحجر برابط واحد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: مصحف ايمن شعبان الدروى 20 سورة برابط واحد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: مصحف سلطان الذيابي 11 سورة برابط واحد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: مصحف صالح العمري جزء تبارك كامل 11 سورة برابط واحد (آخر رد :ربيع الفردوس الاعلى و روضة القران)      

إضافة رد
   
 
 
أدوات الموضوع انواع عرض الموضوع

  #1  
قديم 10-15-2014, 07:44 PM
منتدى فرسان الحق منتدى فرسان الحق غير متواجد حالياً
مشرف
 
تاريخ التسجيل: Jun 2013
المشاركات: 7,826
افتراضي الأطر المستقبلية لإعداد ملاكات الأمن المعلوماتي

الأطر المستقبلية لإعداد ملاكات الأمن المعلوماتي
حسن مظفر الرزّو





المستخلص:
إنَّ بروز مفهوم الحكومة الإلكترونيَّة، وانتشار تقانات المعلوماتية في كلِّ قطاع من قطاعات الأنشطة البشرية، وتغلغلها المستمر فيها، بات يؤكِّد أهمية موضوع الأمن المعلوماتي الوطني، بوصفه الأداة الفَعَّالة لضمان حماية تُخُوم الحكومة الإلكترونية، وضمان نجاح تطبيقها على أرض الواقع، كذلك فإنَّ تطور المعرفة لدى مستخدمي الحاسوب بشتَّى مستوياتهم، وانتشار نظم الشبكات، وسيادة شبكة الإنترنت، أضحى يشكِّل تهديدًا إضافيًّا؛ بسبب امتلاك زمرة منتخبة من هؤلاء المستخدمين خبرة رصينة، ورغبة في استكشاف الجوانب الخفيَّة منَ المواقع الإلكترونية، الأمر الذي يسوِّغ لهم محاولة اختراق نُظُم الشبكات المتخصصة، وفك رموز شفراتها الأمنية، والوصول إلى بنوك المعلومات الوطنية، والعبث بها، أو استغلالها لأغراض شخصية، أو تسريبها الى الجهات المعادية.

من أجل هذا؛ تحتل مسألة أمن المعلومات - بالوقت الراهن - مكانة بارزة في ميدان تِقْنِية المعلومات، وتعد هاجسًا مقلقًا للجهات التي توظف المعلوماتية في أنشطتها المختلفة.

ولتجاوُز هاتين العقبتينِ ينبغي أن تتوفَّر سياسة وطنيَّة شاملة؛ للتصدِّي للهجمات المعلوماتية الخارجية، وصيانة الأمن المعلوماتي الداخلي منَ التجاوُزات، بالمقابل فإنَّ مفهوم الأمن المعلوماتي الوطني لا يقتصر على صدِّ الهجمات، التي يباشِرُها الغير على بلدنا عبر هَيْكَلَةِ الحكومة الإلكترونية.

هذه الأمور وغيرها سنحاول تسليط الضوء عليها في هذه الدراسة، باتتْ تُؤَكِّد حتميَّة بزوغ موضوع جديد إلى ساحة اهتمام القيادة الوطنية، يتعلق بإعداد ملاكات متقدمة بميدان الأمن المعلوماتي الوطني، والحاجة إلى إعداد محكمٍ لبرامج الإعداد، وسبل الارتقاء بمهارات هذه الكوادر إلى الحد الذي يضمن توفُّر حصانة معلوماتية وطنية، تضمن أمن الحكومة الإلكترونية.

1- مقدمة:
إنَّ انتشار استخدام شبكات المعلومات على نطاق واسع في المؤسسات الحكومية، وقطاع الشركات الخاصة، وسيادة شبكة الإنترنت التي يمكن اعتبارها البؤرة التي تسافر خلالها جُلُّ أنشطة المرور المعلوماتي الوطني والعالمي - بات يؤكد ضرورة الاهتمام بموضوع أمن المعلومات (Jiang,J.,2000).

يكمن الهدف الأساس لأمن المعلومات وراء مبدأ حماية الموجودات المعلوماتية للمؤسسات الحكومية والأفراد، منَ الهجمات والاختراقات التي تستهدف استخدامًا غير مشروع لمواردها، أو إحداث خلل في هيكليتها أو محتواها (Solms,E.V.etal.,2000).

بصورة عامة، تنبثق السياسة الأمنية لمؤسسة ما من مجموع السياسات الفنية والاقتصادية، التي تنتهجها في تسيير دفَّة أنشطتها، فتصنِّف على ضوئها البيانات التي تقيم في نظامها المعلوماتي، وأساليب تداوُلها بين مختلف مستويات الكوادر العاملة، وسُبُل المحافَظة عليها منَ الانتشار والإعلان، وحمايتها من موارد الخَلَل والتَّلَف.

لا زالتِ الإدارات المعلوماتية، والجهات المستفيدة منَ الخدمات المعلوماتية بشتى مستوياتها في وطننا العربي - تفتقر إلى رؤية واضحة عن مقومات الأمن الوطني المعلوماتي، والتي تعتبر الركيزة الأساسية لتحقيق الكفاية الأمنية لنظم المعلومات؛ ولكي تتحقق الخطوة الأولى على طريق صياغة سياسة أمن معلوماتي واضحة المعالِم لهذا الموضوع الحيوي، والتوجه صوب إعداد خطط محكمة لإعداد ملاكات معلوماتية، تنهض بأعباء مهام حماية الأمن المعلوماتي الوطني، في زمنٍ بدأتْ تتكالَب فيه أمريكا وحليفتها إسرائيل على مباشرة تهديدات معلوماتية هنا وهناك على عموم رقعة وطننا العربي.

من أجل هذا؛ سنحاول بيان الخطط الكفيلة بترجمة آخر التقنيات، في ميدان الأمن المعلوماتي إلى إستراتيجية وطنية قابلة للتطبيق الميداني.

2- أدوات تقييم الكفاية الأمنية لشَبَكات المعلومات:
تتوفَّر أكثر من أداة معلوماتية أو برمجية على عموم ساحة استخدامات الحواسيب، وشبكاتها، وشبكة الإنترنت، ومواقع الويب Web Site- تحمل بين ثناياها مفتاحًا مهمًّا لتجاوز العقبات التي تعترض إدارة نظام الأمن المعلوماتي، وضمان سلامة البيانات والنُّظُم البرمجيَّة؛ كما أنها تتيح لهم إمكانيَّة تقييم الكفاية الأمنية لشبكة المعلومات. (Venter,H.S.,etal.,2000).

تتألَّف هذه الأدوات من نظم: (مراقبة الشبكات، الشمّ والتتبع المعلوماتي Sniffing، تحليل مكونات الشبكة، المتفحصات Scanners، ومضادات التفحص Anti Scanners، وتطبيقات تصديع كلمات العبور (Password Crackers).

تمتاز هذه الأدوات بخاصية الاستخدام المزدوج من قبل إدارة نظام المعلومات، وقراصنة المعلومات على حد سواء، (Botha,M.,etal., 2000)، فتستخدم من قبل إدارة النظام المعلوماتي لتقييم الكفاية الأمنيَّة لشبكة المعلومات، والتحرِّي عن مواطن الثغرات المعلوماتية، وكلمات العبور السائدة على شبكة المعلومات، بالمقابل تستغل هذه الأدوات من قبل قراصنة المعلومات؛ لضمان سهولة اختراق الشبكات، عن طريق استثمار الإمكانيَّات المتاحة في هذه الأدوات؛ للوقوف على طبيعة الثغرات الأمنية الموجودة على الشبكة، والاستفادة من هذه الأدوات لفكِّ الرموز والشفرات التي قد يشكل عليهم حلُّها بأدواتهم الشخصية المحدودة.

يظهر في جدول (1) طبيعة الاستخدامات السائدة للأدوات المعلوماتيَّة على عُمُوم ساحة أمن شبكة المعلومات.

جدول (1): طبيعة الاستخدامات السائدة للأدوات المعلوماتية في دائرة خدمات أمْن الشبكات المعلوماتية.






خدمات أمن الشبكات المعلوماتية
تمييز الهوية والموثوقيةالترخيصالسرية والكتمانالسلامة والتكاملفُحُوصات الأداء الجيدفئات أدوات أمن المعلومات
أدوات مراقبة أداء الشبكاتXXX...Xأدوات الشمّ والتتبُّع المعلوماتيXX...X...أدوات التفحصX......XXأدوات تحليل مكونات الشبكة.........XXأدوات تصديع كلمات العبور...X.........










إنَّ الاستخدام المزدوج لهذه الأدوات المعلوماتية، والإمكانيات الواسعة التي تُتيحها للمستخدم المتخصص - تشكِّل مصدرًا ذا خطورةٍ بالِغة على نُظُم أمْن المعلومات، وتتطلب من العاملين في إدارة هذه النظم التزام جانب الحيطة لكف الأنشطة المضادة الناجمة عنها.

وعليه؛ فإن ضرورة توليد معرفة كافية لدى الكوادر المعلوماتية بهذه الأدوات، من حيث الاستخدامُ في شبكة المعلومات الوطنية، والاستثمار الأمْثل للإمكانيات المتاحَة فيها لتعميق حدود الأمن الوطني المعلوماتي - يُعَدُّ من الأمور الضرورية جدًّا.

3- الهجمات المعلوماتية:
تعتبر عملية القرصنة المعلوماتية Hacking بواسطة الحاسوب حجر الأساس، الذي ترتكز عليه إستراتيجيَّة الهُجُوم المعلوماتي، فهي تُتيح للمتخصِّصينَ في هذا المضمار:
- إمكانية التجسُّس على أهداف الخصم.
- سرقة حجم كبير من سيل المعلومات بشتى مستوياتها.
- إقحام معلومات مُزَيَّفة في البِنية التَّحتيَّة للمعلومات الوطنية للخصم؛ لبَثِّ روح الهزيمة.
- خلخلة القاعدة التي تستند إليها القرارات الإستراتيجيَّة لقيادة الخصم، وكفّ جُملة الأنشطة الحيوية للبلد التي تستند إلى الحاسوب؛ كأداة العصر عن طريق أسلحة معلوماتية متخصصة كالفيروسات، وغيرها.

يتوفر أكثر من مبرر للدور الفاعل الذي تلعبه، وستلعبه عملية القرصنة المعلوماتيَّة في دائرة الهجمات المعلوماتية، منها:
- انتشار توظيف الحواسيب في إدارة بيانات البنية التحتية الوطنية.
- تنتقل المعلومات بين الحواسيب بعيدًا عن المراقبة المباشرة للجهات المستفيدة، عبر شبكة من أقنية الاتصالات، والمعالَجات، مما يتيح لقراصنة المعلومات التلَصُّص عليها، دون انتباه الجهات المستفيدة من هذه الخدمة.
- لا تحتاج أنشطة قرصنة المعلومات إلى مبالغ استثماريَّة عالية، كما أنَّ طبيعة الأجهزة المستخدمة لتحقيق هذا الغرض متاحة في السوق المحلية، ولا تتَّصف بخصوصية، أو تقنية عالية.
- سُهُولة مباشَرة القرصنة المعلوماتية من أيِّ موقع على الشبكة، دون الحاجة إلى قواعد الهجمات العسكريَّة التَّقليديَّة.
من أجل هذا؛ ستعمد الولايات المتحدة الأمريكية إلى اعتماد مبدأ الهَجَمات المعلوماتية Information Attacks؛ كوسيلة لمباشرة الحروب ضد شعوب آمنة لا تسير وفق خططها، أو لدرء خطر محدق بأمنها القومي، الأمر الذي يتطلب تهيئة ملاكات وطنية تسهم في عملية الدِّفاع عن حمى وطننا من هذه الهجمات.

4- أساليب الدفاع عنِ البنية التحتية للمعلومات:
إنَّ السؤال الجوهري حول سلامة البِنية التَّحتية للمعلومات يدور حول محورين أساسيينِ هما:
المحور الأول: طبيعة الحماية المتوفِّرة للمعلومات العسكرية، ومدى قدرتها على الصمود أمام الهجمات المعلوماتية المضادَّة؟
المحور الثاني: هل البنية التحتيَّة للمعلومات التي تتداولها أنشطة القطاعات المدنيَّة تمثِّل هدفًا للخصم؟ وما حجم المخاطر الناجِمة عنْ مباشَرة العدو بتدمير قطاعات محددة منها؟

للإجابة على هذين المحورين ينبغي أن نتوَجَّه بأنظارنا صوب ما نريد تحقيقه من حماية لمواردنا الوطنية من هجمات معلوماتية محتملة، وطبيعة الأدوات التي يمكن توظيفها لاختراق بنيتها التحتية وأخيرًا حجم المخاطر المحتملة عن كل منها.

5- الإستراتيجية الوطنية للأمن المعلوماتي:
لقد أصبح واضحًا لدينا جميعًا وجود نوعين من التهديدات القادمة باتجاه البنية المعلوماتية الوطنية التي باشرت القطاعات المختلفة في إرساء أسسها الجديدة:
- تهديد معلوماتي داخلي ينشأ عن سوء استخدام أو وجود من تسول له نفسه باختراق شبكات المعلومات لتحقيق مكاسب مادية أو معنوية.
- تهديد معلوماتي قابل للنمو باتجاه مباشرة حروب معلوماتية شاملة ضد البنية المعلوماتية الوطنية من قبل جهات معادية تمتلك قصب السبق في تقنية المعلومات وبرمجياتها.

ولتجاوز هاتين العقبتين ينبغي أن تتوفر سياسة وطنية شاملة للتصدي إلى الهجمات المعلوماتية الخارجية، وصيانة الأمن المعلوماتي الداخلي من التجاوزات التي تنشأ داخل حدود البلاد من خلال تهيئة ملاكات معلوماتية وطنية تتخصص بهذا المضمار الحيوي.

من أجل هذا فإنَّ هوية المركز الوطني لإعداد ملاكات الأمن المعلوماتي ستحدد وفق الإستراتيجية التي يحملها التعريف الخاص بها.

5. 1. تعريف المركز:
إنَّ التعريف المقترح للمركز المقترح سيكون كما يلي:
المركز الوطني لإعداد ملاكات الأمن المعلوماتيهو عِبارة عن مُؤسسة تقنية تناط بها مسؤولية تحقيق المهام التالية:
1- صياغة سياسات ومناهج تدريس مفردات الأمن المعلوماتي للبلاد، بما يضمن سلامة البنية المعلوماتية من التهديدات الداخلية والخارجية.
2- تنفيذ برامج مُكثفة لتدريب ملاكات الأمن المعلوماتي، ومراقبة وتقييم كفاءة أدائها.
3- الإشراف على صياغة برامج إعداد الكوادر المعلوماتية الوطنية بشتَّى قطاعات الدولة؛ لضمان حماية سلامة البنية المعلوماتية المؤسساتية.
4- الإشراف على إعداد أطروحات علميَّة مُتقدمة، تعالج موضوعات مُستلزمات إعداد الملاكات المعلوماتية للقطاعات المختلفة، وتقييم أداء الملاكات العاملة حاليًّا؛ لتشخيص مواطن الخلل في أدائها، واقتراح السبل الكفيلة بتجاوزها.

5. 2- الوحدات المرتبطة بالمركز:
وترتكز الهيكلية الفنية للمركز الوطني لإعداد ملاكات الأمن المعلوماتي إلى الأقسام العلمية والتدريبية الآتية، والتي تشكل الدعامات التي ترتكز إليها أنشطته المختلفة.




يتبع




ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك

__________________
الاميل و الماسنجر

alfirdwsiy1433@ymail.com


شبكة ربيع الفردوس الاعلى
نحتاج مشرفين سباقين للخيرات


اقدم لكم 16 هدايا ذهبية



الاولى كيف تحفظ القران بخاصية التكرار مع برنامج الريال بلاير الرهيب وتوضيح مزاياه الرهيبة مع تحميل القران مقسم ل ايات و سور و ارباع و اجزاء و احزاب و اثمان و صفحات مصحف مرتل و معلم و مجود
مع توضيح كيف تبحث في موقع ارشيف عن كل ذالك


والثانية
خطا شائع عند كثير من الناس في قراءة حفص بل في كل القراءات العشر
تسكين الباء في كلمة السبع في قوله تعالى ( وما اكل السبع ) سورة المائدة الاية 3
والصحيح ضمها لان المراد بها هنا حيوان السيع بخلاف السبع المراد بها العدد سبعة فان الباء تسكن كما في سورة المؤمنون الاية 86
- قل من رب السموات السبع ورب العرش العظيم - ولا تنسى قراءاة كتاب اسمه الاخطاء الشائعة في قراءة حفص وهذا رابطه لتحميله
https://ia701207.us.archive.org/34/i...ng-of-hafs/pdf

واسمع اليها في تلاوة عندليب الاسكندرية الخاشع الشيخ شعبان محمود عبد الله السورة رقم 5 المائدة ورقم 23 المؤمنون
حيث يقف الشيخ على كلمة السبع في سورة المائدة لتوضيح ضم الباء
http://archive.org/details/sha3baan-mahmood-quran



والهدية الثالثة

لاول مرة من شرائي ومن رفعي
رابط ل صفحة ارشيف تجد في اعلاها
مصحف الحصري معلم
تسجيلات الاذاعة
نسخة صوت القاهرة
النسخة الاصلية الشرعية
لانا معنا اذن من شركة صوت القاهرة بنشر كل مصاحفها بعد شرائه وتجد في نفس الصفحة كيفية الحصول على مصاحف اخرى نسخة صوت القاهرة



وحين تفتح لك الصفحة اقرا فيها كيفية الحصول على كل مصاحف صوت القاهرةبجودة رهيبة لا تصدق سي دي اوديو معدل الجودة 1411 ك ب
وايضا بجودة رهيبة ام بي ثري معدل الجودة 128 كيلو بايت

ايضا تجد في نفس الصفحة
رابط ل ملف مضغوط zip فيه روابط ل 696 مصحف مقسمين الى روابط تورنت ومباشرة وجودة فلاك مع الشرح كيف تكفر عن ذنوبك وتكسب ملايين الحسنات عن طريق التورنت
مع برنامج تورنت سريع وشرح كيفية عمله
مع هدايا اخرى ومفاجات
مع صوت ابي العذب بالقران

تجد ايضا في الملف المضغوط zip مقطع صغير لصوت ابي العذب بالقران
من اراد ان ياخذ ثواب البر بابيه وامه حتى بعد موتهما فليسمع صوت ابي العذب بالقران لان الدال على الخير كفاعله بالاضافة الى ان صوته العذب بالقران يستحق السماع
وحاول ان تزور هذه الصفحة دائما لتجد فيها
الجديد من الملفات المضغوطة zip
فيها الجديد من روابط المصاحف
والتي ستصل الى الف مصحف باذن الله
********************************
ولا ننسى نشر موضوع المصاحف وموضوع صوت ابي في المنتديات المختلفة ولا يشترط ان تقولو منقول بل انقلوه باسمكم فالمهم هو نشر الخير والدال على الخير كفاعله وجزاكم الله خيرااااااااااااااااا
اكتب في خانة البحث ل موقع صفحة ارشيف او في جوجل او يوتيوب
عبارة ( مصحف كامل برابط واحد) لتجد مصاحف هامة ونادرة كاملة كل مصحف برابط واحد صاروخي يستكمل التحميل والمصاحف تزيد باستمرار باذن الله

او اكتب عبارة (صوت القاهرة ) لتجد مصاحف اصلية نسخة صوت القاهرة

والهدية الرابعة

اسطوانة المنشاوي المعلم صوت و صورة نسخة جديدة 2013 نسخة اصلية من شركة رؤية مع مجموعة قيمة جدا من الاسطوانات التي تزيد يوما بعد يوم على نفس الصفحة


والهدية الخامسة

مصحف المنشاوي المعلم فيديو من قناة سمسم الفضائية

والهدية السادسة


مصحف المنشاوي المعلم صوتي النسخة الاصلية بجودة رهيبة 128 ك ب

والهدية السابعة

مصحف القران صوتي لاجمل الاصوات مقسم الى ايات و صفحات و ارباع و اجزاء و اثمان و سور كل مصحف برابط واحد صاروخي يستكمل التحميل



الهدية الثامنة

من باب الدال على الخير كفاعله انقلوا كل المواضيع فقط الخاصة بالشبكة والتي هي كتبت باسم المدير ربيع الفردوس الاعلى ولا يشترط ان تقولومنقول بل انقلوه باسمائكم الطاهرة المباركة



والهدية التاسعة


جميع ختمات قناة المجد المرئية بجودة خيالية صوت و كتابة مصحف القران مقسم اجزاء و احزاب اون لاين مباشر


الهدية العاشرة

اون لاين مباشر جميع تلاوات القران الخاشعة المبكية فيديو

الهدية 11

اون لاين مباشر جميع تلاوات القران الخاشعة المبكية اوديو



الهدية 12

جميع مصاحف الموبايل الجوال - القران كاملا بحجم صغير جدا و صوت نقي

الهدية13

برنامج الموبايل و الجوال صوت و كتابة لكل الاجهزة الجيل الثاني و الثالث و الخامس


الهدية14

الموسوعة الصوتية لاجمل السلاسل والاناشيد والدروس و الخطب لمعظم العلماء


الهدية 15

الموسوعة المرئية لاجمل الدروس و الخطب

16

برامج هامة كمبيوتر و نت
رد مع اقتباس
 
   
إضافة رد

« الموضوع السابق | الموضوع التالي »

   
 
 
 
   

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG]متاحة
كود HTML معطلة



Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية

الساعة الآن 06:45 AM


Powered by vBulletin™ Version 3.8.7
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved. منتديات