[5]
أنظر أيضا: كيفية أداء ليلة القدر
عدد ركعات صلاة ليلة القدر
صلاة ليلة القدر ليس لها عدد معين من الركعات ، ولا يجوز للمسلم أن يزيدها أو ينقصها. على العكس من ذلك ، يمكنه أن يصلي ما يشاء ، ويستحب أن يكثر من الصلاة في الليل ، ويقرأ القرآن ويتوسل. [6] وقد ثبت في حق أبي هريرة – رضي الله عنه – لرسول الله – صلى الله عليه وسلم.. [7]
أنظر أيضا: كم عدد ركعات صلاة ليلة القدر؟
فضائل ليلة القدر
ليلة الفضل هي ليلة عظيمة وهبها الله تعالى نعمة كثيرة ، وفيما يلي بيان بمزاياها:[8]
وقد نزل فيها القرآن الكريم ، الذي يهدي الناس ويسعدهم في الدنيا والآخرة. وجعله الله خيرًا من ألف شهر. تنزل الملائكة هناك ، ولا يكون نزول الملائكة إلا بالخير والبركة والرحمة. عليها السلام. الذي به يسلم المسلم من العذاب والعقاب على ما فعله في طاعة وعبادة محبة الله تعالى. أنزل الله تعالى سورة كاملة ستتلى حتى يوم القيامة في بيان فضائل هذه الليلة المباركة. كيفية ترتيب الفجر مع سنتها عند الاستيقاظ متأخرا. أنظر أيضا: هل الذنب مضاعف ليلة القدر؟
ادعية ليلة القدر
يستحب للمسلم أن يكثر الصلاة ليلة القدر قائلاً: (اللهم إنك غفر كريم ، تحب المغفرة فاغفر لي) ، لأنه يستطيع أن يستجدي ما يشاء وهو خير له.
- كيفية ترتيب الفجر مع سنتها عند الاستيقاظ متأخرا
- بحث عن امن المعلومات مكون من ثلاث صفحات
- بحث عن اهمية امن المعلومات
- بحث عن امن المعلومات في الحاسب الالي
- بحث عن امن المعلومات
- بحث عن امن المعلومات ثلاث صفحات
كيفية ترتيب الفجر مع سنتها عند الاستيقاظ متأخرا
كيف أصلي صلاة الفجر بطريقة صحيحة؟ وما هي سنة صلاة الفجر؟ والوقت الصحيح لصلاتها؟
اسئلة شائعة بين الكثير من الأشخاص نجيب عنها في هذا المقال بالتفصيل، لذا ننصحك بمتابعتنا. يقوم الشخص بالوضوء أولًا. وينتظر حتي يؤذن المؤذن الأذان الثاني ليتحقق من طلوع الفجر الصادق. ثم يصلى السنة وهي ركعتان قبل صلاة الفرض، ويطلق عليها راتبة الصبح وركعتا الفجر. ثم يبدأ بتكبيرة الإحرام فلا تصح صلاة الفجر إلا بتكبيرة الإحرام كغيرها من الصلوات. ومن الجدير بالذكر أن وقت سنة الفجر يبدأ بطلوع الفجر الصادق فمن صلاها قبل ذلك لم يأت بها. عندما بفرغ المصلى من صلاة السنة يشرع في صلاة الفجر. وفريضة الفجر ركعتان ، يقرأ في كل ركعة بفاتحة الكتاب وسورة أخري مما يحفظ. هل أقول نويت صلاة الفجر أم أقول نويت صلاة الصبح؟
صرح الدكتور أحمد وسام أمين الفتوى بدار الإفتاء، مجيبًا عن هذا السؤال فقال:
أن كلا اللفظين هما لصلاة واحدة، نظرًا لأن هذه الصلاة يسميها البعض صلاة الفجر،
ويسميها البعض الآخر صلاة لصبح، فكلاهما صحيح. قد يعجبك أيضًا: كيف تستيقظ لصلاة الفجر
سنة رسول الله صلى الله عليه وسلم في صلاة الفجر
كان رسول الله صلى الله عليه وسلم، يقرأ السور الطويلة في حزب المفصل في صلاة الفجر
"الصبح" ويبدأ هذا الحزب من سورة "ق" حتى سورة "الناس".
ركعات السُّنّة لصلاة الفجر سنّةٌ راتِبةٌ قبليّةٌ فقط، وليس لها سُنّةٌ بعديّة، بل لا يجوز للمسلم أن يصلّي بعد أن يُتِمّ فرض الفجر؛ حيث إنّ للصّلاة أوقاتاً مكروهةً، كما إنّ لها أوقاتاً مُستحبّةً ومفروضةً، فإذا انتهى المُصلّي من صلاة الفجر كُرِهت له الصّلاة بعدها إلّا إن كان لم يصلِّ السُّنّة، فحينئذٍ يجوز له أن يصلّي السنّة، وتُعدّ في ذلك قضاءً لا حاضراً. ويجوز أن يصلّي المسلم قبل فرض الفجر ركعتَين، أو أربع ركعاتٍ، أو أكثر من ذلك، لكنّ الرّاتبة منها ركعتان فقط، ويُعدّ الباقي نفلاً أو تطوُّعاً، لا سُنّةً راتبةً، ودليل ذلك ما رُوِي من قول النبيّ صلّى الله عليه وسلّم؛ حيث صحَّ عنه أنّه قال: (عشرُ ركعاتٍ كان النّبيُّ صلَّى اللهُ عليهِ وسلّمَ يداومُ عليهِنَّ: ركعتينِ قبلَ الظُّهرِ، وركعتينِ بعدَ الظُّهرِ، وركعتين بعدَ المغربِ، وركعتين بعدَ العشاءِ، وركعتين قبلَ الفجرِ). كيفيّة أداء صلاة الفجر صلاة الفجر ركعتان، وتستوي في ذلك السُّنّة والفرض، فيكون أداؤهما متشابهاً لا فرق فيه إلا في النيّة فقط؛ حيث ينوي المصلّي عند أداء السُّنّة أنّه سيصلّي السنّة مُنفرِداً، فيما ينوي عند البدء بصلاة الفرض أنّه ينوي صلاة الفريضة إماماً أو مأموماً أو مُنفرداً، وخطوات الصّلاة فيها على النّحو الآتي: يراعي المُصلّي شروط صحّة الصّلاة، وأركانها.
الاستجابة للحوادث: هي عملية مراقبة إمكانية وجود تصرفات خبيثة غير مرغوب بها في الأنظمة، يتم كتابة وثيقة لكل خطر من الممكن إصابة النظام به وما هي الخطوات المفروض على طاقم أمن المعلومات اتخاذها عند وقوع هذا الخطر في نظام معين. بحث عن امن المعلومات doc - موسوعة. أمن السحابة: هو التركيز على استضافة وبناء تطبيقات آمنة على السحابة، السحابة هي مشاركة تطبيق مستخدم موجود على الإنترنت على بيئة السحابة. المخاطر المهددة لأمن الأنظمة والاستجابة لتهديدات المخاطر:
تأتي المخاطر التي تهدد المعلومات السرية والحساسة على عدة أنماط منها:
البرمجيات الخبيثة (Malware) التصيد (Phishing) سرقة الهوية (Identity Theft) برامج الفدية (Ransomware)
للتخفيف من أثر التهديدات، يتم اتباع خطة للتحكم في أمن وحماية الأنظمة بالاعتماد على منهجية الدفاع في العمق (defense in depth)، وحتى يتم التقليل من أثر الهجومات المعرضة للأنظمة، يتم كتابة وثيقة مسبقة يتم من خلالها معرفة كل تهديد أمني وهجوم وكل رد فعل يجب تطبيقه للتخفيف من أثر هذا الهجوم. خطة الاستجابة للمخاطر:
تختلف خطط الاستجابة للمخاطر عن بعضها البعض لكن تشمل عدة مراحل يجب اتباعها:
التحضير(Preparation): تشمل الإعداد الجيد لفريق الاستجابة للمخاطر ويجب أن يكون هذا الفريق ملم بمهارات اختبار الاختراق وأمن الشبكات ويجب أن يتتبع هذا الفريق الاستراتيجيات الحديثة في دفع المخاطر عن الأنظمة.
بحث عن امن المعلومات مكون من ثلاث صفحات
فتلك البيانات أن قمنا باستخدامها في أي موقع من المواقع الغير موثوق فإن ذلك يمكن أن يؤدى إلى القيام بسرقة تلك البيانات. وقد تكون تلك البيانات هي حسابات بنكية أو حسابات مصرفية. أو إلى غير ذلك من البيانات الشخصية التي لا يجب أن يطلع عليها أي شخص. ولعل من أكثر الأشياء التي يمكن أن نراها في يومنا هذا. أنه لا يجب علينا أن نقوم باستخدام الأجهزة التي يمكن أن تتواجد في المقاهي أو غيرها. فهنالك الكثير من الأشخاص يمكن أن يقومون بتصفح تلك الأجهزة بعد أن تقوم أنت بتصفحها، ومن ثم يمكنهم أن يقومون بسرقة كافة الأشياء أو البيانات التي يمكن أن تقوم بكتابتها على تلك الأجهزة. مقالات قد تعجبك:
بعض طرق حماية البيانات
من المؤكد أن هناك الكثير من الطرق التي يمكن من خلالها أن نقوم بالعمل على توفير الحماية اللازمة لكافة البيانات التي يمكن أن نحملها، أثناء القيام باستخدام تلك البيانات على شبكة الإنترنت وهي:
شاهد أيضًا: طرق إرجاع حساب فيس بوك
1. مادي
في تلك الطريقة التي تعتبر من أكثر الطرق امن تعني انه في عالم الإنترنت. بحث عن أمن المعلومات | فنجان. يمكن أن يتواجد الكثير من الأفراد أو المؤسسات. التي يمكن أن تعمل على توفير الحماية المناسبة إليك.
بحث عن اهمية امن المعلومات
نشر بحث لتدريسي في كلية النور الجامعة في مجلة علمية محكمة لجامعة الموصل - كلية النور الجامعة
Skip to content
Home » نشر بحث لتدريسي في كلية النور الجامعة في مجلة علمية محكمة لجامعة الموصل
نشر بحث لتدريسي في كلية النور الجامعة في مجلة علمية محكمة لجامعة الموصل
Khalida Walid 2022-04-25T22:13:23+03:00
Page load link
بحث عن امن المعلومات في الحاسب الالي
نقاط الضعف
قد يترك بعض المبرمجين نقاط ضعف أو ثغرات في المواقع والتطبيقات بما يمكن استغلاله من قبل القراصنة للوصول إلى معلومات المستخدمين وإساءة استخدامها، حيث تخزن بعض المواقع بيانات المستخدمين وأنماط نشاطهم على الموقع وهو ما قد يفيد بعض الشركات في تحليل سلوك المستخدمين لأغراض تسويقية وتدفع تلك الشركات الأموال مقابل هذه المعلومات. بيع البيانات الشخصية
مستخدم الإنترنت بالنسبة لبعض المواقع هو مصدر دخل من خلال الإعلانات وقد لا تمانع بعض المواقع في بيع البيانات الشخصية للمستخدمين لشركات التسويق لاستغلالها في الإعلانات والتسويق والحملات السياسية. بحث عن اهمية امن المعلومات. اختراق قواعد البيانات الحكومية
تستخدم بعض الدول الإنترنت للتواصل بين أجهزتها وهيئاتها المختلفة بصورة أسرع وهو ما قد يمكن استغلاله للوصول إلى وحدات تحكم المرافق الحيوية فيها والتحكم فيها عن طريق الإنترنت من خلال اختراق أجهزة الحواسب المتحكمة في هذه المرافق والخدمات، كما يمكن اختراق قواعد بيانات المواطنين والاستيلاء على بياناتهم وبيعها بمقابل مادي أو استغلالها بصورة غير مشروعة، وفي سبيل تجنب ذلك تنفق الدول الكثير من الأموال للحفاظ على أمن المعلومات. مهددات أمن المعلومات
يحدث تهديد أمن المعلومات بأكثر من طريقة حيث تتطور طرق اختراق المعلومات بمرور الوقت كما يتطور أمن المعلومات، ومن مهددات أمن المعلومات ما يلي:
القرصنة
تعتبر القرصنة احد اكبر مهددات أمن المعلومات، حيث يستغل القراصنة الثغرات الموجودة في الأنظمة والمواقع لاختراق أجهزة المستخدمين أو سرقة معلوماتهم، وتتعرض بيانات المستخدمين للقرصنة بصورة مستمرة حيث يتم بيع البيانات الشخصية أو استغلال المعلومات المالية مثل أرقام البطاقات البنكية وحسابات البنوك لسرقة الأموال منها أو للقيام بتحويلات وعمليات شراء غير مصرح بها أو استخدامها في أعمال غير مشروعة أحياناً.
بحث عن امن المعلومات
الجهاز
يعتبر الجهاز الذي يمكن أن يقوم الإنسان باستخدامه من أكثر الأشياء الهامة التي يمكن أن تتعرض إلى خطر السرقة، في أمن المعلومات يعني القيام على تحقيق الأمان اللازم الذي يضمن حماية كافة الملفات أو الأشياء التي يمكن أن يحتوي عليها جهاز المستخدم أو بياناته. ولكن في بعض الأحيان يمكن أن يتعرض الإنسان إلى الاختراق في الجهاز الذي يقوم باستخدامه، وفى تلك الحالة لا يكون هو وحده القادر على التحكم في امن معلوماته أو مسحها أو تحريرها. فهنالك أجدى أخرى يمكنها الدخول إلى تلك الملفات ويمكنها أن تتحكم فيها ويمكنها كذلك أن تقوم بنقلها دون أن يشعر الإنسان. فهنالك الكثير من البرامج والأشخاص الذين يجيدون استخدام الهاكر والاختراق من أجل القيام بعمليات الابتزاز للغير. ولهذا قمن أكثر الأشياء التي يجب علينا أن نحافظ عليها وأن نقوم بفحصها في أي وقت من الأوقات هي الأجهزة الخاصة بنا، حتى لا نضطر إلى فقدان البيانات الخاصة بنا في أي وقت من الأوقات. بحث عن امن المعلومات في الحاسب الالي. 2. البيانات
تعتبر البيانات التي يمكن أن نقوم باستخدامها على كافة المواقع. التي يمكن أن تتواجد على الإنترنت من أكثر الأشياء التي يمكن أن تكون عرضة إلى السرقة في أي وقت.
بحث عن امن المعلومات ثلاث صفحات
أساسيات أمن المعلومات
هناك العديد من الأنظمة التي يرتكز عليها علم أمن المعلومات والذي يعمل على حماية المعلومات، ومن بين تلك التطورات التي شاهدناها ما يلي:
الأنظمة المتعلقة بالبرامج والتطبيقات التي من شأنها أن تسد الثغرات التي تُساهم في الدخول إلى البيانات الخاصة بالآخرين. بحث عن امن المعلومات مع المراجع - مقال. يُعد من أنظمة التشغيل التي تعمل على حماية الأجهزة والتي تعمل على تنظيم المهام الخاصة بالحاسوب والتي تُسيطر على الذاكرة بما تحتويه من معلومات. كما تستخدم علوم أمن المعلومات العديد من الوسائل التي من بينها الوصول الإلزامي، وخاصية الوصول المرتكز على الدور، تحديد صلاحيات الاستخدام، أنظمة حماية الولوج للأنظمة، ضبط الوصول الاختياري. كما يُمكنك عزيزي القارئ التعرف على المزيد عن أمن المعلومات من خلال الدخول على هذا الرابط. تناولنا من خلال هذا المقال العديد من المعلومات حول أمن المعلومات، والسُبل المُستخدمة من أجل حماية البيانات.
الفيروسات
وتقوم الفيروسات بتخريب الأجهزة أو تسهيل اختراقها، وأحياناً قد يتم صناعة الفيروسات من قبل بعض الشركات لزيادة نسبة مبيعات برامج مكافحة الفيروسات فتصبح مثل نشر مرض لبيع اللقاح الخاص به وهو ما يحقق لهذه الشركات أرباح كبيرة، كما يطور بعض الأفراد فيروسات تستخدم للحصول على الأموال بطرق غير مشروعة مثل فيروس الفدية الذي يقوم بتشفير الملفات على جهاز الضحية ويترك ملف كتابي يحتوي على بريد للتواصل ومبلغ فدية مطلوب دفعه لفك التشفير عن ملفات المستخدم. هجمات حجب الخدمة
وفي تلك الهجمات يقوم القراصنة بتنظيم هجوم من خلال فيروسات وأجهزة وهمية لوضع ضغط كبير على موقع محدد بهدف تعطيله عن العمل وشل الخوادم، بما يخدم مصالح مواقع منافسة قد يملكها القراصنة أو يتقاضون أجراً منها لعمل هذه الهجمات وأحياناً يقومون بها بلا أي هدف سوى المتعة والتسلية وإثبات الذات. هجمات التضليل
وتتم تلك الهجمات باستخدام صفحات مزيفة تنتحل شخصية موقع مشهور، حيث يقوم المستخدم بإدخال بيانات تسجيل الدخول الخاصة به لتصل إلى مُنشئ الصفحة المزيفة فيستخدمها في الدخول إلى الحساب على الموقع الحقيقي وسرقة بيانات المستخدم أو استخدام الحساب كما يشاء لأغراض الإعلانات باستخدام البطاقة البنكية المسجلة على الحساب والخاصة بالمستخدم أو استخدام الحساب لارتكاب جرائم إلكترونية.