يستحب العمل الصالح والإكثار منه في العشر الأوائل من ذي الحجة التي هي في الأشهر الحرم، وذلك بالإكثار من الصدقات والصيام والصلاة والذكر والتكبير والتهليل والتحميد وسائر أنوع الأعمال الصالحة. يستحب الصيام في شهر المحرم، وذلك لما رواه أبو هريرة عن النبي ﷺ قال:
{ أَفْضَلُ الصِّيامِ، بَعْدَ رَمَضانَ، شَهْرُ اللهِ المُحَرَّمُ، وأَفْضَلُ الصَّلاةِ، بَعْدَ الفَرِيضَةِ، صَلاةُ اللَّيْلِ. } رواه مسلم. لماذا سميت الاشهر الحرم هي ذو القعدة. أما شهر ذو القعدة وشهر رجب فإنه ليس فيها عمل خاص يشرع دون بقية الشهور، إلا أنه يلحقها تحريم الابتداء في القتال وتعظم فيها الذنوب. ويشرع فيها ما يشرع في باقي الأشهر العادية، مثل صيام الإثنين والخميس وما إلى ذلك. ولكن الحديث المنتشر: صم من الحرم واترك. هو حديث ضعيف لا يستدل به، وقد ضعفه الشيخ الألباني رحمه الله. هل تضاعف السيئة في الأشهر الحرم
إن ما قرره العلماء في هذه المسألة أن السيئات لا يتضاعف عددها في الأشهر الحرم وكذلك في رمضان في الحرم وما إلى ذلك، ولكن يتضاعف قدرها وحجمها. وكما أن السيئات والذنوب تختلف في حجمها وقدرها بحسب الذنب المرتكب إلى صغائر وكبائر، فإنها تختلف أيضا بحسب زمن وقوعها ومكان وقوعها، فالسرقة مثلا في المسجد أعظم وأشد قبحا من السرقة في السوق، وكذلك السرقة في الأشهر الحرم أعظم وأشد قبحا من السرقة في غيرها من الأشهر.
لماذا سميت الاشهر الحرم بهذا الاسم
ممنوعات الأشهر الحرم
وتعظيم الأشهر الحرم هو من الأمور المحببة، وذلك بالصيام والتقرب إلى الله، أما ممنوعات الأشهر الحرم فتتمثل في البعد عن القتال والظلم، حيث قال الله تعالى في سورة التوبة: » إن عدة الشهور عند الله اثنتا عشر شهرًا في كتاب الله يوم خلق السموات والأرض، منها أربعة حرم ذلك الدين القيم فلا تظلموا فيهن أنفسكم.. «.
لماذا سميت الاشهر الحرم هي ذو القعدة
رجب: سمي بهذا الاسم لأن العرب كانت ترجب فيه رماحها أي أنها تنزع فيه النصل من الرماح وتتوقف عن القتال ، وكان رجب يسمى مضر لأنه لا ينادى فيه بالقتال ولا يُسمع به صوت السلاح. ذو القعدة: أول الأشهر الحرم وسمي بذلك الاسم لأن العرب كانت تقعد فيه عن القتال. ذى الحجة: هو شهر الحج وأداة المناسك وفيه عيد الأضحية وقد سمته العرب بهذا الاسم قبل الإسلام لأنهم كانوا يحجون فيه.
لماذا سميت الاشهر الحرم مَن
قبل بضع سنوات استضافني في بيته في ام الفحم صديقي الممثل المسرحي غسان عباس. تجولنا في المدينة المبنية على تلال. لماذا سميت الاشهر الحرم مَن. من جهة نرى جنين، التي أثناء الانتفاضة الثانية سميت "منبت الانتحاريين"، ومن الجهة الأخرى نرى تل أبيب. قسم من سكان المدينة ينجذب إلى جنين، كثيرون آخرون يفضلون حياة المدينة اليهودية البعيدة مسافة سنوات ضوء عن مدينتهم المكتظة التي قسم من أزقتها يذكر بمخيمات اللاجئين في غزة. نظر غسان من أعلى إلى مدينته وقال "توجد هنا مساجد أكثر من مدارس". الدين انتصر. ولكن حتى المتدينين المسلمين الأكثر تزمتا في المدينة أيضا لم يقدروا أنه من داخلها سيخرج مقاومان يلونان المدينة باللون الأسود لداعش.
ومن النسيء ينقل الشهر للعام المقبل، حيث يحلل محرم ويعوض مكانه صفر من العام المقبل، وهذا ما حرمه الإسلام، كما في قوله تعالى: "إِنَّمَا النَّسِيءُ زِيَادَةٌ فِي الْكُفْرِ ۖ يُضَلُّ بِهِ الَّذِينَ كَفَرُوا يُحِلُّونَهُ عَامًا وَيُحَرِّمُونَهُ عَامًا لِّيُوَاطِئُوا عِدَّةَ مَا حَرَّمَ اللَّهُ فَيُحِلُّوا مَا حَرَّمَ اللَّهُ ۚ زُيِّنَ لَهُمْ سُوءُ أَعْمَالِهِمْ ۗ وَاللَّهُ لَا يَهْدِي الْقَوْمَ الْكَافِرِينَ". ويذكر المفسر البغوي في تفسيره أن النسيء استمر فيه العرب 40 عاماً، وربما يحجون في أشهر مختلفة، فحجوا في ذي الحجة عامين وفي محرم عامين، ثم حجوا في صفر عامين، حتى جاء الإسلام وحج الرسول في سنة 9 للهجرة في الشهر الذي شرع في الحج، وخطب خطبته الشهيرة في حجة الوداع وبين المواقيت والنسيء في تلك الحجة.
تهدف إدارة أمن المعلومات الى توفير بيئة عمل آمنة لكافة أصول المعلومات بالجامعة وضمان سريتها وسلامتها وعملها المستمر من خلال المهام التالية:
انشاء سياسات واجراءات أمن المعلومات التي توفر البيئة الآمنة بالجامعة والعمل على الالتزام بها مع تحسينها وتطويرها بشكل دوري. العمل على أمن وسرية أصول الجامعة وحفظ حقوق الملكية للجامعة والمستخدمين. مراقبة شبكة الجامعة بشكل مستمر وكشف أي هجوم داخلي او خارجي. تطبيق المعايير الدولية التي توفر أمن المعلومات المثالي، مثل. ISO 27001
منع الدخول الغير مصرح إلى مناطق العمل الحساسة وحماية الموارد الفيزيائية في الجامعة. حذف الحسابات الغير مستخدمه والتحكم في عملية الدخول لمنسوبي الجامعة مع تقليل الصلاحيات الغير ضرورية. ما هو أمن المعلومات ؟. المراقبة المستمرة لكافة الأحداث الأمنية للمستخدمين والتطبيقات والنظم وتوثيق الأحداث الغير عادية لمراجعتها. تقديم برامج التدريب والتوعية لمنسوبي الجامعة من طلاب، وأعضاء هيئة تدريس، وموظفين. التقييم الدوري للمخاطر ووضع خطط شاملة للاستجابة لأي الهجمات المحتملة واختبار مدى فاعلية هذه الاستجابة. آخر تعديل 1443/01/10 06:00 مساء
برنامج الماجستير في أمن المعلومات
وضع الاجراءات و المعايير اللازمة. توزيع المسؤوليات المتعلقة بامن حماية نظم المعلومات. تحديد قائمة للتهديدات المحتملة لنظم المعلومات و الاجراءات المتخدة للوقاية منها و مواجهتها و التصرف في حالة حدوثها. وضع برنامج لتوعية العاملين باهمية حماية نظم المعلومات. جريدة الرياض | أمن المعلومات – أمثلة من الواقع. خاتمة
ان التطورات الحديثة في تقنية المعلومات أحدثت تغيرات مستمرة في أساليب العمل في كافة الميادين اذ أصبحت عملية انتقال المعلومات عبر الشبكات المحلية و الدولية وأجهزة الحاسوب من الامور الروتينية واحدى علامات العصر المميزة التي لا يمكن الاستغناء عنها لتاثيرها الواضح في تسهيل متطلبات الحياة العصرية من خلال تقليل حجم الاعمال وتطوير اساليب خزن و توفير المعلومات ،حيث ان انتشار انظمة المعلومات المحوسبة ادى الى ان تكون عرضة للاختراق لدلك اصبحت هده التقنية سلاحا دو حدين تحرص المنضمات على اقتنائه و توفير سبل الحماية له. و تجدر الاشارة الى انه من الصعب جدا بل من المستحيل الوصول الى نظام آمن و سري لقاعدة ما بشكل كامل و لكن يمكن القول اننا نسعى دائما للتوصل الى درجة عالية من الثقة في النظام الأمني.
أمن المعلومات By ذيب بن عايض القحطاني
٤- المسار التخصصي المكمّل: وهو التخصص في أي من العلوم المختلفة كدرجة بكالوريوس ومن ثم يتم إضافة البعد الأمني الإلكتروني لها بالتخصص في إحدى مجالات أمن المعلومات المرتبطة به كدرجة ماجستير، كأن يتم التخصص في القانون كبكالوريوس ثم التخصص في قوانين مكافحة الجريمة الإلكترونية كماجستير أو يتم التخصص في نظم المعلومات الإدارية كبكالوريوس ثم يتبعه التخصص في إدارة أمن المعلومات كماجستير. واستخدام مصطلح أمن المعلومات Information Security وان كان استخداما قديما ولكنه بدأ يشيع في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال، اذ مع شيوع الوسائل التقنية لمعالجة وتخزين البيانات وتداولها والتفاعل معها عبر الإنترنت وشبكات المعلومات احتلت دراسات أمن المعلومات مساحة كبيرة من الاهتمام. ما هو تخصص امن المعلومات. ولا ينحصر مجال أمن المعلومات في حماية الشبكات فقط وإنما هناك مجالات أخرى للحماية مثل:
البرمجة الأمنية
اكتشاف الثغرات
إدارة امن المعلومات
حماية الانظمة
ويعتمد التخصص في امن المعلومات على تخصصات أخرى مثل الشبكات والبرمجة، والأفضل للطالب المهتم بدراسة أمن المعلومات أن يلم بأساسيات الشبكات وإدارة الأنظمة. أما بالنسبة للمسميات الوظيفة للمتخصصين في مجال أمن المعلومات
Security specialist Security consultant Security administrator Security analyst/engineer Web security manager Director/Manager of security Chief privacy officer Chief risk officer Chief Security Officer (CSO)/Chief Information Security Officer (CISO)
أفضل 10 جامعات لتدريس التخصص:
سلسلة "تعرف على تخصصك" 6 فيديوهات عن تخصص "هندسة الشبكات وأمن المعلومات" تبدأ بـ:
دليل شهادات أمن المعلومات
جريدة الرياض | أمن المعلومات – أمثلة من الواقع
لأمن المعلوماتيinformation Security ان موضوع الامن المعلوماتي يرتبط ارتباطا وثيقا بامن الحاسوب و في ظل التطورات المتسارعة في العالم و التي اثرت على الامكانات التقنية المتقدمة الرامية الى خرق منظومات الحاسوب بهدف السرقة او تخريب المعلومات او تدميراجهزة الحاسوب ، كان لابد من التفكير الجدي لتحديد الاجراءات الدفاعية و الوقائية وحسب الامكانات المتوفرة لحمايتهامن اي اختراق او تخريب ،وكان على ادارة المنظمات ان تتحمل مسؤولية ضمان خلق اجواء امنية للمعلومات تضمن الحفاض عليها. و تضمن هدا البحث مفهوم الأمن المعلوماتي، مراحل تطور الامن المعلوماتي ، الاخطار التى يمكن ان تتعرض لها انظمة المعلومات المعتمدة على الحاسب ، الحماية من الاخطار، العناصر الاساسية لنظام الامن المعلوماتي و بعض المشاكل المعاصرة التي تواجه امن انظمة المعلومات. برنامج الماجستير في أمن المعلومات. مفهوم الأمن المعلوماتي
يعرفه السالمي:انه مجموعة من الإجراءات و التدابير الوقائية التي تستخدم سواء في المجال التقني او الوقائي للحفاظ على المعلومات و الاجهزة و البرمجيات إضافة الى الإجراءات المتعلقة بالحفاض على العاملين في هدا المجال. اما المشهداني فقد عرفه بانه الحفاظ على المعلومات المتواجدة في اي فضاء معلوماتي من مخاطر الضياع و التلف او من مخاطر الاستخدام غير الصحيح سواء المتعمد او العفوي او من مخاطر الكوارث الطبيعية.
الجرائم المحوسبة: Cmputer Crime:تمثل تحديا كبيرا لادارة نظم المعلومات لما تسببه من خسائر كبيرة ،و بشكل عام يمكن التمييز بين ثلاثة مستويات للجرائم المحوسبة و هي:
سوء الاستخدام لجهاز الحاسوب: و هو الاستخدام المقصود الدي يمكن ان يسبب خسارة للمنظمة او تخريب لاجهزتها. الجريمة المحوسبة: و هي عبارة عن سوء استخدام لأجهزة الحاسوب بشكل غير قانوني يؤدي الي ارتكاب جريمة يعاقب عليها القانون خاصة بجرائم الحاسوب. الجرائم المتعلقة بالحواسيب:و هي الجرائم التي تستخدم فيها الحواسيب كآداة لتنفيد الجريمة. و يمكن ان تتم الجرائم المحوسبة من قبل اشخاص من داخل المنظمة او من خارجها. الحماية من الأخطار
تعتبر عملية الحماية من الاخطارالتى تهدد انظمة المعلوماتمن المهام المعقدة و الصعبة و التي تتطلب من ادارة نظم المعلومات الكثير من الوقت و الجهد و الموارد المالية و دلك للاسباب التالية:
العدد الكبير من الاخطار التي تهددعمل نظم المعلومات. توزع الموارد المحوسبة على العديد من المواقع التي يمكن ان تكون ايضا متباعدة. أمن المعلومات by ذيب بن عايض القحطاني. وجود التجهيزات المحوسبة في عهدة افراد عديدين في المنظمة و احيانا خارجها. صعوبة الحماية من الاخطار الناتجة عن ارتباط المنظمة بالشبكات الخارجية.