القاعدة السابعة مدة المباراة
تتألف مباراة كرة القدم من نصفين مدة كل منهما 45 دقيقة ، مع إضافة وقت إضافي لكل منهما حسب تقدير الحكم ، ويتم فصل نصفي فترة نصف الوقت بحيث لا تتجاوز 15 دقيقة ، ويتوافق الوقت الإضافي عمومًا مع قرار الحكم بشأن مقدار الوقت الذي استغرقه الاستبدال والإصابات. يتم الإعلان عن مقدار الوقت الإضافي وعرضه في نصف السطر في نهاية كل فترة 45 دقيقة ، وعلى الرغم من أن كرة القدم لها مهلة زمنية محددة ، إلا أن الأمر يتوقف في نهاية المطاف على الحكم ، فيما يتعلق بموعد إنهاء المباراة. القاعدة الثامنة بداية واستئناف اللعب
يتم تحديد الركلة بشكل عام عن طريق إرم العملة ، حيث يمكن للفريق الفائز إما اختيار البدء بالكرة ، أو اختيار الهدف الذي يرغبون في مهاجمته ، وبعد ذلك يُمنح الفريق الخاسر أي خيار لا يختاره الفائز ، كما يحدث الانطلاق في بداية كل شوط ، وبعد تسجيل كل هدف ، و يتم التقاطه في منتصف خط المنتصف ، إذا سجل الفريق هدفًا ، يُمنح الفريق المنافس الفرصة لبدء المباراة. المنتخب المغربي يتأهل بالقلم على حساب الكونغو. [1]
القاعدة التاسعة الكرة داخل وخارج اللعب
الكرة خارج اللعبة عندما تعبر بالكامل خط المرمى أو خط اللمس ، كما أنه خارج اللعب إذا توقف الحكم عن اللعب لأي سبب ، إذا ضربت الكرة ، لأي سبب من الأسباب ، إطار الهدف أو الحكم وظلت داخل خطوط الهدف واللمس ، فإنها لا تزال قيد اللعب.
المنتخب المغربي يتأهل بالقلم على حساب الكونغو
القاعدة العاشرة طريقة التسجيل
يتم تسجيل الهدف عندما تعبر الكرة بأكملها خط المرمى ، داخل إطار الهدف ، وفي نهاية المباراة ، يكون الفريق صاحب أكبر عدد من الأهداف ، هو الفائز ، ما عدا الضرورة الظرفية لوقت إضافي. القاعدة الحادية عشر التسلل
عندما يستلم اللاعب المهاجم الكرة ، بينما يكون في نصف خصومه ، يجب أن يكون في المستوى أو وراء المدافع الثاني إلى الأخير ، عادة ما يكون حارس المرمى ، ومع ذلك تنطبق هذه القاعدة فقط إذا كان يشارك في اللعبة. [2]
القانون الثانية عشر الأخطاء وسوء السلوك
1- يتم منح ركلة حرة مباشرة عندما يحدث من اللاعب الآتي:
ركلات أو محاولات لركل الخصم ، تعثر أو محاولات لتعثر الخصم ، يقفز على الخصم ، يهاجم الخصم ، ضربات أو محاولات لضرب الخصم ، يدفع الخصم ، توقيف الخصم ، يمسك الخصم ، يبصق على الخصم ، يمسك الكرة عمدًا.
ثانيا: التزامات النادي الرياضي. ان اول التزام يقع على عاتق النادي يتمثل في دفع الأجرة
وتوابعها للاعب وتقديم كافة الوسائل المتاحة من رعاية طبية وبرامج التدريب للرفع
من مستواه الفني والبدني مع توفير الملابس الرياضية، وكذا تحمل كافة مصاريف انتقال
الاعب وما يتبع هذا الانتقال كالنزول في الفندق وتقديم الطعام، والاهم من ذلك هو
توفير التامين للاعب المحترف. ويجب الإشارة أيضا الى ان عقد الاحتراف الرياضي كسائر
العقود فهو له بداية وله نهاية حيث ينتهي بانتهاء مدته او بانتهاء انجاز العمل
المتفق عليه ،وقد ينتهي العقد لسبب مقنع كما هو الحال اذا اثبت ان الاعب المحترف
لم يشارك خلال الموسم في اقل من 10 في المئة من اجمالي المباراة الرسمية، وفي
مقابل ذلك ان الاتحاد الدولي لكرة القدم الفيفا يمنح الحق للاعب بفسخ العقد في
حالة تأخر النادي عن تسديد راتبه الشهري لمدة ثلاثة اشهر ، وفي حالة ما اذا فسخ
احد اطراف العقد دون سبب معقول فيتعين عليه أداء تعويض على ذلك مالم يقضي اتفاقهم
خلاف ذلك. الفقرة الثانية: الوضع القانوني لعقود
انتقال الاعبين المحترفين. يقصد بالانتقال في المجال الرياضي هو البيع والشراء وهو واقع يعرفه الوسط الرياضي، حيث يعتبر
الانتقال وثيق الصلة بالاحتراف والذي اخدت تمارسه معظم الأندية على الاعبين
المحترفين، ويكون الغرض الأساسي لهذه الاندية هو تحقيق الفوز في المباريات بواسطة
البحث عن الاعبين الممتازين، ولا يتأتى ذلك الا بتفرغهم التام لمهنتهم الرياضية،
لكن في اطار هذه المهمة، فان النادي قد تصادفه بعض
المشاكل، حيث قد يعمد هذا الأخير الى شراء الاعب وينفق عليه مبالغ مهمة من اجل
تحفيزه، لكن سرعان ما يتفاجأ النادي ان الاعب يبحث عن نادي افضل ليقدم له عرضا
احسن ، مما يؤدي الى الحاق خسارة بالنادي
الأول.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
مركز التميز لأمن المعلومات
اما انور فقد عرفه بانه مجموعة من التدابير الوقائية المستخدمة في المجالين الاداري و الفني لحماية مصادر البيانات من اجهزة و برمجيات و بيانات من التجاوزات او التداخلات غير المشروعة التي تقع عن طريق الصدفة او عمدا عن طريق التسلسل او الاجراءات الخاطئة المستخدمة من قبل ادارة المصادر المعلوماتي، فضلا عن إجراءات مواجهة مخاطر الكوارث الطبيعية المحتملة التي تؤدي الى فقدان بعض المصادر كلا او جزءا و من تم التأثير على نوع ومستوى الخدمة المقدمة. من كل ما سبق يمكن ان نعرف الامن المعلوماتي بانه ذلك الحقل الذي يهتم بدراسة طرق حماية البيانات المخزونة في اجهزة الحاسوب اظافة الى الاجهزة الملحقة و شبكات الاتصالات و التصدي للمحاولات الرامية الى الدخول غير المشروع الى قواعد البيانات المخزونة او تلك التي ترمي الى نقل او تغيير او تخريب المخزون المعلوماتي لهده القواعد. برنامج الماجستير في أمن المعلومات. مراحل تطور الامن المعلوماتي
ان مفهوم الأمن المعلوماتي مر بعدة مراحل تطورية ادت الى طهور ما يسمى بامنية المعلومات ، ففي الستينات كانت الحواسيب هى كل ما يشغل العاملين في قسم المعلومات حيث لم يهتموا بامن المعلومات بقدر اهتمامهم بعمل الاجهزة. بعد دلك ظهر مصطلح امن الحواسيب والدي يعني حماية الحواسيب و قواعد البيانات.
أمن المعلومات By ذيب بن عايض القحطاني
٤- المسار التخصصي المكمّل: وهو التخصص في أي من العلوم المختلفة كدرجة بكالوريوس ومن ثم يتم إضافة البعد الأمني الإلكتروني لها بالتخصص في إحدى مجالات أمن المعلومات المرتبطة به كدرجة ماجستير، كأن يتم التخصص في القانون كبكالوريوس ثم التخصص في قوانين مكافحة الجريمة الإلكترونية كماجستير أو يتم التخصص في نظم المعلومات الإدارية كبكالوريوس ثم يتبعه التخصص في إدارة أمن المعلومات كماجستير. واستخدام مصطلح أمن المعلومات Information Security وان كان استخداما قديما ولكنه بدأ يشيع في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال، اذ مع شيوع الوسائل التقنية لمعالجة وتخزين البيانات وتداولها والتفاعل معها عبر الإنترنت وشبكات المعلومات احتلت دراسات أمن المعلومات مساحة كبيرة من الاهتمام. ولا ينحصر مجال أمن المعلومات في حماية الشبكات فقط وإنما هناك مجالات أخرى للحماية مثل:
البرمجة الأمنية
اكتشاف الثغرات
إدارة امن المعلومات
حماية الانظمة
ويعتمد التخصص في امن المعلومات على تخصصات أخرى مثل الشبكات والبرمجة، والأفضل للطالب المهتم بدراسة أمن المعلومات أن يلم بأساسيات الشبكات وإدارة الأنظمة. أمن المعلومات by ذيب بن عايض القحطاني. أما بالنسبة للمسميات الوظيفة للمتخصصين في مجال أمن المعلومات
Security specialist Security consultant Security administrator Security analyst/engineer Web security manager Director/Manager of security Chief privacy officer Chief risk officer Chief Security Officer (CSO)/Chief Information Security Officer (CISO)
أفضل 10 جامعات لتدريس التخصص:
سلسلة "تعرف على تخصصك" 6 فيديوهات عن تخصص "هندسة الشبكات وأمن المعلومات" تبدأ بـ:
دليل شهادات أمن المعلومات
برنامج الماجستير في أمن المعلومات
جميع الحقوق محفوظة لشركة سايبر وان المختصة في الامن السيبراني والجرائم الإلكترونية لا يحق لكم نقل او اقتباس اي شيء بدون موافقه الشركة سيعرض صاحبه للمسائلة القانونية. للتواصل
00972533392585
ترمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي. نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.
امان البيئات السحابية
تدل كلمة السحابية على تلك التطبيقات والبرامج التي تعمل في بيئات عمل مشتركة، والتيمن الضروري التأكد فيها بوجود عزل كافي وتام بين البيئات المختفة، حيث يقوم نظام الأمان السحابي على التعامل مع التطبيقات والمساحات الآمنة في هذه البيئات. امان البنى التحتية
ويعنى هذا النوع من امن المعلومات في حماية البنى التحتية المختلفة على الشبكة العنكبوتية، من شبكات داخلية وخارجية ومراكز المعلومات والخوادم المختلفة وأجهزة الكمبيوتر والهواتف المحمولة والمختبرات وغيرها من البنى التحتية المختلفة. ما هو أمن المعلومات ؟. التشفير
تعتبر علمية التشفير من اهم العمليات في الامن المعلوماتي التي تستخدم التوقيعات الرقمية من اجل توفير الحماية التامة للوصول للبيانات المختلفة. إدارة نقاط الضعف
وهي عمليات المان التي تهتم بالبحث عن نقاط الضعف في البرامج المختلفة وعلى الويب، وغيرها من المعلومات المنتشرة على الويب. الاستجابة للحوادث
وهي الوظيفة التي تهتم بالسلوك الضار بالبيئة الرقمية ومتابعته والتحقيق فيه. أمن المعلومات والامن السيبراني
يعتبر الأمن السيبراني مصطلح اعم واشمل من مصطلح امن المعلومات، حيث يمكننا ان نعتبر ان InfoSec جزء من الامن السيبراني، وهو ذل كالجزء الذي يهتم بالعمليات التي تحافظ على امن البيانات المختلفة على الشبكة الرقمية، بينما يهتم الامن السيبراني بحماية كافة أنواع البيانات والمعلومات الخارجية في الفضاء السيبراني الذي يوجد فيه، فعندما يقوم شخص ما باستخدام حاسوبك من اجل الحصول على المعلومات التي توجد فيه يمكننا ان نصف ذلك بأنه من ضمن الامن المعلوماتي.