الأربعاء 1 ذي الحجة 1438هـ - 23 أغسطس 2017م - 1برج السنبلة
تصنيف الناس حسب المدينة والقبيلة
مرفوض.. لا تورّثوا العصبية لأبنائكم
لا يزال البعض يعاني عقدة تصنيف الناس وفق أهوائه ومن ثم الحكم عليهم وفق الصورة النمطية السائدة لديه عن كل صنف أو فئة وهو ما يؤثر على طبيعة تعاطيه مع هؤلاء وتعامله معهم حسب رؤيته لكل تصنيف.
مسلسل أين أنت وين انت من على شاهد
أنا من بلد.. التفرقة والتجزئة غربي وشرقي، وكل محافظة لها اغنيتها ، الشمال فيه ليس مع الجنوب ، والجنوب ليس مع الشمال ، قراه ممزقة ، وعائلاته مبعثرة ، وعمان الشرقية تحقد على عمان الغربية، والغربية تتكبر على الشرقية. أنا من بلد.. المواطنة فيه مفقودة ، ومسؤولينا من أصحاب الجنسيات المزدوجة ، الولاء فيه لأصحاب النفوذ ، والتزلف فيه مطلوب ، نضحك حتى الثمالة على نكتة المسؤول السمجة، ونستخف بأصحاب الآراء والقيم الايجابية. أنا من بلد.. مسلسل أين أنت وين انت من على شاهد. ديمقراطيته بالتعيين ، ولا يعرف من الديمقراطية إلا اسمها، ولا يعي معناها ولا يمارسها ، يجيد تهجئة حروفها فقط ، والأحزاب فيه وئدت، والحزبي يُجرم لفكره. أنا من بلد.. المناصب فيه وراثة أو توزع قربانا للقريب والصديق ، قصوره خصصت للفاسدين يحرسها الجنود والعسكر الشرفاء، لينعموا بالأمن والأمان ويتفرغوا لنهب المزيد ، أنا من بلد يُحاسب فيه من اختلس دينار ، ويُترك من لهط الوطن وطار ، وما زال البحث فيه جار عن " الشرشف "!! أنا من بلد.. الثقة بين الشعب والحكومات معدومة ، وخيوط الاتصال مع المسؤولين مقطوعة ، مشاريعنا طويلة الأمد ، ونفطنا يعبأ في الزجاجة ، الرشوة أساس انجاز المعاملات ، والموظف المدعوم يأخذ راتبا دون أن يداوم ، والانتقام غاية غالبية الموظفين لا الإنجاز ، تعطل فيه الدولة على نية نزول الثلج والمطر.
أليس أجمل جواب يُمكن أن يُقال بعد كل هذا الشرح أنّني.. من بلد الشبابيك المزروعة بالحبّ المفتوحة عالصدفة، من بلد الحكايات المحكيّة عالمجد المبنيّة عالإلفة.. بأنغام الرحابنة و شدوِّ فيروز ؟
هذه هي هويّتي
بقلم فاديا رستم
تدقيق لغوي: الاستاذة أميمة ابراهيم
اللوحات المرفقة ادناه للفنانة و المعلمة سلام برهوم
السفير الزيد والملحق الثقافي الصقري يكرمان الطالب الكثيري
حقق الطالب المبتعث محمد بن سعيد الكثيري في جامعة ( BEIHANG UNIVERSITY) في الصين أفضل بحث متميز في مرحلة الماجستير على مستوى الجامعة لعام 2011 م بتقدير ممتاز 97% وذلك في بحثه لنيل الماجستير في تخصص هندسة الاتصالات والالكترونيات وأنظمة المعلومات. وحصل الكثيري على شهادة تقدير من الجامعة كأول طالب سعودي و أجنبي يحقق هذا المستوى في مجال ( أمن المعلومات) الاتصالات وأنظمة المعلومات الاختراقات الأمنية لشبكات (Mobile Ad hoc Networks) والعمليات المضادة لمنع الاختراق. بحث في امن المعلومات. ويتحدث البحث بصورة موسعة عن الشبكات اللاسلكية النقالة وهي الشبكات التي لا توجد لها بنية تحتية وتقوم فكرة عمل هذه الشبكات على أن كل جهاز نقال يعمل أيضا بمثابة جهاز توجيه (Router) وشاع استخدام هذا النوع من الشبكات النقالة نظرا لمرونتها وانخفاض تكلفتها وسهولة عمليات الاتصال بها. كما يتطرق البحث في كثير من التركيز على شبكات (MANETs) وهي احد الأمثلة على الشبكات اللاسلكية التي لديها القدرة على التحرك والكشف عن وجود أجهزة أخرى ومعرفة أدائها وانشاء الاتصال وتبادل البيانات والخدمات من خلالها ويحتاج هذا النوع من الشبكات الى أنظمة حماية عالية وتوفر السرية والسلامة للبيانات.
بحث في امن المعلومات
ملاحظة: إذا كنت لا ترى إدخال معالج الأمان على هذه الشاشة، فمن المحتمل أن جهازك لا يحتوي على جهاز TPM (الوحدة النمطية للنظام الأساسي الموثوق به) اللازمة لهذه الميزة أو أنه لم يتم تمكينه في UEFI (الواجهة الموحدة للبرامج الثابتة الموسعة). تحقق من الشركة المصنعة لجهازك لمعرفة ما إذا كان جهازك يدعم الوحدة النمطية للنظام الأساسي الموثوق به، وإذا كان الأمر كذلك، فاتبع الخطوات لتمكينه. إذا كان معالج الأمان لا يعمل بشكلٍ صحيح، فمن المحتمل أن ترى ارتباطاً في صفحة تفاصيل معالج الأمان ذات خيار استكشاف أخطاء معالج الأمان وإصلاحها. حدد الخيار للاطلاع على أي رسالة من رسائل الأخطاء والخيارات المتقدمة. لمزيد من المعلومات، راجع: استكشاف أخطاء معالج الأمان وإصلاحها. بحث امن المعلومات والبيانات والانترنت. التشغيل الآمن
يمنع التشغيل الآمن البرامج الضارة من النوع المعقد والخطير مثل مجموعات البرامج الضارة المخفية من التحميل عند بدء تشغيل جهازك. تستخدم مجموعات البرامج الضارة المخفية أذونات نظام التشغيل نفسها ويبدأ تشغيلها قبل النظام مما يعني أن بإمكانها إخفاء نفسها. غالبًا ما تكون أدوات روتكيت جزءًا من مجموعة كاملة من البرامج الضارة التي يمكنها تجاوز عمليات تسجيل الدخول المنطقية وتسجيل كلمات المرور وعمليات ضغط المفاتيح ونقل الملفات الخاصة والتقاط بيانات التشفير.
بحث عن اهمية امن المعلومات
يشكل أمن المعلومات في العصر الحديث حجر الزاوية في علميات نهضة تكنولوجيا المعلومات والاتصالات، حيث أن المساهمة المتاحة للخصوصية تتناسب عكسياً مع التقدم التكنولوجي للمعلوماتية والاتصالات. لقد أنهينا في الفقرات السابقة إيضاح أهمية شبكات المعلومات للجميع، وبالتالي فإنه من البديهي أن يكون لهذه الأهمية درجة من الحماية تتدرج في الأهمية بتدرج أهمية المعلومات المخزنة في هذه الشبكات، للإجابة على هذا السؤال لابد لنا أن نعرض بعض النماذج التي تم فيها اختراق بعض الشبكات لنبين أهمية أمن الشبكات والمخاطر التي يمكن ان تحدث في حالة عدم توفره. تصنيف جرائم المعلومات:
يمكننا تصنيف الجرائم التي تتم عن طريق استخدام تكنولوجيا المعلومات إلى عدة أقسام وكل قسم يختص بنوع معين من الجرائم التي يمكن ارتكابها وهي كالتالي:
1. حماية الجهاز في أمن Windows. جرائم تهدف لنشر معلومات:
في مثل هذا النوع يتم نشر معلومات سرية تم الحصول عليها بطرق غير مشروعة عن طريق الاختراقات لشبكات المعلومات ونشر هذه المعلومات على الملأ، ومن أمثلة ذلك نشر معلومات بطاقات الائتمان البنكية، وأرقام الحسابات المصرفية، وأيضاً نشر المعلومات الاستخباراتية المتعلقة بدول أو أشخاص كما حدث في اختراق وكالة المخابرات الأمريكية CIA.
امن المعلومات بحث
وقد تم اعتماد سياسة أمن المعلومات في الجامعة الإسلامية من قبل اللجنة العليا للحاسب الآلي في الجامعة بموجب قرارها في محضرها المعتمد رقم (1) في جلستها رقم (11) بتاريخ 24 / 01 / 1438 هـ والذي يلزم جميع منسوبي الجامعة وأصحاب العلاقة بالتقيد بما ورد فيها. للاطلاع على الوثيقة يرجى الضغط على الرابط التالي:
بحث امن المعلومات والبيانات والانترنت
الحفاظ على سرية المعلومات وضمان سلامتها وعدم التغيير فيها لا يعني شيئاً إذا لم يستطع الأشخاص المخولين أو المصرح لهم الوصول إليها. "
دوافع الهجوم على شبكات المعلومات
يمكن أن يتبادر إلى الذهن سؤال وهو لماذا يقوم المخربون أو المخترقون بعمليات مثل اختراق شبكات المعلومات وتهديد أمن المعلومات؟ "هذا ما سيتم مناقشته بالتدوينة التالية.. "