تزويد الشركات ببدائل للكهرباء الاحتياطية في حال حدوث قطع للتيار الكهربي فجأة لتجنب حدوث خلل في حفظ المعلومات أو ضياعها. الحد من الوصول للمعلومات
تضطر الشركات بالسماح لبعض الموظفين للاطلاع على بيانات العملاء الخاصة جدًا وذلك وفقًا لطبيعة عملهم، فلهذا من الضروري جدًا الحدّ من عدد الأشخاص الذين يستطيعون الوصول إلى تلك المعلومات. وذلك عن طريق تحديد احتياج كل موظف حسب طبيعة عمله في أضيق الحدود لتفادي الاختراق أو تسريب البيانات أو تعرضها للسرقة، فيجب على أي مؤسسة تحقيق أقصى أمان لبيانات العملاء الحساسة. واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف. الحماية البرمجية
تساهم الحماية البرمجية في حماية أمن البيانات عن طريق برمجة جهاز الكمبيوتر بطلب كلمة المرور الخاصة في كل مرة يتم فيها تشغيل الجهاز، ويجب الحرص عند اختيار الباسورد أن يكون مميزًا وقويًا. عندما تضطر لترك جهاز الكمبيوتر الخاص بك، تستطيع بكل سهولة تفعيل خاصية قفل الشاشة وتلك الخطوة تتم بسرعة باختصارات متوفرة في الويندوز، وأنظمة أخرى عديدة. تستطيع أيضًا ضبط الأجهزة المحمولة الخاصة بك بتفعيل التحكم عن بعد، ليكون لديك القدرة علي مسح محتوى الهاتف عند ضياعه أو حين تعرضه للسرقة. وأيضًا تستطيع تشغيل العثور على جهازك عن طريق ربط الهاتف أو الحاسوب اللوحي بحساب ال Gmail الخاص بك لإمكانية تحديد موقع هاتفك عند فقدانه.
عناصر أمن المعلومات
المحافظة على صحّة المعلومات الموجودة والتأكد من عدم العبث بها أو تعديلها أو تغييرها في أي مرحلةٍ من مراحل المعالجة واستخدامها. حسن المراقبة: حيث تتوفّر القدرة على معرفة كلّ شخص وصل إلى المعلومات وما أجرى عليها، وبالتالي السيطرة على الأمور حتى لو أنكر الشخص ذلك. عناصر امن المعلومات. كيفيّة تحقّق أمن المعلومات
اتجهت المؤسسات إلى البحث عمن يستطيع تطبيق سياسة أمنية لما تمتلكه من معلومات نظراً لأهميتها ومدى خطورة امتلاك بعض الأشخاص لها، لذلك اتجه الكثير من الأشخاص للتخصّص في مجال أمن المعلومات، ويمكن تلخيص مقاييس أمن المعلومات بـ:
التحكّم بالوصول: وتعتبر هذه النقطة هي المقياس الأوّل لتحقيق الأمن فمن خلال التحكّم بمن يصل إلى المعلومات نحميها من الاختراق، فقد تكون هذه المعلومات موجودةً داخل خزائن أو غرف خاصّة أو على أجهزة حواسيب أو حتى على شبكة الإنترنت، فمن خلال وضع كلمات السر والخطوات المميّزة للدخول وغيرها من التطبيقات التي تُستخدم في هذه المرحلة تضمن عدم اختراق المعلومات. إثبات الصلاحية: بعد أن يستطيع الشخص تجاوز المرحلة الأولى لا بدّ من الخضوع لمرحلة إثبات الصلاحية من خلال معلومات تُعطى له بشكلٍ خاص من أجل تسهيل عملية انطلاقه للمعلومات، ويُعطى كلّ شخصٍ صلاحيّات تختلف عن الآخرين وهذا يضمن عملية المحافظة على كامل المعلومات من الاختراق، فلو أعطينا جميع الداخلين نفس الصلاحيات على كافّة المعلومات فإنّ عملية الاختراق ستكون أسهل وستكون عملية ضياع المعلومات محتملة بشكلٍ أكبر.
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف
Feb 22 2017 About Press Copyright Contact us Creators Advertise Developers Terms Privacy Policy. خلال هذا المقال ستجد كل ما يخص أمن المعلومات و سنلقي نظرة شاملة على السياسات والمبادئ ومجالات و شهادات أمن المعلومات. بحث عن امن المعلومات مكون من ثلاث صفحات في عصرنا الحالي ارتبطت المعلومات و البيانات بالتكنولوجيا ارتباط وثيق حيث أصبحت المعلومات و البيانات تحفظ و يتم معالجتها على الأجهزة الإلكترونية باختلاف أنواعها سواء كانت معلومات شخصية أو معلومات علمية أو معلومات و بيانات خاصة. عناصر أمن المعلومات – e3arabi – إي عربي. أمن المعلومات هو أحد المفاهيم التي ينبغي على جميع مستخدمي الإنترنت إدراك أهميتها فهو له دور واضح في الحماية والأمان من مخاطر الجرائم الإلكترونية كما ينبغي إدراك حقيقة أن جميع مستخدمي الإنترنت. والتأكد من عدم العبث بها أو تعديلها أو تغييرها في أي مرحلة من مراحل المعالجة. Mar 18 2018 فيديو تعليمي مبسط عن عناصر أمن المعلومات وأهم المخاطر التي تهدد المعلومات وكيفية حمايتها. تعني منع اطلاع أي شخص غير مخول من الوصول إلى بيانات شخص آخر. Information Security علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها.
عناصر أمن المعلومات - ووردز
3. التوفر "Availability": هدف يشير إلى أن البيانات أو النظام تحت تصرف مستخدمي الترخيص بمجرد طلبهم. والتوفر هو التأكيد على أن الأنظمة المسؤولة عن تسليم المعلومات وتخزينها ومعالجتها يمكن الوصول إليها عند طلب المستخدمين المصرح لهم. والتوافر يعني أن البيانات يمكن الوصول إليها من قبل المستخدمين المرخصين. Technology World: عناصر امن المعلومات. إذا لم يتمكن المهاجم من اختراق المكونات الأساسية لأمن البيانات، فسيحاول تنفيذ هجمات مثل رفض الخدمة التي ستؤدي إلى تعطيل الخادم، ممّا يؤدي إلى إنشاء موقع الويب غير متاح للمستخدمين الشرعيين بسبب عدم توفره. ويمكن أن تشمل تدابير الحفاظ على توافر البيانات مصفوفات أقراص الأنظمة المتكررة والآلات المجمعة، وبرامج مكافحة الفيروسات لإيقاف البرامج الضارة من تدمير الشبكات، وأنظمة منع رفض الخدمة الموزعة (DDoS). 4. الموثوقية " Reliability ": تتضمن سياسة الأمن نمطًا هرميًا، وهذا يعني أنه من المؤكد عادة أن العمال الأقل رتبة لن يشاركوا الكمية الصغيرة من البيانات التي يحتاجون إليها ما لم تتم الموافقة عليها صراحة. على العكس من ذلك، قد يكون لدى كبار المديرين سلطة كافية لإنشاء خيار بشأن المعلومات التي تتم مشاركتها ومع من، ممّا يعني أنهم غير مقيدين بشروط مماثلة لسياسة أمان البيانات.
Technology World: عناصر امن المعلومات
وهي تضمن تأمين المعلومات من أي شخص غير مصرح له وعدم الوصول إليها إلا للأشخاص المصرح لهم. ا لتكاملية وسلامة البيانات. والتأكد من عدم العبث بها أو تعديلها أو تغييرها في أي مرحلة من مراحل المعالجة. يمكن تعريف أمن المعلومات بانه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية او الخارجية. عناصر أمن المعلومات السرية. Safety How YouTube works Test new features Press Copyright Contact us Creators. وتعني التكاملية هنا المحافظة على البيانات من التعديل أو التغيير من قبل الأشخاص غير. السرية Confidentiality و سلامة البيانات Integrity و التوافرية Availability. 2018-03-18 فيديو تعليمي مبسط عن عناصر أمن المعلومات وأهم المخاطر التي تهدد المعلومات وكيفية حمايتها. تعني منع اطلاع أي شخص غير مخول من الوصول إلى بيانات شخص آخر.
عناصر أمن المعلومات – E3Arabi – إي عربي
عناصر أمن المعلومات، يعد الإنترنت الملجأ الأول للطلاب والطالبات للحصول على أفضل الإجابات والمعلومات الدقيقة، والآن سنوضح لكم من خلال موقع حلولي الذي يُقدم لكم أفضل الإجابات والحلول النموذجية ما يلي: عناصر أمن المعلومات. الاجابة: السرية أي عدم السماح للأشخاص الذين لا يحق لهم الاطلاع على المعلومات. حسن المراقبة حيث تتوفّر القدرة على معرفة كلّ شخص وصل إلى المعلومات وما أجرى عليها، وبالتالي القدرة على السيطرة على الأمور حتى لو أنكر الشخص ذلك. إدامة عمل الخدمة حيث أن من عناصر أمن المعلومات هو المحافظة على صلاحية المعلومات للمحافظة على استمرار الخدمة المتوفّرة من خلالها، واستمرارية القدرة الوصول إليها لمن يخوّل له ذلك. المحافظة على صحة المعلومات الموجودة والتأكد من عدم العبث بها أو تغييرها أو تعديلها في أي مرحلة من مراحل المعالجة واستخدامها.
سلامة المعلومات:
فيما يتعلق بأنظمة الكمبيوتر؛ يُشير عنصر السلامة إلى التأكد من دقة البيانات وحقيقتها وحمايتها من تطفُّل المستخدمين غير المسموح لهم بذلك. وتُعتبر سلامة البيانات من أهم عناصر أمن المعلومات لتضمن ثقة المستخدمين بها، حيث تؤثر البيانات غير الموثوقة على عنصر السلامة. فمن المُفترض أن تبقى البيانات المحفوظة غير قابلةٍ للتغيير ضمن نظام الكمبيوتر وأثناء نقلها، ومن المهم تطبيق تقنيات ووسائل التحقق من سلامة البيانات كمقارنتها وفحصها. المُصادقة للوصول إلى المعلومات:
تُشير المُصادقة فيما يتعلق بأنظمة الكمبيوتر إلى العملية التي تضمن وتؤكد هوية المستخدم، حيث تبدأ عندما يُحاول المستخدم الوصول إلى البيانات أو المعلومات ويحتاج للتأكد من الهوية وأذونات الوصول. عادةً ما يُستخدم أسماء المُستخدمين وكلمات المرور، لكن قد يتمكن القراصنة ولصوص البيانات من التحايل على هذه الطريقة، لذلك تُعتبر المصادقة عن طريق القياسات الحيوية إحدى أفضل أشكال المُصادقة؛ كونها تعتمد على المُستخدم وصفاته البيولوجية، بينما تستخدم طريقة المُصادقة PKI على إثباتاتٍ رقميةٍ للتأكد من هوية المُستخدم. 2
موثوقية المعلومات:
من بين عناصر أمن المعلومات تُعرَف الموثوقية فيما يخصُّ أنظمة الكمبيوتر على أنها السماح للمستخدمين الموثوقين بالوصول إلى المعلومات الحساسة والمحمية والتي من المُفترض أن تكون مُتاحةً أمامهم فقط دون غيرهم.
تاريخ النشر: الأحد 14 رمضان 1426 هـ - 16-10-2005 م
التقييم:
رقم الفتوى: 68201
4050
0
192
السؤال
لى أخت مرتبطة بصديقة منذ الصغر هي عمرها الآن 24سنة ، وكل منهما تحب الأخرى جداً لدرجة الأخوات لكن هناك شيء يضايقني وهو أنهما يغتسلان معاً لأن الكلفة مرتفعة بينهما ، ولو مرضت صديقتها تقوم أختي بتغسيلها. أرجوا الإفادة لأننى لا أحبها تغضب الله، لكي أنبهها ؟ شكرا
الإجابــة
الحمد لله والصلاة والسلام على رسول الله وعلى آله وصحبه، أما بعـد:
فعورة المرأة عند المرأة المسلمة: ما بين السرة والركبة. هل يجوز للمرأة رؤية عورة المرأة عورة. لما رواه أبو داود عن عبد الله بن عمر رضي الله عنهما أن النبي صلى الله عليه وسلم قال: إنها ستفتح عليكم أرض العجم ، وستجدون فيها بيوتا يقال لها: الحمامات ، فلا يدخلها الرجال إلا بإزار ، وامنعوها النساء إلا مريضة أو نفساء. ولما رواه مسلم أن رسول الله صلى الله عليه وسلم قال: لا ينظر الرجل إلى عورة الرجل ، ولا المرأة إلى عورة المرأة. وفي هذا الحديث نهي عن نظر المرأة إلى عورة المرأة ، والنهي يقتضي التحريم، مما يدل على حرمة النظر إلى العورة ، وهي ما بين السرة والركبة ، لقوله صلى الله عليه وسلم: يا جرهد: غط فخذك فإن الفخذ عورة.
هل يجوز للمرأة رؤية عورة المرأة عورة
وجمهور الفقهاء قالوا بأن عورة المرأة من المرأة كعورة الرجل من الرجل واستدلوا بما رواه أبو أيوب الأنصاري رضي الله عنه قال: سمعت رسول الله صلى الله عليه وسلم يقول: (ما فوق الركبتين من العورة وما أسفل السرة من العورة) رواه الدارقطني والبيهقي. وقول الفقهاء: العورة ما بين السرة والركبة لا يعني أن تداوم المرأة على الظهور بهذا المظهر بين أخواتها وقريباتها بل ينبغي أن تكون محتشمة حتى بين بنات جنسها، وهذا يدل على حيائها ووقارها، والرسول صلى الله عليه وسلم يقول في الحديث الذي رواه أبو هريرة عن شعب الايمان (والحياء شعبة من الإيمان) رواه البخاري ومسلم. وعلى النساء المسلمات وكذلك الشباب المسلم أن لا يقلدوا الكفرة في اللباس الذي يكشف العورات قال رسول الله صلى الله عليه وسلم: (من تشبه بقوم فهو منهم) اخرجه أحمد وأبو داوود. هل يجوز رؤية الزوج عورة زوجته - اسألينا. وعن أبي سعيد الخدري رضي الله عنه قال: قال رسول الله صلى الله عليه وسلم: (لا ينظر الرجل الى عورة الرجل ولا المرأة إلى عورة المرأة ولا يفضي الرجل الى الرجل في ثوب واحد ولا المرأة الى المرأة في الثوب الواحد) رواه مسلم. هذه التوجيهات من رسول الله صلى الله عليه وسلم من أجل تنمية الفضيلة في نفس المسلم والمسلمة والبعد عن كل ما يخرم المروءة.
والأرفق فيما يبدو رأي الحنفية والحنابلة لاتفاقه مع حديث النبي صلى الله عليه وسلم في الأمر بالصلاة لسبع، ولاعتبار سن السبع سنوات هو سن التمييز عند جمهور الفقهاء.