جامعة الطائف
الإعلانات
بدء القبول لبرامج الدراسات العليا (الدكتوراه-الماجستير-الدبلوم العالي)
يسر عمادة الدراسات العليا بجامعة الطائف أن تعلن عن بدء القبول لبرامج الدراسات العليا (الدكتوراه-الماجستير-الدبلوم العالي) للعام الجامعي 1442 / 1443 هـ
للمزيد:
جامعة الطائف الدراسات العليا - موقع مكتبتك
جامعة الطائف
الاخبار
جامعة الطائف تطلق 27 برنامجاً للماجستير للعام الجامعي المقبل
تاريخ النشر:
1440-10-24
تتضمن تخصصات نوعية منها الطاقة المتجددة والأمن السيبراني والذكاء الاصطناعي
أعلنت جامعة الطائف ممثلة بعمادة الدراسات العليا، اليوم الأربعاء، فتح باب القبول لبرامج الدراسات العليا لمرحلة الماجستير المستحدثة للعام الجامعي المقبل 1440/1441هـ، في 27 برنامجاً مستحدثاً (برسوم دراسية) مقدمة من كليات العلوم، وإدارة الأعمال، والعلوم الطبية التطبيقية، والحاسبات وتقنية المعلومات، والشريعة والأنظمة، والآداب، والتربية، والطب، والهندسة، إضافة إلى مركز اللغة الإنجليزية. ( رابط تقديم الماجستير)
وأوضحت عمادة الدراسات العليا في إعلانها عن البرامج، أن التقديم للقبول سيكون عبر بوابة القبول الإلكترونية، خلال الفترة من 13 إلى 23 ذو القعدة المقبل، فيما سينتهي تدقيق ملفات المتقدمين في 28 من الشهر نفسه، على أن تعلن نتيجة القبول النهائي في الرابع من ذي الحجة المقبل، وتتم مطابقة الوثائق الرسمية في 17 من الشهر نفسه. ويأتي إطلاق برامج الدراسات العليا المستحدثة لمرحلة الماجستير بجامعة الطائف، تفعيلاً لبرنامج التحول البرامجي للدراسات العليا (عُليا) في مرحلته الأولى المتضمنة 27 برنامجاً نوعياً للماجستير المهني، فيما ستضاف عشرة برامج أخرى في المرحلة الثانية خلال العام المقبل،
ومن أبرز برامج الماجستير المهني المستحدثة هندسة الطاقة المتجددة والمستدامة، والأمن السيبراني، والذكاء الاصطناعي، والتعليم الطبي، والبصمة الوراثية والأدلة الجنائية، والقانون.
بدء القبول لبرامج الدراسات العليا (الدكتوراه-الماجستير-الدبلوم العالي)
وأشار عميد الدراسات العليا بجامعة الطائف إلى اعتماد خطة تدريجية لمشروع التحول البرامجي لمرحلة الماجستير، إذ سيتم في السنة الأولى اعتماد 27 برنامجاً، وستضاف إليها في السنة الثانية عشرة برامج أخرى، وبعد ذلك ستتم دراسة الخطط التطويرية للكليات والأقسام المختلفة، منوهاً إلى أن جميع البرامج المقدمة ترتبط ارتباطاً وثيقاً وفعلياً بركيزة من ركائز رؤية المملكة 2030. للمزيد من المعلومات عن برامج الدراسات العليا لمرحلة الماجستير للعام الجامعي المقبل 1440/1441هـ، وشروط القبول ومواعيده، يرجى الاطلاع على الملف المرفق:
جامعة الطائف الدراسات العليا
كما تشمل برامج الماجستير المستحدثة تخصصات تطبيقات الرياضيات الحاسوبية، والتحليل الإحصائي للبيانات، والضوئيات الصناعية، وإدارة الأعمال التنفيذي، وتمريض الطوارئ والكوارث، وعلوم الويب، وعلم البيانات، والقراءات، والدراسات القرآنية المعاصرة، والفقه، والترجمة، وعلم النفس التربوي، والإرشاد النفسي، وعلم نفس النمو، والقياس والتقويم، وتقنيات التعليم، والتربية الخاصة، والقيادة التربوية، والسياسات التعليمية، والمناهج وطرق التدريس، وتعليم اللغة الإنجليزية للناطقين بغيرها. ( شروط القبول ومواعيده)
وبيّن عميد الدراسات العليا بجامعة الطائف الدكتور سعد المالكي، أن مشروع التحول البرامجي للدراسات العليا (عُليا)، يأتي انطلاقاً من دور جامعة الطائف الريادي في السنوات الأخيرة، واستكمالاً لمسيرتها لاستكمال مشروعاتها التطويرية والأكاديمية والتحولية الهادفة إلى تحقيق أهداف رؤية المملكة 2030، كما ينطلق من أحد أهم ركائز الرؤية (نتعلم لنعمل). وأكد الدكتور المالكي أن هذا المشروع سيعزز من موائمة مخرجات المنظومة التعليمية مع سوق العمل والقطاعات التنموية والصناعية المختلفة، إذ تضمن استحداث برامج مهنية في بعض التخصصات النوعية التي تخدم رؤية المملكة وسوق العمل، والتركيز على بناء وحصر المهارات العملية لدى المستهدفين ورفع الكفاءة المهنية لهم بالاستفادة من النظريات والدراسات التحليلية والتطبيقية.
يُذكر أن الشروط المبدئية ببرنامج الدراسات العليا لمرحلة الماجستير تتمثل في أن يكون المتقدم سعودياً أو من أم سعودية أو حاصل على منحة رسمية للدراسات العليا؛ وإذا كان من غير السعوديين، أن يكون المتقدم حاصلاً على الشهادة الجامعية بتقدير "جيد جداً"، كحد أدنى من جامعة سعودية أو من جامعة أخرى معترف بها، وأن يكون المتقدم قد أدى اختبار القدرات العامة للجامعيين بدرجة لا تقل عن 60%، إضافة إلى استيفاء شرط اللغة الإنجليزية، وأن يكون حسن السيرة والسلوك ولائقاً طبياً، ولديه موافقة على الدراسة إذا كان موظفاً.
أمن الحاسوب أنظمة التشغيل الآمنة البنية الأمنية أمن حسب التصميم التشفير الآمن لا أمن الحاسوب Vulnerability Social engineering Eavesdropping Exploits Trojans Viruses and worms Denial of service Payloads Backdoors Rootkits راصد لوحة المفاتيح ع ن ت
يمكن تعريف أمن المعلومات بانه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية او الخارجية.
موضوع عن امن المعلومات - موقع مقالات
وهذه المفاهيم السابقة تدعم مفاهيم الأمن CIA الخصوصية والسلامة والتوفر التي سبق ذكرها. ماهو AAA؟
AAA هي مجموعة من العمليات تستخدم لحماية البيانات وسرية المعلومات والغرض منها هو تزويدنا بCIA ، وهي على النحو التالي:
1. التحكم بالوصول (Access control)
ممكن أن تعرف كسياسة للتحكم بمكونات البرامج أو مكونات الأجهزة من حيث المنع أو السماح للوصول إلى مصادر الشبكة ويمكن تمثيلها بالبطاقات الذكية أو أجهزة البصمة أو يمكن أن تكون أجهزة الاتصال الشبكي مثل الراوترات أو نقاط الوصول للأجهزة اللاسلكية تخصيص صلاحيات على ملفات شخصية لمستخدمي الكومبيوتر. 2. إثبات الصلاحيات (Authentication) هي عملية التحقق من صلاحيات للمستخدمين على مصادر الشبكة ويتم تحديد المستخدم من خلال استخدام اسم المستخدم وكلمة السر أو البطاقات الذكية ويتم بعد ذلك إعطاءه الصلاحيات بناء على هويته. وهذه الصلاحيات يتم تحديدها من قبل مدير الشبكة. أمن المعلومات | المفاهيم ، المبادئ و التحديات. 3. التدقيق (Auditing)
وهي عبارة عن عمليات التدقيق وتتبع الصلاحيات عن طريق مراقبة الموارد والشبكة وتعتبر من أهم الأمور في مجال أمن الشبكة حيث يتم التعرف على المخترقين ومعرفة الطرق والأدوات التي تم استخدامها للوصول إلى الشبكة.
أمن المعلومات | المفاهيم ، المبادئ و التحديات
برنامج امن الشبكات والمعلومات
لتغطية كل هذه القواعد، ستحتاج إلى مجموعة متنوعة من أدوات البرامج والأجهزة في مجموعة الأدوات الخاصة بك. الأكثر احترامًا، كما أشرنا، هو جدار الحماية. يقول البعض إن الأيام التي كان فيها جدار الحماية هو المجموع الإجمالي لأمن شبكتك قد ولت منذ فترة طويلة، مع وجود استراتيجيات دفاع في العمق مطلوب لمحاربة التهديدات خلف جدار الحماية (وحتى أمامه). لكن لا يمكن التخلص من جدران الحماية بالكامل. إنها عنصر واحد صحيح في إستراتيجيتك الدفاعية المتعمقة الهجينة. أمن المعلومات - المعرفة. وكما يوضح eSecurity Planet، هناك عدد من أنواع جدران الحماية المختلفة، والتي يتم تعيين العديد منها على الأنواع المختلفة لأمن الشبكات التي قمنا بتغطيتها سابقًا:
- شبكة جدران الحماية
- الجيل القادم من جدران الحماية
- جدران حماية تطبيقات الويب
- جدران حماية قاعدة البيانات
- إدارة التهديدات الموحدة
- جدران الحماية السحابية
- جدران حماية الحاويات
- شبكة الجدران النارية المجزئة
خارج جدار الحماية، سينشر محترفو امن الشبكات والمعلومات عددًا من الأدوات لتتبع ما يحدث على شبكاتهم. بعض هذه الأدوات عبارة عن منتجات شركات من كبار البائعين، بينما يأتي البعض الآخر في شكل أدوات مساعدة مجانية مفتوحة المصدر يستخدمها مسؤولو النظام منذ الأيام الأولى لنظام التشغيل لمكافحة مهددات امن المعلومات والشبكات، وفقًا لتصويت المستخدمين.
أمن المعلومات - المعرفة
ومن الأمثلة المستخدمة للحصول على الخصوصية – نظام التشفير، وهو من الأمثلة المهمة التي توفر مستوى عالٍ من الأمن للمعلومات مع المحافظة على المرونة في تداول تلك البيانات
السلامة (Integrity) للمعلومات والأنظمة: بحيث يمكن التأكد من عدم تعرضها لأي نوع من التغيير الغير مصرح به، وبعبارة أخرى فإن البيانات لا يمكن أن يحدث لها استحداث أو تغيير أو حذف من غير تصريح، وكذلك تعني أن البيانات المخزنة في أحد أجزاء جداول قواعد البيانات متوافقة مع ما يقابلها من البيانات المخزنة في جزء آخر من قواعد البيانات. مثال ذلك: يمكن أن تتغيب سلامة البيانات في قواعد البيانات عند حدوث انقطاع مفاجئ للكهرباء التي تغذي جهاز الخادم، أو عند عدم إقفال قاعدة البيانات بشكل صحيح، وكذلك بسبب حذف لمعلومة بطريقة الخطأ من قبل أحد الموظفين، وقد يحصل الخلل أيضا بسبب فايروس. التوفر بشكل دائم (Availability) للمعلومات والأنظمة الحاسوبية والعمليات الأمنية بحيث تعمل بشكل سليم عند الحاجة لها، وذلك بعد تطبيق العمليات الخاصة بأمن المعلومات. ولتحقيق هذه الأمور، نحتاج لاستخدام مجموعة من المقاييس. وتدرج هذه المقاييس تحت ثلاث أمور رئيسية وهي:
1- Access control (التحكم بالوصول)
2- Authentication (إثبات الصلاحيات)
3- Auditing (التدقيق)
ويرمز للأمور الثلاث السابقة بالاختصار AAA وهو الأمر الأساسي لفهم أمن الشبكات وأمن الوصول للبيانات, وتستخدم هذه الأمور الثلاثة بشكل يومي في حماية البيانات الخاصة وحماية الأنظمة من التخريب المعتمد والغير معتمد.
هندسة امن الشبكات والمعلومات هي ممارسة لمنع الدخول غير المصرح به إلى الشبكات والحماية منه. كفلسفة، فإنه يكمل أمان نقطة النهاية الذي يركز على الأجهزة الفردية؛ تركز هندسة امن الشبكات والمعلومات بدلاً من ذلك على كيفية تفاعل هذه الأجهزة وعلى النسيج الضام بينها. يأخذ معهد SANS تعريف هندسة امن الشبكات والمعلومات إلى أبعد من ذلك:
هندسة امن الشبكات والمعلومات هي عملية اتخاذ تدابير وقائية مادية وبرمجية لحماية البنية التحتية للشبكات الأساسية من الوصول غير المصرح به أو سوء الاستخدام أو الأعطال أو التعديل أو التدمير أو الكشف غير المناسب، وبالتالي إنشاء نظام أساسي آمن لأجهزة الكمبيوتر والمستخدمين والبرامج لأداء المسموح لهم من وظائف حاسمة في بيئة آمنة. لكن الاتجاه العام هو نفسه: يتم تنفيذ هندسة امن الشبكات والمعلومات من خلال المهام والأدوات التي تستخدمها لمنع الأشخاص أو البرامج غير المصرح لهم من الوصول إلى شبكاتك والأجهزة المتصلة بها. في الأساس، لا يمكن اختراق جهاز الكمبيوتر الخاص بك إذا لم يتمكن القراصنة من الوصول إليه عبر الشبكة. أساسيات هندسة امن الشبكات والمعلومات
كيف تضع خطة لتنفيذ هذه الرؤية؟ كتب ستيفن نورثكوت كتابًا تمهيديًا عن أساسيات هندسة امن الشبكات والمعلومات ونشعر بقوة أن رؤيته للمراحل الثلاث لإزالة مهددات امن المعلومات والشبكات لا تزال ذات صلة ويجب أن تكون الإطار الأساسي لاستراتيجيتك.
ومن الأمور التي تعتبر غاية في الأهمية هو التصنيف الأمني للمعلومات، فلا بد من تحديد القيمة الفعلية للبيانات والتعريف بدرجات سريتها وحساسيتها، ومن ثم تعريف إجراءات الحماية المناسبة لكل معلومة بحسب أهميتها، فليس كل البيانات بنفس القدر من الأهمية، ولهذا يجب التفاضل أيضا بينها في درجة الحماية، ومن الخطوات المهمة في تصنيف المعلومات:
تحديد عضو مسؤول يصنف كمسؤول عن البيانات. تطوير نظام بسياسات التصنيف للبيانات، بحيث يتم تعريف ووصف المستويات المختلفة للتصنيف، وتحديد المعاييرالتي تحدد كيفية إدراج المعلومة في مستوى التصنيف المناسب، ومن ثم تحديد الأدوات والإجراءت التي تتخذ من أجل حماية كل مستوى من مستويات التصنيف. معرفة القوانين والأنظمة لدى المنظمات من الأمور المهمة في تحديد مستوى ودرجة أهمية البيانات، فمثلا تفقد الفواتير قانونيتها – وهي من البيانات المهمة – إذا تجاوز عمرها عن خمس سنوات مثلا. وكنموذج على التصنيف لمستويات أمن المعلومات لدى المؤسسات التجارية:
1- المعلومات العامة. 2- المعلومات الحساسة. 3- المعلومات الخاصة. 4- المعلومات السرية. وكنموذج على التصنيف لمستويات أمن المعلومات لدى القطاع الحكومي:
1- المعلومات الغير مصنفة.