(ويكيبيديا). يقوم خبير أمن المعلومات بتامين النظام عن طريق كشف الثغرات و العيوب الموجودة فيه، و يتم ذلك عن طريق اختبار الاختراق عليه، حيث يستعمل نفس الطرق و الأدوات التي يستعملها المهاجمون لاختراق هذا النظام. لماذا عليك تعلم امن المعلومات؟ مع ازدياد مخاطر الانترنيت و ارتفاع التهديدات الأمنية، أصبح خبراء أمن المعلومات أكثر الوظائف طلبا. سواءا كنت مستخدم عادي للأجهزة المعلوماتية، أو صاحب شركة أو مؤسسة، فتعلم أمن المعلومات بالنسبة لك ضرورة ملحة، حيث أن اجهزتك دائما معرضة للاختراق، و خصوصيتك دائما في خطر الانتهاك. أمن المعلومات يسمح لك، بمعرفة أنواع الهجمات الإلكترونية المحتملة ان تتعرض لها و تعرف كذلك كيفية التصدي لها. بوابة:أمن المعلومات - ويكيبيديا. مبادئ أمن المعلومات. يقوم أمن المعلومات على ثلاثة مبادئ أساسية، و بدون إحدى هذه المبادئ لا يمكن أن نتحدث عن شيء يدعى أمن المعلومات. هذه المبادئ هي: مبدأ السرية؛ مبدأ السلامة؛ مبدأ التوافر. تختصر هذه المبادئ في كلمة CIA ، و هي الأحرف الثلاثة الأولى لاسم كل مبدأ باللغة الإنجليزية. 1. السرية Confidentiality: يهدف مبدأ السرية إلى جعل المعلومة متاحة و مرئية فقط للذين لديهم الحق بالوصول إليها، وحجبها عن أي طرف لا يُسمح له برؤيتها، و يتم جعل المعلومة سرية من خلال تشفير المعلومة.
- بوابة:أمن المعلومات - ويكيبيديا
- زيارة النبي محمد صلى الله عليه وآله وسلم موقع صيد الفوائد
- زيارة النبي محمد صلى الله عليه وآله وسلم على
بوابة:أمن المعلومات - ويكيبيديا
تعريف أمن المعلومات
يُستخدم مصطلح أمن المعلومات في الإشارة إلى الإجراءات والأدوات المستخدمة لحماية المعلومات الحساسة من التعديل والتعطيل والتدمير والمراقبة. [١]
الفرق بين الأمن السيبراني وأمن المعلومات
من الشائع أن يقع خلطٌ بين مصطلحي أمن المعلومات والأمن السيبراني:
يعد أمن المعلومات جزءًا أساسيًا من الأمن السيبراني، ولكنه يشير تحديدًا إلى العمليات المصممة للحفاظ على أمن البيانات. بينما الأمن السيبراني هو مجموع الوسائل التقنية والتنظيمية والإدارية التي تُوَظَّفُ لمنع الاستخدام غير المُصرَّح به وسوء استغلال المعلومات الإلكترونية ونُظُم الاتصالات التي تحتويها، وذلك بهدف ضمان تعزيز حماية وسرية وخصوصية البيانات الشخصية، واتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين من المخاطر في الفضاء السيبراني. [٢]
أنواع أمن المعلومات
أمن التطبيقات
يهدفُ أمن التطبيقات لتجاوز نقاط الضعف في تطبيقات الويب والهواتف الذكية وواجهات برمجة التطبيقات (APIs). يمكن العثور على نقاط الضعف هذه في المصادقة أو في صلاحيات المستخدمين، إضافة إلى سياسات الاستخدام. يمكن أن تؤدي نقاط الضعف في التطبيق إلى خلق ثغرات تتيح القيام بعمليات اختراق خطيرة لأجهزة المستخدمين.
برنامج امن الشبكات والمعلومات
لتغطية كل هذه القواعد، ستحتاج إلى مجموعة متنوعة من أدوات البرامج والأجهزة في مجموعة الأدوات الخاصة بك. الأكثر احترامًا، كما أشرنا، هو جدار الحماية. يقول البعض إن الأيام التي كان فيها جدار الحماية هو المجموع الإجمالي لأمن شبكتك قد ولت منذ فترة طويلة، مع وجود استراتيجيات دفاع في العمق مطلوب لمحاربة التهديدات خلف جدار الحماية (وحتى أمامه). لكن لا يمكن التخلص من جدران الحماية بالكامل. إنها عنصر واحد صحيح في إستراتيجيتك الدفاعية المتعمقة الهجينة. وكما يوضح eSecurity Planet، هناك عدد من أنواع جدران الحماية المختلفة، والتي يتم تعيين العديد منها على الأنواع المختلفة لأمن الشبكات التي قمنا بتغطيتها سابقًا:
- شبكة جدران الحماية
- الجيل القادم من جدران الحماية
- جدران حماية تطبيقات الويب
- جدران حماية قاعدة البيانات
- إدارة التهديدات الموحدة
- جدران الحماية السحابية
- جدران حماية الحاويات
- شبكة الجدران النارية المجزئة
خارج جدار الحماية، سينشر محترفو امن الشبكات والمعلومات عددًا من الأدوات لتتبع ما يحدث على شبكاتهم. بعض هذه الأدوات عبارة عن منتجات شركات من كبار البائعين، بينما يأتي البعض الآخر في شكل أدوات مساعدة مجانية مفتوحة المصدر يستخدمها مسؤولو النظام منذ الأيام الأولى لنظام التشغيل لمكافحة مهددات امن المعلومات والشبكات، وفقًا لتصويت المستخدمين.
523 - زيارة النبي - صلى الله عليه وآله وسلم - قبر أمه 1429 - أخبرنا أبو عبد الله محمد بن عبد الله الصفار ، ثنا أبو بكر بن أبي الدنيا ، ثنا أحمد بن عمران الأخنسي ، ثنا يحيى بن يمان ، عن سفيان ، عن علقمة بن مرثد ، عن سليمان بن بريدة ، عن أبيه ، قال: " زار النبي صلى الله عليه وآله وسلم قبر أمه في ألف مقنع ، فلم ير باكيا أكثر من يومئذ " هذا حديث صحيح على شرط الشيخين ، ولم يخرجاه ". 1430 - حدثنا أبو عبد الله محمد بن يعقوب الحافظ ، وأبو الفضل الحسن بن يعقوب العدل ، قالا: ثنا محمد بن عبد الوهاب الفراء ، أنبأ يعلى بن عبيد ، ثنا أبو منين [ ص: 710] يزيد بن كيسان ، عن أبي حازم ، عن أبي هريرة ، قال: زار رسول الله صلى الله عليه وآله وسلم قبر أمه فبكى وأبكى من حوله ، ثم قال: " استأذنت ربي أن أزور قبرها فأذن لي ، واستأذنته أن أستغفر لها فلم يؤذن لي فزوروا القبور ، فإنها تذكر الموت " وهذا الحديث صحيح على شرط مسلم ، ولم يخرجاه ".
زيارة النبي محمد صلى الله عليه وآله وسلم موقع صيد الفوائد
فإن كانت لك حاجة فاجعل القبر الطاهر خلف كتفيك واستقبل القبلة وارفع يدك وسل حاجتك فإنه أحرى أن تقضى إن شاء الله تعالى (5). وروى ابن قولويه بسند معتبر عن محمّد بن مسعود قال: رأيت الصادق عليه السلام انتهى إلى قبر النبي صلّى الله عليه وآله فوضع يده عليه وقال: أَسْأَلُ الله الَّذِي اجْتَباكَ واخْتارَكَ وَهَداكَ وَهَدى بِكَ أَنْ يُصَلِّي عَلَيْكَ ، ثمّ قال: ( إِنَّ اللَّـهَ وَمَلَائِكَتَهُ يُصَلُّونَ عَلَى النَّبِيِّ ۚ يَا أَيُّهَا الَّذِينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تَسْلِيمًا) (6) (7). وقال الشيخ في « المصباح » فإذا فرغت من الدعاء عند القبر فأتِ المنبر وامسحه بيدك وخذ برمانتيه وهما السفلاوان وامسح وجهك وعينيك به فإن فيه شفاء للعين ، وقم عنده واحمد الله واثن عليه وسل حاجتك فإنَّ رسول الله صلّى الله عليه وآله قال: ما بين قبري ومنبري روضة من رياض الجنّة ، ومنبري على ترعة من ترع (8) الجنّة. زياره النبي الأكرم سيدنا محمد صلى الله عليه وسلم - YouTube. ثمّ تأتي مقام النبي صلّى الله عليه وآله فتصلّي فيه ما بدا لك وأكثر الصلاة في مسجد النبي صلّى الله عليه وآله فإن الصلاة فيه بألف صلاة ، وإذا دخلت المسجد أو خرجت منه فصلّ على النبي صلّى الله عليه وآله ، وصلّ في بيت فاطمة عليها السلام وأتِ مقام جبرائيل عليه السلام وهو تحت الميزاب فإنّه كان مقامه إذا استأذن على الرسول صلّى الله عليه وآله وقل: أَسْأَلُكَ أَيْ جَوادُ أَيْ كَرِيمُ أَيْ قَرِيبُ أَيْ بَعِيدُ أَنْ تَرُدَّ عَلَيَّ نِعْمَتَكَ (9).
زيارة النبي محمد صلى الله عليه وآله وسلم على
غفر الله لكم نسألكم الدعاء اللهم صل على محمد و آل محمد و عجل فرجهم و إلعن أعدائهم
زياره النبي الأكرم سيدنا محمد صلى الله عليه وسلم - YouTube