[١]
أهداف أمن المعلومات
يسعى أمن المعلومات إلى تحقيق مجموعة من الأهداف الرئيسية، وهي [٢]:
توفير الحماية الفائقة للمعلومات وعدم السماح لغير المخولين بالوصولِ إليها. الحفاظ على سرية المعلومات من التسريب والإطلاع عليها. ضمان دقة المعلومات وموثوقيتها ونزاهتها من خلال منع التعديل عليها وتخريبها. مقدمة في أمن المعلومات - YouTube. جدران الحماية. تقنيات منع فقدان البيانات المختلفة. الطرق المختلفة للمحافظة على أمن المعلومات
أساليب الحماية المادية
يمكنك وضع جهاز الكمبيوتر في مكان أمن مع كتابة كلمة سر خاصة بك؛ حتى لا يتم اختراقه من قبل المتطفلين، وهذه الكلمة لابد أن تشتمل على حروف، رموز، وأرقام؛ حتى يكون من الصعب أن يتوقعها أحد. التشفير
يوجد الكثير من البروتوكولات التي تم إعدادها من أجل تشفير المعلومات والبيانات، بحيث تمنع أي شخص من الوصول إليها، فنجد بعض الأنظمة يمكن حل تشفيرها عند الرجوع إلى قواعد التشفير الخاصة بها. ولكن في هذه الحالة سنواجه صعوبة في إعادة النص للغة الخاصة به قبل التشفير، لذا نجد أن فك التشفير يملك مفتاحه صاحب الجهاز الذي يستقبل المعلومات والبيانات. استعمال الجدار الناري
وهو تطبيق، أو جهاز تضعه عند مصافي شبكتك، أو عند الخادم، حسب رغبتك و احتياجاتك.
صور عن امن المعلومات - موضوع عن امن المعلومات - موسوعة
استخدام أنظمة حماية جدران الحماية (Fire Wall) لمواجهة الفيروسات وأحصنة طروادة وغيرها. الفحص الدوري للأنظمة وحمايتها، وخاصةً في حال ملاحظة اختلاف في حماية وأمان الشبكة. تثبيت أحدث برامج مكافحة الفيروسات وتحديثها أولًا بأول. صور عن امن المعلومات - موضوع عن امن المعلومات - موسوعة. أدوات أمن المعلومات
يتطلب التصدي للتهديدات الخارجية الاستعانة ببعض الأدوات الضرورية، ومنها [٦]:
MetaSpolit: عبارة عن برنامج حر مفتوح المصدر يستخدم لغايات البحث عن الأخطاء الموجودة في الشبكات وأنظمة الحماية ومعالجتها،
Wireshark: تعد هذه الأداة باعتبار محلل فعال لبروتوكولات الشبكة ذات المصادر المفتوحة، ويتيح الفرصة لإخضاع البيانات للفحص بالتزامنِ مع الاتصال بالشبكة. Nessus: جهاز فعال يستخدم لغايات الكشف عن الثغرات ونقاط الضعف بكل كفاءة، ونظرًا لقدرته الخارقة في الكشف عن محاولات الهجوم فإن التحديث مستمر عليه مع وجود أعداد ضخمة من الملحقات له. المراجع
5720 عدد مرات القراءة
مقالات متعلقة
الفيروسات (Viruses): تعرف الفيروسات بأنها عبارة عن برامج حاسوبية تخريبية تلحق الضرر بنظام العمل في الحاسوب بحيث يعجز عن القيام بوظيفته بطريقة صحيحة، وتمتاز الفيروسات بقدرتها على نسخ ذاتها تلقائيًا بسرعة كبيرة بمجرد دخولها إلى جهاز الضحية، وتشير المعلومات إلى أن الفيروسات كانت تنتقل غالبًا عبر الأقراص المرنة، أما في الوقت الحالي فقد أصبحت الشبكة العنكبوتية البوابة الأولى لتوافد الفيروسات لأجهزة الضحايا سواء كان ذلك مقصودًا أو غير مقصود.
مقدمة في أمن المعلومات - Youtube
«برو Bro» هو برنامج ذو مصدر مفتوح، وهو عبارة عن إطار من المراقبة قائم على نظام «يونيكس» لمراقبة نشاط الشبكات بما في ذلك البرامج، وأنواع الملفات، والأجهزة المتصلة بالشبكات. ويستهدف البرنامج، الذي بدأ كجزء من مشروع بحثي في مختبر «لورنس بيركلي» الوطني، تجاوز الرصد التقليدي القائم على التوقيع أو البصمة. يمكنك استخدامه لمراقبة كل الحركات، وتحليل تاريخ البيانات فور وقوع الهجوم، أو عمل موجه إشارات تعمل كثقب أسود للحماية من هجمات الإنترنت. «بي إف سينس». «بي إف سينس pfSense» هو برنامج آخر مجاني، ويتم توزيعه من خلال مصدر مفتوح، ومصمم للاستخدام كبرنامج حماية ودفاع، وموجه إشارات. يشمل البرنامج سطحاً تفاعلياً لشبكة سهل الاستخدام. ولا يوفر هذا البرنامج سوى العنصر البرمجي في حاجز أو برنامج الحماية والدفاع، لذا إذا قررت استخدامه عليك تعديل المكونات المادية لديك لتلائم احتياجاتك. دعم البنية التحتية «مولوك». Lovepik- صورة الخلفية أمن الأجهزة- صور أمن الأجهزة 32000+. «مولوك Moloch» هو برنامج مفيد جداً، ومن الضروري وجوده في جعبتك. يستهدف هذا البرنامج المستخدم في التقسيم أو التصنيف، والتقاط حزم الشبكة، وكقاعدة بيانات، توسيع نطاق البنية التحتية الأمنية الموجودة من خلال تخزين، وتقسيم أو تصنيف حركة المرور على الشبكات.
Lovepik- صورة الخلفية أمن الأجهزة- صور أمن الأجهزة 32000+
حصان طروادة (Trojan Horse): يعتبر حصان طروادة واحدًا من أكثر مهددات أمن المعلومات ضررًا، حيث يستهدف إدارة النظام ككّل، ويلجأ القراصنة إلى استغلال أحصنة طروادة في فرض السيطرة على الخوادم والأجهزة والأنشطة المتعلقة بنظامٍ ما، ويمتاز هذا النوع بإمكانية سرقة المعلومات والتعديل عليها، والترصد لكلمات المرور الخاصة بتسجيل دخول المستخدم للنظام؛ فيلحق الضرر بسرية المعلومات. طرق التصدي لمهددات أمن المعلومات
فيما يلي مجموعة من الطرق الفعالية في التصدي لكافةِ مهددات أمن المعلومات، ومنها [٥]:
توعية المستخدمين بمخاطر القضايا المتعلقة بالمعلومات والأنظمة وكيفية التعامل معها.
نت مرحب بك لتضمين هذه الصورة في موقعك على الويب / مدونتك! رابط نصي إلى هذه الصفحة: صورة متوسطة الحجم لموقعك على الويب / مدونتك:
صور عن امن المعلومات
تأمين البنية التحتية Infrastructure security ، يتم تطبيق أساسيات تأمين البنية التحتية بعد توفير الحماية والأمان للشبكات بشقيّها الداخلية والخارجية ومراكز البيانات والخوادم وأجهزة الحاسوب المستخدمة سواء كانت محمولة أو مكتبية. التصدي للانتهاكات يستوجب على المنشآت والمنظمات رسم أبعاد خطة واضحة للإستجابةِ للحوادث والتصدي لأي محاولات اختراق قد تواجهها، وتكون وظيفة فريق تكنولوجيا المعلومات هي احتواء الموقف ومواجهة التهديدات والقدرة على استرجاع الشبكة بسرعة فائقة، بحيث تكون الخطة محكمة تساعد على اكتشاف المحاولات منذ اللحظة الأولى واكتشاف المهاجم فورًا. مهددات أمن المعلومات
تتعدد الطرق والأساليب التي تهدد أمن المعلومات وتستهدفها على الدوام، ومن أهم هذه المهددات [٤]:
القرصنة والاختراق (Hacking): تعتبر القرصنة أو الاختراق من أكثر الطرق شيوعًا في اختراق الأنظمة وسرقة معلوماتها والتعديل عليها وتغييرها بطريقة غير قانونية، فيستهدف المخترق المعلومات الشخصية وخاصةً الحساسة منها؛ كأرقام الحسابات البنكية وبطاقات الإئتمان وغيرها، وتشير المعلومات إلى مواقع البنوك والمتاجر الإلكترونية والمواقع الخاصة بالمصارف التي تقدم تسهيلات مصرفية عبر الإنترنت هي الأكثر استهدافًا من قِبل المخترقين.
[٢]
مصادر الغاز الطبيعي
يتواجد الغاز الطبيعي عادةً بالقرب من الحقول النفطيّة تحت الأرض، حيث يمكن إيجاد الغاز الطبيعي عند التنقيب بعمقٍ أكبر من التنقيب عن النفط، وكلما زاد العمق زادت فرصة استخراج الغاز الطبيعي الأكثر نقاء، ويجدر بالذكر أنّ الأمعاء البشرية والحيوانية تحتوي على نسبة ضئيلة من الغاز الطبيعي، كما يمكن إيجاد الغاز الطبيعي في الأماكن منخفضة الأكسجين القريبة من سطح الأرض، كما يُمكن العثور على الغاز الطبيعي تحت سطح الأرض في جميع أنحاء العالم ، ومن أهم الدول التي تُتنج الغاز الطبيعي ما يأتي: [٣]
قطر. إيران. العراق. روسيا. تركمانستان. المملكة العربية السعودية. طريقه عمل سينابون سالي فؤاد. الولايات المتحدة الأمريكية. استخراج الغاز الطبيعي
يُستخرج الغاز الطبيعي من باطن الأرض عن طريق حفر الآبار داخل الصخور للوصول للخزّانات الجوفية، إذ تتميّز صخور الخزانات الجوفية بطبيعتها ذات المساميّة المنخفضة التي تُساعدها على حفظ كميّات كبيرة من الغاز الطبيعي أو المياه أو الزيت داخلها، وتتنوع أشكال الغاز الطبيعي التي تُستخرج، وأهمّها ما يأتي: [٤]
الغاز المصاحب للنفط: يُعدّ الغاز المصاحب أحد أشكال الغاز الطبيعي الذي يتواجد عادة داخل خزانات النفط، حيث جرت العادة في الماضي باستخراجه والتخلُّص منه بحرقه أو إخراجه مع النفايات النفطية، أمّا اليوم فيتم إعادة استخدامه بعد استخراجه.
طريقه عمل سينابون بالصور
بعد الخبز يمكن تزيين السينابون بصوص الشوكولاتة أو الكراميل الجاهز أو تحضير صوص الكريمة عن طريق خفق سكر الحلويات والجبن الكريمي وربع كوب من الزبدة الطرية وخلاصة الفانيليا معًا في وعاء حتى يصبح ناعمًا ، ويتم وضعه فوق السيانبون الساخن ويقدم. نصائح عند تحضير السينابون
تحقق دائمًا من تاريخ انتهاء الصلاحية على الخميرة وتأكد من عدم انتهاء صلاحيتها. للحفاظ على الخميرة طازجة وطويلة الأمد ، يجب تخزين عبوات أو برطمانات الخميرة غير المفتوحة في مكان بارد أو جاف مثل الخزانة ، ومع ذلك ، يمكنك أيضًا تخزين الخميرة في الثلاجة أو الفريزر ، إذا قمت بتخزينها في الفريزر وتحتاج إلى استخدام الخميرة لخبزك ، فتأكد من إخراج الكمية التي تحتاجها وتركها في درجة حرارة الغرفة لمدة نصف ساعة على الأقل قبل استخدامها. طريقة السينابون. بمجرد فتح عبوة الخميرة أو البرطمان ، يجب عليك تبريد الخميرة أو تجميدها في حاوية محكمة الإغلاق. شيء واحد يجب تذكره بشأن الخميرة ، هو أنها كائن حي وستفقد نشاطها بمرور الوقت ، حتى لو لم تفتح البرطمان أو العبوة مطلقًا ، لذلك إذا كنت لا تخبز كثيرًا ، فاشترِ عبوات الخميرة الصغيرة بدلاً من عبوات الخميرة الكبيرة. تأكد من أن الحليب ليس ساخنًا جدًا وإلا قد يقتل الخميرة مما يؤدي إلى عدم ارتفاع العجينة على الإطلاق ، يجب أن تكون درجة الحرارة المثالية للحليب بين 105 فهرنهايت و 110 فهرنهايت للتدقيق ، في حين أن 95 درجة فهرنهايت هي أفضل درجة حرارة لتكاثر الخميرة ، إلا أنها ليست دافئة بما يكفي لإثبات الخميرة الجافة النشطة.
– يتم اضافة الماء الدافئ ، ويفضل تركه لمدة 5 دقائق قبل العجن ليتفاعل مع الخميرة ويقوم بتنشيطها ، ثم نبدأ في عجن الخليط حتى الحصول على عجينة ناعمة ولينة ويوضع صفار البيض. – يقوم البعض بحيلة لتسريع عملية التخمر ، فيقومون باشعال الفرن حتى يسخن ثم اطفائه ، ووضع العجين بداخله ليتخمر بصورة سريعة ، بشرط يتم تغليف العجين جيداً باستخدام ورق التغليف. – بعد مرحلة التخمر نستطيع تقسيم العجين لقسمين وفرده على شكل مستطيل. – يتم خلط جميع مكونات الحشوة معاً ، ثم يتم دهن العجينة بالسمن والزيت ، كما يجب الحرص على ترك الاطراف بدون دهنها بالسمن حتى نستطيع لصقها عند لفها. – يتم توزيع الحشوة على العجينة ، ويتم لفها بشكل اسطواني ( رول). – يتم تقطيع الرول لحلقات متساوية ، على حسب الحجم والارتفاع المفضل لكل شخص. – يتم وضع قطع السينابون في صينية للخبز ويفضل دهنها مسبقاً بالزيت. طريقة سينابون سهلة – لاينز. – يتم ترك السينابون حتى اكتمال عملية التخمر ، ثم يتم وضعه في الفرن على درجة حرارة 180 درجة ويتم تركه لينضج لمدة 20 دقيقة ، ويجب الحرص عند خبزها حتى لا يتسبب سكر الحشوة في حرقها سريعاً. – يتم اخراج قطع السينابون ويتم سقيها بالصوص الأبيض ، أو صوص الشيكولاته ، أو صوص الكراميل حسب الرغبة ، ويمكن اعداد بعض أنواع الصوص بالمنزل ، ويتم تقديمها مع كوب القهوة المفضل.