البرلمان العربي و«بارلاتينو» يدعوان إلى محاسبة الاحتلال ودعم إعادة إعمار غزة    تعادل ضمك والفتح إيجابياً في دوري روشن للمحترفين    اتفاقية تعاون بين مجموعة فقيه للرعاية الصحية ومجلس الضمان الصحي لتعزيز جودة الرعاية    تركي بن محمد بن فهد يزور محمية الإمام تركي بن عبدالله الملكية    وزير الحرس الوطني يستقبل القائم بالأعمال في سفارة أميركا    نائب أمير مكة يستقبل نائب الرئيس الصيني ويبحثان تعزيز التعاون المشترك    فيصل بن فرحان ووزير خارجية أوروغواي يبحثان المستجدات الإقليمية والدولية    إنزاغي: لعبنا خمس مباريات خلال 15 يوماً    " الحمدي" يزور مركز نوفا الصحي بجازان ويشيد بالخدمات النوعية في مجال التغذية العلاجية    موجودات المركزي السعودي ترتفع إلى 1.93 تريليون بنهاية سبتمبر    الديوان الملكي: وفاة الأمير خالد بن محمد بن تركي آل سعود    "إثراء" يطلق معرض "صدى المألوف" لاستحضار الذاكرة والحنين للماضي بعدسة الفن المعاصر    90 طالبًا وطالبة من "الجمعيّة الأولى " يتدرّبون على الموسيقى في المركز السعودي بجدة    3 % ارتفاع الطلب العالمي على الذهب    أمير تبوك يستقبل عضو مجلس الشورى الدكتور عطية العطوي    مباريات ربع نهائي كأس الملك    جامعة أمِّ القُرى تنظِّم منتدى المجلس الاستشاري الدولي تحت شعار: "رؤى عالميَّة لمستقبل رائد"    جامعة أمِّ القرى تستعرض تجربتها في ملتقى التَّميُّز المؤسَّسي في التَّعليم الجامعي    أمير منطقة جازان يستقبل الرئيس التنفيذي لشركة المياه الوطنية    مفتي عام المملكة يستقبل أعضاء هيئة كبار العلماء    إطلاق اسم الأمير خالد الفيصل على مركز الأبحاث ومبنى كلية القانون بجامعة الفيصل    تجمع المدينة يطلق أول مختبر للرعاية الأولية في المملكة    لندن تحتضن معرضا مصورا للأميرة البريطانية أليس خلال زيارتها للسعودية عام 1938    دراسة: نقص الأوكسجين يعطل جهاز المناعة ويزيد مخاطر العدوى    حسين بن عايض آل حمد في ذمة الله    سد وادي بيش.. معلم مائي واستراتيجي في جازان    وزير "الشؤون الإسلامية" يُدشِّن مشاريع بأكثر من 74 مليون بمنطقة الباحة    الناتج المحلي الإجمالي الحقيقي للمملكة ينمو بمعدل 5.0%    فيرتكس ووزارة الصحة السعودية توقعان مذكرة تفاهم لتعزيز رعاية مرضى اضطرابات الدم    منافسات بطولة العالم للإطفاء والإنقاذ تتواصل في الرياض    مختص: «السماك» يزين سماء السعودية ل13 يوماً    وسط تصعيد عسكري وتحذيرات من الرد على أي خرق.. إسرائيل تعلن استئناف وقف النار في غزة    «شرطي» يقتل زوجته السابقة وينتحر    أمريكا تؤكد تمسكها بوقف النار    رونالدو بعد أول خسارة: نتعلم مما حدث ونمضي للأمام!    تكريم الإعلاميين وطلاب الجامعة ومرشدي السياحة في جدة    الثقافة تقبل 10 باحثين ضمن منحة الحرف    تقنية VAR تتدخل في البطاقات الصفراء الخاطئة    «كاف» يعلن مواعيد وملاعب الملحق الإفريقي المؤهل للمونديال    أكد الدور الاقتصادي للشركات العائلية.. وزير الاستثمار: 3 تريليونات دولار قيمة سوق المال السعودي    دور قيادي للمملكة في دعم سوريا وتعافي اقتصادها    أفراح الصعيدي وبالعمش    كسوف كلي يظلم العالم عام 2027    "الخدمات الطبية" بوزارة الداخلية تستعرض تجربة صحية متكاملة لخدمة ضيوف الرحمن في موسم الحج    التعليم بين الاستفادة والنمذجة    مطالبات بتشديد رقابة مقاصف المدارس    مختصون يطالبون بتطبيق التجربة الصينية    العطاء فطرة سعودية    المرافق العامة مرآة الوعي    مركز التميّز للعيون.. نموذج وطني متكامل    إنزال الناس منازلهم    تدشين موقع الأمير تركي الفيصل.. منصة توثيق ومساحة تواصل    برعاية وزير الثقافة.. "روائع الأوركسترا السعودية" تعود إلى الرياض    إسرائيل تعلن استئناف وقف النار وحماس تتهم واشنطن بالانحياز    دارفور تتحول إلى مركز نفوذ جديد وسط تصاعد الانقسامات في السودان    أمير جازان يستقبل مواطنا تنازل عن قاتل والده لوجه الله    هيئة الأمر بالمعروف بجازان تفعّل معرض "ولاء" التوعوي بمركز شرطة شمال جازان    أمير منطقة تبوك يستقبل مدير الأحوال المدنية بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التقنية وأمن المعلومات
نشر في شبرقة يوم 24 - 05 - 2009

يعتبر موضوع أمن المعلومات من موضوعات الساعة خاصة ما يتعلق بالأمن المعلوماتي للبيانات الرقمية، وتعمل الكثير من شركات صناعة المعلومات في وضع بعض البرمجيات التي تساعد على حماية ما ينتجونه من برامج وما يصنعونه من تجهيزات حاسوبية. ويمكن تعريف أمن المعلومات بأنه حماية للمعلومات الخاصة بالموارد المالية والاقتصادية والثقافية والعلمية والبشرية بطرق مشروعة يمليها النظام، ويلعب أمن المعلومات دوراً هاما في تنظيم العلاقات والاتصالات داخل النظام الواحد دون أن يؤثر على قدرة مستخدميه على الأداء.
وهناك عدة أنواع للأمن المعلوماتي نوجزها في التالي: أمن الوصول إلى الانظمة عن طريق التحكم في عملية الوصول Access Control من خلال وضع رمز استخدام وكلمة سر لكل من له صلاحية الدخول، وأمن البرمجيات Software Security من خلال التأمين ضد قرصنة البرمجيات وضد السطو على قواعد البيانات، وأخيرا أمن الاتصالات Communications Security بنوعيها السلكية واللاسلكية.
ونشأ أمن المعلومات عندما رأى القائمون على أنظمة الحاسب والاتصالات ضرورة إيجاد طرق لحماية البرمجيات والبيانات التي قد تكون لها علاقة بالدولة وأنظمتها أو بالمجتمع المدني أو بالموظف، ومثال على ذلك قواعد المعلومات الخاصة بشؤون الموظفين في جهة ما، والتي تتضمن معلومات تفصيلية عن الموظف كتاريخ تعيينه ومرتبته الوظيفية والقرارات الإدارية الصادرة بحقه، بالاضافة لبياناته الشخصية مثل الوضع الأسري وأرقام اتصالاته ومقر سكنه. جميع هذه المعلومات تعتبر سرية ولا يمكن البوح بها إلا لأغراض العمل، ولكن هناك بعض المتطفلين الذين يودون معرفة كل التفاصيل عن شخص ما بهدف ارتكاب جريمة معينة قد لا تكون جنائية، فيحاول اللجوء الى عدة وسائل للقيام بعملية الاختراق من ضمنها استخدام الحاسب الآلي وبرامج فك الشفرات، أو من خلال العبث والتخريب بإرسال الفيروسات التي تمحي المعلومات وتحطم أحياناً التجهيزات، وتعتبر عمليات الاختراق التي تهدف الى التجسس والسطو على الحسابات البنكية من أخطر جرائم أمن المعلومات.
ولعل التطور السريع في مجال الحاسب الآلي وتقنياته كان سبباً في عدم القدرة على وضع حماية أمنية متكاملة للمعلومات، والتي أسماها الاستاذ حسن طاهر داود في كتابه الحاسب وأمن المعلومات بالفجوة التقنية التي من الصعب ملؤها بين السلاح التقني المستخدم في انتهاك المعلومات وبين الاسلحة المضادة التي يلجأ إليها خبراء أمن المعلومات، ولإيجاد حل لهذه المشكلة يرى المؤلف بأنه في ظل هذه الفجوة التقنية وعجز خبراء أمن المعلومات عن سد الثغرات أمام من يسمون بقراصنة الحاسب، يتحتم علينا إيجاد تشريعات تحمي المعلومات وتردع من يحاول استغلالها، واتفق معه في ذلك خصوصا في ظل توجه حكوماتنا العربية الى الحكومة الالكترونية والقطاع الخاص الى التجارة الالكترونية عبر شبكة الانترنت.
ومن خلال هذه المعلومات الموجزة عن أمن المعلومات ووسائله وأخطاره يمكننا إعتباره حجر الزاوية في نهضة تكنولوجيا المعلومات والاتصالات، لذا فإنه يتحتم علينا السعي الى تسخير الامكانات المادية والبشرية لبناء نظام أمن وطني للمعلومات يتم من خلاله رسم السياسات ووضع التشريعات الخاصة ويشترك في وضعه جميع الجهات ذات العلاقة، وقد يتحقق ذلك من خلال اللجنة المكلفة بوضع الخطة الوطنية لتقنية المعلومات في المملكة والتي تشرف عليها جمعية الحاسبات السعودية.


انقر هنا لقراءة الخبر من مصدره.