الدروس المستفادة (Lessons Learned): في هذه المرحلة يتم من خلالها تسجيل المعلومات التي تم أخذها من عمليات التخلص من المخاطر الأمنية التي تعرضت لها الأنظمة فذلك يساعد على اتخاذ قرارات مستقبلية بشأن الحماية الخاصة بالأنظمة. شهادات يمكن أخذها في مجال أمن المعلومات: إذا كنت في هذا المجال وتريد الاستزادة، في الآتي يوجد بعض شهادات أمن المعلومات: شهادة في أمن الأنظمة (SSCP). بحث عن امن المعلومات doc - موسوعة. محترف أمن المعلومات (CCP). أخصائي معتمد في أمن نظم المعلومات (CISSP). شهادة معتمدة في الهاكر الأخلاقي (CIH). جدير بالذكر أن عملية الوصول إلى أنظمة محمية تكون بشكل نسبي، وذلك لأن التكنولوجيا متطورة ومع تطور الأنظمة والتكنولوجيا، سيتم استحداث نقاط ضعف موجودة بالأنظمة ومخاطر أمنية جديدة، لذلك فإن تطبيق سياسة أمن المعلومات يكون للوصول إلى أقصى حد ممكن من الحماية للمعلومات والأنظمة وهذا لا يعني عدم تعرض الأنظمة إلى المخاطر، ويجب الأخذ بعين الاعتبار الاحتفاظ بنسخ احتياطية للمعلومات والأنظمة غير موصولة بالإنترنت للحفاظ عليها من المخاطر والتهديدات. دانة حماد مهندسة معمارية وكاتبة محتوى من أبحاث ومقالات وغيرها، أطمح من خلال الكتابة في موقع فنجان إلى إثراء المحتوى العربي بمعلومات من المصادر الموثوقة.
الاستجابة للحوادث: هي عملية مراقبة إمكانية وجود تصرفات خبيثة غير مرغوب بها في الأنظمة، يتم كتابة وثيقة لكل خطر من الممكن إصابة النظام به وما هي الخطوات المفروض على طاقم أمن المعلومات اتخاذها عند وقوع هذا الخطر في نظام معين. أمن السحابة: هو التركيز على استضافة وبناء تطبيقات آمنة على السحابة، السحابة هي مشاركة تطبيق مستخدم موجود على الإنترنت على بيئة السحابة. المخاطر المهددة لأمن الأنظمة والاستجابة لتهديدات المخاطر: تأتي المخاطر التي تهدد المعلومات السرية والحساسة على عدة أنماط منها: البرمجيات الخبيثة (Malware) التصيد (Phishing) سرقة الهوية (Identity Theft) برامج الفدية (Ransomware) للتخفيف من أثر التهديدات، يتم اتباع خطة للتحكم في أمن وحماية الأنظمة بالاعتماد على منهجية الدفاع في العمق (defense in depth)، وحتى يتم التقليل من أثر الهجومات المعرضة للأنظمة، يتم كتابة وثيقة مسبقة يتم من خلالها معرفة كل تهديد أمني وهجوم وكل رد فعل يجب تطبيقه للتخفيف من أثر هذا الهجوم. بحث عن امن المعلومات. خطة الاستجابة للمخاطر: تختلف خطط الاستجابة للمخاطر عن بعضها البعض لكن تشمل عدة مراحل يجب اتباعها: التحضير(Preparation): تشمل الإعداد الجيد لفريق الاستجابة للمخاطر ويجب أن يكون هذا الفريق ملم بمهارات اختبار الاختراق وأمن الشبكات ويجب أن يتتبع هذا الفريق الاستراتيجيات الحديثة في دفع المخاطر عن الأنظمة.
الفيروسات وتقوم الفيروسات بتخريب الأجهزة أو تسهيل اختراقها، وأحياناً قد يتم صناعة الفيروسات من قبل بعض الشركات لزيادة نسبة مبيعات برامج مكافحة الفيروسات فتصبح مثل نشر مرض لبيع اللقاح الخاص به وهو ما يحقق لهذه الشركات أرباح كبيرة، كما يطور بعض الأفراد فيروسات تستخدم للحصول على الأموال بطرق غير مشروعة مثل فيروس الفدية الذي يقوم بتشفير الملفات على جهاز الضحية ويترك ملف كتابي يحتوي على بريد للتواصل ومبلغ فدية مطلوب دفعه لفك التشفير عن ملفات المستخدم. هجمات حجب الخدمة وفي تلك الهجمات يقوم القراصنة بتنظيم هجوم من خلال فيروسات وأجهزة وهمية لوضع ضغط كبير على موقع محدد بهدف تعطيله عن العمل وشل الخوادم، بما يخدم مصالح مواقع منافسة قد يملكها القراصنة أو يتقاضون أجراً منها لعمل هذه الهجمات وأحياناً يقومون بها بلا أي هدف سوى المتعة والتسلية وإثبات الذات. هجمات التضليل وتتم تلك الهجمات باستخدام صفحات مزيفة تنتحل شخصية موقع مشهور، حيث يقوم المستخدم بإدخال بيانات تسجيل الدخول الخاصة به لتصل إلى مُنشئ الصفحة المزيفة فيستخدمها في الدخول إلى الحساب على الموقع الحقيقي وسرقة بيانات المستخدم أو استخدام الحساب كما يشاء لأغراض الإعلانات باستخدام البطاقة البنكية المسجلة على الحساب والخاصة بالمستخدم أو استخدام الحساب لارتكاب جرائم إلكترونية.
نقاط الضعف قد يترك بعض المبرمجين نقاط ضعف أو ثغرات في المواقع والتطبيقات بما يمكن استغلاله من قبل القراصنة للوصول إلى معلومات المستخدمين وإساءة استخدامها، حيث تخزن بعض المواقع بيانات المستخدمين وأنماط نشاطهم على الموقع وهو ما قد يفيد بعض الشركات في تحليل سلوك المستخدمين لأغراض تسويقية وتدفع تلك الشركات الأموال مقابل هذه المعلومات. بحث عن أمن المعلومات | فنجان. بيع البيانات الشخصية مستخدم الإنترنت بالنسبة لبعض المواقع هو مصدر دخل من خلال الإعلانات وقد لا تمانع بعض المواقع في بيع البيانات الشخصية للمستخدمين لشركات التسويق لاستغلالها في الإعلانات والتسويق والحملات السياسية. اختراق قواعد البيانات الحكومية تستخدم بعض الدول الإنترنت للتواصل بين أجهزتها وهيئاتها المختلفة بصورة أسرع وهو ما قد يمكن استغلاله للوصول إلى وحدات تحكم المرافق الحيوية فيها والتحكم فيها عن طريق الإنترنت من خلال اختراق أجهزة الحواسب المتحكمة في هذه المرافق والخدمات، كما يمكن اختراق قواعد بيانات المواطنين والاستيلاء على بياناتهم وبيعها بمقابل مادي أو استغلالها بصورة غير مشروعة، وفي سبيل تجنب ذلك تنفق الدول الكثير من الأموال للحفاظ على أمن المعلومات. مهددات أمن المعلومات يحدث تهديد أمن المعلومات بأكثر من طريقة حيث تتطور طرق اختراق المعلومات بمرور الوقت كما يتطور أمن المعلومات، ومن مهددات أمن المعلومات ما يلي: القرصنة تعتبر القرصنة احد اكبر مهددات أمن المعلومات، حيث يستغل القراصنة الثغرات الموجودة في الأنظمة والمواقع لاختراق أجهزة المستخدمين أو سرقة معلوماتهم، وتتعرض بيانات المستخدمين للقرصنة بصورة مستمرة حيث يتم بيع البيانات الشخصية أو استغلال المعلومات المالية مثل أرقام البطاقات البنكية وحسابات البنوك لسرقة الأموال منها أو للقيام بتحويلات وعمليات شراء غير مصرح بها أو استخدامها في أعمال غير مشروعة أحياناً.
أمن المعلومات تعد المعلومات ثروة العصر الحالي ويسعى العديد من الأفراد والشركات إلى الحفاظ على معلوماتهم من أي هجوم أو أي تعديل على أصل هذه المعلومات للحفاظ على المصداقية. فعلى سبيل المثال، تعد البنوك من أهم المؤسسات التي تسعى للوصول الى دقة عالية في مصداقية المعلومات المخزنة لديهم وذلك لحساسية المعلومات في قواعد البيانات للبنك لذلك تسعى لتطبيق سياسات حماية عالية حتى تمنع أي شخص أو أي جهة منافسة من التعديل على معلوماتها أو حذفها أو حتى من معرفة هذه المعلومات (التنصت عليها). إذن ما هو مفهوم أمن وحماية المعلومات؟ أمن المعلومات هي سياسة تسعى الشركات والأفراد لتحقيقها حتى تمنع الجهات الغير مصرح بها من الاطلاع على المعلومات أو التعديل عليها أو استخدامها أو حتى التنصت عليها، فهي السياسة التي تحمي الأنظمة من اختراقها واكتشاف نقاط ضعفها والوصول الى المعلومات السرية والحساسة، على سبيل المثال يمكن اتخاذ سياسة منع استخدام USB حتى لا يتم نقل أي معلومات من جهاز لآخر. بحث عن امن المعلومات ثلاث صفحات. يعتمد مفهوم أمن المعلومات على ثلاث مبادئ مهمة وهي: السرية: هو مبدأ مهم من مبادئ الحفاظ على أمان المعلومات ويُعنى به عدم إمكانية الأفراد غير المُصرح لهم من معرفة المعلومة أو استخدامها، فعلى سبيل المثال لكل فرد يمتلك كلمة مرور خاصة بحساب السوشيال ميديا الخاصة به، إذا تم معرفة كلمة المرور هذه من فرد آخر هكذا يمكننا أن نقول بأن سرية البيانات غير محققة.
تداولت وسائل التواصل الاجتماعي مقطع فيديو رائعا لأحد المواطنين، بعنوان "لا تقتل المتعة"، وقد وفق في اقتناص موضوع بسيط ومهم جدا، ولفت الانتباه وتداوله الناس، لأن عبارة "لا تقتل المتعة" كلمات مختصرة ومعبرة لا تحتاج إلى إيضاح، وقد داعبت النفوس، وجاءت على الجرح، كما يقال بالعامية. وبالفعل هناك كثيرون يقتلون متعة الآخرين دون أن يشعروا أو يقصدوا، ولكنها طباع أو ربما ثقافة تحتاج إلى تغيير وتهذيب! وعلاوة على قتل متعة الآخرين، فإن هناك أناسا يقتلون متعتهم ويحطمون سعادتهم بأنفسهم! وعلى الرغم من التشابه بين المتعة والسعادة، فإن المتعة تختلف عن السعادة، فالمتعة شعور بالتمتع لوقت قصير نتيجة عوامل خارجية غريزية أو سلوكية ونحوها، أما السعادة فهي حالة ذهنية ومشاعر رضا عن الحياة تأتي من داخل النفس، وتدوم في الغالب لمدة أطول. وسائل التواصل الاجتماعي تقتل متعة جمعات الأهل والحواري أيام رمضان في جدة | الشرق الأوسط. كثير من الناس يقتل متعة الآخرين دون قصد أو إحساس أو شعور، فعلى سبيل المثال، إنسان يعرض مغامرات رحلته، أو تجربته الجديدة في مجال معين بحماس وفرحة ونشوة، فيقاطعه أحد الحضور بالقول إن هذا المجال قديم ومعروف، ولا يستحق الاهتمام أو أنه سبق أن جربه ولم يجد فيه أي متعة أو فائدة! والأقسى من ذلك أن يعرض عليك ابنك تجربته الجديدة مع رياضة أو هواية معينة، فتقتل متعته بالقول ينبغي التركيز على دراستك أفضل من هذه الهواية غير المفيدة.
وأشار باهويني إلى المشقة الكبيرة التي كان يعاني الصائم في الماضي من خلال العمل والتجول لقضاء الالتزامات وسط أجواء حارة، خلاف ما هو الآن من توفر العديد من الوسائل المريحة، مضيفاً: «إن ما يميز رمضان في أعوام سابقة كانت جمعة الأهل والأقارب والجيران بشكل شبه يومي لتجاذب أطراف الحديث والتي قلت الآن، وتسيدت (التقنية) المجالس، حيث تجد العديد ممن حولك منهمكاً على جواله متصفحاً مواقع التواصل الخاصة به ومتحدثاً لأصدقاء لا يعرفهم جيداً وقل تواصله مع الجمع الحاضر سواء في منزل العائلة أو مع أصدقائه المقربين».
إنها إحدى شعائر الإسلام، قال تعالى "ذلك ومن يعظم شعائر الله فإنها من تقوى القلوب"، ولها فضل وثواب عظيمان عند الله، فالذبح لله - جل وعلا - والتقرب إليه بالقرابين، من أعظم العبادات، وأجل الطاعات. ديننا الحنيف لم يترك لنا أمرا إلا وضحه، فأحيانا يكون إطعام الطعام أولى، وفي بعض المواضع سقيا الماء، وفي يوم النحر إدخال السرور على الفقراء بقطعة لحم افتقدوها من أشهر، أو هدية لقريب تجدد بها صلة الرحم. عيد الأضحى يوم مختلف في كل تفاصيله حتى عن عيد الفطر، له ملابس خاصة، وحضور الصغار والكبار مراسم ذبح الأضحية، وطبخ أجزاء منها، حتى طقوس توزيعها، فيها سعادة وبهجة، فلا تحرموا أنفسكم من الفرح وإحياء الشعائر. ولا يقتصر الذبح وتقديم القرابين على الدين الإسلامي فقط، فاليهود يحيون ذكرى الذبيح إسحاق، حسب الروايات اليهودية، مع بداية رأس السنة العبرية في عيد "روش هاشانا"، الذي يمثل أيضا اليوم الذي بشر الملائكة فيه سارة بولادة إسحاق - عليه السلام. ومن شعائرهم ذبح الأضاحي عند هيكل سليمان المزعوم تحت المسجد الأقصى. ولا يؤمن المسيحيون بالأضاحي، ولا يقدمونها إلا لتكفير الذنوب والخطايا.