أنت هنا

$1.99
SMS
اشتري برسالة قصيرة من (مصر, العراق , الاردن )
أمن المعلومات وحماية البنيات التحتية الأساسية والإتصالات

أمن المعلومات وحماية البنيات التحتية الأساسية والإتصالات

0
لا توجد اصوات

تاريخ النشر:

2013

isbn:

978-99942-75-93-9
مكتبتكم متوفرة أيضا للقراءة على حاسوبكم الشخصي في قسم "مكتبتي".
الرجاء حمل التطبيق المجاني الملائم لجهازك من القائمة التالية قبل تحميل الكتاب:
Iphone, Ipad, Ipod
Devices that use android operating system

$1.99
SMS
اشتري برسالة قصيرة من (مصر, العراق , الاردن )

how-to-buy.png

نظرة عامة

كتاب " أمن المعلومات وحماية البنيات التحتية الأساسية والإتصالات " ، تأليف الصادق سعيد جبريل .
ومما جاء في مقدمة الكتاب :
الحمد لله الذي بنعمته تتم الصالحات وأُصلي وأُسلم على سيدنا محمد (صلى الله عليه وسلم) وعلى آله وأصحابه والتابعين.
شهدت نهاية القرن العشرين وبداية القرن الحادي والعشرين تطوراً سريعاً لتكنولوجيا الاتصالات والمعلومات حتى بالكاد لا تجد دولة في العالم لا تعتمد على هذه التكنولوجيا في تطوير اقتصادها القومي وزيادة الإنتاجية وتنمية الموارد البشرية. فالمعلومات والاتصالات أصبحت كل شيء في حياة البشرية في عالم اليوم. على الرغم من الفوائد التي لا تحصى لهذه التكنولوجيا، إلا أن هنالك جوانب سالبة، تتمثل في الاستخدام السيِّئ لها لتحقيق الإضرار الاقتصادي أو الاجتماعي بالأفراد والجماعات والمنظمات والدول.
هذا الكتاب "أمن المعلومات وحماية البنيات التحتية الأساسية والاتصالات"، يناقش المهددات الأساسية لنظم الاتصالات والمعلومات والبنيات التحتية الحرجة المعتمدة على هذه النظم، ويحاول أن يلخص بعض المعالم الأساسية للتجربة البشرية في مجال حماية هذه النظم من المخاطر.
الفصل الأول من الكتاب يُناقش العوامل التقنية الأساسية التي ساعدت في تطور قطاع المعلوماتية والاتصالات، ويُعرّف بالمكونات الأساسية لنظم الاتصالات والطرق المختلفة لتخزين وإرسال البيانات، بالإضافة إلى المبادئ الأساسية في تصميم النظم، والتي يُعتقد على نطاق واسع أنها ساعدت بشكل كبير في عملية التطور والانتشار السريع لشبكات الاتصالات والإنترنت. الفصل الثاني يتعرض وبصورة مختصرة وشاملة؛ للمهددات والمخاطر التي يمكن أن تتعرض لها هذه النظم. نسبةً لاعتماد الكثير من جوانب الحياة اليومية والمكتبية والأنشطة الاقتصادية في عالم اليوم على المعلوماتية والاتصالات؛ لذلك يجب أن يكون في كل منظمة أو مؤسسة إدارة متخصصة لأمن المعلومات وعلى رأسها شخص بمسمى مدير أمن المعلومات. هذه الإدارة والوظيفة الجديدة مُهمَّتُها في الأساس هي تلبية المتطلبات والاحتياجات اليومية المتزايدة للمعلوماتية والتخطيط للكوارث والجرائم والطوارئ بمفهومها الجديد. الفصل الثالث من الكتاب يستعرض المهام الأساسية والمسار المهني لمدير أمن المعلومات في المنظمة أو المؤسسة. الفصل الرابع يناقش المتطلبات الخاصة بعملية التخطيط لبناء الإطار العملي والقانوني لإدارة أمن المعلومات في المنظمة أو المؤسسة. الفصل الخامس يسرد ويُعرّف ببعض الوسائل التقنية التي يمكن أن تُستخدم لحماية فضاء المعلوماتية والاتصالات. الفصل السادس يناقش واجبات الدولة في عملية بناء الإطار القانوني للتحقيق في الجرائم المتصلة بقطاع المعلوماتية والاتصالات، وفي إصدار اللوائح والموجهات العامة التي يجب أن تلتزم بها المؤسسات في القطاعين العام والخاص لحماية هذه النظم.
الفصل السابع يسلط الضوء على بعض المشكلات المرتبطة بمواقع التواصل الاجتماعي (الجرائم، التحيُز السياسي، الاستخدام السالب لهذه الأدوات من قبل بعض أنظمة الحكم والجماعات السياسية المعادية لها). أيضاً يناقش هذا الفصل مشكلة النفاذ غير الآمن للأطفال على الإنترنت، ويقدم قائمة لبعض نُظم التحكم الأبوي، التي يمكن أن يستخدمها الآباء والمدرسون والمربون لمعرفة سلوكيات الأطفال على الإنترنت لمحاولة تقويمها. الفصل الثامن يتحدث عن دور الاتحاد الدولي للاتصالات والمنظمات المتحالفة معه في عملية حماية البنيات التحتية الحرجة للمعلوماتية والاتصالات. ويشرح الفصل مجهودات الاتحاد الدولي للاتصالات من خلال عرض وشرح الأجندة الدولية للاتحاد لحماية المعلوماتية والمشاريع المختلفة للاتحاد بهذا الخصوص. الفصول من التاسع وحتى الخامس عشر؛ تُلخص تجارب بعض الدول المتقدمة والطموحة في مجال حماية البنيات التحتية الأساسية والاتصالات. لقد شمل المسح كلاً من دولة قطر وأستراليا وماليزيا والولايات المتحدة والمملكة المتحدة واليابان، بالإضافة إلى مجموعة الاتحاد الأوروبي. لتلخيص تجربة كل دولة، تم التركيز في المسح على إعطاء مقدمة عامة توضح مدى اعتمادية الدولة على بنيات المعلوماتية والاتصالات والخطط المستقبلية، ثم معرفة البنيات الحرجة المُعتمدة بواسطة الجهات التنفيذية في الدولة، ومعرفة الجهود المبذولة والمؤسسات القائمة على حماية المعلوماتية. بالإضافة إلى هذه العناصر، أيضاً شمل المسح التعرّف على المؤسسات المنوط بها تقديم خدمة الإنذار المبكر بالجرائم والمهددات، والجهود المبذولة بشأن حماية الأطفال عند النفاذ، والقوانين والتشريعات في مجال حل المنازعات المتصلة بالمعلوماتية والاتصالات. الفصل السادس عشر يلخص أهم الواجبات التي يجب على الجميع القيام بها لمواكبة عجلة التكنولوجيا في هذا المجال.
الكتاب لا يعتبر مرجعاً شاملاً في مجال حماية البنيات التحتية الحرجة للمعلوماتية والاتصالات؛ بل هو محاولة فردية لعرض ما يدور في هذا المجال. أيضاً يُمكن أن يُنظر إليه على أنه دعوة مفتوحة للمهتمين للولوج إلى الموضوعات وبصورة تفصيلية، وذلك باستخدام قائمة المراجع الأجنبية المُرفقة في نهاية هذا الكتاب. كثير من الموضوعات التي تم شرحها بصورة مبسطة هي في الأساس عبارة عن قوانين أو موجهات أو سياسات ومراجع أو موضوعات مُستحدثة تصلح أن تكون مجالاً مكتملاً للبحث العلمي والابتكار في المستقبل. في هذا الخصوص أيضاً يمكن أن يُنظر للكتاب على أنه فهرس وقائمة بالموضوعات المختلفة في هذا المجال، حيث يحتوي في هذا الخصوص على قائمة بأكثر من 200 مرجع أجنبي، وعلى عدد مقدّر من العناوين للمواقع التي تحتوي على أفكار ومواد تعليمية وإرشادية قيّمة، يمكن أن يستفيد منها القارئ في تقديرنا.