ادارة امن المعلومات

ISBN 9789957168612
الوزن 0.600
الحجم 17×24
الورق ابيض
الصفحات 248
السنة 2015
النوع

$ 17.5

واجهت المنظمات في السنوات الأخيرة تحدياً كبيراً تمثل في الانتقال من شبكات المعلومات وهياكل النظم ذات الملكية الخاصة إلى شبكات المعلومات المفتوحة وهياكل النظم ذات الخدمات والزبائن المتنوعة والمتعددة. وعلى الرغم من أن هذه الشبكات زادت من كفاءة هذه المنظمات وعززت موقفها التنافسي في السوق إلا أنها بذات الوقت ــ وبسبب طبيعة البيئات المفتوحة التي تتسم بها ــ زادت من مخاطر أمن المعلومات، إذ يؤكد المتخصصون في مجال نظم المعلومات على حقيقة جوهرية هي أن هذه الشبكات تعد سلاحا ذو حدين، فمن جهة أسهمت في إحداث تغييرات جوهرية متسارعة في أساليب وإجراءات العمل في المنظمات المختلفة عندما أصبحت عملية جمع البيانات من مصادرها المختلفة ومعالجتها وخزن المعلومات وتحديثها واسترجاعها وإيصالها إلى المستفيدين من خلال نظم المعلومات وشبكات الاتصالات المتطورة إحدى أهم السمات في عصرنا الحاضر"عصر ثورة المعلومات". ومن جهة أخرى سهلت هذه النظم والشبكات مهمة اختراق أمن المعلومات وسرقتها أو تحريفها وتشويهها أو إساءة استخدامها أو تسربيها خارج القنوات المخصصة لها أو المرخصة بتداولها والاستفادة منها (Jones,1993:2)، ذلك لأنه لا قيمة لهذه النظم وتلك الشبكات إلا إذا حصلت المشاركة بين المنظمة والمنظمات الأخرى، وبناء عليه فالمنظمات ليست مطالبة بجعل معلوماتها متاحة خارج حدود نظمها وشبكاتها الخاصة فحسب وإنما السماح للآخرين بمراجعة أو تحديث معلوماتها في شبكاتها الداخلية، أيضا الأمر الذي أتاح الفرصة لإسقاط حواجز الأمن المادية والإلكترونية المعتمدة من قبل المنظمات لحماية أمن معلوماتها، بتعبير آخر، أنه في الوقت الذي تتزايد فيه فرص توظيف المعلومات والاتصالات، فإن التحديات الأمنية تتزايد كذلك. في عام (2007)، تم الإبلاغ عن أكثر من (150000) هجمة على أجهزة الحاسبات المتصلة بالإنترنت لفريق الاستجابة لطوارئ الحاسب المعروف (computer Emergency Response Team) إختصاراً (CERT).ويتوقع هذا الفريق الذي تموله الحكومة ان يتضاعف عدد هذه الهجمات بحلول عام (2009). وفي السوق العالمية فإن الهجوم على جهاز حاسوب واحد لديه القدرة على التأثير في عمليات العديد من النظم المترابطة. في أعقاب (11) سبتمبر من عام (2001)، أصبحت الولايات المتحدة الأمريكية وغيرها من الدول أكثر قلقا بشأن التهديد المحتمل للبنية التحتية الحاسوبية ونظم المعلومات من خلال احتمال إساءة استخدام شبكات الحاسوب والانترنت. مما سبق وعلى الرغم من أن الرقابة القوية وفرت ضمانات جوهرية لحماية أمن المعلومات والحد من الوصول غير المرخص لها وكذلك التحريف والسرقة إلا أن التطورات الحديثة التي حصلت في نظم المعلومات وشبكات الاتصالات والتي تم تأشيرها في أعلاه قللت من فاعلية الرقابة التقليدية، إذ وجدت هذه المنظمات أن سياساتها الأمنية المطبقة حاضرا بحاجة إلى التطوير أو أنها لم تعد ملائمة لمجاراة تلك التطورات بعد أن أصبحت سياساتها بخصوص أمن المعلومات لا تتناسب مع متطلبات نظمها وشبكاتها المتطورة بكفاءة وفاعلية. هذا الكتاب موجه لأولئك الذين يسعون إلى الحصول على فهم أوسع لمفهوم أمن المعلومات وما يجب القيام به لحماية أصول/ موجودات المعلومات والدور الذي يجب ان يقوم به. وتهدف هذه الفصول القصيرة إلى إعطاء لمحة موجزة عن مشكلة أمن المعلومات ولماذا لم تحل هذه المشكلة جذرياً، وما يترتب عليها من حيث استخدام أنظمة الحاسب والشبكات في عالم متصل يوجد فيه أكثر من (2) مليار شخص يستخدمون الإنترنت وأكثر من (4) مليارات يمتلكون هواتف نقالة. كثير منهم لديهم أيضا المعرفة الكافية عن طريقة عمل هذه الاجهزةولديهم القدرة على تعطيلها. ولتكريس هذا التوجه تضمن الكتاب ثمانية فصول، تناول الفصل الأول. أمن المعلومات من وجهة نظر تاريخية من خلال بيان الوجود المطلق لتكنولوجيا المعلومات والاتصالات وتبعياته، دلالات أمن المعلومات، والاجابة عن ماذا يحصل في الفضاء الالكتروني، وتوضيح عدم التماثل وعواقبه، إلى جانب تقديم الدروس المستنبطة في السنوات العشر الماضية. وتطرق الفصل الثاني إلى مفهوم أمن المعلومات في المؤسسة، وبيان أبعاد مفهوم أمن المعلومات والمجالات الرئيسة المستهدفة في إنعدام أمن المعلومات، والفرق بين الأمن المادي وأمن المعلومات وأمن تكنولوجيا المعلومات والاتصالات، أهمية إدارة أمن المعلومات، وغايات إدارة أمن المعلومات. واستعرض الفصل الثالث حاكمية أمن المعلومات من خلال تحديد الغرض من حاكمية أمن المعلومات وبيان مكوناتها، مبادئها ومن ثم توضيح أهم قواعد السلوك / معايير أمن المعلومات. واشتمل الفصل الرابع التهديدات لأمن المعلومات، من خلال تعريف التهديدات، وبيان أنواع التهديدات، وتوفير الاجابة عن السؤال من الذي يسرق المعلومات وما هي المعلومات المستهدفة، إلى جانب توضيح مجالات اختراق أمن المعلومات وتحديد نقاط الضعف في أمن المعلومات. وإستعرض الفصل الخامس الاسباب الاخرى الداخلية و الخارجية لانعدام أمن المعلومات. وتطرق الفصل السادس إلى كيفية قياس أمن المعلومات وإعداد تقارير قياس أمن المعلومات. وتناول الفصل السابع الموضوعات الأخرى لأمن المعلومات مثل تحليل أثر الأعمال، إدارة مخاطر المعلومات، التخطيط من أجل البقاء والمشهد التشريعي. واختتم الكتاب بالفصل الثامن الذي جسد آلية تعزيز أمن المعلومات من خلال سبعة إتجاهات هي على التوالي: صياغة الاستراتيجية الأمنية، التشريع والقانون، الافراد العاملون، إجراءات التعامل مع الملفات الورقية والفاكس، مواجهة الفايروسات، تحديد العمليات الرئيسة وإنشاء وحدات أمن المعلومات.

الصفحةالموضوع
9 المقدمة
الفصل الأول
أمن المعلومات.. وجهة نظر تاريخية
15 تمهيد
17 أولاً: الوجود المطلق لتكنولوجيا المعلومات والاتصالات وتبعياته
18 ثانياً: دلالات أمن المعلومات
21 ثالثاً: ماذا يحصل في "الفضاء الإلكتروني"؟
23 رابعاً: عدم التماثل وعواقبه
24 خامساً: الدروس المستنبطة في السنوات العشر الماضية
الفصل الثاني
أمن المعلومات في المؤسسة
33 تمهيد
34 أولاً: المقصود بـ" أمن المعلومات"
37 ثانياً: أبعاد مفهوم أمن المعلومات
42 ثالثاً: المجالات الرئيسة المستهدفة في انعدام أمن المعلومات
48 رابعاً: الفرق بين الأمن المادي وأمن المعلومات في المؤسسة وأمن تكنولوجيا المعلومات والاتصالات
57 خامساً: غايات إدارة أمن المعلومات
الفصل الثالث
حاكمية أمن المعلومات
73 تمهيد
73 أولاً: الغرض من حاكمية أمن المعلومات
77 ثانياً: مكونات حاكمية أمن المعلومات
100 ثالثاً: مبادئ حاكمية أمن المعلومات
102 رابعاً: قواعد السلوك/ المعايير لأمن المعلومات
الفصل الرابع
التهديدات لأمن المعلومات
113 تمهيد
113 أولاً: تعريف التهديدات
115 ثانياً: أنواع التهديدات
129 ثالثاً: من الذي يسرق المعلومات وما هي أنواع المعلومات المستهدفة
135 رابعاً: مجالات اختراق أمن المعلومات
143 خامساً: تحديد نقاط الضعف
الفصل الخامس
الأسباب الأخرى لانعدام أمن المعلومات
171 تمهيد
172 أولاً: الأسباب (العوامل) الداخلية للمنظمة
178 ثانياً: الأسباب (العوامل) الخارجية.. المشهد المتغيّر باستمرار
184 ثالثاً: أمن المعلومات يجب أن لا يمنع التفكير الابتكاري
الفصل السادس
قياس أمن المعلومات
189 تمهيد
189 أولاً: كيفية قياس أمن المعلومات
195 ثانياً: إعداد التقرير عن مقاييس أمن المعلومات
الفصل السابع
موضوعات أمن المعلومات الأخرى
201 تمهيد
201 أولاً: تحليل أثر الأعمال
202 ثانياً: إدارة مخاطر المعلومات
208 ثالثاً: التخطيط من أجل البقاء
209 رابعاً: المشهد التشريعي
الفصل الثامن
آلية تعزيز أمن المعلومات
215 تمهيد
217 الاتجاه الأول: صياغة الاستراتيجية الأمنية
218 الاتجاه الثاني: التشريع والقانون
219 الاتجاه الثالث: الأفراد العاملون في المنظمة
الاتجاه الرابع: الإجراءات الصحيحة في التعامل مع الملفات الورقية ومع أجهزة
221 النسخ والفاكس والهاتف النقال والحاسب والمتطفلين
225 الاتجاه الخامس: مواجهة الفيروسات
226 الاتجاه السادس: تحديد العمليات الرئيسة
233 الاتجاه السابع: إنشاء وحدات أمن المعلومات
239 الخاتمة
241 المراجع

كتب المؤلف

العلوم الإدارية     الادارة ادارة امن المعلومات
 
اضافة الكتاب الى سلة المشتريات
  الكمية:
حذف الكتاب:
   
   
 
 
انهاء التسوق
استمر بالتسوق
9789957168612 :ISBN
ادارة امن المعلومات :الكتاب
أ.د محمد عبد حسين الطائي , د.ينال محمود الكيلاني :المولف
0.600 :الوزن
17×24 :الحجم
ابيض :الورق
248 :الصفحات
2015 :السنة
:النوع
$17.5 :السعر
 
:المقدمة

واجهت المنظمات في السنوات الأخيرة تحدياً كبيراً تمثل في الانتقال من شبكات المعلومات وهياكل النظم ذات الملكية الخاصة إلى شبكات المعلومات المفتوحة وهياكل النظم ذات الخدمات والزبائن المتنوعة والمتعددة. وعلى الرغم من أن هذه الشبكات زادت من كفاءة هذه المنظمات وعززت موقفها التنافسي في السوق إلا أنها بذات الوقت ــ وبسبب طبيعة البيئات المفتوحة التي تتسم بها ــ زادت من مخاطر أمن المعلومات، إذ يؤكد المتخصصون في مجال نظم المعلومات على حقيقة جوهرية هي أن هذه الشبكات تعد سلاحا ذو حدين، فمن جهة أسهمت في إحداث تغييرات جوهرية متسارعة في أساليب وإجراءات العمل في المنظمات المختلفة عندما أصبحت عملية جمع البيانات من مصادرها المختلفة ومعالجتها وخزن المعلومات وتحديثها واسترجاعها وإيصالها إلى المستفيدين من خلال نظم المعلومات وشبكات الاتصالات المتطورة إحدى أهم السمات في عصرنا الحاضر"عصر ثورة المعلومات". ومن جهة أخرى سهلت هذه النظم والشبكات مهمة اختراق أمن المعلومات وسرقتها أو تحريفها وتشويهها أو إساءة استخدامها أو تسربيها خارج القنوات المخصصة لها أو المرخصة بتداولها والاستفادة منها (Jones,1993:2)، ذلك لأنه لا قيمة لهذه النظم وتلك الشبكات إلا إذا حصلت المشاركة بين المنظمة والمنظمات الأخرى، وبناء عليه فالمنظمات ليست مطالبة بجعل معلوماتها متاحة خارج حدود نظمها وشبكاتها الخاصة فحسب وإنما السماح للآخرين بمراجعة أو تحديث معلوماتها في شبكاتها الداخلية، أيضا الأمر الذي أتاح الفرصة لإسقاط حواجز الأمن المادية والإلكترونية المعتمدة من قبل المنظمات لحماية أمن معلوماتها، بتعبير آخر، أنه في الوقت الذي تتزايد فيه فرص توظيف المعلومات والاتصالات، فإن التحديات الأمنية تتزايد كذلك. في عام (2007)، تم الإبلاغ عن أكثر من (150000) هجمة على أجهزة الحاسبات المتصلة بالإنترنت لفريق الاستجابة لطوارئ الحاسب المعروف (computer Emergency Response Team) إختصاراً (CERT).ويتوقع هذا الفريق الذي تموله الحكومة ان يتضاعف عدد هذه الهجمات بحلول عام (2009). وفي السوق العالمية فإن الهجوم على جهاز حاسوب واحد لديه القدرة على التأثير في عمليات العديد من النظم المترابطة. في أعقاب (11) سبتمبر من عام (2001)، أصبحت الولايات المتحدة الأمريكية وغيرها من الدول أكثر قلقا بشأن التهديد المحتمل للبنية التحتية الحاسوبية ونظم المعلومات من خلال احتمال إساءة استخدام شبكات الحاسوب والانترنت. مما سبق وعلى الرغم من أن الرقابة القوية وفرت ضمانات جوهرية لحماية أمن المعلومات والحد من الوصول غير المرخص لها وكذلك التحريف والسرقة إلا أن التطورات الحديثة التي حصلت في نظم المعلومات وشبكات الاتصالات والتي تم تأشيرها في أعلاه قللت من فاعلية الرقابة التقليدية، إذ وجدت هذه المنظمات أن سياساتها الأمنية المطبقة حاضرا بحاجة إلى التطوير أو أنها لم تعد ملائمة لمجاراة تلك التطورات بعد أن أصبحت سياساتها بخصوص أمن المعلومات لا تتناسب مع متطلبات نظمها وشبكاتها المتطورة بكفاءة وفاعلية. هذا الكتاب موجه لأولئك الذين يسعون إلى الحصول على فهم أوسع لمفهوم أمن المعلومات وما يجب القيام به لحماية أصول/ موجودات المعلومات والدور الذي يجب ان يقوم به. وتهدف هذه الفصول القصيرة إلى إعطاء لمحة موجزة عن مشكلة أمن المعلومات ولماذا لم تحل هذه المشكلة جذرياً، وما يترتب عليها من حيث استخدام أنظمة الحاسب والشبكات في عالم متصل يوجد فيه أكثر من (2) مليار شخص يستخدمون الإنترنت وأكثر من (4) مليارات يمتلكون هواتف نقالة. كثير منهم لديهم أيضا المعرفة الكافية عن طريقة عمل هذه الاجهزةولديهم القدرة على تعطيلها. ولتكريس هذا التوجه تضمن الكتاب ثمانية فصول، تناول الفصل الأول. أمن المعلومات من وجهة نظر تاريخية من خلال بيان الوجود المطلق لتكنولوجيا المعلومات والاتصالات وتبعياته، دلالات أمن المعلومات، والاجابة عن ماذا يحصل في الفضاء الالكتروني، وتوضيح عدم التماثل وعواقبه، إلى جانب تقديم الدروس المستنبطة في السنوات العشر الماضية. وتطرق الفصل الثاني إلى مفهوم أمن المعلومات في المؤسسة، وبيان أبعاد مفهوم أمن المعلومات والمجالات الرئيسة المستهدفة في إنعدام أمن المعلومات، والفرق بين الأمن المادي وأمن المعلومات وأمن تكنولوجيا المعلومات والاتصالات، أهمية إدارة أمن المعلومات، وغايات إدارة أمن المعلومات. واستعرض الفصل الثالث حاكمية أمن المعلومات من خلال تحديد الغرض من حاكمية أمن المعلومات وبيان مكوناتها، مبادئها ومن ثم توضيح أهم قواعد السلوك / معايير أمن المعلومات. واشتمل الفصل الرابع التهديدات لأمن المعلومات، من خلال تعريف التهديدات، وبيان أنواع التهديدات، وتوفير الاجابة عن السؤال من الذي يسرق المعلومات وما هي المعلومات المستهدفة، إلى جانب توضيح مجالات اختراق أمن المعلومات وتحديد نقاط الضعف في أمن المعلومات. وإستعرض الفصل الخامس الاسباب الاخرى الداخلية و الخارجية لانعدام أمن المعلومات. وتطرق الفصل السادس إلى كيفية قياس أمن المعلومات وإعداد تقارير قياس أمن المعلومات. وتناول الفصل السابع الموضوعات الأخرى لأمن المعلومات مثل تحليل أثر الأعمال، إدارة مخاطر المعلومات، التخطيط من أجل البقاء والمشهد التشريعي. واختتم الكتاب بالفصل الثامن الذي جسد آلية تعزيز أمن المعلومات من خلال سبعة إتجاهات هي على التوالي: صياغة الاستراتيجية الأمنية، التشريع والقانون، الافراد العاملون، إجراءات التعامل مع الملفات الورقية والفاكس، مواجهة الفايروسات، تحديد العمليات الرئيسة وإنشاء وحدات أمن المعلومات.

 
:الفهرس
 
 
:كتب المؤلف