Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (50%)

وفيه يتم حماية المعلومات والبيانات المتداولة سواء على الإنترانت أو المحفوظة بشكل رقمي في مركز بيانات من الهجمات الضارة أو الوصول الغير مسموح لأي طرف خارجي أو التعرض للتخريب المتعمد فيها. يعد مجال أمن المعلومات واحدًا من أهم المجالات المطلوبة في الوقت الحالي ولاسيما للوظائف التي تتسم بياناتها بالسرية والخصوصية التي ترتقي إلى كونها بيانات حساسة للغاية لا يجب تداولها، إذا يقوم هذا العلم على حماية هذه المعلومات من الظهور وعلى الحفاظ على خصوصيتها ضمن نطاق الأشخاص المسموح لهم فقط. أمن المعلومات مثله مثل أي مجال رقمي ينظمه ويؤسسه بعض من المبادئ الخاصة، بدون أن يمس ذلك بالقواعد الأخلاقية لعملية تبادل المعلومات، وفي الوقت ذاته على سرعة إتاحة المعلومات وتوافرها، وهم كالآتي:
وهي ضمان وحماية المعلومات الخاصة بالعملاء وعدم السماح للوصول إليها من خلال أي طرف غير مصرح له، وهو بذلك مبدأ تأسيسي ينظم الهدف الأول لخصوصية وأمن المعلومات والذي تعد السرية فيه العماد الأول له. يقوم مبدأ السرية على استخدام كافة الطرق والوسائل التقنية المتاحة من تشفير البيانات وطريقة تسلسل المعلومات أو طريقة تخزينها أو صلاحية الوصول لها وغيرها على حماية خصوصية البيانات المتداولة وعدم انتهاك مبدأ السرية فيها بدون علم صاحبها أو سهوًا أو بسبب التعرض لأي وسيلة من وسائل الاحتيال المختلفة. التكامل والسلامة
حيث لا يستطيع الأخير الحفاظ على حماية المعلومات بشكل كافي بدون أن يساعده هذا المبدأ على إتمام جزء كبير من مهمته، بالشكل الذي يجعلها غير صالحة للاستخدام أو تسبب ضررًا لصاحبها
يقوم مبدأ التكامل والسلامة على حماية أمن المعلومات من الانتهاك أو التعديل الغير مصرح به، وذلك لمعالجة أي خطأ قد يحدث بشكل مفاجئ. توافر البيانات
يأتي مبدأ توافر المعلومات كشريطة أساسية لتكامل النظام، التي تجعل صاحبها قادر على الاطلاع عليها ومراجعاتها واستخدامها في أي وقت بدون أي تعقيدات. وذلك باستخدام قنوات اتصال معدة خصيصًا لهذا الغرض.


Original text

المهمة الخامسة: أمن المعلومات والخصوصية



  1. ما مفهوم أمن المعلومات؟
    يمكن تعريف مجال أمن المعلومات بكونه فرع من فروع العلوم التقنية الحديثة، وفيه يتم حماية المعلومات والبيانات المتداولة سواء على الإنترانت أو المحفوظة بشكل رقمي في مركز بيانات من الهجمات الضارة أو الوصول الغير مسموح لأي طرف خارجي أو التعرض للتخريب المتعمد فيها.
    يعد مجال أمن المعلومات واحدًا من أهم المجالات المطلوبة في الوقت الحالي ولاسيما للوظائف التي تتسم بياناتها بالسرية والخصوصية التي ترتقي إلى كونها بيانات حساسة للغاية لا يجب تداولها، إذا يقوم هذا العلم على حماية هذه المعلومات من الظهور وعلى الحفاظ على خصوصيتها ضمن نطاق الأشخاص المسموح لهم فقط.
    أهمية أمن المعلومات والخصوصية في نظم المعلومات الإدارية
    2- ما هي المبادئ الأساسية لأمن المعلومات؟
    أمن المعلومات مثله مثل أي مجال رقمي ينظمه ويؤسسه بعض من المبادئ الخاصة، هذه المبادئ تساعد على الحفاظ على خصوصية العملاء وأمنهم، بدون أن يمس ذلك بالقواعد الأخلاقية لعملية تبادل المعلومات، وفي الوقت ذاته على سرعة إتاحة المعلومات وتوافرها، لذلك نشأ ما يسمى بالثالوث أو مبادئ أمن المعلومات الثلاثة، وهم كالآتي:

  2. السرية:
    يقوم مبدأ السرية على الحفاظ على أهم ميزة تم من أجلها إنشاء مجال أمن المعلومات، وهي ضمان وحماية المعلومات الخاصة بالعملاء وعدم السماح للوصول إليها من خلال أي طرف غير مصرح له، وهو بذلك مبدأ تأسيسي ينظم الهدف الأول لخصوصية وأمن المعلومات والذي تعد السرية فيه العماد الأول له.
    يقوم مبدأ السرية على استخدام كافة الطرق والوسائل التقنية المتاحة من تشفير البيانات وطريقة تسلسل المعلومات أو طريقة تخزينها أو صلاحية الوصول لها وغيرها على حماية خصوصية البيانات المتداولة وعدم انتهاك مبدأ السرية فيها بدون علم صاحبها أو سهوًا أو بسبب التعرض لأي وسيلة من وسائل الاحتيال المختلفة.
    التكامل والسلامة
    يأتي مبدأ التكامل والسلامة كمكمل لمبدأ السرية، حيث لا يستطيع الأخير الحفاظ على حماية المعلومات بشكل كافي بدون أن يساعده هذا المبدأ على إتمام جزء كبير من مهمته، وفيها يتم الحفاظ على المعلومات التي تم حفظها أو تشفيرها أو تخزينها من التخريب المتعمد، بالشكل الذي يجعلها غير صالحة للاستخدام أو تسبب ضررًا لصاحبها
    يقوم مبدأ التكامل والسلامة على حماية أمن المعلومات من الانتهاك أو التعديل الغير مصرح به، وحتى حالات التخريب الغير متعمدة، إذا من الممكن أن يتسبب عطل ما تقني في تخريب المعلومات المحفوظة أو المتداولة، لذلك يساعد النظام المتكامل لأمن المعلومات على الحفاظ على نسخ احتياطية من البيانات بشكل دوري، وذلك لمعالجة أي خطأ قد يحدث بشكل مفاجئ.
    توافر البيانات
    مع الضلع الأخير في ثالوث المبادئ الخاصة بأمن المعلومات، يأتي مبدأ توافر المعلومات كشريطة أساسية لتكامل النظام، حيث يهدف هذا المبدأ إلى جعل البيانات والمعلومات في نوع من التوافر والحيازة المرنة، التي تجعل صاحبها قادر على الاطلاع عليها ومراجعاتها واستخدامها في أي وقت بدون أي تعقيدات.
    يهدف مبدأ توافر البيانات هذا على مساعدة أصحاب المعلومات على استخدام المميزات التكنولوجية المختلفة من خدمات سحابية وغيرها على تخطى حاجز المكان والزمان فيما يتعلق بالوصول إلى المعلومات، إذا بسهولة ومن خلال خطوات بسيطة يمكن للأشخاص المخول لهم الوصول إلى هذه المعلومات الاطلاع عليها من أي جهاز بدون التعرض لأي خطر أو هجمات أو إلحاق الضرر بأي منها، وذلك باستخدام قنوات اتصال معدة خصيصًا لهذا الغرض.

  3. ما هي عناصر نظام أمن المعلومات؟
    بالإضافة إلى المبادئ الثلاثة السابقة، يقوم مجال أمن المعلومات في الأساس على ثلاثية أخرى تتكون من ثلاثة عناصر هم:

  4. أمن الشبكات:
    حتى يتم تداول المعلومات وتخزينها وحفظها بطريقة آمنة للمستخدمين، يجب أن يتم ذلك من خلال شبكة تتسم بالحماية القصوى للبيانات التي تحتويها، لذلك يمثل أمن الشبكات


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

تعد الحركة والم...

تعد الحركة والميل نحو الشخص أثناء التحدث إحدى علامات لغة جسد المرأة المعجبة. إذا كانت المرأة تنحني ق...

The most common...

The most common physical properties of the binder are penetration value, ductility value, specific g...

WNBA Star Angel...

WNBA Star Angel Reese Sends Clear Message to Her Haters.The star rookie re-shared a message calling ...

Audi of America...

Audi of America recently announced the estimated range specifications and delivery timings for the a...

فإن ما توصلت إل...

فإن ما توصلت إليه الدراسة بأن الوعي ببوابة الحكومة الإلكترونية الأردنية يؤثر بقوة على مستوى الرضا له...

TThe method is ...

TThe method is carried out to mix dry powder materials or combine solutions to mix easily or solve a...

I feel like I d...

I feel like I don’t matter anymore. I mattered before. Once I was loved. I had joy. There was purpos...

يظهر البحث الحا...

يظهر البحث الحالي أن مستخدمي الإنترنت في الأردن يتزايد على المستوى المعلوماتي للحكومة الإلكترونية. و...

جرائم معالجنحي ...

جرائم معالجنحي التلبسي عدد ،73831/85 على أساس الفصل 521 من ق.ج المتعلق بالاختلاس العمدي لقوى كهربائ...

يكمن هدف التدري...

يكمن هدف التدريس في تحقيق النموّ في الجانب المعرفيّ، والجانب النفسيّ، والحركي، والوجدانيّ للفرد، وتم...

نشاط : مشاركة ا...

نشاط : مشاركة المرأة في الاحزاب السياسية. اختر أحد الأحزاب السياسية التي ترغب في الانضمام إليها أو ...

in their state ...

in their state of language acquisition. If they use the plural marker and answer “wugs”, which is pr...