إلا أن والده أبى إلا أن يكون من الكافرين واستكبر أن يؤمن لله تعالى وأغلظ لولده القول وعنَّفه وتوعده بالعقاب إن لم ينتهِ عما يؤمن به بل وأمره أن يهجره طول العمر وأنه لا يريد أن يراه مرة أخرى، قال تعالى: { قَالَ أَرَاغِبٌ أَنْتَ عَنْ آلِهَتِي يَا إِبْرَاهِيمُ لَئِنْ لَمْ تَنْتَهِ لَأَرْجُمَنَّكَ وَاهْجُرْنِي مَلِيًّا} [مريم:46]. أدعية نبي الله إبراهيم عليه الصلاة والسلام. ومع هذا القول الغليظ وهذا التهديد والوعيد رد إبراهيم عليه السلام بقولِ لين وقال له: سلامٌ عليك.. أي إنني لن أؤذيك بكلامي ولا بفعلي بل سأستفغر الله لك وأدعوه أن يهديك ويمن عليك بالإسلام وترك هذا الشرك، وأتبرأ إلى الله من كفركم وأوثانكم وأعبد الله وحده لا شريك له، قال تعالى: { قَالَ سَلَامٌ عَلَيْكَ سَأَسْتَغْفِرُ لَكَ رَبِّي إِنَّهُ كَانَ بِي حَفِيًّا. وَأَعْتَزِلُكُمْ وَمَا تَدْعُونَ مِنْ دُونِ اللَّهِ وَأَدْعُو رَبِّي عَسَى أَلَّا أَكُونَ بِدُعَاءِ رَبِّي شَقِيًّا} [مريم:47، 48]. وظل إبراهيم عليه السلام يدعو لوالده ويستغفر له أملًا أن يتوب عن الشرك فلما مات أبوه على الشرك كفَّ إبراهيم عليه السلام عن الاستغفار له لأنه علم أنه مات مشركًا وأن الله لا يغفر الشرك أبدًا؛ والشرك أعظم الذنوب يستوجب دخول النار خالدًا مخلدًا فيها، قال تعالى: { وَمَا كَانَ اسْتِغْفَارُ إِبْرَاهِيمَ لِأَبِيهِ إِلَّا عَنْ مَوْعِدَةٍ وَعَدَهَا إِيَّاهُ فَلَمَّا تَبَيَّنَ لَهُ أَنَّهُ عَدُوٌّ لِلَّهِ تَبَرَّأَ مِنْهُ إِنَّ إِبْرَاهِيمَ لَأَوَّاهٌ حَلِيمٌ} [ التوبة:114].
كما يظهر تدني مستوى كفاءة الإجراءات الأمنية في المكتبات ومراكز المعلومات. من أبرز المشكلات والمعوقات الأمنية التي تعاني منها المكتبات التخريب المتعمد لمقتنيات المكتبة ومجموعاتها من قبل الرواد، وتعرض المقتنيات للسرقة، وجود تسربات مياه تؤدي إلى تعرض مقتنيات المكتبة للتلف، ووجود قوارض وحشرات تسببت في تلف مقتنيات المكتبة وأجهزتها، بجانب مشاكل التسليك الكهربائي. امن المعلومات | فلنعي اهمية امن المعلومات. وأعاد المشاركون في الدراسة أسباب تلك المشكلات الأمنية إلى قلة عدد الموظفين المخصصين للمهام الأمنية، ونقص التجهيزات والوسائل الأمنية الآلية، وضعف المخصصات المالية، وضعف الاختبارات الدورية لإجراءات الأمن والسلامة في المكتبة، وقلة وعي المستفيدين من المكتبة وعدم التزامهم بالتعليمات، مع صعوبة التغيير في المكتبة والتوسع في بعض مرافقها لتلبية حاجة المستفيدين. من الضرورة الحرص على إتباع سياسات أمن مكتوبة ومدروسة تتلاءم مع طبيعة العمل في المكتبة واحتياجاتها الخاصة، والسعي لتخصيص ميزانيات كافية للمتابعة الدورية للمكتبات وصيانتها وإعطاء موضوع الأمن والسلامة في المكتبات أهمية خاصة. فهذه المكتبات ومراكز المعلومات تكون في خانة رد الفعل التقليدي ولا وجود للفكر المبادر المُـخطط للأزمات قبل حدوثها.
لم ولن تكن المكتبات ومراكز المعلومات في يوم ما بمنأى ومعزل عن احتمالية وقوع كوارث أو أزمات بها. فالمكتبات على اختلاف أنواعها ومراكز المعلومات شأنها شأن أي منظمة أو مؤسسة في المجتمع معرّضة لحدوث أزمة أو كارثة ولكن يبقى السؤال هل المكتبات ومراكز المعلومات على استعداد لمواجهة احتمالية تعرضها لأزمات أو كوارث. إن تحديد الاستراتيجيات الوقائية من الكوارث أو الأزمات هو مماثل تمامًا لما يتم في المكتبة من تحديد مسبق لسياسة التزويد للمقتنيات، أو سياسة خدمات المعلومات التي سوف تقدمها للمستفيدين. فإن كل هذه السياسات تعتبر ناقصة، إذا لم تلحق بها سياسة خاصة بالكوارث والأزمات وخطة مفصلة للتعامل معها، وإجراءات تنفيذية واضحة". ولا تتوقف الاستراتيجيات الوقائية على الأفراد البيانات والنسخ الاحتياطية البديلة، مع تأمين خاص بالمقتنيات. اهمية امن المعلومات. والإستراتيجية الحقيقة لوقاية المكتبة من الكوارث والأزمات يجب أن تشمل رؤية واضحة للتأمين على جميع مكونات المكتبة، من خلال عقد تأميني شامل، يحقق تعويضًا مناسبًا للخسائر، التي يمكن أن تقع على المكتبة في حال وقوع كارثة ما. توصلت دراسة إلى أن هناك ضعفا في البنية الأمنية لدى المكتبات المشاركة وذلك عبر غياب السياسات المكتوبة والممارسات المهنية المتخصصة في مجال أمن مرافق المعلومات، مثل غياب السياسات والخطط المكتوبة لدى كثير من المكتبات ومراكز المعلومات، إلى جانب بعض الممارسات والإجراءات المتعارف عليها بين العاملين ولكنها غير مكتوبة.
عند وجودك ضمن الإنترنت تبرز مظاهر تسبب العديد من المشاكل. المظهر الأول هو مبدأ إغفال الشئ ، حيث يمكنك عمل او قول أي شئ ترغب به تجاه الأشخاص الذين لايعرفونك ولا يروك. والمظهر الثاني هو كون الإنترنت غير حقيقية او سريالية ، فالنسبة للكثير يظهر الأشخاص على الطرف الأخر كأنهم شخصيات في لعبة ضمن الكمبيوتر ، وهذا يؤدي لدى البعض الي تجاهل حقيقة ان الأشخاص على الطرف الأخر يمكن أن يسببوا لهم الأذى ، وتجعل الأمر بسيطا أن يقوم الأخرون بالأذى والسرقة وهذة الجرائم لاتعتبر حقيقية بالنسبة لهم. نظراً لتتطور تقنيات الحرب الالكترونية بوتائر متسارعة عيّن الجيش الأميركي أول جنرال لقيادة الجبهة الأميركية. بحث عن اهمية امن المعلومات. قرر الجيش الاميركي تعيين اول ضابط برتبة جنرال لقيادة الحرب الالكترونية وسط مخاوف من ان تعيينه ينبئ بدخول مرحلة جديدة من عسكرة الفضاء الالكتروني. وتولى الجنرال كيث الكسندر مسؤولية القيادة الالكترونية الجديدة في البنتاغون، التي شُكلت لخوض عمليات قتالية افتراضية على جبهة الشبكات الالكترونية في انحاء العالم. وجرت مراسم تعيين الجنرال الكسندر بعيدا عن الأضواء في قاعدة فورت ميد بولاية ماريلاند. جاء استحداث قيادة العمليات الالكترونية بعد ايام على اعلان سلاح الجو الاميركي عن تنسيب 30 الفا من افراده الى "الخطوط الأمامية للحرب الالكترونية" بنقلهم من وظائفهم السابقة في مجال الاسناد التقني.
أجهزة الكمبيوتر وأنظمة وشبكات المعلومات. وذلك لأن أخطاره كبيرة وشروره كثيرة. إنه يؤثر سلبًا على أداء أجهزة الكمبيوتر التي تدخلها وأنشطتك ، ويمكن استخدامه لسرقة المعلومات والبيانات من أجهزة الكمبيوتر والشبكات ، أو التجسس ، ويمكن أن يؤدي إلى تلف المعلومات أو ضياعها أو تدميرها. جريدة البلاد | أمن المعلومات على وسائل التواصل الاجتماعي مسؤولية الجميع. بحث كامل عن أهمية أمن المعلومات مما لا شك فيه أن أهمية أمن المعلومات كبيرة ، وتنعكس هذه الأهمية في الموضوعات السابقة. يقوم هذا المجال بتأمين المعلومات وحمايتها من الأخطار التي تحيط بها ، ويوفر هذا المجال الحماية والأمان لأجهزة الكمبيوتر من البرامج الضارة التي تحدثنا عنها بالفعل والتي تعد العدو الأكبر لأجهزة الكمبيوتر. يعد مجال أمن المعلومات من المجالات الحيوية والمتجددة والضرورية للغاية ، حيث لا يمكن الاستغناء عنه أبدًا ، وهذا المجال علم بحد ذاته ، وهذا العلم يدرس في بعض الجامعات والمراكز التعليمية ، وفيه يتم منحها عدة الشهادات. منحت مثل: درجات البكالوريوس والماجستير والدكتوراه. ينتشر هذا التخصص في الجامعات الغربية ويتم تدريسه في بعض الجامعات العربية مثل: الجامعة السعودية الإلكترونية ، ويتم منح الشهادات المهنية المتخصصة في تخصص أمن المعلومات ، ومنها: (CISSP / أخصائي أمن نظم المعلومات المعتمد) ، و (CEH / Certified).