بينما تخصص أمن المعلومات فهو الطرق لتأمين البيانات بشكل عام، سواءً أكانت عبر الإنترنت أم مؤرشفة في مكان ما. اقرأ أيضاً: الأمن السيبراني تخصص تقنية المعلومات (IT) هذا التخصص يتركّز على إدارة وتخطيط الشركة، هؤلاء الموظفون هم الذين يتحملون مسؤولية اختيار الأجهزة وربطها ببعضها، مثلاً الطابعات مع الأجهزة، وكذلك ربط الأجهزة بالشبكة المحلية. يمتلكون مهارات برمجية مع مهارات الإدارة في نفس الوقت، تشمل المهن في هذا المجال: مدير الشبكة. أخصائي دعم الكمبيوتر. فني الحاسب. تخصص علوم الحاسوب (CS) يتضمن تصميم وبناء البرمجيات وتطوير طرق فعالة لحل مشاكل الحوسبة، كتخزين المعلومات في قواعد البيانات أو إرسال البيانات عبر الشبكات، إلخ. المهن في هذا المجال تشمل الآتي: مبرمج كمبيوتر. مطوّر جافا. مسؤول قاعدة البيانات. مهندس برمجيات. مهندس الشبكة. على سبيل المثال، فلنفترض أن لدينا خطة بناء لمبنى، فنحتاج أن نبني الجدران والأسقف، هذه ستكون مهمة البنّاء وهذه المهمة تشبه إلى حد ما مهمة (أخصائي علوم الحاسوب) في الشركة حيث يكون المسؤول عن بناء قواعد البيانات وهيكلة الشركة. بالمقابل مهندس الكهرباء والديكور سيكون على عاتقه إدخال الكهرباء إلى المبنى، وتركيب الأجهزة المكيفات المراوح والإنترنت، إلخ.
AES هي خوارزمية مفتاح متماثل تستخدم غالباً لحماية المعلومات الحكومية السرية. أمن البنية التحتية: يتعامل أمن البنية التحتية مع حماية الشبكات الداخلية والخارجية والمختبرات ومراكز البيانات والخوادم وأجهزة الكمبيوتر المكتبية والأجهزة المحمولة. إدارة الضعف الأمني: إدارة الثغرات الأمنية هي عملية مسح البيئة بحثاً عن نقاط الضعف (مثل البرامج غير المصححة) وتحديد أولويات معالجتها على حسب المخاطر. اقرأ أيضاً: ما هو نظام لينكس؟ مستقبل تخصص أمن المعلومات: أمن المعلومات تخصص أمن المعلومات من المجالات التي تزداد الحاجة لها يوماً بعد يوم، لأن المعلومات وخاصة الرقمية تستحوذ على واقعنا، ومن الأسباب الأخرى وراء ازدهار مستقبل أمن المعلومات: الأنظمة القديمة: كانت أنظمة المعلومات آمنة نسبياً بفضل استضافتها على أجهزة كبيرة مملوكة شخصياً وربطها بقليل من الأجهزة. إن ما يجعل الأنظمة عرضة للخطر هو التحول إلى أنظمة أصغر وأكثر انفتاحًا، فكلما كان النظام صغيراً ومنفتحاً قل أمانه. على سبيل المثال التحديثات التي تتلقاها في هاتفك بعد مرور فترة ما، تزيد حجم النظام نسبياً لكنها تصلح الثغرات الأمنية المحتملة، لهذا السبب تجد أن بعض الأجهزة قد لا تقبل التحديثات لأن كفاءتها منخفضة نوعاً ما لتلقي التحديث، فبالتالي قد يرى البعض أن النظام المطروح هذه السنة مثلاً سيتأثر من ناحية أمنية في الفترات القادمة.
يعد تخصص أمن المعلومات تخصصاً حيوياً متجدداً، حيوياً لارتباطه بأكثر من تخصص بشكل فعال ومؤثر، ومتجدد لتحديث معلوماته على فترات متسارعة تحتاج متابعتها ومتابعه غيرها من التخصصات ذات العلاقه بشكل مستمر. يضاف لذلك الارتباط الوثيق بين الأمن بشكل عام وباقي نواحي الحياة وتخصصاتها العلمية وما يتبعها من جوانب تقنية، وهذا أتاح لراغب التخصص في أمن المعلومات التفرد بهذا التخصص تعمقاً أو أن يضمه للعلم والمهارة التي يتقنها بإضافة بعد أمني إلكتروني لها. وهناك جانبان مهمان يجب التركيز عليهما: الأول - أن التخصص علم قائم بحد ذاته له تفرعاته المختلفة التي هي أيضا علوم قائمة بحد ذاتها منها أمن الشبكات، البرمجة الآمنة، صلاحيات التحكم، الاختراق الأخلاقي، أمن قواعد البيانات، أمن نظم التشغيل، أمن المواقع الإلكترونية، الخ. الثاني - أن التخصص يشترك مع عدة تخصصات متنوعة من خلال علوم أخرى تدمج بينها منها أمن المعلومات الصحية، الأمن الفيزيائي، البصمة الحيوية الإلكترونية، أمن التعاملات المالية، الاحتيال المالي الإلكتروني، الأدلة الجنائية الرقمية، الخ. ومن هذا المنطلق يمكن القول إن للتخصص في أمن المعلومات أربع مسارات: ١- المسار التخصصي التقليدي: وهو التخصص في علوم الحاسب الآلي أو نظم المعلومات أو هندسة الحاسب الآلي أو تقنية المعلومات، في درجة البكالوريوس، وثم بعد ذلك التخصص في ماجستير أمن المعلومات.
السبت 09/أبريل/2022 - 11:59 ص ضبط تشكيل عصابي نجحت أجهزة الأمن في ضبط تشكيل عصابي بالقاهرة تخصص نشاطه في سرقة متعلقات المواطنين بأسلوبي "الخطف – الإكراه"، فى إطار جهود أجهزة وزارة الداخلية لكشف ملابسات ما تبلغ لقسم شرطة 15 مايو بمديرية أمن القاهرة من (إحدى السيدات، مقيمة بدائرة القسم) مصابة بكدمات وسحجات متفرقة بالجسم، بقيام شخصين يستقلان دراجة نارية بخطف حقيبة يدها وبداخلها (مبلغ مالى - هاتف محمول - متعلقات شخصية)، وأثناء تمسكها بالحقيبة سقطت أرضًا مما أدى إلى حدوث إصابتها المُشار إليها. بإجراء التحريات وجمع المعلومات أمكن التوصل إلى أن وراء ارتكاب الواقعة (شخصين ، لهما معلومات جنائية، مقيمان بدائرة قسم شرطة حلوان بالقاهرة). وعقب تقنين الإجراءات أمكن ضبطهما حال استقلالهما الدراجة النارية المستخدمة فى ارتكاب الواقعة، وبحوزتهم (سلاح أبيض "كاتر")، كما اعترفا بارتكابهما الواقعة بأسلوب "الخطف" باستخدام المركبة المضبوطة بحوزتهما، كما تم بإرشادهما ضبط كافة المسروقات المستولى عليها بمسكنهما، ومن خلال تطوير مناقشتهما أقرا بتكوينهما تشكيلًا عصابيًا تخصص في سرقة المواطنين بأسلوبي" الخطف، والإكراه".
البرامج الضارة على أساس طريقة العدوى بارة عن مزيج من مصطلحين – ضار وبرامج. تعني البرامج الضارة أساسًا البرامج التي يمكن أن تكون رمز برنامج متطفل أو أي شيء مصمم لأداء عمليات ضارة على النظام. يمكن تقسيم البرامج الضارة إلى فئتين: طرق العدوى إجراءات البرامج الضارة الفيروس: لديهم القدرة على تكرار أنفسهم من خلال ربطهم بالبرنامج على الكمبيوتر المضيف مثل الأغاني ومقاطع الفيديو وما إلى ذلك، ثم يسافرون عبر الإنترنت. الديدان: الديدان هي أيضًا تتكاثر ذاتيًا في الطبيعة ولكنها لا تربط نفسها بالبرنامج على الكمبيوتر المضيف، أكبر فرق بين الفيروسات والديدان هو أن الديدان تدرك الشبكة، يمكنهم الانتقال بسهولة من كمبيوتر إلى آخر إذا كانت الشبكة متاحة، ولن يتسببوا في ضرر كبير على الجهاز المستهدف. تروجان: يختلف مفهوم تروجان تمامًا عن الفيروسات والديدان، اشتق اسم تروجان من حكاية "حصان طروادة" في الأساطير اليونانية، والتي توضح كيف تمكن اليونانيون من دخول مدينة طروادة المحصنة عن طريق إخفاء جنودهم في حصان خشبي كبير يُمنح لأحصنة طروادة كهدية. الروبوتات: يمكن اعتبارها شكلاً متقدمًا من الديدان، إنها عمليات آلية مصممة للتفاعل عبر الإنترنت دون الحاجة إلى تفاعل بشري.
ذات صلة مفهوم الأمن السيبراني ما يجب معرفته عن تخصص الأمن السيبراني في الأردن ما الفرق بين الأمن السيبراني وأمن المعلومات؟ يُعرف الأمن السيبراني بأنه نظام حماية أنظمة الحاسوب المتّصلة مباشرةً بالإنترنت، وحماية البيانات والبرامج ضد أي هجمات إلكترونية دون الحاجة إلى تنظيم خطة أمنية، فهو قادر على حماية المستخدمين من محاولات قراصنة الحاسوب الوصول إلى أنظمة الكمبيوتر الخاصة بهم، ومعرفة معلوماتهم الشخصية؛ لاستغلالهم، خاصةً بعد اعتماد الأفراد والمؤسسات على الإنترنت في حياتهم العملية والشخصية. [١] يُعرّف أمن المعلومات بأنه نظام حماية المعلومات الرقمية، ويمكن من خلاله تشفير البيانات، وتوفير الشبكات والبنية التحتية التي تحتوي على معلومات شخصية، ومعلومات مالية، وبيانات خاصة بالشركات، وتكون كلها محمية بشكل مكثّف ضد أي اختراقات، وهذا هو الفرق بينه وبين الأمن السيبراني المرتبط بحماية البرامج المتصلة بالإنترنت فقط. [٢] للتعرّف على المزيد من الفروقات بين الأمن السيبراني بأنواعه وأمن المعلومات، يمكن الاطلاع على الجدول الآتي: [٣] أمن المعلومات الأمن السيبراني يحمي المعلومات وأنظمة المعلومات من الاختراق والتدمير على نطاق أوسع.
بسم الله الرحمن الرحيم من مصادر حديث الثقلين (كتاب الله وعترتي) في كتب أهل السنَّة والجماعة تحقيق: الشيخ زكريا بركات حديث الثقلين الشريف هو حديث صحيحٌ متواترٌ، وهو قوله (صلى الله عليه وآله وسلم): "يا أيها النَّاس؛ إنِّي تركت فيكم ما إن أخذتم به لن تضلُّوا: كتابَ الله، وعترتي أهلَ بيتي". وفي لفظ آخر: "قد تركت فيكم ما إن أخذتم به لن تضلُّوا: كتابَ الله، سَبَبُهُ بيده، وسَبَبُهُ بأيديكم، وأهل بيتي". وفي لفظ ثالث: "إنِّي تارك فيكم الثقلين: كتاب الله وأهل بيتي، وإنَّهما لن يتفرَّقا حتَّى يردا عليَّ الحوض". وفيما يلي قائمةٌ بعشرات المصادر السنِّية لحديث الثقلين، مُرتَّبةً على سنة وفاة المؤلِّفين: 1 ـ الطبقات الكبرى لابن سعد (ت 230 هـ): (2/194) دار بيروت ـ بيروت. 2 ـ مسند ابن الجعد (ت 230 هـ): (ص397) مؤسَّسة نادر ـ بيروت. 3 ـ مصنَّف ابن أبي شيبة (ت 235 هـ): (6/309) مكتبة الرشد ـ الرياض. 4 ـ مسند أحمد بن حنبل (ت 241 هـ): (3/14 ، 17 ، 26 ، 59) و(4/366 ـ 367) و(5/181 ـ 182 ، 189 ـ 190) دار صادر ـ بيروت. حديث الثقلين : كتاب الله وعترتي ام كتاب الله وسنتي ؟. 5 ـ فضائل الصحابة لأحمد بن حنبل (ت 241 هـ): (2/585 ، 603 ، 779) مؤسسة الرسالة ـ بيروت. 6 ـ مسند عبد بن حُمَيد (ت 249 هـ): (ص107 ، 114) مكتبة السنَّة ـ القاهرة.
فهذا الحديث فيه الوصاية بكتاب الله تعالى والتمسك به وفيه تذكير النبي صلى الله عليه وسلم ووصيته بأهل بيته في رعاية حقوقهم وعدم ظلمهم ونحو ذلك. ـ [عبدالرحمن الفقيه] ــــــــ [16 - 03 - 05, 10: 23 ص] ـ وأما حديث (وإنهما لن يفترقا حتى يردا علي الحوض) فجميع طرقه ضعيفة لاتصح، وقد أسهب في بيان ذلك من حقق مسند الإمام أحمد في مؤسسة الرسالة (17/ 170 - 176) وبينوا ضعف هذا الحديث، وقد وقع لهم بعض الأوهام في الكلام على الحديث وفاتهم بعض طرقه ص171 فاتهم طريق لحديث زيد بن ارقم وهو عند الحاكم (3/ 160دار الكتب العلمية) عن مسلم بن صبيح عن زيد بن ارقم. الأدلة من كتب السنة على صحة حديث: وعترتي | الحوارات الهادئة والأدلة الدامغة. ص173 حديث زيد بن ثابت فاتهم عزوه لأحمد! (5/ 181) ص 174 (لفظ سنة نبيه) عزوه لابن عبدالبر في جامع البيان، وهو عند مالك في الموطأ ص 899 ص 175 السطر الرابع من الأخير (أذكركم الله في عترتي) (قالوا كما هو نص مسلم) ، وهذا غير صحيح فلم ترد لفظة عترتي في صحيح مسلم. ـ [صلاح الدين الشامي] ــــــــ [05 - 05 - 05, 12: 50 ص] ـ وجدت هذا في صحيح الجامع: "أيها الناس قد تركت فيكم ما إن أخذتم به لن تضلوا: كتاب الله و عترتي، أهل بيتي"!.
الثانية: عن سفيان بن سعيد الثوري ، قال: قلت لجعفر بن الصادق عليهم السلام: يا ابن رسول الله ، ما معنى قول الله عز وجل: (الـم)؟ قال عليه السلام: ( أما (الـم) في أول البقرة ، فمعناه أنا الله الملك) (5) وأما هذه الرواية فهي على نحو الإشارة أي أن كل حرف يشير إلى كلمة كما قال الصادق عليه السلام: ( ثم " الألف " حرف من حروف قول الله دل بالألف على قولك الله ودل باللام على قولك الملك العظيم القاهر للخلق أجمعين ، ودل بالميم على أنه المجيد المحمود في كل أفعاله)(6). الثالثة: عن الامام الصادق عليه السلام قال: (" ألـم " هو حرف من حروف اسم الله الأعظم ، المقطع في القرآن ، الذي يؤلفه النبي صلى الله عليه وآله والامام فإذا دعا به أجيب)(7) فلا يفهم معناها هذا -الذي هو إما على نحو اللطائف أو الدقائق- إلا الأولياء والأنبياء لأنه معنى إسم الله الأعظم وأمر خصوصيته واضح. ذلِكَ الْكِتابُ لا رَيْبَ فِيه هُدىً لِلْمُتَّقِينَ (ذلِكَ الْكِتابُ) كما في رواية الامام العسكري عليه السلام السابقة (هذا الكتاب الذي أنزلته عليك... وهو بلغتكم وحروف هجائكم ، فأتوا بمثله إن كنتم صادقين... ثم بين أنهم لا يقدرون عليه بقوله: (قُلْ لَئِنِ اجْتَمَعَتِ الإِنْسُ والْجِنُّ عَلى أَنْ يَأْتُوا بِمِثْلِ هذَا الْقُرْآنِ لا يَأْتُونَ بِمِثْلِه ولَوْ كانَ بَعْضُهُمْ لِبَعْضٍ ظَهِيراً).