العلاج: حين يصبح الألم الظهري عذراً لتجنب المسؤوليات، أو عدم مواجهة المشكلات الصحية يجب الأخذ بعين الاعتبار استشارة طبيب مختص.. فكما ذكرنا فإن معظم الحالات يكون الألم بسبب ضعف في الجهاز العضلي المحيط بالعمود الفقري، أو بسبب أوضاع وقوف وجلوس غير عادية أو صحية. لذلك كانت أهم عناصر علاج آلام الظهر تكمن في: 1- تقوية وحماية العضلات الداعمة للعمود الفقري، والحفاظ على أوضاع جلوس ووقوف صحية سليمة. 2- الكمادات الساخنة: أكدت بعض الدراسات أن استخدام الكمادات الحرارية باستمرار يقلل من آلام الظهر السفلية خلال مدة 48 ساعة. وأجريت دراسة على 219 مريض يشكون من آلام مختلفة بين متوسطة وشديدة في منطقة الظهر السفلية فأثبتت أن استخدام كمادات الحرارة لمدة 8 ساعات متواصلة في اليوم ولمدة 3 أيام تكون نتائجه أكثر فاعلية ويحقق شفاء بنسبة 68 في المائة موازنة بالمرضى الذين يستخدمون أدوية مسكنة للألم. مساج الظهر | خطواته وفوائدة و كل ماتحتاج معرفته. 3- التدليك: فالتدليك السليم الذي يلي الكمادات الساخنة، والذي يسبق التمارين الرياضية المقوية يساعد على: - زيادة التروية الدموية. - التخلص من التشنج العضلي الناجم عن الألم. التمارين الرياضية بإشراف مختص: فالأطباء في الولايات المتحدة يرون أن ممارسة الرياضة الشديدة الصارمة تعطي نتائج جيدة، بعد أن كان يعتقد أن ذلك يؤدي إلى تفاقم الإصابة ويزيدها سوءاً.
عن طريق استخدام الإصبع الأوسط المقوى، ابدأ التحريك الى أعلى في الجانب السفلي من العمود الفقري. اضغط ضغطًا هابطًا قويًا باستخدام الساعدين، مع تحريك الذراع الأقرب الى الرأس الى أسفل الكتف. المعدات المطلوبة للمساج إن جلسات التدليك تحتاج الى: مكان دافئ وهادئ ومريح. سطح مريح مثل سرير ثابت، طاولة تدليك أو حصيرة أرضية. زيت التدليك منها زيت جوز الهند، زيت اللوز، زيت دوار الشمس وغيرها من الزيوت. المناشف والوسائد. مساج أسفل الظهر الدمام. الفوائد الصحية لجلسات مساج الظهر إن فوائد تدليك الظهر عديدة وتشمل ما يلي: تنشيط وتحفيز الدورة الدموية يساعد مساج الظهر في تنشيط الدورة الدموية ويزيد من تدفق الدم خلال العضلات، وهذا بدوره يعمل على دفع الدم والأكسجين والعناصر الغذائية الى العضلات والأعضاء الرئيسية. التقليل من التوتر أعلى الظهر الحركة المتكررة أو عدم الحركة قد يتسببان في آلام الرقبة والكتف، لذا تدليك الظهر العلوي قد يخفف الآلام في تلك المنطقة ويقلل الألم من الصداع النصفي. التخفيف من الآلام أسفل الظهر عضلات الظهر تكون في حالة توتر من الإجهاد الزائد والاستخدام المتكرر خاصًة بعد الانتهاء من أداء تمرينات رياضية شاقة أو الجلوس في مكتب ساعات طويلة فإن مساج الظهر الجيد يمكن أن يساهم في تخفيف آلام أسفل الظهر وتقليل بعض التوتر.
السؤال: السلام عليكم ورحمة الله وبركاته أنا أحس بألم وشد في عمودي الفقري من الرقبة إلى أسفل الظهر، مع ارتجاف واضح، وكذلك الارتعاش في أجزاء جسمي، وأستطيع أن ألاحظه إذا نظرت ليدي، علما بأن هذه الحالة تزداد إذا انفعلت أو غضبت، أو في اللحظات المقلقة مثل الامتحانات. لا أعلم ما هي المشكلة هل هي بالأعصاب؟ أم من مشاكل الروماتيزيوم؟ فما رأيكم ما هو السبب؟ وأي طبيب يمكننا الذهاب إليه؟.. أعاني من ألم في العمود الفقري مع رعشة واضحة في أجزاء جسمي. وشكراً الجواب: بسم الله الرحمن الرحيم الأخت الفاضلة/ هند حفظها الله. السلام عليكم ورحمة الله وبركاته وبعد،،، أكثر أسباب رعشة اليدين في مثل سنك هو زيادة تناول المنبهات مثل القهوة والشاي والمشروبات الغازية، وكذلك التوتر والقلق والضغوطات النفسية فإنها تسبب أيضا الرجفة في اليدين وهذا ما تلاحظينه أنت أن الرجفة تزداد مع الانفعال والغضب فعلى الأكثر أنه هو السبب. ومن ناحية أخرى فإن هناك بعض الأدوية التي قد تسبب الرعشة، إلا أنك لم تذكري هل أنك تتناولين أي دواء؟ وكذلك آلام الظهر والرقبة فإن أكثر أسباب هذه الآلام هي آلام شد العضلات والأربطة ويكون سببها إجهاد العضلات بوضعيات غير صحية أثناء الجلوس. ويفضل إن كان الجلوس لفترة طويلة على الكمبيوتر أو أثناء الدراسة أن تضعي مخدة وراء الظهر، وأن يكون مستوى النظر بأعلى شاشة الكمبيوتر، وعدم وضع الكومبيوتر المحمول على الفخذين لفترة طويلة لأن هذا يتطلب ثني الرقبة، وهذا يؤدى إلى شد العضلات في الرقبة، وكذلك يؤدى أيضا إلى شد عضلات أسفل الظهر.
وفي كثير من الحالات، يزول الألم الظهري السفلي خلال شهرين، ولكن إذا لم تتغير الظروف المسببة للألم، فالأغلب أن هذا الألم سيستمر، أو سيعاود المريض. بعض النصائح للمصابين بألم الظهر: 1- إجراء التمارين على أرضية ثابتة. 2- يجب عطف الركبتين إلى البطن في أثناء الاستلقاء الجانبي. 3- يجب أن تكون الركبتان أعلى من مستوى الحوض في أثناء الجلوس. 5- ويمكن استعمال المشد الظهري ليكون داعمًا للظهر. وأخـيراً ننبه على أن الشفاء يتم مع استشارة الطبيب وإرشاداته، ووعي المريض ورغبته في الشفاء، ويستطيع مرضى آلام الظهر معالجة أنفسهم في معظم الحالات.. المراجع: - التمرينات العلاجية: أ. محمد وليد ماردين. - موجز الأمراض العصبية: د. مساج أسفل الظهر جده. فيصل الصباغ. - تأهيل الإعاقة الجسدية: د. هشام البارودي: أستاذ الطب الفيزيائي في الجامعة اللبنانية والأمريكية في بيروت.
لراحة واسترخاء جسمك بعد مشقة العمل لساعات طويلة تحتاج إلى عمل مساج الظهر، يسمى بالتدليك العلاجي، حيث يمكن عمله على مختلف أجزاء الجسم، وتدليك منطقة الظهر واحدة من الأجزاء الأكثر شيوعًا للمساج، حيث أن الأعصاب تمر عبر العمود الفقري. خطوات مساج الظهر يستلقي الشخص الخاضع للمساج على بطنه على سطح صلب وثابت ومريح. ضع زيت التدليك في راحة يدك ثم افركه بين يديك ليكون أكثر دفئًا. توزيع الزيت على ظهر الشخص والأكتاف والرقبة، تسمى هذه التقنية بالدلك اللطيف. يتم تحريك كامل اليدين من أسفل الظهر صعودًا لأعلى في اتجاه سريان الدم، ثم تحريكهما إلى جانبي الظهر مع الضغط الخفيف، حتى تصل الى أسفل الظهر مرة أخرى يتم تكرير تقنية نشر الزيت وتدفئة عضلات الظهر، مع زيادة قوة الضغط إلى درجة معقولة. استعمال تقنية الفرك (التعجين) في هذه التقنية يكون الضغط أقوى من تقنية الدلك اللطيف مع استخدام الحركات الدائرية. العاب طخ. كما يمكن تطبيق تقنية النقر على الظهر بكامله باستخدام قبضة اليد أو الأنامل أو مفاصل الأصابع. الضغط بشكل مستمر على العضلات على جانبي العمود الفقري، ثم يتبع ذلك التحريك ببطء من أسفل الظهر لأعلاه عدة مرات مع التناوب.
السلامة – النزاهة – Integrity صحة وتطابق وموثوقية البيانات وذلك بالتأكد بأنه لم يتم التلاعب بالبيانات المراد الوصول إليها. التوافر – Availability توفر المعلومات وإمكانية المستفيدين من الوصول إلى البيانات او المعلومات حسب الأوقات المناسبة والمسموحة.
Incident Handler ويسميه البعض Investigator Lead يتابع جمع الأدلة لتحديد السبب الرئيسي للإختراق الأمني وحجم الإختراق بالإضافة إلى توجيه المحللين. Security analyst مسؤل عن تحليل الحادث السيبراني. Security Specialist مسؤل عن دعم المحللين بحسب الخبرة. Digital Forensics Specialist مسؤل عن التحقيق الجنائي الرقمي ومعرفة الأحداث الحاصله في الحادثه السيبرانية. كتب عن الأمن السيبراني. IT Specialist قد يكون شخص أو أكثر من إدارة تقنية المعلومات بهدف ضمان سير عملية الإستجابة بشكل سلس وسريع قد يشمل المسؤل عن البنية التحتية، الأنظمة، التطبيقات وغيرها. فريق الإستجابة للحوادث يمكن أن يكون أشمل ويحتوي أشخاص من إدارات مختلفة مثل إدارة الإلتزام وغيرها. بناء PlayBook للإستجابة للحوادث الأمنية والهدف منه بعد بناء الخطة يتم بناء Playbook والذي بدوره يحتوي على خطوات الإستجابة خطوة بخطوة، في العادة تكون خطة الإستجابة للحوادث عامة وتخدم أي حادث من الحوادث السيبرانية بينما في الـ Playbook يتم تفصيلها بناء على نوع الحادث وتكون النقاط التفصيلية بحسب نوع الحادثه وكل حادثة تكون مختلفة بحسب الحاجة. عند بناء Playbook يقوم فريق الأمن السيبراني بالنظر للهجمات السابقة التي إستهدفة المنشأة وأيضاً الهجمات المتوقعه ثم بناء عليها يتم بناء الخطوات التي سوف يتم إتخاذها في كل مرحلة من المراحل الخاصة بالإستجابة لهذه الحادثة، يمكن بنائها كـ Checklist أو Flowcharts أو الثنتين معاً يمكننا النظر لمثال مفيد باستخدام Flowcahrt لحادثة Malware بالضغط هنا مصدر رائع يحتوي نماذج عديدة بالضغط هنا هنا مثال آخر لـ PlayBook مستخدماً Checklist بالضغط هنا Cybersecurity-Incident-Response-Ransomware-Playbook-v2.
نظام التذاكر هو برنامج يساعدك على تسهيل إدارة مشكلات العملاء. يوفر برنامج نظام التذاكر جميع الميزات التي تحتاجها لحل المشكلات، ويسمح لك بتحد... إقرأ المزيد اليوم سوف اشرح احد افضل برمجيات التي استخدمها لتشغيل العديد من الحاويات VMs و Containers في الشبكة الداخلية وعملية الوصول إليها من خارج الشب... يعد DNS الديناميكي (المعروف أيضًا باسم DDNS) خدمة لتعيين أسماء نطاق الإنترنت على جهاز كمبيوتر ذي عناوين IP ديناميكية. تتصل معظم أجهزة الكمب... Observium هو نظام أساسي لمراقبة الشبكة لاكتشاف الشبكة تلقائيًا، يتطلب القليل من الصيانة، يدعم مجموعة واسعة من أنواع الأجهزة والأنظمة الأساس... ماهي أحصنة طروادة Trojan Horses ؟ هو برنامج متخفي يصيب جهاز الضحية من دون علمه ويتيح للمهاجمين التحكم أو التجسس أو استغلال الجهاز لأغراض غير... ما هو الـ WAF؟ هو عبارة عن جدار ناري يحمي المواقع الالكترونية وتطبيقات الويب التي تعمل على HTTP حيث يقوم بمراقبة وفلترة الاتصال من الانترنت... إدارة و حماية كلمات المرور استخدم كلمة مرور مكونة من الأحرف والأرقام والرموز.
يوجد الكثير من الأطر المساعدة في الإستجابة للحوادث الأمنية ومن أشهرها NIST SP 800-61r2 في هذا الإطار يتم التحدث عن جزئيات كثيرة ومنها الإجراءات والسياسات وفريق الإستجابة للحوادث وأيضاً التعامل مع الحوادث ولها مراحل أساسية وهي: الإستعداد: يتم هنا الإهتمام بالإستعداد للتعامل مع الحوادث الأمنية مثل بيانات الإتصال للأشخاص المرتبطين بالإستجابة للحوادث، آلية الإبلاغ والتواصل في حالة حدوث حادثة وغيرها. الإكتشاف والتحليل: في هذه المرحلة أو الجزئية يتم تحديد آلية إكتشاف وتحليل الحوادث ويأتي تحتها مجموعة من الأقسام الفرعية مثل مؤشرات حدوث الحوادث، مصادر الكشف والتنبيه، تحديد الحوادث والأولويات، وغيرها. مدونة محمد عمر. الإحتواء والإزالة والتعافي: معظم الحوادث تتطلب الإحتواء لذلك يعتبر من المهم أن يتم تحديد آليات ومسار التعامل مع كل حادث على سبيل المثال الحوادث التي قد تحتاج عزل الأنظمة عن الشبكة أو إيقاف وظائف محددة في الأنظمة مروراً بالمراحل المتبقية مثل الإنظمة المصابة وإزالة التأثير على هذه الأنظمة وإعادتها إلى وضعها الطبيعي. الدروس المستفادة: يتم في هذه المرحلة عقد إجتماع لجميع الأطراف المعنية في الحادثة بهدف تطوير القدرات والإستفادة من هذه الحادثة لتجنب حدودثها وتحسين التدابير الأمنية المتخذه للتعامل مع نفس الحادثة أو الحوادث المحتملة وأيضاً بناء تقرير يشمل الدروس المستفادة.
صدر حديثا عن دار الشرق للطباعة والنشر والتوزيع كتاب "الأمن السيبراني.. المخاطر.. التحديات.. المواجهة" للباحثة القطرية زينب الحيدري، وجاء في 460 صفحة من القطع الكبير. ويعد هذا الكتاب من المراجع القليلة في مجاله في المكتبة العربية،سواء من حيث مضمونه أو طريقة طرحه لقضايا الأمن السيبراني ومخاطره، وسيستفيد منه محبو الاطلاع والمثقفون، وأيضا طلبة الجامعات والباحثون في هذا المجال. وتكمن أهمية الكتاب في أن القرصنة الإلكترونية أصبحت اليوم "شبحا يهدد العالم وهاجسا أمنيا يتحدى قيام الحكومة الإلكترونية، مما يستدعي تأمين البيانات والمعلومات، لبث الثقة والأمان في التعاملات في البيئة الرقمية المفتوحة التي نعيشها اليوم، والتي تعد المعلومات من أهم ركائزها ومقوماتها". فالهجمات الإلكترونية أو السيبرانية أصبحت خطرا يؤثر على أمن الدول، ولذلك بدأت تلقى اهتماما متصاعدا على أجندة الأمن الدولي، في محاولة لمواجهة تصاعد التهديدات الإلكترونية ودورها في التأثير على الطابع السلمي للفضاء الإلكتروني. “سيتزن لاب”: الإمارات اخترقت هواتف مكتب رئيس الوزراء البريطاني بواسطة برنامج التجسس الإسرائيلي | القدس العربي. الهجمات الإلكترونية أو السيبرانية لا تستهدف الأفراد والشركات فحسب وإنما أصبحت أيضا خطرا يؤثر على أمن الدول (رويترز) يتألف الكتاب من خمسة أبواب، ويستعرض في الثلاثة الأولى منها تاريخ الاختراق والقرصنة وتطور الجريمة السيبرانية، وأهمية الأمن السيبراني، والمخاطر التقنية والقانونية، وأهداف وأبعاد الأمن السيبراني، وإستراتيجية مواجهة التهديدات السيبرانية، وكذلك إدارة أمن المعلومات والتهديدات السيبرانية.
واشنطن- "القدس العربي": كشف تحقيق جديد بشأن استخدام برامج التجسس الإسرائيلية "بيغاسوس" ، الذي تستخدمه الأنظمة القمعية في العالم ، أن مسؤولاً يعمل في " 10 داوننغ ستريت"، في إدارة رئيس الوزراء بوريس جونسون، كان من بين أولئك الذين تعرضت هواتفهم للاختراق. سيتزن لاب: عملية التسلل المرتبطة بالإمارات سمحت بمراقبة الصور والرسائل والمكالمات على مدار 24 ساعة على جهاز متصل بشبكة هواتف مكتب رئيس وزراء بريطانيا وقال الصحافي البارز رونان فارو في صحيفة "نيويوركر" إنه تم استخدام برنامج التجسس لاختراق جهاز متصل بشبكة " 10 داوننغ ستريت" ، مكتب رئاسة الحكومة البريطانية، في 7 يوليو 2020. وأكد التحقيق أن التسلل قد تم بأمر من حكومة الإمارات العربية المتحدة. وبحسب ما ورد، فقد كان من الممكن لعملية التسلل المرتبطة بالإمارات أن تسمح بمراقبة الصور والرسائل والمكالمات على مدار 24 ساعة على جهاز متصل بالشبكة 10. وأكدت منصات إعلامية أمريكية وبريطانية أن الانتهاك الأمني السيبراني تم بعد عام تقريباً من تولي جونسون منصب رئيس الوزراء. كتب الأمن السيبراني pdf. وأشار التحقيق إلى أن ضباط الأمن السيبراني في بريطانيا لم يكتشفوا عملية الاختراق قطعياً، على الرغم من قيامهم بفحص ومسح عدة هواتف في 10 داوننغ ستريت، بما في ذلك هاتف جونسون، ولم يتم تحديد طبيعة أي هاتف مخترق أو أي بيانات ربما تم أخذها".
الإستعداد للإستجابة لحوادث أمن المعلومات أو حوادث الأمن السيبراني تعد من النقاط المهمه والتي تساهم الإستجابة المبكرة للحوادث الأمنية وتقليل الضرر الذي قد ينتج عنه تأثير مباشر على عناصر أمن المعلومات الأساسية CIA، تحدثنا سابقاً عن مركز عمليات أمن المعلومات أو SOC وأيضاً تحدثنا عن العمل في مركز عمليات أمن المعلومات SOC واليوم ننتقل لموضوع من المواضيع المرتبطة بالعمل في مراكز الأمن السيبراني ويعتبر من الجزئيات المهمه وهو الإستجابة لحوادث الأمن السيبراني. في هذه المقاله سوف نقوم بأخذ نظرة أشمل عن موضوع الإستجابة لحوادث الأمن السيبراني لمعرفة ماذا نحتاج وكيف نستعد قبل حدوث الحوادث الأمنية بعيداً عن الأدوات المستخدمة في الإستجابة للحوادث. يرجى الإنتباه إلى أنه تختلف الأمور والقرارات من مؤسسة إلى مؤسسة ولابد من أخذ ذلك بعين الإعتبار. إبراهيم الشربيني: القطاع المصرفي يعزز الأمن السيبراني لمواجهة الهجمات الإلكترونية - جريدة المال. عناصر أمن المعلومات الأساسية CIA يسميها البعض مثلث CIA وهي مثلث يرمز للعناصر الأساسية لحماية البيانات Confidentiality, Integrity and Availability السرية – الخصوصية – Confidentiality ضمان سرية وخصوصية البيانات من خلال تقييد الوصول إليها إلا من خلال الأشخاص المصرح لهم فقط.