33
ات ب ت ك م ل ا كات ب ش ومات ل ع م ل وا ى س ي ع ماد ع د. ومات ل ع م ل وا ات ب ت ك م ل مدرس ا# وان ل ح عة م ا ، ح دات* الآ ة ي ل ك[email protected] .eg [email protected] ومات ل ع م ل ا0 ز ك را م و ات ب ت ك م ل ل ي ب ر لع ى ا ق ت ل م ل ا ث ل ا ب ل ا ات حديD ت ل : ا ومات ل ع م ل ا0 ز ك را م و ات ب ت ك م ل ا لآمة س و# ن مL ا ول ل ح ل وا، رة ه ا ق ل ا22 - 24 ر ي ا0 ب ي2008 م# ن ي مL ا ب ل وا دارة\ الآ

إدارة وتأمين شبكات المكتبات ومراكز المعلومات

Embed Size (px)

Citation preview

Page 1: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

شبكات المكتبات والمعلومات

شبكات المكتبات والمعلومات

د. عماد عيسى

مدرس المكتبات والمعلومات

كلية اآلداب، جامعة حلوان

[email protected]

[email protected] ومراكز للمكتبات

المعلومات

الملتقى العربي الثالث

: المعلومات ومراكز المكتبات وسالمة أمنوالحلول التحديات

م 2008يناير 24- 22القاهرة،

اإلدارة والتأميناإلدارة والتأمين

Page 2: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

السؤال األول

ماذا تعرف عن شبكة مكتبتك..؟

وشبكة المؤسسة التابعة لها..؟

Page 3: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

السؤال الثاني

كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم..؟

Page 4: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

السؤال الثالث

كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي

المكتبات..؟

Page 5: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

المشكلة..ولماذا؟

والشبكات النظم أخصائي

تبا

كتمال

يائ

صخ

أت

ماوعل

مال

و

Page 6: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

...مؤشرات

OCLC

Communication skills

database design

DBMS

eRresourcemanagement

library system

Licensing

metadata schema

programming languages

XML

web design

services

publishing Dig

ital lib

raria

neR

sou

rce lib

raria

n

acquisition analytical skills

automated environment

Bibliographic databases

OCLC

consortia CMScomputer hardware

Content providers

database design

digital content digitization

electronic resources

ERMS

Federated search library system

Licensing

Programming

web-based applications

Syst

em

lib

rari

an

XML

Programming languages

library system

database design

OCLC

computer hardware

CMS DBMS

digitization

dynamic websites

ERMS

electronic resources

metadata schema

Networks

web design

web-based applications

system security

collections CMS

database design

DBMS

digital content

digitization

library system LicensingLicensing

Networks

programming languages

web design

XML

Communication skills w

eb lib

rari

an

software web server

Page 7: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

وتركيب لشبكة Design & set upتصميم األساسية البنيةالمكتبة.

مركز أو المكتبة واحتياجات يتناسب بما وإدارتها الشبكة تهيئةالمعلومات.

العمل لتسيير الالزمة والنظم البرمجيات وتنصيب تحميلبالمكتبة.

ومتابعة .Monitoringمراقبة التشغيل كفاءة لضمان الشبكة أداء

الشبكة وإتاحة استخدام .access controlضبط

السياسات وتطبيق proceduresواإلجراءات policiesصياغة ،.standardsالمعايير الشبكة تشغيل سالمة لضمان

مشكالت المشكالت troubleshootsحل تلك وحفظ تسجيل مع ،. حلها في اتبعت التي والخطوات

المسئوليات والمهام

Page 8: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

خريطة ) Documentتوثيق البينة وتشمل الشبكة، بيانات. ... الخ( االجراءات ودليل والسياسات والمواصفات تفصيلية

الطوارئ نظم وتنصيب الشبكة، تأمين آليات وتنفيذ تخطيطemergency systems. وصيانتها

الشبكة، لتطوير المستقبلية االحتياجات وتحليل دراسة. الالزمة المالية المخصصات وتقدير

واالستخدامات التطبيقات على المستفيدين تدريبمن ويعظم يزيد مما الشبكة؛ على المتاحة المختلفة

. مشكالت من والحد الشبكة استخدام

. المعلومات مركز أو المكتبة لمدير وتقديمها التقارير كتابة

المسئوليات والمهام )تابع(

Page 9: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

السؤال

ماذا نملك .. ومما نخاف..؟

وهل يستحق..؟

Page 10: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

الببليوجرافية البيانات

) الرقمي ) المحتوى الرقمية المعلومات مصادر) الخصوصية ) المستفيدين بيانات

) الخصوصية ) العاملين بيانات

الميزانية

الخ...

المخاطر والتهديدات

أوال: مخاطر تتعلق بالمحتوى:

Page 11: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

تخريب، ) إجرامية أو قانونية غير معامالت إجراءا) .. الخ اختراق نصب،

أخالقيا المحظورة االباحية للمواقع الولوج

المخاطر والتهديدات )تابع(

ثانيا: مخاطر االستخدام غير القانوني

Page 12: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

االختزان ووسائط واألجهزة العتاد صيانةوالنظم لألجهزة المفاجئ التوقف

والكوارث الحوادث

الكهربائي التيار انقطاع

والتكييف التهوية مستوى

والوسائط العتاد واختزان تواجد ألماكن الوصول

المخاطر والتهديدات )تابع(

ثالثا: مخاطر بيئة العمل

Page 13: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

ما هي المخاطر المتوقعة ...... وما هي الحلول المتاحة

Hackingاالختراق •

الفيروسات•

التزويير•

التعطل بسبب أعطال فنية •)كهرباء، تلف عتاد...الخ(.

Firewallsجدران الحماية •

مضادات الفيروسات•

•........

mirrorخوادم بديلة •servers

خطط وسياسات النسخ االحتياطي

Page 14: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

الشبكة 1. حماية على الحفاظ بمهمة المؤهل غير تكليفوال بالمهمة للقيام الكافي التدريب توفير وعدم والمعلومات

والمتابعة لألداء الكافي الوقت

أخرى 2. وسياسة للحماية سياسة وجود دون من الفني الحل قبوليستخدم موظف كل قبل من وموقعة به المسموح لالستخدام

الشبكة.

عدم 3. أو جاد بشكل االستخدام سياسة مخالفات مع التعامل عدم. تلقائي بشكل السياسة هذه يفرض إلكتروني نظام لوضع السعي

النواحي 4. مع للتعامل الالزمة واإلجراءات األطر وضع في اإلخفاق. تتكرر ال األخطاء أن من والتأكد المعلومات ألمن التشغيلية

باإلنترنت 5. مرتبطة غير مادامت مأمن في الشبكة بأن .االعتقاد

الحماية واألخطاء اإلدارية العشر

Page 15: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

الممتلكات 6. على االعتداءات بين للفرق اإلدراك عدم. المعلومات أنظمة على واالعتداءات المادية

حماية 7. جدار على كلي بشكل Firewallاالعتماد

وتثمين 8. الخاصة المعلومات تقييم على القدرة عدم. المرفق سمعة

مشكلة 9. ألي فعل كرد األمد قصيرة حلول إلى اللجوءتحدث.

عدم 10. أو إهمالها عند تزول قد المشكلة أن افتراض. عنها الحديث

الحماية واألخطاء اإلدارية العشر )تابع(

Page 16: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

السر وكلمات الولوج user name and passwordأسماء

والذكية المشفرة Encoded and Smart Cardsالبطاقات

الشبكة ضمن اآللي الحاسب رقم NetworkمحددAddress اإلنترنت برتوكول رقم أو ،IP Addresses.

للمستفيد الفيزيقية مثال Physical Attributesالسمات ،البصمة أو الصوت تردد على أو Finger printالتعرف

العين .Eye printبصمة

الوكيل الخادم إتاحة Proxy Serverاستخدام لضبط / االستخدام المشروطة أو و المرخصة الخارجية المصادر

Restricted

المستفيدين UserإثباتAuthentication

Page 17: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

) الوصول ) الولوج على األفراد قدرة إلى يشيرأو سرقة بهدف شرعية؛ غير بطرق الحاسب ألنظمة

من وذلك بها؛ الموجودة البيانات إفساد أو تخريبمعقدة جديدة وطرق برمجيات تطوير خالل

. واألجهزة الشبكات اختراق خاللها من يستطيعون

Hackingاالختراق

Page 18: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

أشهر من النارية الجدرانوأوسعها البيانات حماية وسائل

يمنع الناري فالجدار انتشارا،مصرح غير خروج أو دخول أي . المؤسسة أنظمة وإلى من به

الجدار هذا تعبر رسالة كلرسالة وأي فحصها يتم النارييتم معينة معايير مع تتوافق ال

. الدخول من ومنعها حجبها

الحماية

أوال: الجدران النارية Firewalls

Page 19: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

االختراقات اكتشاف نظام Intrusion Detectionيستخدم

System خارج أو داخل من هجوم أي حدوث منعالشركة.

مدير وينبه النظام، وسجالت لألمن دورية مراجعة يتيح. وقوعه قبيل محتمل هجوم أو خطر أي إلى النظام

ال والتي الشبكة تستهدف التي الهجمات اكتشافتأتي عندما وذلك اكتشافها من الناري الجدار يتمكن

. خارجها من ال الشركة داخل من الهجمات هذه

) تابع ) الحماية

ثانيا: نظام كشف IDSاالختراقات

Page 20: إدارة وتأمين شبكات المكتبات ومراكز المعلومات
Page 21: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

تنقية في تفيد برمجيات إلى المؤسسات بعض تلجأالويب الضغط Filtrationمواقع من للتخفيف وذلك

من لتحد البرمجيات هذه صممت وقد الشبكة، علىالولوج ما لمستخدم يمكن التي المواقع وطبيعة عدد

. وتصفحها إليها

) تابع ) الحماية

Filtersثالثا: منقيات الويب

Page 22: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

العادية الوظائف يخدم وال البرمجيات إلى يضاف الكود من صغير جزء. للنظام تخريبيا عمال يؤدي ولكنه البرمجيات هذه أجلها من صممت التي

المنطقية ظروف Logic Bombالقنبلة حدوث عند تعمل بحيث مصممةعدد بلوغ عند تعمل بحيث تصمم فقد معين، أمر تنفيذ لدى أو معينة

. مثال معينا عددا بالنظام الببليوجرافية التسجيالت

الموقوتة وهي Time bombالقنابل المنطقية القنابل من خاص نوع وهي. معين يوم في أو محددة ساعة في تعمل

المصيدة يعطي Trap doorباب بحيث النظام تركيب عند يوضع كود وهو , نظام في كود إقحام وكمثال وتخريبه النظام أمن تجاوز حرية المخرب

دون األبواب له ويفتح المخرب شخصية على يتعرف واألمن الحماية. الفحوص إجراء

الفيروسات أنواع

Trojansحصان طروادة

Page 23: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

, الدودة وتتميز استدعائه عند للنظام أذى يسبب كود عن عبارة , جهاز أو ملف أي أن بمعنى نفسها توليد إعادة على بقدرتها

, إلى الدودة هذه وتنتقل يتلوث الدودة إليه تصل بالشبكة متصلوتتوالد الدودة تنتشر وهكذا الشبكة في آخر جهاز أو آخر ملف

) تابع ) الفيروسات أنواع

Wormsالديدان

الفيروسات المموهة

جديدة إصابة كل مع شفرتها شكل بتغير تقوم التي الفيروساتبصمة توجد وال التحوالت باليين و باليين على تحوي قد و تماما

الفيروسات من النوع لهذا أخرى إلى عينة من وثابتة واحدة

. اكتشافها خاللها من يمكن

Page 24: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

يجب إنما فحسب، للحماية برنامج استخدام على المسألة تقتصر والأن شأنها من التي والسياسات اإلجراءات بعض مع ذلك يترافق أن

للبيانات الحماية هذه استمرار . تضمن

أو للمكتبة المركزي الخادم على الفيروسات لمكافحة برنامج تثبيت. اإللكتروني البريد خادم وبخاصة المعلومات، مركز

العاملة الحاسبات من كل على الفيروسات مكافحة برمجيات تثبيتمن تنتشر أن يمكن الفيروسات أن ذلك المعلومات، مرفق داخل

. العمل محطات على االختزان وسائط استخدام خالل

الشركات من ودائم منتظم نحو على الحماية برمجيات تحديث . البرمجيات لهذه المنتجة

الحماية

Page 25: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

الرقميةالوثائقحماية وموثوقية

الرقمية • المادة ملكية .Ownershipتحديد

المحتوى • وتحقيق Authentication andإثباتVerification.

االستخدام • .Usage Controlضبط

•. القانوني غير والنسخ التزييف من المحتوى حماية

Page 26: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

الرقميةالوثائقحماية وموثوقية أساليب

اآلمنة • .Trusted Systemsالنظم

الرقمية • الملكية حقوق The Digital PropertyلغةRights Language.

.Encryptionالتشفير •

الرقمي • .Digital Signatureالتوقيع

الرقمية • المائية .Digital Watermarkالعالمات

Page 27: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

الرقميةالوثائقحماية وموثوقية أساليب

اآلمنة • .Trusted Systemsالنظم

تختزن • التي النظم ¦عرف يمكن وثائقت والتي رقميةوشروط الملكية لحقوق حمايتها في الوثوق

باعتمادها المواد، تلك أسعار وتحصيل االستخداملهذا مصممة وبرمجيات مادية ملحقات تضمين على

. وتعد بالمستخدم الخاص للحاسب الغرضالنظم Repositoryمستودعات لهذه نموذجا

مغادرة • البد الوثائقبمجرد فإنه للمستودع الرقميةلحمايتها أخرى طرق© اتباع .من

Page 28: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

)تابع( الرقميةالوثائقحماية وموثوقية أساليب

الرقمية • الملكية حقوق .DRM لغة

ستيفك " • مارك هذه" Mark Stefikطور زيروكس بشركةوأسعار والترخيص االستخدام شروط عن للتعبير اللغة

: الرقمية التطبيقاتاستخدام األلعاب، ) األفالم، مثل) ... الخ الرقمية والموسيقى

إتاح • وسياسات المواد وخصائص سمات الوثائق تحديد ةالبعدية الرقمية االستخدامات فيها Subsequentبما

use أو طباعتها أو الرقمية المادة نسخ تشمل والتي ؛مشتقة أخرى أعمال في منها جزء© استخدام أو . إعارتها

Page 29: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

الرقميةالوثائقحماية وموثوقية أساليب )تابع(

. Encryptionالتشفير •

األساليب • من لفئة مسمىونقل اختزان في المستخدمة

وذلك الخاصة؛ المعلوماتباستخدام بتشفيرها أو بترميزها

ال بحيث معينة خوارزمياتبشكلها المعلومات عرض يمكنإجراءات عكس بعد إال الصحيح

الترميز أو التشفيرDecryption .

Page 30: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

)تابع( الرقميةالوثائقحماية وموثوقية أساليب

الرقمي • Digital Signatureالتوقيع.

• ) بتات ) مجموعة رقمية شفرة عن عبارةأو منشأها تحدد رقمية بمادة مرفقة

. مرسلها

الخطي • التوقيع عن بأنها Writtenتتميزله المخول الشخص من كل© على تعتمد

. ذاتها الرقمية والوثيقة إجراؤها

الم¦م­يز ل• الرقمي توقيعها لها وثيقة كلالرقمية لها المواد توقيع نسخ يمكن وال

بينها فيما واحد مصدر بواسطة المنشأة

Page 31: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

)تابع( الرقميةالوثائقحماية وموثوقية أساليب

الرقمية • المائية . Digital Watermarkالعالمات

الملف • في تضمينها يتم ـ صورة تمثل ـ بتات مجموعةالملف لذلك الملكية حقوق معلومات .لتحديد

توزيع • يتم المرئية، المطبوعة نظيرتها من العكس وعلىبحيث الرقمية المائية للعالمة الممثلة البتات وتشتيت

إنشائها بعد ومعالجتها تحديدها .يصعب

والتحقق • المشتتة البتات لتجميع خاص برنامج ويستخدم منها.

Page 32: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

إشكالية

الحماية..مقابل..االتاحة

Security & Protection vs. Access

Page 33: إدارة وتأمين شبكات المكتبات ومراكز المعلومات

؟.. االستفسارات

[email protected]