Upload
emad-saleh
View
5.753
Download
10
Embed Size (px)
Citation preview
شبكات المكتبات والمعلومات
شبكات المكتبات والمعلومات
د. عماد عيسى
مدرس المكتبات والمعلومات
كلية اآلداب، جامعة حلوان
[email protected] ومراكز للمكتبات
المعلومات
الملتقى العربي الثالث
: المعلومات ومراكز المكتبات وسالمة أمنوالحلول التحديات
م 2008يناير 24- 22القاهرة،
اإلدارة والتأميناإلدارة والتأمين
السؤال األول
ماذا تعرف عن شبكة مكتبتك..؟
وشبكة المؤسسة التابعة لها..؟
السؤال الثاني
كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم..؟
السؤال الثالث
كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي
المكتبات..؟
المشكلة..ولماذا؟
والشبكات النظم أخصائي
تبا
كتمال
يائ
صخ
أت
ماوعل
مال
و
...مؤشرات
OCLC
Communication skills
database design
DBMS
eRresourcemanagement
library system
Licensing
metadata schema
programming languages
XML
web design
services
publishing Dig
ital lib
raria
neR
sou
rce lib
raria
n
acquisition analytical skills
automated environment
Bibliographic databases
OCLC
consortia CMScomputer hardware
Content providers
database design
digital content digitization
electronic resources
ERMS
Federated search library system
Licensing
Programming
web-based applications
Syst
em
lib
rari
an
XML
Programming languages
library system
database design
OCLC
computer hardware
CMS DBMS
digitization
dynamic websites
ERMS
electronic resources
metadata schema
Networks
web design
web-based applications
system security
collections CMS
database design
DBMS
digital content
digitization
library system LicensingLicensing
Networks
programming languages
web design
XML
Communication skills w
eb lib
rari
an
software web server
وتركيب لشبكة Design & set upتصميم األساسية البنيةالمكتبة.
مركز أو المكتبة واحتياجات يتناسب بما وإدارتها الشبكة تهيئةالمعلومات.
العمل لتسيير الالزمة والنظم البرمجيات وتنصيب تحميلبالمكتبة.
ومتابعة .Monitoringمراقبة التشغيل كفاءة لضمان الشبكة أداء
الشبكة وإتاحة استخدام .access controlضبط
السياسات وتطبيق proceduresواإلجراءات policiesصياغة ،.standardsالمعايير الشبكة تشغيل سالمة لضمان
مشكالت المشكالت troubleshootsحل تلك وحفظ تسجيل مع ،. حلها في اتبعت التي والخطوات
المسئوليات والمهام
خريطة ) Documentتوثيق البينة وتشمل الشبكة، بيانات. ... الخ( االجراءات ودليل والسياسات والمواصفات تفصيلية
الطوارئ نظم وتنصيب الشبكة، تأمين آليات وتنفيذ تخطيطemergency systems. وصيانتها
الشبكة، لتطوير المستقبلية االحتياجات وتحليل دراسة. الالزمة المالية المخصصات وتقدير
واالستخدامات التطبيقات على المستفيدين تدريبمن ويعظم يزيد مما الشبكة؛ على المتاحة المختلفة
. مشكالت من والحد الشبكة استخدام
. المعلومات مركز أو المكتبة لمدير وتقديمها التقارير كتابة
المسئوليات والمهام )تابع(
السؤال
ماذا نملك .. ومما نخاف..؟
وهل يستحق..؟
الببليوجرافية البيانات
) الرقمي ) المحتوى الرقمية المعلومات مصادر) الخصوصية ) المستفيدين بيانات
) الخصوصية ) العاملين بيانات
الميزانية
الخ...
المخاطر والتهديدات
أوال: مخاطر تتعلق بالمحتوى:
تخريب، ) إجرامية أو قانونية غير معامالت إجراءا) .. الخ اختراق نصب،
أخالقيا المحظورة االباحية للمواقع الولوج
المخاطر والتهديدات )تابع(
ثانيا: مخاطر االستخدام غير القانوني
االختزان ووسائط واألجهزة العتاد صيانةوالنظم لألجهزة المفاجئ التوقف
والكوارث الحوادث
الكهربائي التيار انقطاع
والتكييف التهوية مستوى
والوسائط العتاد واختزان تواجد ألماكن الوصول
المخاطر والتهديدات )تابع(
ثالثا: مخاطر بيئة العمل
ما هي المخاطر المتوقعة ...... وما هي الحلول المتاحة
Hackingاالختراق •
الفيروسات•
التزويير•
التعطل بسبب أعطال فنية •)كهرباء، تلف عتاد...الخ(.
Firewallsجدران الحماية •
مضادات الفيروسات•
•........
mirrorخوادم بديلة •servers
خطط وسياسات النسخ االحتياطي
الشبكة 1. حماية على الحفاظ بمهمة المؤهل غير تكليفوال بالمهمة للقيام الكافي التدريب توفير وعدم والمعلومات
والمتابعة لألداء الكافي الوقت
أخرى 2. وسياسة للحماية سياسة وجود دون من الفني الحل قبوليستخدم موظف كل قبل من وموقعة به المسموح لالستخدام
الشبكة.
عدم 3. أو جاد بشكل االستخدام سياسة مخالفات مع التعامل عدم. تلقائي بشكل السياسة هذه يفرض إلكتروني نظام لوضع السعي
النواحي 4. مع للتعامل الالزمة واإلجراءات األطر وضع في اإلخفاق. تتكرر ال األخطاء أن من والتأكد المعلومات ألمن التشغيلية
باإلنترنت 5. مرتبطة غير مادامت مأمن في الشبكة بأن .االعتقاد
الحماية واألخطاء اإلدارية العشر
الممتلكات 6. على االعتداءات بين للفرق اإلدراك عدم. المعلومات أنظمة على واالعتداءات المادية
حماية 7. جدار على كلي بشكل Firewallاالعتماد
وتثمين 8. الخاصة المعلومات تقييم على القدرة عدم. المرفق سمعة
مشكلة 9. ألي فعل كرد األمد قصيرة حلول إلى اللجوءتحدث.
عدم 10. أو إهمالها عند تزول قد المشكلة أن افتراض. عنها الحديث
الحماية واألخطاء اإلدارية العشر )تابع(
السر وكلمات الولوج user name and passwordأسماء
والذكية المشفرة Encoded and Smart Cardsالبطاقات
الشبكة ضمن اآللي الحاسب رقم NetworkمحددAddress اإلنترنت برتوكول رقم أو ،IP Addresses.
للمستفيد الفيزيقية مثال Physical Attributesالسمات ،البصمة أو الصوت تردد على أو Finger printالتعرف
العين .Eye printبصمة
الوكيل الخادم إتاحة Proxy Serverاستخدام لضبط / االستخدام المشروطة أو و المرخصة الخارجية المصادر
Restricted
المستفيدين UserإثباتAuthentication
) الوصول ) الولوج على األفراد قدرة إلى يشيرأو سرقة بهدف شرعية؛ غير بطرق الحاسب ألنظمة
من وذلك بها؛ الموجودة البيانات إفساد أو تخريبمعقدة جديدة وطرق برمجيات تطوير خالل
. واألجهزة الشبكات اختراق خاللها من يستطيعون
Hackingاالختراق
أشهر من النارية الجدرانوأوسعها البيانات حماية وسائل
يمنع الناري فالجدار انتشارا،مصرح غير خروج أو دخول أي . المؤسسة أنظمة وإلى من به
الجدار هذا تعبر رسالة كلرسالة وأي فحصها يتم النارييتم معينة معايير مع تتوافق ال
. الدخول من ومنعها حجبها
الحماية
أوال: الجدران النارية Firewalls
االختراقات اكتشاف نظام Intrusion Detectionيستخدم
System خارج أو داخل من هجوم أي حدوث منعالشركة.
مدير وينبه النظام، وسجالت لألمن دورية مراجعة يتيح. وقوعه قبيل محتمل هجوم أو خطر أي إلى النظام
ال والتي الشبكة تستهدف التي الهجمات اكتشافتأتي عندما وذلك اكتشافها من الناري الجدار يتمكن
. خارجها من ال الشركة داخل من الهجمات هذه
) تابع ) الحماية
ثانيا: نظام كشف IDSاالختراقات
تنقية في تفيد برمجيات إلى المؤسسات بعض تلجأالويب الضغط Filtrationمواقع من للتخفيف وذلك
من لتحد البرمجيات هذه صممت وقد الشبكة، علىالولوج ما لمستخدم يمكن التي المواقع وطبيعة عدد
. وتصفحها إليها
) تابع ) الحماية
Filtersثالثا: منقيات الويب
العادية الوظائف يخدم وال البرمجيات إلى يضاف الكود من صغير جزء. للنظام تخريبيا عمال يؤدي ولكنه البرمجيات هذه أجلها من صممت التي
المنطقية ظروف Logic Bombالقنبلة حدوث عند تعمل بحيث مصممةعدد بلوغ عند تعمل بحيث تصمم فقد معين، أمر تنفيذ لدى أو معينة
. مثال معينا عددا بالنظام الببليوجرافية التسجيالت
الموقوتة وهي Time bombالقنابل المنطقية القنابل من خاص نوع وهي. معين يوم في أو محددة ساعة في تعمل
المصيدة يعطي Trap doorباب بحيث النظام تركيب عند يوضع كود وهو , نظام في كود إقحام وكمثال وتخريبه النظام أمن تجاوز حرية المخرب
دون األبواب له ويفتح المخرب شخصية على يتعرف واألمن الحماية. الفحوص إجراء
الفيروسات أنواع
Trojansحصان طروادة
, الدودة وتتميز استدعائه عند للنظام أذى يسبب كود عن عبارة , جهاز أو ملف أي أن بمعنى نفسها توليد إعادة على بقدرتها
, إلى الدودة هذه وتنتقل يتلوث الدودة إليه تصل بالشبكة متصلوتتوالد الدودة تنتشر وهكذا الشبكة في آخر جهاز أو آخر ملف
) تابع ) الفيروسات أنواع
Wormsالديدان
الفيروسات المموهة
جديدة إصابة كل مع شفرتها شكل بتغير تقوم التي الفيروساتبصمة توجد وال التحوالت باليين و باليين على تحوي قد و تماما
الفيروسات من النوع لهذا أخرى إلى عينة من وثابتة واحدة
. اكتشافها خاللها من يمكن
يجب إنما فحسب، للحماية برنامج استخدام على المسألة تقتصر والأن شأنها من التي والسياسات اإلجراءات بعض مع ذلك يترافق أن
للبيانات الحماية هذه استمرار . تضمن
أو للمكتبة المركزي الخادم على الفيروسات لمكافحة برنامج تثبيت. اإللكتروني البريد خادم وبخاصة المعلومات، مركز
العاملة الحاسبات من كل على الفيروسات مكافحة برمجيات تثبيتمن تنتشر أن يمكن الفيروسات أن ذلك المعلومات، مرفق داخل
. العمل محطات على االختزان وسائط استخدام خالل
الشركات من ودائم منتظم نحو على الحماية برمجيات تحديث . البرمجيات لهذه المنتجة
الحماية
الرقميةالوثائقحماية وموثوقية
الرقمية • المادة ملكية .Ownershipتحديد
المحتوى • وتحقيق Authentication andإثباتVerification.
االستخدام • .Usage Controlضبط
•. القانوني غير والنسخ التزييف من المحتوى حماية
الرقميةالوثائقحماية وموثوقية أساليب
اآلمنة • .Trusted Systemsالنظم
الرقمية • الملكية حقوق The Digital PropertyلغةRights Language.
.Encryptionالتشفير •
الرقمي • .Digital Signatureالتوقيع
الرقمية • المائية .Digital Watermarkالعالمات
الرقميةالوثائقحماية وموثوقية أساليب
اآلمنة • .Trusted Systemsالنظم
تختزن • التي النظم ¦عرف يمكن وثائقت والتي رقميةوشروط الملكية لحقوق حمايتها في الوثوق
باعتمادها المواد، تلك أسعار وتحصيل االستخداملهذا مصممة وبرمجيات مادية ملحقات تضمين على
. وتعد بالمستخدم الخاص للحاسب الغرضالنظم Repositoryمستودعات لهذه نموذجا
مغادرة • البد الوثائقبمجرد فإنه للمستودع الرقميةلحمايتها أخرى طرق© اتباع .من
)تابع( الرقميةالوثائقحماية وموثوقية أساليب
الرقمية • الملكية حقوق .DRM لغة
ستيفك " • مارك هذه" Mark Stefikطور زيروكس بشركةوأسعار والترخيص االستخدام شروط عن للتعبير اللغة
: الرقمية التطبيقاتاستخدام األلعاب، ) األفالم، مثل) ... الخ الرقمية والموسيقى
إتاح • وسياسات المواد وخصائص سمات الوثائق تحديد ةالبعدية الرقمية االستخدامات فيها Subsequentبما
use أو طباعتها أو الرقمية المادة نسخ تشمل والتي ؛مشتقة أخرى أعمال في منها جزء© استخدام أو . إعارتها
الرقميةالوثائقحماية وموثوقية أساليب )تابع(
. Encryptionالتشفير •
األساليب • من لفئة مسمىونقل اختزان في المستخدمة
وذلك الخاصة؛ المعلوماتباستخدام بتشفيرها أو بترميزها
ال بحيث معينة خوارزمياتبشكلها المعلومات عرض يمكنإجراءات عكس بعد إال الصحيح
الترميز أو التشفيرDecryption .
)تابع( الرقميةالوثائقحماية وموثوقية أساليب
الرقمي • Digital Signatureالتوقيع.
• ) بتات ) مجموعة رقمية شفرة عن عبارةأو منشأها تحدد رقمية بمادة مرفقة
. مرسلها
الخطي • التوقيع عن بأنها Writtenتتميزله المخول الشخص من كل© على تعتمد
. ذاتها الرقمية والوثيقة إجراؤها
الم¦ميز ل• الرقمي توقيعها لها وثيقة كلالرقمية لها المواد توقيع نسخ يمكن وال
بينها فيما واحد مصدر بواسطة المنشأة
)تابع( الرقميةالوثائقحماية وموثوقية أساليب
الرقمية • المائية . Digital Watermarkالعالمات
الملف • في تضمينها يتم ـ صورة تمثل ـ بتات مجموعةالملف لذلك الملكية حقوق معلومات .لتحديد
توزيع • يتم المرئية، المطبوعة نظيرتها من العكس وعلىبحيث الرقمية المائية للعالمة الممثلة البتات وتشتيت
إنشائها بعد ومعالجتها تحديدها .يصعب
والتحقق • المشتتة البتات لتجميع خاص برنامج ويستخدم منها.
إشكالية
الحماية..مقابل..االتاحة
Security & Protection vs. Access
؟.. االستفسارات