56
أمنت البحثيةعلوما ا تقد: د. فاروقي نورة صاندسيةعلوم ا كز ةوث ال وكيلة مرنارجيةنح اشرفة على ا اعلميدة البحث ال عما

أمن المعلومات البحثية

Embed Size (px)

Citation preview

Page 1: أمن المعلومات البحثية

املعلومات البحثيةأمن :تقدمينورة صاحل فاروقي. د

وكيلة مركز حبوث العلوم اهلندسيةاملشرفة على املنح اخلارجية

عمادة البحث العلمي

Page 2: أمن المعلومات البحثية

احملتوى.مفاهيم أساسية يف أمن املعلومات•.أساسيات إدارة البياانت البحثية•.مفاهيم أمن املعلومات البحثية•.ةختزين البياانت البحثية والتعامل مع النسخ االحتياطي•.التعامل مع البياانت البحثية احلساسة•.التحكم يف الوصول للبياانت البحثية•.محاية ومشاركة البياانت البحثية•.تطبيق عملي•

2

Page 3: أمن المعلومات البحثية

أمن املعلوماتInformation Security

(InfoSec)

مري واالستخدام السي والتدممارسة منع الوصول غري املصرح به •.للبياانت

.(Confidentiality)السرية •(.Integrity)السالمة •(.Availability)التوافر •

3

Page 4: أمن المعلومات البحثية

ملاذا؟جماليفجةاملنتالبياانتوتبادلإدارةعلىالرتكيزيفزايدةهناك•

.البحوثمنالقليلمعناعلاملتاحةالبحثيةالبياانتتكونأنيتطلبالتمويل•

.القيود.البحثيةياانتالبإلدارةالتخطيطالبحثيةاملشاريعجلميعالضروريمن•

4

Page 5: أمن المعلومات البحثية

.إدارة البياانت البحثيةResearch Data Management

خوهلا لدورة البحث البياانت، من دتنظيم إدارة البياانت البحثية تتعلق ب•.النتائج القيمةوصوال إىل نشر وأرشفة

جعلإىلدفوهتالبحث،عمليةمنجزءتعتربالبحثيةالبياانتإدارة•،طلباتواملتالتوقعاتوتليباإلمكان،قدرفعالةالبحثعمليةعلىبىنتأناجلديدةلألحباثوالسماحالنتائج،منالتحققوضمان.احلاليةاملعلومات

5

Page 6: أمن المعلومات البحثية

.إدارة البياانت البحثية

6

Page 7: أمن المعلومات البحثية

.إدارة البياانت البحثية

7

Page 8: أمن المعلومات البحثية

.البياانتإنشاء

ختاذ القرارات، البدء يف مجع أو إنشاء البياانت البحثية، حتتاج اقبل •.ةاجلامع/ املمول ومعرفة ما متطلبات البياانت البحثية من

داية دورة حياة املتعلقة إبدارة البياانت البحثية تبدأ يف بالقضااي •.البحوث

–ت املتطلبا–الدعم : تشمل هذه اخلطوة العديد من األمور منها •.املطلوبةالربجميات–أخالقيات البحث –املسؤوليات –التخطيط

8

Page 9: أمن المعلومات البحثية

.البياانتتنظيم

البحثية؟ ميكنك العثور على البياانت كيف •. عليهايطرة ميكن السفال ختزين البياانت تزيد وحدات مرور الوقت مع •.طيئةتصبح البياانت غري منظمة بسهولة وعملية الوصول هلا ب•عترب وقتا األولوايت حيث يقائمة على رأس البياانت لن يكون تنظيم •

.ضائعا

9

Page 10: أمن المعلومات البحثية

.البياانتتنظيم .هيكلة اجمللدات وتسميتها وتوثيق امللفات•واجمللدات اخلاصة وتسمية ملفات البياانتلتنظيم اختيار وسيلة منطقية •

.حتديد املكان واالستخداملك ولآلخرين حبيث يسهل بك . بداية املشرو يفالبياانت يكون التفكري يف كيفية تسمية وتنظيم •التعديل اتريخ االنشاء و -اسم الكاتب–اسم امللف : املرجعية تشمل•

.رقم اإلصدار-

10

Page 11: أمن المعلومات البحثية

.البياانتتنظيم نصائح يف

.قصرية وذو معىنأمساء امللفات واجمللدات أن تكون •.ةوالكلمات الزائدة يف التسميجتنب التكرار غري الضروري •.تلتحديد الكلمات، وليس املسافااحلروف الكبرية استخدام •.ام منط حمددالتسمية فيفضل استخدحالة استخدام التاريخ يف يف •.عائلةالاسم التسمية فيبدا إبعطاء يف يف حالة استخدام االسم •

11

Page 12: أمن المعلومات البحثية

.البياانتتنظيم نصائح يف

بداية يف' الرسالة'أو ' مشرو 'جتنب استخدام الكلمات الشائعة مثل •.أمساء امللفات

.لفاتجتنب استخدام أحرف غري األجبدية الرقمية يف تسمية امل•.السجلد يعتمد عليه يف اسرتداالعناصر يف اسم امللف ترتيب •.امللفاسم اإلصدار يف جيب اإلشارة إىل رقم •

12

Page 13: أمن المعلومات البحثية

.فوائد تنظيم البياانت.ةاملطلوب بسهولالعثور على القدرة على -الوقت توفري •.البياانتاحلد من فقدان •.منع االزدواجية•.بني امللفاتتقليل األخطاء •.تقدمي دليل على العمل املنجز•.تسهيل عملية التخزين واالسرتجا •، ريالقصاستخدام البياانت على املدى الطويل ، إلعادة السماح •

.املتوسط 13

Page 14: أمن المعلومات البحثية

.احلفاظ على البياانت:العتبار التايلعند االحتفاظ ابلبياانت البحثية جيب ان يؤخذ بعني ا•.أمن البياانت•.خصوصية البياانت•.التحكم يف الوصول للبياانت•.القصري او الطويلعلى املدى ختزين البياانت •.البياانتمن النسخ االحتياطية •

14

Page 15: أمن المعلومات البحثية

.أمن البياانت الوصول هلا مجيع البياانت البحثية البد ان يتم أتمينها والتحكم يف•

.ومحايتها من سوء االستخدام.احلفاظ على أمن البياانت االلكرتونية والتقليدية•الغري الوقاية من املشاكل األمنية املفاجأة والتهديدات والتعديالت•

.مصرحة.التحكم يف الوصول والصالحيات•.نقل البياانت من مكان ألخر•

15

Page 16: أمن المعلومات البحثية

.خصوصية البياانت.ة بهعالقوهلا اإلنسان محاية بياانت األحباث اليت جتري على •.استنتاج هوية األشخاص املشاركني•تزايد أن يكون هناك خطر معندما تعترب البياانت البحثية حساسة •

. للمشارك يف البحثالكشف قد يؤدي إىل إحراج أو األذى

16

Page 17: أمن المعلومات البحثية

.خصوصية البياانت(.ابلصحةمثل املتعلقة) تشمل البياانت املراد هلا ان تبقى سرية •.مع البياانت السرية واحلساسةالتعامل •.معرفة خطورة حتزين البياانت الشخصية•.حتتوي على املوافقات •.إمكانية حفظها بشكل منفصل عن بقية البياانت•.البحثالتعامل مع االلتزامات األخالقية والقانونية يعترب جزء من•

17

Page 18: أمن المعلومات البحثية

.خصوصية البياانت

18

Page 19: أمن المعلومات البحثية

.خصوصية البياانت

19

Page 20: أمن المعلومات البحثية

.ختزين البياانت

.التخزين الرقمي للبياانت مطلب أساسي يف العصر احلايل•هل التخزين امن مع مرور الوقت؟•هل ميكن الوصول للبياانت وإعادة استخدامها؟•.مساحة التخزين احلالية واملستقبلية•.التخزين خالل املشرو البحثي وبعده•.ختزين البياانت البحثية بشكل آمن يف مجيع املراحل•

20

Page 21: أمن المعلومات البحثية

.ختزين البياانتمتثل درجة ( CD & USB) وسائط التخزين االلكرتونية احملمولة •

ية بسبب عالية من املخاطر عند استخدامها لتخزين البياانت البحث.انعدام املركزية ومعرضة للضيا والتلف

تتطلب اليت الميكن استخدام الوسائط احملمولة لتخزين البياانت •-سارهتاخاليت ميكن البياانت -الطويل املدى االحتفاظ هبا على

البياانت –ة مؤقتكنسخ -البياانت اليت تستخدم الوصول الفردي هلا.الغري سرية 21

Page 22: أمن المعلومات البحثية

.التخزين االمن البياانت

ى إنشاء أتمني البياانت وختزينها يعتمد عل-كلمات السر محاية •(.3+ 1تطبيق عملي )املرور واستخدام كلمات

(.2تطبيق عملي ) التحكم يف الوصول للبياانت •(.4تطبيق عملي )احلساابت املشرتكة للبياانت البحثيةتقييد استخدام •.الشاشات االلكرتونيةتفعيل قفل وظائف •.التشفري•

22

Page 23: أمن المعلومات البحثية

.االحتياطي للبياانتالنسخ .بحثيةالهو جزء أساسي من إدارة البياانت للبياانت االحتياطي النسخ •. أكثر من مكان واحديف نسخ من البياانت هو ختزين •.سخة األساسيةتضح أمهية النسخ االحتياطي عند الفشل يف التعامل مع الن•.الرتتيبات االحتياطية الكافية للقيام ابلنسخ االحتياطي•.التخطيط الزمين لضمان النسخ االحتياطي•.تقييم استعادة البياانت من النسخ االحتياطي بشكل دوري•.حذفهامعرفة البياانت املطلوب حفظها او استعادهتا او•

23

Page 24: أمن المعلومات البحثية

.احلصول على البياانت ومشاركتها.منعزلنشاطا ليس البحث •بياانت مع الزمالء مشاركة الويرغبون يف يف مواقع خمتلفة، الباحثون يعملون •

.واملتعاونني يف أي مكان يف العاملا يرغب أيضا وامن، به فقط الوصول إىل البياانت اخلاصة الباحث ال حيتاج •

.من البياانتمرتبطة البحث عن مصادر أخرى يف .ثواخالقيات البحالبياانت ومحاية امللكية الفكرية مراعاة حقوق •ات حبثية اآلخرين خللق خمرجاملوجودة عند البياانت اخلام إمكانية معاجلة •

.جديدة كليا 24

Page 25: أمن المعلومات البحثية

ومشاركتهاعلى البياانت احلصول (.ملاذا؟)

.تعترب موردا مثيناالبياانت البحثية •. الكثري من الوقت واملال ليتم إنتاجهاتتطلب •.رىميكن استخدامها يف أحباث اخكبرية بعض البياانت ذو قيمة •.والنقاشالبحث العلمي تشجع •.واالستخدامات اجلديدة حمتملةاالبتكار تشجع •.البياانتإىل عالقات تعاون جديدة بني مستخدمي تؤدي •.يزيد الشفافية• 25

Page 26: أمن المعلومات البحثية

.البحوثمتكن التدقيق يف نتائج •.البحثطرق حتسني من •.البياانتيقلل من تكلفة تكرار مجع •.أتثري البحوثيزيد من •.تضيف قيمة للباحث•.موارد مهمة للتعليم والتدريبتوفر •.االستثمار األمثل وجتنب االزدواجية• 26

ومشاركتهاعلى البياانت احلصول (.ملاذا؟)

Page 27: أمن المعلومات البحثية

مصادر البياانت

.واملشرفنيالزمالء من •.متابعة اجملالت العلمية ذات الصلة•. املكتبات احمللية•.قواعد املعلومات•.املصادر املفتوحة•

27

Page 28: أمن المعلومات البحثية

مشاركة البياانت

.البياانتمتطلبات تبادل •.املمولني•.الناشرين•ها يسهل التحكم التخطيط املبكر لتنظيم البياانت وتوثيقها ونشر •

.يف الوصول هلا

28

Page 29: أمن المعلومات البحثية

مشاركة البياانتالبياانت جمموعة من اخلدمات لدعم تبادلتقنية املعلومات توفر •

.داخليا وخارجيا.احلساابت الداخلية•.املواقع واملتصفحات•(.قوقل درايف–دروب بوكس )احلوسبة السحابية •.استضافة قواعد البياانت•.نشر األحباث واالقتباسات•

29

Page 30: أمن المعلومات البحثية

1تطبيق عملي

.انشاء كلمة مرور للكمبيوتر•حساابت املستخدمنيالتحكم لوحة ابدا •

حتديد احلسابانشاء كلمة مرور.

30

Page 31: أمن المعلومات البحثية

1تطبيق عملي

31

Page 32: أمن المعلومات البحثية

1تطبيق عملي

32

Page 33: أمن المعلومات البحثية

1تطبيق عملي

33

Page 34: أمن المعلومات البحثية

1تطبيق عملي

34

Page 35: أمن المعلومات البحثية

1تطبيق عملي

35

Page 36: أمن المعلومات البحثية

1تطبيق عملي

36

Page 37: أمن المعلومات البحثية

1تطبيق عملي

37

Page 38: أمن المعلومات البحثية

1تطبيق عملي

38

Page 39: أمن المعلومات البحثية

2تطبيق عملي

.التحكم يف إدارة الوصول للمجلد•خصائصالضغط ابلزر االمينحتديد اجمللد •

االمن تعديل اختيار احلساباصية اختيار اخلتطبيق.

39

Page 40: أمن المعلومات البحثية

2تطبيق عملي

40

Page 41: أمن المعلومات البحثية

2تطبيق عملي

41

Page 42: أمن المعلومات البحثية

2تطبيق عملي

42

Page 43: أمن المعلومات البحثية

2تطبيق عملي

43

Page 44: أمن المعلومات البحثية

3تطبيق عملي

.التحكم يف إدارة الوصول للملفات•معلوماتتبويب ملففتح امللف •

محاية املستندالتشفري ابستخدام كلمة املرور.

44

Page 45: أمن المعلومات البحثية

3تطبيق عملي

45

Page 46: أمن المعلومات البحثية

3تطبيق عملي

46

Page 47: أمن المعلومات البحثية

3تطبيق عملي

47

Page 48: أمن المعلومات البحثية

3تطبيق عملي

48

Page 49: أمن المعلومات البحثية

4تطبيق عملي

.مشاركة اجمللدات وامللفات عن طريق قوقل درايف•جديددرايفحساب قوقلفتح •

جملدمشاركة.

49

Page 50: أمن المعلومات البحثية

4تطبيق عملي

50

Page 51: أمن المعلومات البحثية

4تطبيق عملي

51

Page 52: أمن المعلومات البحثية

4تطبيق عملي

52

Page 53: أمن المعلومات البحثية

4تطبيق عملي

53

Page 54: أمن المعلومات البحثية

4تطبيق عملي

54

Page 55: أمن المعلومات البحثية

املراجع• The University of Leicester

http://www2.le.ac.uk/services/research-data

• Harvard University

http://vpr.harvard.edu/pages/research-data-security-and-

management

• University of Cambridge

http://www.data.cam.ac.uk/data-management-guide

55

Page 56: أمن المعلومات البحثية

املراجع• The University of Sydney

https://library.sydney.edu.au/research/data-

management/research-data-management-plans.html

• The University of Edinburgh

http://www.ed.ac.uk/information-services/research-

support/data-management/data-storage

56