33
ات ب ت ك م ل ا كات ب ش ومات ل ع م ل وا ى س ي ع ماد ع د. ومات ل ع م ل وا ات ب ت ك م ل مدرس ا# وان ل ح عة م ا ، ح دات* الآ ة ي ل ك[email protected] .eg [email protected] ومات ل ع م ل ا0 ز ك را م و ات ب ت ك م ل ل ي ب ر لع ى ا ق ت ل م ل ا ث ل ا ب ل ا ات حديD ت ل : ا ومات ل ع م ل ا0 ز ك را م و ات ب ت ك م ل ا لآمة س و# ن مL ا ول ل ح ل وا، رة ه ا ق ل ا22 - 24 ر ي ا0 ب ي2008 م# ن ي مL ا ب ل وا دارة\ الآ

امن الوثائق والمعلومات عرض تقديمى

Embed Size (px)

Citation preview

Page 1: امن الوثائق والمعلومات عرض تقديمى

شبكات المكتبات والمعلومات

شبكات المكتبات والمعلومات

د. عماد عيسى

مدرس المكتبات والمعلومات

كلية اآلداب، جامعة حلوان

[email protected]

[email protected] ومراكز للمكتبات

المعلومات

الملتقى العربي الثالث

: المعلومات ومراكز المكتبات وسالمة أمنوالحلول التحديات

م 2008يناير 24- 22القاهرة،

اإلدارة والتأميناإلدارة والتأمين

Page 2: امن الوثائق والمعلومات عرض تقديمى

السؤال األول

ماذا تعرف عن شبكة مكتبتك..؟

وشبكة المؤسسة التابعة لها..؟

Page 3: امن الوثائق والمعلومات عرض تقديمى

السؤال الثاني

كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم..؟

Page 4: امن الوثائق والمعلومات عرض تقديمى

السؤال الثالث

كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي

المكتبات..؟

Page 5: امن الوثائق والمعلومات عرض تقديمى

المشكلة..ولماذا؟

والشبكات النظم أخصائي

تبا

كتمال

يائ

صخ

أت

ماوعل

مال

و

Page 6: امن الوثائق والمعلومات عرض تقديمى

...مؤشرات

OCLC

Communication skills

database design

DBMS

eRresourcemanagement

library system

Licensing

metadata schema

programming languages

XML

web design

services

publishing Dig

ital lib

raria

neR

sou

rce lib

raria

n

acquisition analytical skills

automated environment

Bibliographic databases

OCLC

consortia CMScomputer hardware

Content providers

database design

digital content digitization

electronic resources

ERMS

Federated search library system

Licensing

Programming

web-based applications

Syst

em

lib

rari

an

XML

Programming languages

library system

database design

OCLC

computer hardware

CMS DBMS

digitization

dynamic websites

ERMS

electronic resources

metadata schema

Networks

web design

web-based applications

system security

collections CMS

database design

DBMS

digital content

digitization

library system LicensingLicensing

Networks

programming languages

web design

XML

Communication skills w

eb lib

rari

an

software web server

Page 7: امن الوثائق والمعلومات عرض تقديمى

وتركيب لشبكة Design & set upتصميم األساسية البنيةالمكتبة.

مركز أو المكتبة واحتياجات يتناسب بما وإدارتها الشبكة تهيئةالمعلومات.

العمل لتسيير الالزمة والنظم البرمجيات وتنصيب تحميلبالمكتبة.

ومتابعة .Monitoringمراقبة التشغيل كفاءة لضمان الشبكة أداء

الشبكة وإتاحة استخدام .access controlضبط

السياسات وتطبيق proceduresواإلجراءات policiesصياغة ،.standardsالمعايير الشبكة تشغيل سالمة لضمان

مشكالت المشكالت troubleshootsحل تلك وحفظ تسجيل مع ،. حلها في اتبعت التي والخطوات

المسئوليات والمهام

Page 8: امن الوثائق والمعلومات عرض تقديمى

خريطة ) Documentتوثيق البينة وتشمل الشبكة، بيانات. ... الخ( االجراءات ودليل والسياسات والمواصفات تفصيلية

الطوارئ نظم وتنصيب الشبكة، تأمين آليات وتنفيذ تخطيطemergency systems. وصيانتها

الشبكة، لتطوير المستقبلية االحتياجات وتحليل دراسة. الالزمة المالية المخصصات وتقدير

واالستخدامات التطبيقات على المستفيدين تدريبمن ويعظم يزيد مما الشبكة؛ على المتاحة المختلفة

. مشكالت من والحد الشبكة استخدام

. المعلومات مركز أو المكتبة لمدير وتقديمها التقارير كتابة

المسئوليات والمهام )تابع(

Page 9: امن الوثائق والمعلومات عرض تقديمى

السؤال

ماذا نملك .. ومما نخاف..؟

وهل يستحق..؟

Page 10: امن الوثائق والمعلومات عرض تقديمى

الببليوجرافية البيانات

) الرقمي ) المحتوى الرقمية المعلومات مصادر) الخصوصية ) المستفيدين بيانات

) الخصوصية ) العاملين بيانات

الميزانية

الخ...

المخاطر والتهديدات

أوال: مخاطر تتعلق بالمحتوى:

Page 11: امن الوثائق والمعلومات عرض تقديمى

تخريب، ) إجرامية أو قانونية غير معامالت إجراءا) .. الخ اختراق نصب،

أخالقيا المحظورة االباحية للمواقع الولوج

المخاطر والتهديدات )تابع(

ثانيا: مخاطر االستخدام غير القانوني

Page 12: امن الوثائق والمعلومات عرض تقديمى

االختزان ووسائط واألجهزة العتاد صيانةوالنظم لألجهزة المفاجئ التوقف

والكوارث الحوادث

الكهربائي التيار انقطاع

والتكييف التهوية مستوى

والوسائط العتاد واختزان تواجد ألماكن الوصول

المخاطر والتهديدات )تابع(

ثالثا: مخاطر بيئة العمل

Page 13: امن الوثائق والمعلومات عرض تقديمى

ما هي المخاطر المتوقعة ...... وما هي الحلول المتاحة

Hackingاالختراق •

الفيروسات•

التزويير•

التعطل بسبب أعطال فنية •)كهرباء، تلف عتاد...الخ(.

جدران الحماية •Firewalls

مضادات الفيروسات•

•........

mirrorخوادم بديلة •servers

خطط وسياسات النسخ االحتياطي

Page 14: امن الوثائق والمعلومات عرض تقديمى

الشبكة 1. حماية على الحفاظ بمهمة المؤهل غير تكليفوال بالمهمة للقيام الكافي التدريب توفير وعدم والمعلومات

والمتابعة لألداء الكافي الوقت

أخرى 2. وسياسة للحماية سياسة وجود دون من الفني الحل قبوليستخدم موظف كل قبل من وموقعة به المسموح لالستخدام

الشبكة.

عدم 3. أو جاد بشكل االستخدام سياسة مخالفات مع التعامل عدم. تلقائي بشكل السياسة هذه يفرض إلكتروني نظام لوضع السعي

النواحي 4. مع للتعامل الالزمة واإلجراءات األطر وضع في اإلخفاق. تتكرر ال األخطاء أن من والتأكد المعلومات ألمن التشغيلية

باإلنترنت 5. مرتبطة غير مادامت مأمن في الشبكة بأن .االعتقاد

الحماية واألخطاء اإلدارية العشر

Page 15: امن الوثائق والمعلومات عرض تقديمى

الممتلكات 6. على االعتداءات بين للفرق اإلدراك عدم. المعلومات أنظمة على واالعتداءات المادية

حماية 7. جدار على كلي بشكل Firewallاالعتماد

وتثمين 8. الخاصة المعلومات تقييم على القدرة عدم. المرفق سمعة

مشكلة 9. ألي فعل كرد األمد قصيرة حلول إلى اللجوءتحدث.

عدم 10. أو إهمالها عند تزول قد المشكلة أن افتراض. عنها الحديث

الحماية واألخطاء اإلدارية العشر )تابع(

Page 16: امن الوثائق والمعلومات عرض تقديمى

السر وكلمات الولوج user name and passwordأسماء

والذكية المشفرة Encoded and Smart Cardsالبطاقات

الشبكة ضمن اآللي الحاسب رقم NetworkمحددAddress اإلنترنت برتوكول رقم أو ،IP Addresses.

للمستفيد الفيزيقية مثال Physical Attributesالسمات ،البصمة أو الصوت تردد على أو Finger printالتعرف

العين .Eye printبصمة

الوكيل الخادم إتاحة Proxy Serverاستخدام لضبط / االستخدام المشروطة أو و المرخصة الخارجية المصادر

Restricted

المستفيدين User إثباتAuthentication

Page 17: امن الوثائق والمعلومات عرض تقديمى

) الوصول ) الولوج على األفراد قدرة إلى يشيرأو سرقة بهدف شرعية؛ غير بطرق الحاسب ألنظمة

من وذلك بها؛ الموجودة البيانات إفساد أو تخريبمعقدة جديدة وطرق برمجيات تطوير خالل

. واألجهزة الشبكات اختراق خاللها من يستطيعون

Hackingاالختراق

Page 18: امن الوثائق والمعلومات عرض تقديمى

أشهر من النارية الجدرانوأوسعها البيانات حماية وسائل

يمنع الناري فالجدار انتشارا،مصرح غير خروج أو دخول أي . المؤسسة أنظمة وإلى من به

الجدار هذا تعبر رسالة كلرسالة وأي فحصها يتم النارييتم معينة معايير مع تتوافق ال

. الدخول من ومنعها حجبها

الحماية

أوال: الجدران النارية Firewalls

Page 19: امن الوثائق والمعلومات عرض تقديمى

االختراقات اكتشاف نظام Intrusion Detectionيستخدم

System خارج أو داخل من هجوم أي حدوث منعالشركة.

مدير وينبه النظام، وسجالت لألمن دورية مراجعة يتيح. وقوعه قبيل محتمل هجوم أو خطر أي إلى النظام

ال والتي الشبكة تستهدف التي الهجمات اكتشافتأتي عندما وذلك اكتشافها من الناري الجدار يتمكن

. خارجها من ال الشركة داخل من الهجمات هذه

) تابع ) الحماية

ثانيا: نظام كشف IDSاالختراقات

Page 20: امن الوثائق والمعلومات عرض تقديمى
Page 21: امن الوثائق والمعلومات عرض تقديمى

تنقية في تفيد برمجيات إلى المؤسسات بعض تلجأالويب الضغط Filtrationمواقع من للتخفيف وذلك

من لتحد البرمجيات هذه صممت وقد الشبكة، علىالولوج ما لمستخدم يمكن التي المواقع وطبيعة عدد

. وتصفحها إليها

) تابع ) الحماية

Filtersثالثا: منقيات الويب

Page 22: امن الوثائق والمعلومات عرض تقديمى

العادية الوظائف يخدم وال البرمجيات إلى يضاف الكود من صغير جزء. للنظام تخريبيا عمال يؤدي ولكنه البرمجيات هذه أجلها من صممت التي

المنطقية ظروف Logic Bombالقنبلة حدوث عند تعمل بحيث مصممةعدد بلوغ عند تعمل بحيث تصمم فقد معين، أمر تنفيذ لدى أو معينة

. مثال معينا عددا بالنظام الببليوجرافية التسجيالت

الموقوتة وهي Time bombالقنابل المنطقية القنابل من خاص نوع وهي. معين يوم في أو محددة ساعة في تعمل

المصيدة يعطي Trap doorباب بحيث النظام تركيب عند يوضع كود وهو , نظام في كود إقحام وكمثال وتخريبه النظام أمن تجاوز حرية المخرب

دون األبواب له ويفتح المخرب شخصية على يتعرف واألمن الحماية. الفحوص إجراء

الفيروسات أنواع

Trojansحصان طروادة

Page 23: امن الوثائق والمعلومات عرض تقديمى

, الدودة وتتميز استدعائه عند للنظام أذى يسبب كود عن عبارة , جهاز أو ملف أي أن بمعنى نفسها توليد إعادة على بقدرتها

, إلى الدودة هذه وتنتقل يتلوث الدودة إليه تصل بالشبكة متصلوتتوالد الدودة تنتشر وهكذا الشبكة في آخر جهاز أو آخر ملف

) تابع ) الفيروسات أنواع

Wormsالديدان

الفيروسات المموهة

جديدة إصابة كل مع شفرتها شكل بتغير تقوم التي الفيروساتبصمة توجد وال التحوالت باليين و باليين على تحوي قد و تماما

الفيروسات من النوع لهذا أخرى إلى عينة من وثابتة واحدة

. اكتشافها خاللها من يمكن

Page 24: امن الوثائق والمعلومات عرض تقديمى

يجب إنما فحسب، للحماية برنامج استخدام على المسألة تقتصر والأن شأنها من التي والسياسات اإلجراءات بعض مع ذلك يترافق أن

للبيانات الحماية هذه استمرار . تضمن

أو للمكتبة المركزي الخادم على الفيروسات لمكافحة برنامج تثبيت. اإللكتروني البريد خادم وبخاصة المعلومات، مركز

العاملة الحاسبات من كل على الفيروسات مكافحة برمجيات تثبيتمن تنتشر أن يمكن الفيروسات أن ذلك المعلومات، مرفق داخل

. العمل محطات على االختزان وسائط استخدام خالل

الشركات من ودائم منتظم نحو على الحماية برمجيات تحديث . البرمجيات لهذه المنتجة

الحماية

Page 25: امن الوثائق والمعلومات عرض تقديمى

الرقميةالوثائقحماية وموثوقية

الرقمية • المادة ملكية .Ownershipتحديد

المحتوى • وتحقيق Authentication andإثباتVerification.

االستخدام • .Usage Controlضبط

•. القانوني غير والنسخ التزييف من المحتوى حماية

Page 26: امن الوثائق والمعلومات عرض تقديمى

الرقميةالوثائقحماية وموثوقية أساليب

اآلمنة • .Trusted Systemsالنظم

الرقمية • الملكية حقوق The Digital PropertyلغةRights Language.

.Encryptionالتشفير •

الرقمي • .Digital Signatureالتوقيع

الرقمية • المائية .Digital Watermarkالعالمات

Page 27: امن الوثائق والمعلومات عرض تقديمى

الرقميةالوثائقحماية وموثوقية أساليب

اآلمنة • .Trusted Systemsالنظم

تختزن • التي النظم ¦عرف يمكن وثائقت والتي رقميةوشروط الملكية لحقوق حمايتها في الوثوق

باعتمادها المواد، تلك أسعار وتحصيل االستخداملهذا مصممة وبرمجيات مادية ملحقات تضمين على

. وتعد بالمستخدم الخاص للحاسب الغرضالنظم Repositoryمستودعات لهذه نموذجا

مغادرة • البد الوثائقبمجرد فإنه للمستودع الرقميةلحمايتها أخرى طرق© اتباع .من

Page 28: امن الوثائق والمعلومات عرض تقديمى

)تابع( الرقميةالوثائقحماية وموثوقية أساليب

الرقمية • الملكية حقوق .DRM لغة

ستيفك " • مارك هذه" Mark Stefikطور زيروكس بشركةوأسعار والترخيص االستخدام شروط عن للتعبير اللغة

: الرقمية التطبيقاتاستخدام األلعاب، ) األفالم، مثل) ... الخ الرقمية والموسيقى

إتاح • وسياسات المواد وخصائص سمات الوثائق تحديد ةالبعدية الرقمية االستخدامات فيها Subsequentبما

use أو طباعتها أو الرقمية المادة نسخ تشمل والتي ؛مشتقة أخرى أعمال في منها جزء© استخدام أو . إعارتها

Page 29: امن الوثائق والمعلومات عرض تقديمى

الرقميةالوثائقحماية وموثوقية أساليب )تابع(

. Encryptionالتشفير •

األساليب • من لفئة مسمىونقل اختزان في المستخدمة

وذلك الخاصة؛ المعلوماتباستخدام بتشفيرها أو بترميزها

ال بحيث معينة خوارزمياتبشكلها المعلومات عرض يمكنإجراءات عكس بعد إال الصحيح

الترميز أو التشفيرDecryption .

Page 30: امن الوثائق والمعلومات عرض تقديمى

)تابع( الرقميةالوثائقحماية وموثوقية أساليب

الرقمي • DigitalالتوقيعSignature .

• ) بتات ) مجموعة رقمية شفرة عن عبارةأو منشأها تحدد رقمية بمادة مرفقة

. مرسلها

الخطي • التوقيع عن Writtenتتميزالشخص من كل© على تعتمد بأنها

الرقمية والوثيقة إجراؤها له المخولذاتها.

الم¦م­يز ل• الرقمي توقيعها لها وثيقة كلالرقمية لها المواد توقيع نسخ يمكن وال

بينها فيما واحد مصدر بواسطة المنشأة

Page 31: امن الوثائق والمعلومات عرض تقديمى

)تابع( الرقميةالوثائقحماية وموثوقية أساليب

الرقمية • المائية . Digital Watermarkالعالمات

الملف • في تضمينها يتم ـ صورة تمثل ـ بتات مجموعةالملف لذلك الملكية حقوق معلومات .لتحديد

توزيع • يتم المرئية، المطبوعة نظيرتها من العكس وعلىبحيث الرقمية المائية للعالمة الممثلة البتات وتشتيت

إنشائها بعد ومعالجتها تحديدها .يصعب

والتحقق • المشتتة البتات لتجميع خاص برنامج ويستخدم منها.

Page 32: امن الوثائق والمعلومات عرض تقديمى

إشكالية

الحماية..مقابل..االتاحة

Security & Protection vs. Access

Page 33: امن الوثائق والمعلومات عرض تقديمى

؟.. االستفسارات

[email protected]