41
ﺍﻟﻘﺮﻯ ﺃﻡ ﲜﺎﻣﻌﺔ ﺍﳌﻜﺘﺒﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻣﻦ ﲪﺎﻳﺔ ﺣﺎﻟﺔ ﺩﺭﺍﺳﺔ. ﺑﺎﻣﻔﻠﺢ ﺳﻌﻴﺪ ﻓﺎﺗﻦ ﻣﻨﻬﺠﻴﺔ ﻣﻘﺪﻣﺔ:

ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

  • Upload
    others

  • View
    12

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

محاية أمن املعلومات يف شبكة املكتبات جبامعة أم القرى دراسة حالة

فاتن سعيد بامفلح. د

:مقدمة منهجية

Page 2: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

شغلت قضية أمن املعلومات يف اآلونة األخرية اهتمام أفراد اتمع واملتخصصني، وأصبحت القضية، وعقدت العديد من الصحف اليومية تطالعنا باستمرار بآخر املستجدات املتعلقة بتلك

.املؤمترات اليت تركزت حول مناقشة ذلك اجلانب الذي شغل الشخص العادي كما شغل املتخصصوالواقع أن احلرص على محاية أمن املعلومات ليس باملوضوع اجلديد على املكتبات؛ فقد كانت

لصيانة والتجليد والترميم املكتبات والزالت حتمي جمموعاا بأساليب متعددة تتمثل يف إجراءات ا access systemsوكذلك باستخدام النظم األمنية اليت تكفل محاية جمموعاا من السرقة مثل

.أو حراس األمن على سبيل املثال

وتراعي املكتبات باستمرار املوازنة بني أساليب احلماية املتبعة وبني إتاحتها ملصادر املعلومات تشديد اإلجراءات األمنية يؤدي إىل تقييد االستخدام يف بعض األحيان ؛ فبعض وذلك على اعتبار أن

املكتبات متنع إعارة بعض مصادر املعلومات القيمة املتوافرة ا خوفاً من ضياعها وتستعيض عن خدمة .اإلعارة خبدمات أخرى إلتاحة استخدام تلك املصادرماية أمن املعلومات يف عصر شبكات املعلومات وقد ظهرت يف املكتبات أساليب حديثة وخمتلفة حل

اليت أصبحت أشكال التهديد فيها خمتلفة عما كانت عليه يف السابق وبالتايل فإن أساليب احلماية .اختلفت أيضاً

وتربز احلاجة للمحافظة على أمن املعلومات بدرجة أكرب يف شبكات املعلومات عنها عند التعامل

خصية اليت تعمل بصورة مستقلة؛ وذلك بسبب تعدد أوجه اخلطر اليت مع أجهزة احلاسب الشتواجهها املعلومات عند إتاحتها من خالل شبكات ؛ حيث ميكن معها إحلاق الضرر باملعلومات

ويأخذ ديد أمن املعلومات أكثر من . واألجهزة عن بعد دون احلاجة إىل التواجد يف نفس املكان :اهلا يف اآليتشكل إال أنه من املمكن إمج

تعرض الشبكة ومواردها لعمليات االختراق والتجسس والسرقة .١ .تعرض املعلومات لإلتالف أو التحريف أو التخريب .٢

ويف هذه الدراسة تستعرض الباحثة أساليب محاية أمن املعلومات املتبعة يف املكتبات يف ظل ليب على شبكة املكتبات جبامعة أم القرى استخدامها لشبكات املعلومات، وتتناول تطبيق تلك األسا

.للتعرف على مدى كفاية تلك األساليب املتبعة فيها لتحقيق أمن املعلومات

Page 3: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

ودف الدراسة إىل قياس مدى كفاية اإلجراءات األمنية املطبقة على شبكة مكتبات جامعة أم يل تطوير تلك اإلجراءات القرى، والتعرف على مواطن القوة وجوانب القصور فيها وذلك يف سب

.وزيادة إحكامها

وتركز الدراسة من الناحية املوضوعية على اجلوانب املتعلقة حبماية أمن املعلومات يف الشبكات ومدى تطبيقها على شبكة مكتبات جامعة أم القرى يف زمن إجراء هذه الدراسة واملتمثل يف عام

.ركزية للطالب أم يف املكتبة املركزية للطالباتيف املكتبة املهـ سواء كان ذلك ١٤٢١/١٤٢٢

وتنقسم الدراسة إىل قسمني أحدمها نظري يعتمد على املنهج الوثائقي يف مجع املعلومات من اإلنتاج الفكري املكتوب حول املوضوع، والقسم الثاين ميثل دراسة حالة لشبكة املعلومات جبامعة أم

ة وصفية على الشبكة القائمة يف عمادة شئون املكتبات تناولت فيها القرى حيث أجرت الباحثة دراس) ١ملحق (جوانب احلماية املطبقة وكيفية تطبيقها، وقد استعانت الباحثة باستمارة جلمع املعلومات

مت إرساهلا اىل سعادة عميد شئون املكتبات ، كما اعتمدت الباحثة على بعض الوثائق الرمسية املكتوبة مبجال الدراسة، باإلضافة إىل إجراء بعض املقابالت مع كل من مدير املكتبة املركزية، واملرتبطة

ونائب رئيس قسم احلاسب اآليل باملكتبة املركزية، واملسئول عن الشبكات يف مركز املعلومات .واحلاسب اآليل والتطوير اجلامعي باجلامعة

:وجتيب الدراسة على التساؤالت التالية

ت األمنية املتبعة يف شبكة املعلومات بعمادة شئون املكتبات جبامعة أم القرى؟ما اإلجراءا .١ ما اإلجراءات األمنية اليت تفتقدها شبكة املعلومات بالعمادة ؟ .٢ هل تعد اإلجراءات األمنية اليت تتبعها العمادة كافية؟ .٣ كيف ميكن تطوير األساليب املتبعة حلماية أمن شبكة معلومات العمادة؟ .٤

وقد ظهرت العديد من الدراسات السابقة اليت تناولت موضوع أمن املعلومات ومن بينها دراسة

Rowley -J )دد أمن املكتبات واملعلومات ١٩٩٥الصادرة عام ) ١ م واليت تناولت اجلوانب اليتسواء يف شكلها التقليدي أم يف غريه مبا يف ذلك نظم احلاسبات اآللية، واستعرضت الدراسة

سياسات األمنية ومكوناا ،كما تناولت تأثري التهديد وفقدان األمن على املكتبات، مشريةً إىل ال . أنواع املخاطر اليت تتعرض هلا

Page 4: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

اليت تناولت اجلوانب املتعلقة بأمن شبكة ) ٢( Cervone Fم صدرت دراسة١٩٩٧ويف عام س املوحد املباشر بعد إدخال الفهر Illinois ILLInet onlineاملعلومات يف نظام

online union cataloging وقد أشارت الدراسة اىل املفاهيم العامة املتعلقة بأمن ،الشبكات، كما تناولت بعض االعتبارات الفنية اليت تراعى على مستوى حمطات العمل وأجهزة اخلادم

، كما web serverوأجهزة اخلادم اخلاصة بالويب LAN serverاخلاصة بالشبكات احمللية للجوانب املتعلقة بتفاعل األفراد مع احلاسبات على اعتبار أا متثل جانباً من تعرضت الدراسة

.اجلوانب اهلامة اليت ينبغي مراعاا لتطبيق النظام األمينالطرق املتعددة النتهاك أمن املعلومات يف نظم )٣(م استعرضت دراسة أشرف الغنيمي١٩٩٨ويف عام

وأساليب احلماية منها، وأوضحت املخاطر اليت دد أجهزة احلاسب مبا يف ذلك احلاسب اآليلالفريوسات وكيفية حتقيق احلماية منها، وقد خصصت الدراسة فصالً للجوانب املتعلقة بأمن شبكات

.املعلومات واملخاطر األمنية اليت تتعرض هلا Chauو Yen D-Cو Hawkins-Sم صـدرت دراسـة لكـل من ٢٠٠٠ويف عام D-C )تناولت الطرق املتعددة لتحقيق أمن البيانات للهيئات املرتبطة بشبكة اإلنترنت، سواء )٤

كان ذلك عند نقل تلك البيانات عرب الشبكة أو عند ختزينها؛ مبا يف ذلك التشفري، واحلوائط النارية، .والشبكات اخلاصة

تناولت مفهوم أمن املعلومات وكيفية حتقيقه )٥(ويف العام نفسه صدرت دراسة حلسن طاهر داودسواء على مستوى تطبيق األمن املادي للمنشآت أو لألجهزة أو لألفراد ، أم من خالل تشفري . البيانات، أم ما سوى ذلك من أساليب، كما تناولت جرائم احلاسب املختلفة وفريوسات احلاسب

أمن قواعد البيانات، وأمن شبكات نقل املعلومات، وأوضحت الدراسة كيفية حتقيق أمن التطبيقات، و . وأمن شبكات إنترانت احمللية، وأمن شبكة اإلنترنت

:املخاطر اليت تتعرض هلا الشبكاتهناك أساليب عديدة تتبع حلماية الشبكات منها ما خيص التجهيزات املادية ومنها مـا خيـص

الشبكة خـالل موقع جتهيزات الشبكة ومنها ما يتم حلماية الربامج والبيانات ، منها ما يتم حملياً يفوقبل اإلشارة اىل أساليب احلماية ينبغي التعرف على أبرز املخاطر اليت تتعرض هلا . االتصال عن بعد

:الشبكات، وتتمثل يف اآليت

Page 5: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

للشبكة مما يؤدي إىل تفشـي ** Crackersوالكراكرز * Hackersاقتحام اهلاكرز .١والعاملني، أو ختريب البيانات وإتالفها، وذلك على اعتبار أن وصول أشـخاص أسرار العمل

غري مصرح هلم إىل ملفات البيانات قد يعرض البيانات للتغيري أو التعديل أو املسـح وبالتـايل .يؤدي اىل حتريف البيانات أحياناً واىل سرقتها يف أحيان أخرى

.لتنصت عليهاتعليق شخص ملعدات معينة على الكابالت بغرض ا .٢ .مراقبة خطوط اهلاتف والتجسس على مستخدمي الشبكة .٣إقحام الفريوسات للشبكة سواء كانت فريوسات مزعجة فقط أم مدمرة تعرض أجهـزة .٤

.الشبكة وبياناا للتلف أو الفقدإطالع األشخاص املصرح هلم باستخدام الشبكة على معلومات غري مصرح هلم باالطالع .٥

.عليها .ى اإلشارات املنقولة عرب الكابالتالتشويش عل .٦ .تعطيل أحد األشخاص لنظام األمن اخلاص بالشبكة أو كشفه إلجراءات احلماية املتبعة .٧

وان كان من املمكن تعرض الشبكة للمخاطر السابقة وغريها سواء مت استخدامها من نفس املوقع أم ع نفسه فقط، يف حـني تـؤثر علـى عن بعد، إال أن هناك خماطر أخرى تتعرض هلا الشبكة يف املوق

:استخدامها سواء عن قرب أم عن بعد، وتتمثل يف اآليتسرقة األقراص احململة عليها البيانات مما يودي اىل فقدان البيانات وتفشي أسـرار عـن .١

.األشخاص وعن العمل .ختريب األجهزة سواء بقصد أو بدون قصد مما يؤدي إىل انقطاع اخلدمة .٢ .دم مما يؤدي إىل توقف الشبكة عن العملإغالق أجهزة اخلا .٣

ــــــــــــــــــــــــــــــــــــــــ

هو الشخص الذي حقق مهارة تقنية عالية وجيد متعة خاصة يف الدخول غري املشروع اىل أنظمة احلاسبات الكبرية عرب الشبكات، : ( Hackersاهلاكرز * .)٦()مثل يف التغلب على نظام احلماية واألمان الذي تستعمله الشركةوذلك رد سعادته بالتغلب على التحدي املت

.)٧(شخص خيترق النظم األمنية بغرض سرقة أو إفساد البيانات، أي أن هدفه خترييب أو إجرامي: Crackerالكراكر **

.تعرض املكان للحريق مما يؤدي إىل فقدان البيانات وتلف األجهزة .٤ .ي إىل توقف الشبكة وانقطاع اخلدمةتعطل مولد الطاقة مما يؤد .٥ )٨(.تعطل مكونات الشبكة مثل األقراص الصلبة على سبيل املثال .٦

Page 6: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

ما ميكن أن تتعرض له ويتضح مما سبق أن ما تتعرض له الشبكة من خماطر يف املوقع نفسه يفوق لة وأكثر خطورة عن بعد، وعلى الرغم من ذلك إالّ أن إحلاق األذى بالشبكة عن بعد يعد أكثر سهو

:)٩(من إحلاق األذى ا يف املوقع نفسه وذلك لالعتبارات التاليةأن الشخص ميكنه الوصول إىل املعلومات عن بعد دون احلاجة لتجاوز األسوار واألبـواب .١

.املغلقة أو احلراسة اليت قد ختصص يف موقع تواجد أجهزة الشبكةه باألجهزة وما يفعله بالبيانات بسهولة، أما ميكن رؤية املستخدم يف املوقع وكشف ما يفعل .٢

يف االتصال عن بعد فال ميكن معرفة الشخص املتصل بالشبكة حيث أن كل ما يظهـر هـو .الذي يستخدمه، وهو األمر الذي ال يعرب عن املستخدم الفعلي للشبكة accountاحلساب

يؤدي إىل صعوبة محاية استخدام كابالت غري حممية لالتصال بالشبكة لربط املتصل عن بعد .٣الشبكة نظراً لصعوبة منع خط اهلاتف العمومي من تعرضه للمراقبة يف نقطـة معينـة خـالل

.االتصال بالشبكة

وهناك أساليب عديدة تتبع حلماية الشبكة واحملافظة على أمن املعلومات فيها، والبد من مراعاة ائها، يف حني يراعى البعض اآلخر عند اختيار تطبيق بعض تلك األساليب عند التخطيط للشبكة وإنش

وفيما يلي إيضاح . الربامج، هذا إىل جانب األساليب املرتبطة بالقائمني على الشبكة ومستخدميها :ألبرز األساليب املتبعة حلماية الشبكات

: physical security أساليب احلماية الفيزيائية: أوالً

ولتحقيق هذا املستوى من . ئم والتجهيزات األكثر حفاظا على األمنتتمثل يف اختيار املكان املال :)١٠(احلماية البد من مراعاة اآليت

يف حالة وضعها يف غـرف serversختصيص غرف مغلقة حلفظ أجهزة خادم الشبكة .١ .أما إذا مل يكن ذلك متاح فالبد من حفظ أجهزة اخلادم ضمن غرف اإلداريني مركزية،

األكثر محاية للمعلومات كلما كان أمن املعلومات ضـرورياً للهيئـة ، الكابالت اختيار .٢وذلك على اعتبار أا تلغي اإلشـعاع Fiber Opticsوتتمثل يف كابالت األلياف الضوئية

.الثانوي للكابالت وبالتايل متنع التنصت على البيانات خالل نقلها عرب الكابالت

كن حممية غري معرضة لوصول غري املختصـني متديدات وكابالت الشبكة يف أما تركيب .٣هلا، حبيث ال تكون ظاهرة للعيان، فيمكن على سبيل املثال متريرها عرب اجلدران وفوق السـقف

Page 7: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

وحتت األرض حىت تتم محايتها قدر اإلمكان من أجهزة التنصت وكذلك محايتها من التعـرض .للقطع أو الثين يف حالة وضعها حتت قطع املفروشات الثقيلة

استخدام الكابالت املغلفة وذلك لتقليل اإلشعاع الثانوي املنبثق من خالهلا، وميكن إضافة .٤ .أكثر من غالف عليها ملنع اإلشعاع ائياً

تأمني النوافذ والفتحات األخرى املوجودة يف غرفة اخلادم خصوصاً إذا كانت قريبة مـن .٥ .األرض

خدام أجهزة إنذار آلية تقوم بتشغيل أجراس تأمني األبواب واملنافذ األخرى كالنوافذ باست .٦ .للتنبيه يف حالة دخول أشخاص للموقع يف غري أوقات العمل

توفري وسائل مراقبة للموقع مثل الدوائر التلفزيونية املغلقة، وذلك إلتاحة املراقبـة بعـد .٧ . ساعات الدوام

:access control system ضبط الوصول إىل الشبكة وإتاحة مواردها:ثا�ياً

من الضروري ضبط الوصول إىل الشبكة حلمايتها من التعرض لعمليات االقتحـام ،وال يقتصـر األمر هنا على محاية الشبكة من االقتحام من قبل أشخاص غري مصرح هلم ائياً بالـدخول إليهـا

إىل واستخدام مواردها، ولكن يتجاوزه إىل محايتها أيضاً من حماولة دخول أشخاص مصـرح هلـم ولتحقيق ذلك البد من ختصيص اسم أو رقم تعريـف . ملفات ومصادر غري مصرح هلم باستخدامها

حيث تعد هذه هـي اخلطـوة Passwordوكلمة مرور User IDلكل مستخدم للشبكة األوىل املتبعة ملنع اقتحام الشبكات يتبعها التحقق من أن املستخدم لديه حقوق ممارسة ما يريد ممارسته

وارد الشبكة مثل حق اإلنشاء للملفات والفهارس، أو حق املسح واالستعراض أو التغـيري أو على ماخل وميكن أن مينح املستخدم حقاً أو اكثر من تلك احلقوق حسب تصنيفه، ..الفتح والقراءة أو الكتابة

ـ : كما ميكن ختصيص صفات للملفات نفسها مثال ف ملف للقراءة فقط، ملف للقراءة والكتابة، ملوبذلك يتضح أن هناك شـكلني متـاحني . )١١(…وهكذا..غري قابل لإللغاء، ملف غري قابل للنسخ

:لضبط إتاحة الوصول إىل الشبكة ومها على النحو التايل :إتاحة على مستوى مشاركة .أ

يتم وفقاً هلذا الشكل حتديد اسم تعريف وكلمة مرور لكل مصدر متاح للمشـاركة علـى دام نفس االسم وكلمة املرور من قبل كل مستقبل يريد الوصـول اىل هـذا الشبكة، ويتم استخ

.املصدر

Page 8: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

قراءة فقط، أو كتابة فقـط ، أو مشـاركة : وحيدد لكل مصدر مستوى اإلتاحة اخلاص به مثال اخل…كاملةويعيب هذا الشكل انه يتطلب من املستخدم تذكر كلمات مرور متعددة كل منـها خاصـة

ملشاركة، وبذلك فإنه يصعب استخدامه كلما زاد عدد موارد الشـبكة ألن مبصدر من مصادر اذلك يعين زيادة عدد كلمات املرور، وهو بذلك أكثر مالءمة للشبكات الصـغرية، ويفيـد يف

ومن عيوبه أيضاً أنه من السهل تفـريط . peer to peerاالستخدام مع شبكات النظري للنظري ورد وتعريف آخرين ا حيث أا ليست كلمة املرور اخلاصة به الشخص بكلمة املرور اخلاصة بامل

.شخصياً

:إتاحة على مستوى مستخدم .ب يتم وفقاً هلذا الشكل حتديد اسم تعريف وكلمة مرور لكل مستخدم ، ويتم حتديـد الئحـة

تلـك املستخدمني إىل املورد أو املوارد املصرح هلم باستخدامها، وتتم إضافة أي مستخدم جديد لالالئحة أو حذف مستخدم منها عند احلاجة لذلك، وميكن حتديد مستوى اإلتاحة املمنوح لكـل مستخدم أو جمموعة مستخدمني حبيث حيدد ما إذا كان مصرح له بالقراءة فقـط أم التعـديل أم

.اإللغاء أم غري ذلكحـدة لتسـجيل ويتميز هذا الشكل بأنه ال يتطلب من املستخدم أن يتذكر سوى كلمة مرور وا

الدخول إىل موارد الشبكة، وكذلك من الصعب على أي شخص أن مينح كلمة مرور خاصة به لشخص آخر الستخدامها كما هو احلال بالنسبة ملستوى املشاركة ومن هنا فإن هذا الشكل حيقق

.)١٢(درجة حتكم يف تنظيم املوارد ذات مستوى أعلى من مستوى املشاركةمن مراعاة القواعد املتبعة حلماية كلمة املرور وذلك لضمان عدم كشفها من والبد على املستخدم

:قبل اآلخرين، ومن تلك القواعد ما يلييومـاً دون ٣٠تغيري كلمة املرور بانتظام، على أن يراعى عدم اإلبقاء عليها اكثر من .أ

.تغيرية عدم استخدام كلمات من السهل على اآلخرين ختمينها مثـل الكلمـات القصـري .ب

واملألوفة واملرتبطة بأمور شخصية مثل اسم الشخص أو أمساء أبنائه أو املقربني إليه أو تـاريخ .وما شابه ذلك… ميالده أو الفريق املفضل لديه، أو الكلمات املرتبطة مبجال عمله

١١عدم استخدام كلمات مرور قصرية ، حيث ينصح بأن يصل عدد حروفهـا إىل .ج .)١٣(حمرف

Page 9: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

ليب متعددة للتحقق من هوية املستخدم ومن ذلك حفظ كلمات املرور يف غـري وقد ظهرت أسا :شكلها املطبوع، ومن األساليب املتبعة لذلك ما يلي

Smart Cards استخدام البطاقات الذكية •هي بطاقات ختتزن فيها املعلومات مثل اسم الشخص وبياناته وكلمة املرور اخلاصة به علـى

د رغبة الشخص يف الدخول للشبكة أو استخدام مواردها فعليـه متريـر شريط مغناطيسي وعنالبطاقة خالل ماسح رقمي يعمل على قراءة البيانات املختزنة عليها ومضاهاا باملختزنة يف النظام

.فإذا تطابقت يسمح له بالدخول واالستخدام biometric devicesتقنية البيولوجيا اإلحصائية •

ف وية املستخدم بشكل منفرد عن طريق بصمة إصبعه أو بصـمة يـده أو هي تقنيات تعر بصمة صوته أو غري ذلك من معرفات فردية ال ميكن أن تتشابه بني األشخاص ، وحتـول تلـك

إىل إشارات رقمية حتفظ يف ملف لكلمات املرور، وعند حماولة الشخص التقنيات تلك املعرفات ردها يقوم بإظهار بصمة يده أو إصبعه أو عينـه أو صـوته الدخول اىل الشبكة واستخدام موا

فيتم التعرف على البصمة وحتويلها اىل إشارات رقمية ومقارنتها بالنسـخة scannerللماسح املختزنة يف النظام فإذا تطابقت معها بدرجة كافية يسمح النظام للشخص بالدخول اىل الشـبكة

.)١٤(أو املورد املطلوب

ومتابعـة نشـاطات monitoringتشغيل الشبكات احلديثة مبراقبة النظـام وتسمح نظم الـيت logging securityاملستخدم على الشبكة ومواردها من خالل اتباع سياسة التدقيق

:تتيح معرفة من يفعل ماذا على الشبكة؟ وذلك مبتابعة عناصر متعددة على النحو التايل .والت دخول كل مستخدم للشبكةتتبع جناح أو فشل كل حماولة من حما .أ تتبع جناح أو فشل كل حماولة من حماوالت املستخدم للوصول للملفـات واملـوارد .ب

.األخرى على الشبكة .تتبع جناح أو فشل كل ممارسة من كل مستخدم للحقوق املمنوحة له .ج تتبع جناح أو فشل كل حماولة من حمـاوالت التعـديل يف سـجالت املسـتخدمني .د

.واموعات تتبع جناح أو فشل كل حماولة لتعديل سياسة احلماية مبا يف ذلـك تعـديل حقـوق .ه

.املستخدمني أو سياسة التدقيق أو ما سوى ذلك .تتبع جناح أو فشل كل حماولة إلعادة تشغيل النظام أو إقفاله .و

Page 10: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

وى ـتتبع جناح أو فشل كل حماولة معاجلة للنظام مثل استخدام التطبيقات وما س .ز .)١٥(ذلك

يتضح مما سبق أن نظام التدقيق يعطي مؤشرات حملاوالت اقتحام الشبكة واختراق أمنها، والبد من و

وإلغاء املعلومات القدميـة بعـد ) يوم أو أسبوع(ضبط هذا النظام حبيث تتم مراجعته كل فترة زمنية .)١٦(ختزينها يف ملفات للرجوع إليها عند احلاجة

:Encryptionتشفري البيا�ات : ثالثاًمعينـة تسـمى algorithmيعرف التشفري بأنه عملية تشكيل البيانات باستخدام خوارزمية

ويـتم عـادة تشـفري . تصبح ا غري قابلة للقراءة إال بعد استخدام اخلوارزمية لفكها keyاملفتاح سس أو البيانات قبل إرساهلا عرب الشبكة وذلك لضمان سالمة وصوهلا دون التعرض ألي عمليات جت .)١٧(حتريف ملضموا، على أن يتم فك الشفرة لدى مستقبل الرسالة باستخدام مفتاح فك الشفرة

وينبغي احلرص على تشفري البيانات عند الرغبة يف إرساهلا عرب الشبكة، سواء كانت تلك البيانـات وكلما كانت . ذلككلمات مرور أم أرقام بطاقات االئتمان أم رسائل بريد إلكتروين أم ملف أم غري

.سرقة البيانات متثل خطورة كلما كانت هناك ضرورة اكرب لتشفريهاويـتم يف بعـض . وميكن قراءة البيانات املشفرة واضحة من قبل أي شخص يعرف مفتاح الشـفرة

األحيان كسر الشفرة من قبل آخرون والتعرف على مفتاحها، وكلما كان مفتاح الشفرة طويل كلما بت يف حني أنه مـن ٨كسرة ، فعلى سبيل املثال يسهل كسر مفتاح شفرة طوله كان من الصعب

بت وهي شـائعة االسـتخدام يف ٤٠وهناك شفرات بطول . بت ١٢٨الصعب كسر شفرة بطول بت كاملستخدمة من قبل احلكومة األمريكية واملعتمدة على نظـام ٥٦العامل، وكذلك شفرة بطول

(DES) Data Encryption Standards . ومتنع احلكومة األمريكية الشركات مـنبت إال يف نطاق حمدود وذلك الحتياطات أمنية ٤٠إنتاج برامج تشفري تستخدم شفرة أكثر من طول

)١٨(.

:أنواع التشفري :للتشفري نوعان مها

: Symmetric Encryptionالتشفري املتماثل . أ

Page 11: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

فرة، وبذلك فإن املفتاح يكون معروفاً من قبل كـل يستخدم فيه املفتاح نفسه للتشفري وفك الش .من مرسل الرسالة ومستقبلها، وال يتم إرسال املفتاح مع الرسالة ولكنه يرسل بوسيلة أخرى

وحرصاً على محاية سرية املفتاح وعدم اطالع الغري عليه عند إرساله إىل مستقبل الرسـالة، فقـد ، وتتضمن قائمة مبفاتيح التشفري اليت جيـب ان secure code bookاستخدمت كتب لألكواد

Aتستخدم بطرق حمددة، فعلى سبيل املثال فإن أي رسالة ترسل يوم األربعاء يتم استخدام مفتـاح .وتفقد كتب األكواد قيمتها إذا ما سرقت ألن ذلك يعين كشف املفتاح من قبل الغري. لفك شفرا

: Asymmetric Encryptionالتشفري غري املتماثل . ب

معروف مـن قبـل public keyيستخدم فيه مفتاحان لكل مستخدم؛ أحدمها مفتاح عام ويف e-mail signatureاآلخرين حيث يسجله الشخص عادة مع توقيعه على الربيد اإللكتروين

، حالة الرغبة يف إرسال رسالة مشفرة إىل ذلك الشخص يتم استخدام ذلك املفتاح العام لكتابة الشفرةال يعرفه سوى املستقبل نفسه، ويستخدمه لفك private keyأما لفكها فيستخدم مفتاح خاص

.الشفرة املكتوبة باستخدام مفتاحه العاموعلى الرغم من ارتباط كل من املفتاح العام واخلاص ببعضهما إال أن أي منهما ال يدل على اآلخر

.)١٩(من خالل العام أو العكس مطلقاً، فال ميكن االستدالل على املفتاح اخلاص

وهناك طرق متعددة للتشفري تتراوح يف درجة تعقيدها؛ فقد تكون سهلة للغاية وال تتعدى فكرة اليت متثل يف أبسط صورها استبدال كل حرف يف األجبدية " شفرة قيصر"االستبدال كما هو احلال يف

على سبيل املثال وبالتايل يتم استبدال ) ٣(ن رقم حبرف آخر وفقاً ملفتاح الشفرة احملدد والذي قد يكوكل حرف من حروف النص األصلي بثالث حرف يليه يف األجبدية، ويقوم مستقبل الرسالة بفك

.يف هذا املثال فيعيد احلروف األصلية للرسالة) ٣(الشفرة باستخدام نفس املفتاح الذي ميثل رقم كثر تعقيداً وبالتايل يصبح كسرها أمراً أكثر صعوبة وقد مت تطوير طريقة االستبدال حىت تصبح أ

فاستخدمت طريقة استبدال احلرف األول يف األجبدية باحلرف الذي يليه واستبدال احلرف الثاين باحلرف الذي يليه حبرفني واستبدال الثالث بثالث حرف يليه يف األجبدية مث نعود لنستبدل رابع حرف

ذا املثال فإن حرف األلف يستبدل حبرف الباء ، وحرف الباء ووفقاً هل…بأول حرف يليه وهكذايستبدل بالثاء، أما التاء فيستبدل باحلاء، يف حني يستبدل حرف الثاء باحلرف الذي يليه وهو اجليم

…وهكذاوقد تكون الشفرة أكثر قوة وتعقيداً من فكرة االستبدال كما هو احلال بالنسبة ألسـلوب تشـفري

وهو أيضاً أسـلوب مـن Data Encryption Standards (DES)ي البيانات القياس

Page 12: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

أساليب استخدام املفتاح السري كما هو احلال بالنسبة للطريقتني السابقتني، وهذا األسلوب هو املتبع م حيث اعتمدته بعد أن أجرت عليه تعديالت كثرية بعد ١٩٧٧احلكومة األمريكية منذ عام من قبل

. IBMعينات شركة أن طورته يف منتصف السبمنـها نظـام public keyوهناك أساليب أخرى للشفرة تعتمد على استخدام املفتـاح العـام

م ١٩٧٨للتشفري الذي ظهـر عـام Rivest,Shamir,Adleman (RSA)خوارزمية وميكن احلصول على هذا النظام يف شكل رقيقة . بواسطة ثالث علماء هم رايفست وشامري وأدملان

chip تركيبها يف احلاسب اآليل، وتعمل على التشفري وفك الشفرة ، ولكن هذه الرقـائق غـري يتم .)٢٠(متاحة يف كل دول العامل العتبارات أمنية

: Firewalls استخدام احلوائط النارية: رابعاً

حلماية موارد الشبكة hardwareأو عتاد softwareبرنامج احلائط الناري هو عبارة عن ، WANوتستخدم يف حالة ارتباط الشبكة بشبكات واسـعة . تخدمي الشبكات األخرىمن مس

. )٢١(وتعمل على منع املستخدمني اخلارجيني من الوصول اىل موارد الشبكة وبياناا اخلاصة، وقد serverومتثل احلوائط النارية نظاماً أمنياً قد يقتصر على برنامج فقط حيمل على جهاز اخلادم

ذلك أحياناً ليشمل حلوالً متكاملة تضم برنامج وأجهزة خمصصة يعمـل عليهـا ومـزودة يتجاوز .)٢٢(مبودمات وبطاقات شبكات

وتعمل هذه احلوائط كفلتر أو مصفاة الختبار كل حماوالت الدخول للشبكة حبيث ال تسمح باملرور :ل اآليتإال لالتصاالت املسموح ا وحتجز كل ما عدا ذلك، وبذلك فإن دورها يشتم

فحص كل األنشطة الداخلة إىل الشبكة من مصادر خارجية مثل اإلنترنت أو الشبكات .١ .األخرى WANالواسعة

املستخدمة حبيث يسمح باستخدام منافذ معينة ألغراض معينة؛ فعلى portsضبط املنافذ .٢ .رمن منفذ آخ FTPفإنه لن يسمح بدخول FTPلنشاط 21سبيل املثال إذا أتيح منفذ

.)٢٣(رفض وصول أنشطة معينة من عناوين حمددة .٣

ويراعى يف احلوائط النارية إال تؤدي إىل إعاقة عمل مستخدمي الشبكة الفعليني حىت تـؤدي وتعمل حوائط النار عادةً وفقاً لقواعد أمنية حمددة يضعها مدير . الغرض منها على النحو املطلوب

الشـبكة (باملرور من داخل الشبكة إىل البيئة اخلارجيـة الشبكة الداخلية؛ كأن تسمح سياستها

Page 13: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

حبرية يف حني ال تسمح يف املقابل باملرور من اخلارج إىل الداخل ائياً أو تسمح به يف ) اخلارجية .حدود معينة كالسماح باملرور ملستفيدين دون غريهم، أو ملواقع دون غريها أو ما شابه ذلك

:للحوائط النارية ومها على النحو التايل defaultلفعل التلقائي وهناك اجتاهان متبعان لضبط اويقصد به أن كل ما مل ينص علـى : هو اإلباحة defaultأن يكون الفعل التلقائي )١

.منعه فهو مباحويقصد به أن كل ما مل ينص على إباحته : هو املنع defaultأن يكون الفعل التلقائي )٢

.فهو ممنوع .)٢٤(لثاين هو األكثر إحكاماً لألمن، أما األول فهو األفضل بالنسبة للمستفيدينويعد االجتاه ا

، أو رقم هاتف املتصل IPوقد تتم اإلباحة أو املنع بناًء على اسم املستخدم وكلمة املرور، أو عنوانئط وجتدر اإلشارة إىل أنه على الرغم من أن احلوا. dial inيف حالة السماح بالدخول عرب اتصال

النارية حتمي الشبكة ممن هم خارج حدودها، كما ميكن أن حتمي جزءاً من الشبكة بعزلة عن بـاقي .)٢٥(أجزائها، إال أا على الرغم من ذلك ال حتمي من خطر العاملني داخل احلوائط

ق وتصدر تقارير عن احلوائط النارية تبني نشاطها خالل فترة معينة مما يتيح متابعة حمـاوالت اختـرا .الشبكة،وللتأكد من استمرار فعالية احلوائط النارية فإنه جيب حتديثها بصورة منتظمة

خصيصاً ليكون حائطاً نارياً فقط حبيث ال يؤدي وظـائف hardwareويصمم بعض العتاد

، وقد تكون أجهزة تقوم بوظائف أخرى black box systemأخرى على الشبكة؛ ومن ذلك :حوائط نارية لتحميل برامج حوائط النار عليها؛ ومن ذلكإىل جانب عملها ك

وتؤدي أبسط ما ميكن أن تقدمه أنواع احلوائط النارية حيث تعمـل : routerالراوتر )١ IPيقـوم بفحـص عنـاوين املعلومـات filtering firewallsكحاجز مصـفي

addresses وحتديد ما يسمح مبروره وما مينع مروره منها. proxyويطلق عليها حوائط نـار الربوكسـي : proxyو الوكيل الربوكسي أ )٢

firewalls وتعمل على فحص املعلومة قبل مرورها من الشـبكة اخلارجيـة إىل الشـبكة .)٢٦(الداخلية

: Virus protection softwareبرامج احلماية ضد الفريوسات : خامساً : التالينيهو برنامج مصمم لتحقيق اهلدفني virusالفريوس

Page 14: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

االنتشار من خالل إنشاء نسخ من نفسه وكل نسخة تنسخ نفسها تلقائياً وتنتشر يف .أ .املزيد من أجهزة احلاسب اآليل

.إحلاق األذى بالربامج أو األجهزة .ب وقد ال يتجاوز تأثري الفريوس بعد انتشاره أداء عمل غري ضار كعرض رسالة ساخرة علـى سـبيل

أحيان أخرى ضرراً بالغاً باحلاسبات مثل مسح املعلومات من قرص التخزين، املثال، يف حني يلحق يف .)٢٧(أو تشتيت الربامج، أو حذف التطبيقات، أو خلق أخطاء غري مفهومة، أو ختريب القرص الصلب

:أنواع الفريوسات

، وفـريوس Macro virusميكن تقسيم الفريوسات اىل نوعني رئيسيني مها فريوس املاكرو وكل من النوعني خيتلف يف طريقـة إصـابته ألجهـزة Boot sector virusقطاع التشغيل

.احلاسب، كما خيتلف يف طريقة تأثريه عليها

Macro virusفريوس املاكرو .أ هو عبارة عن برنامج صغري مكتوب باستخدام لغة برجمة داخلية للتطبيقات مثـل فيجـوال

، ويقوم فريوس املاكرو Visual Basic Application (VBA)بيسيك للتطبيقات على عمل نسخ من نفسه بداخل امللفات املنشأة باستخدام الـربامج التطبيقيـة مثـل بـرامج

WinWord ،Excel . ويعمل املاكرو عند فتح أو إغالق امللف أو عند حفظ ملف أو أثناء .تشغيل الربنامج

Boot sector virusفريوس قطاع التشغيل .ب

كز هذه الفريوسات يف قطاع التشغيل ألقراص احلاسب اآليل، وال حتتاج كالنوع السـابق تتر اىل ملفات للدخول إىل اجلهاز حيث يصاب اجلهاز بالفريوس عند حماولة تشغيله من خالل قرص

وبتشغيل جهاز احلاسب ينتقل الفريوس اىل الذاكرة وحيدث عدوى لكل قرص . مصاب بالفريوساجلهاز، ويقوم الفريوس بكتابة نسخة من نفسه على كل قرص سـليم ليصـيبه يتم تشغيله على

ويسبب هذا النوع من الفريوسات ظهور رسالة خطأ عند تشغيل احلاسـب اآليل . )٢٨(بالعدوى system or hard disk notأو missing operating system: تتضـمن اآليت

found .

Page 15: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

لقائي يعد أحد السمات املميزة للفريوسات، إال أن مصـطلح وعلى الرغم من أن االنتشار بالنسخ التفريوس يطلق أيضاً على برامج أخرى مصممة إلحلاق األذى باحلاسبات على الرغم من أا ال تستطيع

:)٢٩(نسخ نفسها، ومنها ما يلي : Trojan Horsesأحصنة طروادة .١

ذى بالنظام على الرغم من أنـه هي برامج تتضمن تعليمات خفية دف للتخريب وإحلاق األ يف ظاهره يبدو كأمنا يؤدي أعماالً عادية، فهي توحي للمستخدم بأا تقوم بعمل معني يف حـني أا يف واقع األمر تؤدي عمالً آخر خترييب يف الغالب، فتقوم أحياناً بالتجسس ومتابعة كل ما يتم

ملصاب ا، وتقوم أحياناً أخرى بإحـداث عمله من إجراءات أو تسجيله من بيانات على اجلهاز ا. أنواع أخرى من األذى على األجهزة املصابة مثل تشفري البيانات أو مسحها أو ما سوى ذلـك

وال تتمكن أحصنة طروادة من نسخ نفسها وااللتصاق بالربامج األخرى ولكنها تؤدي عمالً معيناً .مت تصميمها من أجله

:Time Bombsوالقنابل املوقوتة Logic Bombsالقنابل املنطقية .٢

هي من أنواع أحصنة طروادة ، وتعمل القنابل املنطقية عند حدوث شرط منطقي حمدد مثـل بلوغ املوظفني عدداً معيناً أو رفع اسم أحد املوظفني من كشف الرواتب، أو كتابة كلمة معينـة،

ابل املوقوتة فتعمل وفقاً لتوقيت معـني أما القن. أو عند تشغيل برنامج معني لعدد حمدد من املرات .مثل ساعة حمددة أو يوم حمدد

: wormsالديدان .٣

ال حتتاج الدودة إىل برنامج آخر تلتصق به للقيام بدورها كما هو احلال بالنسبة للفريوس الذي يـد لتنفيذ مهمته، ولكنها تعمل مبفردها حيث لديها القدرة على إعادة تول hostيلزمه حاضن

. نفسها واالنتقال من ملف اىل آخر ومن جهاز إىل آخر متصل بالشبكة لتحقيق االنتشاروال تعمل الديدان على ختريب امللفات وإتالفها كما هو احلال بالنسبة للفريوسات ولكنها تسبب زيادة عبء على حتميل الشبكة حيث تقوم باستهالك الذاكرة أو املعاجل أو األقـراص أو سـائر

.د احلاسب، وقد تؤدي بالتايل إىل توقف النظامموار

: Trapdoorباب الفخ أو املصيدة .٤

Page 16: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

، ومتثل كود يوضع عمـداً عنـد الربجمـة backdoorsيطلق عليها أيضاً األبواب اخللفية وهو يسهل على املربمج الدخول إىل الربنامج والتعديل فيه دون . لتجاوز نظم احلماية يف الربنامج

. ىل اتباع اخلطوات التقليدية لذلكاحلاجة إوعادةً يتم حذف أبواب الفخ بعد االنتهاء من مجيع االختبارات اخلاصة بالربنامج، ولكـن يف

وقد يكتشف البعض تلك األبواب . بعض األحيان تترك تلك األبواب سواء بقصد أو بدون قصد .لزرع الفريوسات ويستغلها ألغراض ختريبية للتجسس وانتهاك سرية البيانات أو

: floodersبرامج الطوفان .٥

من الرسائل اليت تصل من جهات غري معروفة ) مئات أو ألوف(تتمثل يف جمموعة كبرية جداً ، وهي بدون شك تسـبب ICQإىل الشبكة عن طريق الربيد اإللكتروين أو عن طريق برامج

.إزعاجاً كبرياً حىت وإن كانت ال تسبب ضرراً

: spoofingاخلداع برامج .٦تؤدي إىل تضليل مستقبل املعلومات حيث يبدو أا مرسلة من جهة معينة يف حني أا يف الواقع

مرسلة من جهة أخرى؛ األمر الذي يسمح بدخول املعلومة إىل الشبكة وجيعل مستقبلها يتعامل معها .دون معرفة هوية مرسلها احلقيقي

:فريوساتاستخدام الربامج املضادة لل

ــها ــن بين ــات م ــادة للفريوس ــرامج مض ــتج ب ــدة تن ــركات عدي ــاك ش : هنSymantec,Command,Mcafee وتعمل تلك الربامج اآليت… وغريها:

.فحص ذاكرة احلاسب عند بدء تشغيله حبثاً عن أي فريوسات )١فحص أقراص التخزين حبثاً عن أي فريوسات، ويف حالة وجودها يتيح إزالتها أو إلغـاء )٢ .مللفات املصابة اافحص امللفات املراد حتميلها على جهاز احلاسب سواء كانت تلك امللفات متاحة مـن )٣

.خالل الشبكة أو على أقراص مرنة وذلك للتأكد من سالمتها من الفريوساتفحص امللفات سواء املتاحة للمشاركة أم املنقولة عرب اإلنترنت أم املرسلة عـرب الربيـد )٤

.أكد من خلوها من الفريوسات والتنبيه بوجودها إن وجدت وتوفري احلماية ضدهااإللكتروين للتـ )٥ الة ـالفحص املستمر للنظام للتأكد من خلوه من الفريوسات، والتنبيـه عنـها يف ح

.)٣٠(وجودها

Page 17: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

: Backupالنسخ االحتياطي : سادساًالبيانات إال انه مـن احملتمـل على الرغم من االحتياطات األمنية املتعددة اليت قد تتبع حلماية

وقوع أي نوع من التلف أو التحريف أو الفقدان للبيانات، لذا كان البد من تأمني طريقة ميكـن .من خالهلا استعادة البيانات التالفة أو املفقودة أو احملرفة لضمان مستوى أعلى من احلماية للنظام

ماية، حيث يتم من خالله إنشـاء نسـخ وحيقق النسخ االحتياطي للبيانات هذا املستوى من احلاحتياطية يتم حفظها سواء يف نفس مقر العمل أو خارجه، ويتم حتديثها بصورة منتظمة لضـمان

.أقل قدر من اخلسائر يف حالة فقدان البيانات األصليةويعتمد ذلك على درجـة احلمايـة . والبد من حتديد ما ينبغي نسخه احتياطياً ومىت ينبغي نسخه

لوب حتقيقها، وعلى كيفية استخدام الشبكة، وكذلك على درجة أمهية البيانات املختزنة على املط .خادم امللفات

:البيانات الالزم نسخها •ويشمل النسخ عادةً كل املعلومـات . البد من حتديد ما ينبغي نسخه احتياطياً من املعلومات

ت اليت ينتجها املستخدم، واملعلومات األساسية اليت ال ميكن إعدادها بسهولة؛ مبا يف ذلك املعلوماواحليوية اخلاصة بالنظام واملختزنة على اخلادم، وقواعد البيانات ، وامللف اخلاص باملسـتخدمني،

.والربيد اإللكتروين

:فترات النسخ •يتم النسخ على فترات يومية أو أسبوعية أو شهرية وذلك وفقاً ملا يالئم العمل؛ فعلى سـبيل

املثال إذا كانت الشبكة معتمدة كلياً على البيانات املختزنة على خادم امللفات وال ميكـن إجنـاز العمل بدوا ؛ ففي هذه احلالة البد من إجراء عملية النسخ يومياً، وهذا يعين نسخ مجيع امللفات

صة م علـى املوجودة على خادم امللفات، أما يف حالة احتفاظ مستخدمي الشبكة بالبيانات اخلاحاسبام الشخصية ففي هذه احلالة ميكن عمل نسخة احتياطية كاملة أسبوعياً بدالً من النسـخ

.)٣١(اليوميوينبغي أن جيرى النسخ االحتياطي دورياً على فترات منتظمة حمددة مسـبقاً ولـيس بشـكل

وذلك حـىت يسـهل عشوائي؛ فالبد من حتديد يوم معني يف كل أسبوع أو ساعة معينة يف اليوم .معرفة الفترة اليت ينبغي الرجوع إليها لتصحيح أي خطأ يف حالة حدوثه

وهناك حاالت قليلة ال يتم فيها النسخ الدوري بصورة منتظمة وذلك يف حاالت امللفـات شـبه الثابتة اليت ال حيدث فيها تغيري بصورة مستقلة، األمر الذي تنتفي معه احلاجة للتحديث املتكـرر،

Page 18: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

في أن يتم النسخ على فترات متقاربة يف الفترات النشطة اليت حيدث فيها تغيري على امللف، يف ويك . )٣٢(حني تتباعد فترات النسخ يف الفترات امليتة اليت يقل فيها التغيري

والبد من متابعة نظام النسخ بصورة دورية للتأكد من فعاليته وسالمته ويتم ذلك عن طريـق ترجاع للمعلومات من النسخ االحتياطية ومقارنتها باألصلية، كما ينبغي حفـظ إجراء عملية اس

سجل مفصل لعمليات النسخ يوفر معلومات مثل تاريخ النسخ ونوعه والشـخص الـذي قـام .)٣٣(بإجرائه، وعلى أي وسيط مت النسخ

:وهناك أكثر من طريقة تتبع للنسخ االحتياطي تتمثل يف اآليت

: Full Backupكامل النسخ االحتياطي ال يتم وفقاً له نسخ مجيع امللفات احململة على اخلادم بغض النظر عما إذا كان قد أجري تعـديل

.على تلك امللفات من عدمه : Incremental Backupالنسخ االحتياطي التراكمي أو التزايدي

آخر نسخ احتياطي، ويتم يف يتم وفقاً له إجراء نسخ احتياطي للملفات اليت مت تعديلها بعد .هذه احلالة تعديل مسات امللفات حبيث يظهر أنه أجري هلا نسخاً احتياطياً

: Differential Backupالنسخ االحتياطي التبايين أو التفاضلي يتم وفقاً له إجراء نسخ احتياطي للملفات اليت مت تعديلها بعد آخر نسخ احتياطي، وال تعدل

.)٣٤(ت يف هذه احلالةمسات امللفاوجيري النسخ التبايين يف كل مرة على البيانات ابتداًء من آخر نسخ احتياطي كامل هلا، يف حني

. جيري النسخ التراكمي على البيانات ابتداًء من آخر نسخ احتياطي هلاوتدعم برامج تشغيل الشبكات عمليات إنشاء النسخ االحتياطية، واىل جانب ذلك فإن هنـاك

: رامج أخرى تؤدي ذلك الـدور ومنها على سبيـل املثــالبNorton Utilities, Fast Back Plus, Central Point Backup.

Uninterruptable Powerدعم أجهزة عدم انقطاع التيار : سابعاًSupply (UPS) :

دي للطاقة مولد للطاقة يعمل كمصدر احتياطي يف حلظة انقطاع املصدر االعتيا UPSميثل حبيث يتم بواسطته تشغيل خادم الشبكة ومكوناا األخرى لفترة وجيزة تكون كافية إلغـالق

Page 19: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

. النظام بشكل طبيعي حىت ال يتم فقد البيانات أو تلفها أو حتريفها عند انقطاع التيار الكهربائي :يتمثل يف اآليت UPS وبذلك فإن عمل

.من الوقتاإلبقاء على األجهزة عاملة لفترة وجيزة ♦تنفيذ عملية ليتم توقف األجهزة عن العمل بصورة آمنة دون إحداث تلـف أو فقـدان ♦

.)٣٥(للمعلومات :وهي على النحو التايل UPSويتوافر نوعان من أجهزة

:Online Power Suppliesمصدر الطاقة الدائمة املباشر .أ د احلاسب بالطاقة بشكل مستمر، احلقيقية ويتم وفقاً له تزوي UPSميثل هذا النوع أجهزة

بني مصدر الطاقة االعتيادية وبني جهاز احلاسب، ويعمل على تزويد UPSحيث يتوافر جهاز احلاسب بالطاقة بصورة مستمرة بغض النظر عما إذا كان هناك انقطاع للطاقة االعتياديـة مـن

من مصدرها االعتيادي يستقبل الطاقة الكهربائية UPSعدمه؛ وذلك على اعتبار أن مولد طاقة وحيفظها بداخله ويعمل على تزويد جهاز احلاسب بالطاقة من داخله وليس من مصدرها الرئيسي وبذلك فإن توصيل الطاقة اىل احلاسب لن ينقطع يف حالة انقطاع املصدر االعتيادي للطاقة؛ حيث

ة جداً تسمح بإغالقه يزود احلاسب بالطاقة الكامنة بداخله لفترة وجيز UPSيظل مولد الطاقة . بطريقة طبيعية

:Switched Power Suppliesمصدر الطاقة الدائمة البديل .ب

ويعد هذا النوع أقل تكلفة من النـوع Standby Power Suppliesيطلق عليه أيضاً ويعمل .األول حيث يتم وفقاً له تفعيل عمل الطاقة االحتياطية يف حالة انقطاع الطاقة االعتيادية فقط

مصدر الطاقة البديل املتصل باحلاسب على مراقبة تقلبات مستوى الطاقة، ويف حالة توقـف الطاقـة االعتيادية يقوم بالتحويل إىل مصدر الطاقة البديل ، ويقوم مولد الطاقة يف هذه احلالة بتوصيل الطاقة

تيادية تكون هنـاك فتـرة من مصدرها االعتيادي مباشرة إىل احلاسب، ويف حالة انقطاع الطاقة االع .)٣٦(توقف بسيطة جداً إىل حني بدء تزويد احلاسب بالطاقة احملفوظة بداخل املولد االحتياطي

:احلماية من خالل األشخاص: ثامناًيقصد ا األساليب املتبعة لتحقيق احلماية من خالل مستخدمي النظام سواء كانوا موظفني أم

:مستفيدين

Page 20: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

:ناملوظفو .أ يعد املوظفون من العناصر األساسية اليت قد تؤدي إىل إحلاق الضرر باملعلومات وديد أمنها سواء

كراهية، أو ملل، أو (بشكل مقصود يف حالة رغبتهم اإلساءة للهيئة اليت يتبعوا ألي دافع من الدوافع دادهم فنياً للتعامل ، أم كانت بشكل غري مقصود بسبب ضعف مستوى إع) طمع، أو إثبات الذات

:)٣٧(مع النظام، لذا ينبغي اتباع ما يليحتديد كلمات مرور للموظفني وفقاً ملا مت إيضاحه سـابقاً، علـى أن يراعـى حتديـد )١

صالحيات كل موظف مبا يتناسب مع طبيعة عمله، فمن غري املالئم منح مجيع املوظفني صالحية جراء التعديالت على البيانات والربامج ألن ذلـك الدخول إىل مجيع مناطق العمل على النظام وإ

قد يعرض النظام للخطر، ومن ناحية أخرى فإن منح الصالحيات بدون حدود أمر ال ضرورة له .حيث أن هناك مناطق عمل ال تعين مجيع املوظفني وال ختص عملهم

والـذين اختيار املوظفني بعناية تامة خصوصاً أولئك الذين يتعاملون مع بيانات حساسة )٢مينحون صالحيات عالية، حيث ينبغي التأكد من أمانتهم وإخالصهم وذلك بإجراء حتريات عنهم

.ومالحظة سلوكيام بعد عملهمتدريب املوظفني بشكل جيد وذلك جتنباً للعديد من املشكالت اليت قد تواجهها الشبكة )٣

ى سبيل املثال حذف شئ مـن ومواردها نتيجة لضعف املستوى الفين للعاملني عليها؛ ومنها علالبيانات بطريقة اخلطأ أو حتديث الربامج أو إزالتها بطريقة خاطئة مما يؤثر على النظام والعمـل

ناحية، وكذلك تدريبـهم القائم، فالبد من تدريب املوظفني على استخدام األجهزة بكفاءة من على سبل التعامل مع املشكالت البسيطة اليت قد تواجههم وكيفية التغلب عليهـا مـن ناحيـة

.أخرىالتأكد من إزالة بيانات املوظفني املنتهية مدة خدمتهم يف املؤسسة من قائمة مسـتخدمي )٤

عند انتـهاء خدمـة النظام، وقد يتطلب األمر تغيري كلمة املرور اخلاصة مبجموعة من املوظفني .أحدهم، وذلك يف حالة معرفة املوظف بكلمات املرور اخلاصة باموعة

ويرى البعض ضرورة اتباع إجراءات أخرى حرصاً على األمن من جانب املوظفني كأن ال متـنح صالحيات عالية للموظفني حديثي التعيني، وكذلك ضرورة تضمني عقود عمل املتعاقدين لشرط

.ملعلومات احلساسة أو اإلجراءات األمنية للنظاممينع إفشاء ا :املستفيدون .ب

يسري عليهم بعض ما يسري على املوظفني حيث أنه إذا مل يتم تدريب مسـتخدم النظـام .بشكل كايف فإنه قد يلحق الضرر بالنظام وذلك بنقل الفريوسات أو إحلاق الضرر باألجهزة

Page 21: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

بالنظام يف حالة تصورهم أن هناك إجـراءات أمنيـة وقد يتعمد بعض املستفيدين إحلاق الضررمتشددة تتبع ضدهم بشكل يؤدي إىل إزعاجهم بدون مربر مقنع بالنسبة هلم، مما يضـطرهم إىل التحايل على النظام وحماولة إحلاق الضرر به، ومن هنا يرى البعض ضرورة توعيـة املسـتفيدين

بطريقة سليمة log offواخلروج من النظام باألسباب اليت تدعو إىل استخدام كلمات املرور،وتعريفهم باألسباب اليت تدعو إىل ضرورة عمل مسح لألقراص املرنة يف حالة جلبـها معهـم ،

. )٣٨(للتأكد من خلوها من الفريوسات

:شبكة املكتبات جبامعة أم القرىهـ، ويعـد إنشـاؤها ١٤١٧مت إنشاء شبكة املعلومات يف عمادة شئون املكتبات يف أواخر عام

جزء من تنفيذ املرحلة الثانية من مشروع توسعة الشبكة احمللية للجامعة واليت مشلت إىل جانب عمادة شئون املكتبات كل من معهد خادم احلرمني الشريفني، ومعهد البحوث العلميـة وإحيـاء التـراث

.معيةاإلسالمي، ومركز الوسائل وتقنيات التعليم، وعمادة الدراسات اجلاوبدأت شبكة املكتبات يف املرحلة األوىل إلنشائها لتربط بني احلاسبات بداخل مقر املكتبة املركزيـة

هـ لتضم املكتبة املركزية للطالبات ١٤٢١للطالب مبنطقة العزيزية مبكة املكرمة، مث توسعت يف عام كل من مقر اجلامعـة مبنطقـة مبكة املكرمة، وسيتم بإذن اهللا تعاىل الحقاً التوسع يف الشبكة لتربط .العابدية وكذلك املكتبة املركزية للطالب يف فرع اجلامعة مبدينة الطائف

:وتوفر الشبكة للمكتبات املشاركة يف اآليت .برنامج األفق الذي ميثل النظام املتكامل الذي تعمل به املكتبات التابعة للعمادة .أقراص مدجمةقواعد البيانات اليت تشترك فيها العمادة على

هذا اىل جانب ما تتيحه شبكة اجلامعة من االتصال بشبكة اإلنترنت حيـث مت توصـيل مركـز املعلومات واحلاسب اآليل يف اجلامعة بشبكة اإلنترنت عن طريق مدينة امللك عبد العزيز للعلـوم

.والتقنية وعن طريق شركة االتصاالت السعوديةم رئيسي واحد للشبكة بداخلها حيـث يـتم تشـغيل وختصص عمادة شئون املكتبات خاد

، وكـذلك يـتم حتميـل Horizonالربنامج اآليل املتكامل للمكتبات عليه وهو نظام األفق األقراص املدجمة اليت تشترك فيها العمادة وتطبيقاا حبيث تعمل على اخلادم نفسه، كما ختصـص

اليت توفرها fault toleranceطأ العمادة خادم احتياطي للشبكة كأحد أنظمة احتمال اخلويتواجد اخلادم االحتياطي يف مقر . لضمان استمرار عمل الشبكة يف حالة توقف اخلادم الرئيسي

.مركز املعلومات واحلاسب اآليل ، أي خارج مقر عمادة شئون املكتبات

Page 22: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

فاظ على أمن وقد أجرت الباحثة دراسة حالة على شبكة مكتبات جامعة أم القرى، ووجدت أن احلاملعلومات يف الشبكة يعد مسئولية موزعة ما بني عمادة شئون املكتبات وبـني مركـز املعلومـات واحلاسب اآليل والتطوير اجلامعي، وقد وضع مركز املعلومات قواعد تنظيمية لضبط العمـل علـى

أمن املعلومات احلاسبات واستخدام الشبكات بشكل يراعى فيه العديد من اجلوانب ومن بينها محاية على الشبكات ومت اعتماد تلك القواعد من قبل إدارة اجلامعة حىت يتم العمل مبوجبـها يف خمتلـف

وسيشـار إىل تلـك القواعـد يف (اإلدارات واألقسام والعمادات ومن بينها عمادة شئون املكتبات حثة األساليب املتبعة حلماية وفيما يلي توضح البا). الدراسة الحقاً بالقواعد الصادرة عن إدارة اجلامعة

:أمن املعلومات يف شبكة مكتبات اجلامعة

):املادية(احلماية الفيزيائية : أوالًتتبع العمادة عدداً من العناصر اليت تكفل بعض جوانب احلماية الفيزيائية للشبكات ومواردها ومن

:ذلك ما يلي .ىن املكتبة املركزية للطالبختصص مكاناً مستقالً حلفظ أجهزة اخلادم بداخل مب )١للتمديدات الداخلية، ويضمن هذا fiber opticsاستخدام كابالت األلياف الضوئية )٢

.النوع من الكابالت درجة كبرية من احلفاظ على أمن املعلومات أثناء نقلها عربهااحلرص على تركيب الكابالت بشكل يضمن محايتها؛ فال توضع فوقها قطع األثـاث أو )٣

.ابه ذلكما ش .توفر عوازل بالستيكية لتغطية كابالت الشبكة دف حتقيق أكرب قدر من احلماية هلا )٤

ويالحظ أن هناك جوانب عديدة للحماية املادية مل حترص عليها العمادة ومن ذلك تـوفري املراقبـة

حالة للمكان سواء عن طريق أشخاص أم كامريات مراقبة، وكذلك استخدام أجهزة إنذار للتنبيه يفوتعتقد الباحثة أنه من غري الضـروري يف املكتبـات . دخول شخص غري مصرح له إىل موقع اخلادم

توفري هذه الدرجة من احلماية وذلك على اعتبار أن مستوى احلماية املطلوب خيتلف وفقاً الخـتالف اخلـادم درجة حساسية املعلومات وسريتها ومن غري املتوقع أن يتسلل أحد األشـخاص إىل موقـع

لسرقة قواعد بيانات املكتبة أو ليتعمد إحلاق تلفيات ا على سبيل املثال، وإن كان تصرف كهـذا وارد يف جهات أخرى مثل أجهزة املخابرات يف الدولة أو اجلهات اليت حتتفظ مبعلومات سرية عـن

. منتجات معينة، أو ما شابه ذلك

Page 23: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

عن إدارة اجلامعة بعض القواعد اليت من شأا أن تكفـل وقد تضمنت القواعد التنظيمية الصادرة بعض اجلوانب األخرى املتعلقة حبماية أمن الشبكة ومواردها من الناحية الفيزيائية؛ فعلى سبيل املثـال

:نصت تلك القواعد على اآليتمنع تغيري إعدادات وتوصيالت الشبكات من قبل املستخدمني سواء كان ذلك فعليـاً أم .١

.منطقياًمثل تركيب جهاز مودم علـى (منع تركيب عتاد أو برامج دون التنسيق مع مدير النظام .٢

) . proxyاحلاسب الشخصي أو وسيط إنترنت .منع التنصت أو مراقبة االتصاالت اإللكترونية اخلاصة مبستخدمني آخرين .٣

:ضبط الوصول للشبكة ومواردها: ثا�ياًتتضمن أمساء تعريف وكلمات مـرور، accountsشبكة حتدد العمادة حسابات ملستخدمي ال

.وحتدد ذلك حسب املواقع يف بعض احلاالت وحسب املستخدمني يف حاالت أخرى :إتاحة الوصول حسب املوقع

باستخدام اسم تعريف وكلمـة مـرور PACتتيح العمادة الوصول للفهرس العام للجمهور يث يتاح له البحث والقراءة من قاعدة البيانات فقط وال للموقع نفسه وحتدد صالحيات املستخدم حب

يتاح له الدخول إىل قاعدة بيانات الفهرسة أو غريها أو التعديل يف البيانات، وتتيح العمادة الوصـول حسب املوقع أيضاً لقواعد البيانات اإللكترونية اليت تشترك فيها العمادة على أقراص مدجمة، وكذلك

لكترونية اليت تشترك فيها من خالل شبكة اإلنترنت حيث تتيح الوصـول إليهـا قواعد البيانات اإل .باستخدام اسم تعريف وكلمة مرور لكل قاعدة من تلك القواعد على أساس املوقع

IPوجتدر اإلشارة إىل أن املكتبة ال حتدد استخدام قواعد البيانات اخلاصة ا من عنـوان معـني address حـىت (جبامعة أم القرى، ولكن ميكن الدخول إىل قواعد البيانات وهو العنوان اخلاص

ومن ناحية أخرى ختصـص العمـادة . من أي عنوان عرب شبكة اإلنترنت) وقت إجراء هذه الدراسةوقد أوضح سـعادة . أيضاً أمساء تعريف وكلمات مرور حسب املوقع للعمل يف قسم اإلعارة باملكتبة

ة بقسم اإلعارة كان يتم يف السابق وفقاً لألشخاص وقد مت تغيري ذلـك مدير املكتبة أن حتديد اإلتاحالنظام لظروف وقتية معينة؛ وبذلك فإن هذا الوضع يعترب مؤقت حيث سيجري قريباً تعديل النظـام

.لتصبح اإلتاحة حسب األشخاص :إتاحة الوصول حسب األشخاص

Page 24: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

وكذلك مكتبة الطالبات؛ حيث يتاح الدخول يتم ذلك يف قسم اإلجراءات الفنية مبكتبة الطالب إىل املوقع اخلاص بالفهرسة واإلضافة إىل قواعد البيانات واحلذف منها والتعديل فيها باستخدام اسـم

.تعريف وكلمة مرور خاصة بكل موظف وموظفة من املوظفني واملوظفات على حدهأو موظفة بقسم اإلجراءات الفنية؛ وقد تبني للباحثة عدم اختالف الصالحيات املمنوحة لكل موظف

.بل إن لرئيس القسم نفس الصالحيات دون أي اختالف عن موظفي القسم

ولعل اعتماد العمادة على حتديد أمساء التعريف وكلمات املرور للمواقع نفسها حيقق السـهولة يف وقد ال يكون لدى . خدمةاالستخدام للمستفيدين، كما أنه حيقق أكرب فائدة من قواعد البيانات املست

العمادة الدافع الذي جيعلها ختصص كلمات مرور لألشخاص فيما يتعلق بقواعد البيانات اليت تشترك فيها سواء على أقراص مدجمة أم من خالل شبكة اإلنترنت؛ خصوصاً إذا مل يكن هناك تعارض بـني

. قوق امللكية الفكرية للناشرينهذا اإلجراء وبني شروط تراخيص استخدام تلك القواعد اليت حتفظ حفمن جانب العمادة ليس هناك معلومات سرية يف تلك القواعد ترغـب يف حفظهـا بعيـداً عـن املستخدمني، بل أا تسعى إىل حتقيق أكرب قدر من االستفادة من تلك القواعد سواء من داخل املكتبة

قق اجلدوى من اشتراك العمادة يف تلـك أم من خارجها، ملنسويب املكتبة أم غريهم ألن يف ذلك ما حيالقواعد، يضاف إىل ذلك أن الصالحيات اليت مينحها موردو تلك القواعد للمستخدمني تقتصر على

.االستخدام وال تتيح التعديل أو التغيري يف البيانات املختزنة يف تلك القواعدكلمة مرور للموقع تعد طريقة غري آمنة أما فيما يتعلق مبواقع العمل املكتيب كاإلعارة فإن استخدام

بالدرجة الكافية؛ وذلك على اعتبار أن حرص الشخص على حفظ كلمة املرور اخلاصة بـاملوقع ال ترقى يف درجتها إىل حرصه على حفظ كلمة املرور اخلاصة به؛ وبالتايل فإن األمر يتطلب ختصـيص

صالحيات كل موظف مبا يتالءم مـع كلمات مرور لكل مستخدم على حده؛ بل إنه يتطلب حتديدحجم عمله؛ فهناك نشاطات يف قسم اإلعارة وكذلك يف قسم الفهرسة ينبغي أالّ تترك حرية ممارستها جلميع املوظفني؛ ومن ذلك على سبيل املثال النشاطات املتعلقة بضبط غرامات اإلعارة وصـالحيات

عد بيانات الفهرسة اليت مت حفظهـا، وينبغـي رفعها عن املستفيدين وكذلك التعديل والتغيري يف قوالتحقيق مستوى أعلى من أمن املعلومات أن يتم حتديد ممارسة تلك الصالحيات وما شاها حبيـث

. تكون متاحة لرئيس القسم فقطوينبغي اإلشارة إىل لرئيس قسم احلاسب اآليل يف العمادة ونائبه احلق يف تعديل صالحيات مستخدمي

املكتبة احملفوظة يف ملفات املستخدمني اخلاصة بنظام األفق، ويتم التعديل عادة وفقـاً شبكة معلومات .ملقتضيات العمل واحلاجة إلجراء التعديل

Page 25: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

وعلى الرغم من ضبط العمادة لعمليات الوصول اىل الشبكة ومواردها باستخدام أمساء تعريـف كلمات صعبة الكشف من قبل اآلخرين؛ فـال وكلمات مرور ملستخدميها إال أا ال تراعي اختيار

حترص على سبيل املثال أن جتعل كلمات املرور طويلة، أو أن ختلط فيها بني احلـروف واألرقـام أو الرموز، ولكنها على العكس من ذلك حترص على اختيار كلمات مرور قصرية وسهلة التذكر، كما

تظمة، ولكن يتم تغيري كلمات املرور وفقاً لتغيري أا ال حترص على تغيري كلمات املرور على فترات من .املهام املطلوبة للمستخدم

ملستخدمي الشبكة اخلاصة ا ؛ وبالتايل فإا ال تعمل Monitoringوال تقوم العمادة مبراقبة

على متابعة مرات دخول املستخدمني وخروجهم، وال تتابع كذلك ما يقومون بعمله على الشـبكة .دخلون عليه من مواقع أو ما سوى ذلكوما ي

وإذا كان ما سبق يوضح الضوابط واإلجراءات اليت تتبعها العمادة لضبط إتاحة الوصول إىل شبكة

املعلومات اخلاصة ا ، فإن هناك ضوابط حمددة يف القواعد التنظيمية الصادرة عن إدارة اجلامعة حيث باستخدام األجهزة واخلدمات والشبكات املصرح ا فقـط تؤكد تلك القواعد على ضرورة االلتزام

من قبل إدارة اجلامعة، وتشري إىل أن احلصول على تصريح الستخدام جزء مـن الشـبكة ال يعـين كما تنص على ضرورة احملافظة على كلمة املرور اخلاصة بكل شـخص . السماح باستخدامها كلها

.عليمات اخلاصة اوضمان عدم إطالع اآلخرين عليها واتباع التوقد حددت تلك القواعد صالحيات مستخدمي شبكة اجلامعة واألوقات املصرح باالسـتخدام

فيها من أي موقع باجلامعة مبا يف ذلك املكتبات وذلك بتقسيمهم اىل ثالث فئات وفقاً لصالحيام، :وتأيت الفئات على النحو التايل

ئة األكادميية وطالب الدراسات العليـا ومـوظفي تشمل مجيع أعضاء اهلي: الفئة األوىل .١اجلامعة ممن يتطلب عملهم استخدام شبكة اإلنترنت، ويصرح هلم باستخدام الربيد اإللكتـروين،

world wide web، والشبكة العنكبوتية العامليـة intranetوالشبكة الداخلية للجامعة .طوال اليوم

معة، ويصرح هلم باستخدام الربيـد اإللكتـروين وتشمل مجيع موظفي اجلا: الفئة الثانية .٢طوال اليوم؛ يف حني حتدد ساعات استخدامهم للويب يف intranetوالشبكة الداخلية للجامعة

.مساًء ٤-٢صباحاً و ٩-٧الفترات ما بني وتشمل طالب وطالبات اجلامعة، ويصرح هلم باستخدام الشبكة من خالل : الفئة الثالثة .٣

.يل يف اجلامعة، وحسب األوقات احملددة لذلكمعامل احلاسب اآل

Page 26: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

وترى الباحثة أن هذا التقسيم مالئم جداً ؛ حيث يتم من خالله تاليف بعض السلبيات اليت قد حتدث عند فتح اال الستخدام شبكة اإلنترنت للجميع طوال فترة الدوام الرمسي؛ األمر الذي قد يؤثر على

احية أخرى فإن هذا النظام يتعامل مع املوظفني الذين يتطلب عملـهم أداء املوظفني ألعماهلم، ومن ناستخدام الشبكة بشكل حيفظ هلم حقهم يف أداء عملهم، وبذلك يتم توزيع الصـالحيات حسـب

.حاجة العمل والقائمني عليه

:برامج احلماية ضد الفريوسات: ثالثاًوسات على أجهزة اخلادم اخلاصة ا تستخدم عمادة شئون املكتبات برنامج وقاية ضد الفري

. وكذلك على حمطات العمل املوجودة يف كل من املكتبة املركزية للطالب واملكتبة املركزية للطالباتالذي تصدره شركة Norton AntiVirus (NAV)وتستخدم العمادة برنامج

Symantec corporation ٣٩(ويتميز الربنامج باآليت(: اية من الفريوسات املعروفة اليت مت حتليلها من قبـل بـاحثي مح NAVيقدم برنامج .١

.الفريوسات، وكذلك الفريوسات اجلديدة وغري املعروفة .يوفر الربنامج نظام إنذار مركزي يعمل يف حالة اكتشاف فريوس على النظام .٢ا املزود Live updatesيوفر الربنامج حتديثاً جمانياً له عرب اإلنترنت باستخدام تقنية .٣

.الربنامج .دعماً فنياً ملقتين الربنامج Symantecيوفر مركز أحباث .٤ .يعد الربنامج سهل االستخدام والتحديث .٥

PC Magazineويف دراسة أجريت حول الربامج املضادة للفريوسات ونشرت يف جملة راسة إىل أن مت اختبار ست حزم برجمية مضادة للفريوسات تعمل يف بيئة ويندوز، وقد توصلت الد

NAV من أفضل تلك الربامج بل إنه مت اختياره كبديل أمثل من قبل احملررين حيث وجـد أنقـد NAVأدائه مطابق ملا تعلن عنه الشركة ، ففي العينة اليت مت تطبيق الدراسة عليها تبني أن

احملددة wild listمتكن من اكتشاف مجيع الفريوسات املوجودة على الئحة الفريوسات الفعلية كما أن أدائه كان حسن يف التغلب على الفريوسات املاكروية ، إضافة NCSAمن قبل مجعية

اليت اكتشفت يف املختربات Zooمن الفريوسات النظرية % ٩٩.٣إىل اكتشافه نسبة كبرية جداً الـربامج ويعاب على الربنامج بطئ أدائه مقارنة بغريه من . ومل تسجل أي إصابات ا يف الواقع

.)٤٠(املضادة للفريوسات

Page 27: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

وإمكانياتـه العاليـة إالّ أن العمـادة ال NAVوعلى الرغم من املميزات العديدة لربنامج تستفيد من معظم املميزات بل إا ال تعمل على حتديث الربنامج على جهـاز اخلـادم أو علـى

ملركزية للطالب، وكذلك بعض حمطات العمل؛ األمر الذي عرض بعض حمطات العمل يف املكتبة احمطات العمل يف املكتبة املركزية للطالبات إىل اإلصابة بالفريوسات أكثر من مرة، وقـد متـت معاجلة األمر دون أن يلحق الضرر بالشبكة ومواردها وذلك بإحالة األجهزة املصابة إىل مركـز

. الصـيانة الالزمـة لألجهـزة املعلومات واحلاسب اآليل والتطوير اجلامعي حلل املشكلة وإجراءوالشك أن عدم حتديث برنامج احلماية ضد الفريوسات جيعل الربنامج ال قيمة له وذلـك علـى

. اعتبار أنه لن يستطيع مقاومة عشرات الفريوسات اليت تظهر يومياً يف العامل

مـن خمـاطر وتراعي إدارة اجلامعة توجيه العديد من اإلرشادات ملستخدمي الشبكات للتقليـل التعرض للفريوسات، وقد مت حتديد تلك اإلرشادات يف شكل نصائح أمنية اشتملت عليهـا قواعـد التعامل مع األنظمة احلاسوبية والشبكات والصادرة عن إدارة اجلامعة؛ حيث تضمنت تلك النصـائح

:اإلرشادات اليت تكفل احلماية من الفريوسات ومن بينها ما يلياز من الفريوسات بتركيب برامج مكافحة الفريوسات وحتديثها بشـكل احملافظة على اجله .١

.دورياحلذر من امللفات املرفقة مع الرسائل اإللكترونية والتأكد من خلوها مـن الفريوسـات أو .٢

.الربامج اليت متكن اآلخرين من اختراق النظام .اإلنترنت عدم حتميل برامج من مواقع غري معروفة أو غري موثوق ا من خالل شبكة .٣

:النسخ االحتياطي: رابعاًتقوم العمادة بعمل نسخ احتياطية لقواعد بياناا وذلك حتسباً لوقوع أي طارئ حيدث تلف لتلك

وال حترص العمادة على عمل نسخ احتياطية من امللف اخلاص باملسـتخدمني واملتضـمن .. البيانات .رص على عمل نسخ احتياطية من مراسالا الربيديةكلمات املرور اخلاصة م وحقوقهم، كما ال حت

وبذلك تكون عمادة شئون املكتبات قد خصصت عمليات النسخ االحتيـاطي لقواعـد البيانـات . الببليوجرافية اليت متثل مقتنيات املكتبة من مصادر املعلومات، وكذلك سجالت اإلعارة

Page 28: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

incremental backupياطياً تراكميـاً ويتم النسخ بصورة منتظمة حبيث يتم إجراء نسخاً احت full backupمرة كل أسبوع على القرص الصلب يف حني يتم إجراء نسخاً احتياطياً كـامالً

وبذلك فإنه يف حالة تعرض البيانات للتلف أو الفقدان ال قدر اهللا . مرة كل شهر على أقراص مدجمةإلضافة إىل مجيع النسخ االحتياطية التراكمية اليت فإن العمادة ستستعني بآخر نسخة احتياطية كاملة با

متت منذ آخر نسخ احتياطي كامل؛ وذلك على اعتبار أن النسخ االحتياطي التراكمي جيرى علـى الذي differential backupالبيانات منذ آخر نسخ احتياطي هلا وليس كحال النسخ التبايين

ذ آخر نسخ احتياطي كامل هلا؛ وبالتايل ففـي حالـة جيري فيه النسخ االحتياطي على املعلومات منفقدان البيانات يكتفى بالرجوع آلخر نسخة للنسخ االحتياطي التبايين إىل جانـب آخـر نسـخة

.احتياطية كاملة

وتعد الفترة اليت ختصصها العمادة للنسخ االحتياطي متباعدة إىل حد ما ، وقد يكون من املالئم أن التراكمي على فترات أكثر تقارباً؛ وذلك على اعتبار أن إضافة املعلومات إىل قاعدة يتم إعداد النسخ

البيانات يتم بصورة يومية من كل من مكتبة الطالب ومكتبة الطالبات حيث جتري الفهرسة تعاونيـاً وذلك وفقاً–تسجيلة فهرسة) ٧٩(ويتم يومياً إدخال بيانات فهرسة تصل يف املتوسط إىل . يف العمادة

ملا أشار إليه نائب رئيس قسم احلاسب اآليل يف العمادة من خالل البيانات املوضـحة يف التقـارير وبالتايل فإن اإلبقاء على قاعدة البيانـات دون -م٢٠٠١اليومية لألسبوع الثاين من شهر مايو لعام

يف املتوسط معرضة تسجيلة فهرسة) ٣٩٥(إجراء نسخاً احتياطياً هلا ملدة أسبوع جيعل بيانات حوايل هـذا إىل –واملتمثلة يف مخسة أيام بعد استبعاد يومي اإلجازة األسبوعية –للفقدان خالل تلك الفترة

.جانب سجالت اإلعارة املعرضة للفقدان خالل الفترة نفسها وقد تتحاشى العمادة السلبيات اليت قد تقع بسبب تباعد الفترة وطوهلا ما بني كل نسـخ احتيـاطي

تايل له عن طريق توجيه املوظفني إىل ضرورة عمل نسخ احتياطية للبيانات اليت ختصهم بصفة يومية والوذلك متشياً مع ما نصت عليه قواعد التعامل مع األنظمة احلاسوبية والشبكات الصادرة عـن إدارة

لـيت اجلامعة واليت نصت على أن مستخدم النظام مسئول عن حفظ نسخة احتياطية من البيانـات ا وبتتبع الباحثة ملدى تطبيق ذلك فعلياً يف مكتبات اجلامعة . ختصه، وضرورة متابعة ذلك بشكل دوري

وجدت أن موظفات قسم اإلجراءات الفنية باملكتبة املركزية للطالبات ال يقومـون بعمـل نسـخاً تبة املركزية للطالب احتياطية للبيانات املدخلة يومياً من قبلهم وكذلك احلال بالنسبة للموظفني يف املك

.سواء العاملني منهم بقسم اإلجراءات الفنية أم يف قسم اإلعارة

Page 29: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

وذلك لسـعة CDوتقوم العمادة بعمل نسخة احتياطية واحدة ، يتم حفظها على قرص مدمج هذا الوسيط التخزينية العالية اليت تتناسب مع ضخامة حجم البيانات، ويتم تسجيل تاريخ النسخ على

قرص ، وحتفظ النسخة يف مركز املعلومات واحلاسب اآليل والتطوير اجلامعي حيث يتم إعدادها عن الطريق نفس املركز وذلك من خالل جهاز اخلادم االحتياطي املتوافر لديهم؛ وبذلك فـإن العمـادة

ن يف حترص على تأمني النسخة االحتياطية خارج مقر العمادة بعيداً عن النسخة األصلية، وال شـك أ .ذلك اإلجراء تأمني للنسخة االحتياطية من أن يلحقها التلف يف حالة تعرض املوقع نفسه ألي طارئ

:احلماية من خالل األشخاص: خامساًمل يتم تدريب املوظفني بعمادة شئون املكتبات على مواجهة املشكالت اليت قد تعترضهم أثناء

على اعتبار أن هناك متخصصني يقومون مبهمـة استخدامهم للحاسبات ونظم الشبكات؛ وذلكصيانة احلاسبات يف اجلامعة نفسها؛ وبذلك فإن العمادة تعمل على إرسال األجهـزة اىل جهـة االختصاص يف اجلامعة عند تعرضها ألي نوع من املشكالت، أو يتم استدعاء أحد املتخصصـني

.إىل املكتبة حلل املشكلةئم تدريب املوظفني أو بعضهم على بعض األساسيات الـيت تؤهلـهم وتعتقد الباحثة أنه من املال

للتعامل مع املشكالت البسيطة لتاليف تعطل العمل يف حالة وجود مشكالت بسيطة ال تتطلـب .فنيني متخصصني يف صيانة الشبكات أو احلاسبات

إلصـالح قـد ومن إجيابيات الوضع احلايل أن العمادة تتجنب املخاطرة بقيام البعض مبحاوالت لتؤدي إىل إحداث مشكالت أكرب مثل تلف املعلومات أو موارد الشبكة وجتهيزاا، وذلك نظـراً

.لعدم تدريب املوظفني على معاجلة املشكالت، وبذلك فإا حتيل األمر إىل جهة االختصاص

علومـات ولتجنب سوء استخدام املستفيدين من خدمات املكتبات للشبكة فإن استرجاع امل من خالل شبكة اإلنترنت أو االنترانت يتم يف املكتبة املركزية للطالب عن طريق املوظف املختص

.بعد تعبئة املستفيد لنموذج خمصص لذلكأما يف املكتبة املركزية للطالبات فيتاح استخدام النظام للمستفيدات سواء عـن طريـق املوظفـة

ال أن املكتبة تتبع بعض اخلطوات حلماية أمـن الشـبكة املختصة أم عن طريق املستفيدة نفسها؛ إ :ومواردها ومن ذلك

مراقبة املكان من قبل املوظفة املختصة ملالحظة سوء استخدام األجهزة وموارد الشبكة .أ .من قبل بعض املستفيدات

Page 30: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

تقدمي خدمات تدريب على استخدام النظام للمستفيدات وذلك لتجنب االسـتخدام .ب .ضاخلاطئ من قبل البع

منع استخدام املستفيدات لألقراص املرنة إال بعد عرضها على املوظفة املختصة للتأكد .ج .من خلوها من الفريوسات

توعية املستفيدات وإرشادهن حول استخدام اخلدمات اإللكترونية، وحترص املكتبـة .د على سبيل املثال على أن توضح للمستفيدات السبب الذي يدعو اىل ضرورة عرض األقراص

ملرنة على املوظفة، وتعلن املكتبة ضوابط استخدم اخلدمات اإللكترونية يف لوحة إرشادية يف ا . موقع تقدمي اخلدمة

وجتدر اإلشارة إىل أن العناصر السابقة قد وردت يف القواعد التنظيمية اخلاصـة بتقـدمي اخلـدمات الدراسـة يف تـاريخ اإللكترونية يف املكتبة املركزية للطالبـات والـيت وضـعتها كاتبـة هـذه

وقد تضـمنت . هـ، ومتت املوافقة على تطبيقها من قبل سعادة عميد شئون املكتبات٢٤/٧/١٤٢١تلك القواعد كل من اجلوانب اخلاصة باالستخدامات املشروعة للنظام، ومدة االستخدام املتاحة لكل

ية، وكـذلك ضـوابط مستفيدة، وضوابط خدمات التدريب واإلرشاد املرتبطة باخلدمات اإللكترونوقد متت مراعاة بعض اجلوانب اليت تضمن محاية أمـن . خدمات الطباعة والنسخ على أقراص مرنة

.الشبكة ومواردها من الناحية املتعلقة باملستخدمني

ومل تغفل القواعد التنظيمية الصادرة عن إدارة اجلامعة االهتمام باجلانب اخلاص باملسـتخدمني، :عديد من اجلوانب اهلامة ومن بينها على سبيل املثالوقد تناولت ال

توجيه النصح للمستفيدين مبا يكفل توعيتهم ببعض اجلوانب األساسية اليت من شأا احلد .١من املخاطر اليت قد دد أمن املعلومات وسالمتها؛ مبا يف ذلك الفريوسات أو االختراق، وكذلك

من خالل توجيه املستخدمني اىل ضرورة االهتمام تضمن تقليص حجم اخلسائر يف حالة حدوثهاوقد سبقت اإلشارة إىل أبرز تلك النصائح املتعلقة باحلمايـة ضـد . بالنسخ االحتياطي للبيانات

.الفريوسات يف موقع آخر من هذه الدراسة

حتديد املسئوليات اليت تقع على عاتق مستخدم النظام واليت من شأا محاية أمن املعلومات .٢ :لشبكات ومن ذلكوا

.ضرورة تقيد املستخدم بالتعليمات الصادرة بشأن حفظ األمن اإللكتروين .أ .ضرورة التزامه بأنظمة االستخدام اخلاصة بالشبكات .ب

Page 31: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

مسئولية املستخدم عن استخدامه، وعدم جواز إساءة االستخدام حىت يف حالة وجود .ج .ثغرات أمنية يف النظام

بكات يف اجلامعـة عـن أي إخـالل بـاألمن ضرورة إبالغ مسئويل النظام والش .د .اإللكتروين

.مسئولية املستخدم عن محاية البيانات السرية واحلساسة املسئول عنها .ه حتديد االستخدامات املمنوعة اليت من شأا إحلاق الضرر بالشبكة وأمن املعلومات ومن .٣

:ذلكمت ذلـك ، سـواء accountsاستخدام النظام للدخول على حسابات اآلخرين .أ

.مبعرفة صاحب احلساب أم دون معرفتهتعمد استخدام اخلدمة واستغالهلا بطريقة تعرض الشبكة الداخلية للخطر أو تـؤدي .ب

.إىل فتح ثغرات أمنية يف الشبكةاالستخدام الذي ميكن أن يؤدي إىل ديد أو ختريب أو إزعـاج أو مضـايقة ألي .ج

ال بريد إلكتروين بشكل متكرر وغري مرغوب مثل إرس: شخص أو جهة أو أمنها اإللكتروين .فيه، أو لغرض الغش ، أو خلداع اآلخرين

.حماولة فك تشفري بيانات اآلخرين يف األنظمة احلاسوبية .د .العبث أو االطالع على معلومات خاصة مبستخدمني آخرين .ه .نشر الفريوسات .و ظمـة حاسـبات أو استخدام األنظمة احلاسوبية للجامعة للدخول غري املشروع ألن .ز

.شبكات أو مصادر معلومات دون احلصول على إذن .انتحال شخصية شخص أو جهاز آخر .ح .إشراك اآلخرين يف احلسابات الشخصية أو التنازل هلم عن احلسابات .ط

ويالحظ أن إدارة اجلامعة اهتمت باجلوانب املتعلقة باملستخدمني إدراكاً منها لدورهم الكـبري

أمن املعلومات، كما يالحظ أن اجلامعة مل تكتف بوضع قواعد لكفالة أمن الشبكة يف احلفاظ على اخلاصة ا فقط، وإمنا وضعت قواعد أخرى متنع أي تعدي على أمن الشبكات األخرى؛ األمـر

:الذي حيتسب لتلك القواعد من وجهة نظر الباحثة وذلك من جانبني .املعلومات واالستفادة من مصادرها أن يف ذلك مراعاة ملا تقتضيه أخالقيات تبادل .أ

Page 32: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

أن يف ذلك محاية لشبكة اجلامعة نفسها حيث أن تعرض اآلخرين لألذى من خـالل .ب شبكة اجلامعة قد يؤدي يف املقابل اىل ردة فعل من اآلخرين قد تلحق األذى بشبكة اجلامعـة

.ومواردها

:أساليب احلماية غري املستخدمة يف الشبكة

ستخدام العمادة ألساليب متعددة للحماية إالّ أن هناك أساليب أمنية أخـرى مل على الرغم من ا :تستخدمها العمادة ومن ذلك ما يلي

firewallsاحلوائط النارية )١

ال تدعم العمادة شبكة املعلومات اخلاصة ا بأي من أنواع احلوائط النارية، وقد أوضح املسـئول ب اآليل بأن شبكة اجلامعة مزودة حبائط ناري يتمثل يف عن الشبكات يف مركز املعلومات واحلاس

برنامج حممل على خادم شبكة اجلامعة، كما أوضح بأن الوصول إىل الشبكة الداخلية للمكتبـة وقواعد بياناا ال ميكن أن يتم إال من خالل موقع اجلامعة وبالتايل فإن ذلك احلائط من وجهـة

وترى الباحثة أن توفري حائط ناري للشبكة الداخليـة . عمادةنظره كاف لتأمني الشبكة احمللية للللمكتبات من شأنه أن يوفر لقواعد بياناا احلماية من أي اقتحام من خارج حدود العمادة مبا يف ذلك اجلهات األخرى باجلامعة وهو ما ال ميكن حتقيقه من خالل احلائط الناري لشبكة اجلامعـة

.ية من اجلهات اخلارجيةالذي من شأنه أن يوفر احلما UPSدعم أجهزة عدم انقطاع التيار الكهربائي )٢

تعرضت شبكة العمادة لبعض املشكالت بسبب االنقطاع املفاجئ للتيار الكهربائي منذ شهور حىت تاريخ إعداد هذه الدراسة؛ UPSمضت، وعلى الرغم من ذلك فإن العمادة مل توفر أجهزة

لشبكة عرضة للتلف أو الفقدان نتيجة لعدم إغـالق امللفـات بصـورة األمر الذي جيعل موارد ا .صحيحة عند التعرض لالنقطاع املفاجئ يف التيار الكهربائي

Encryptionالتشفري )٣تتبادل العمادة الرسائل مع جهات متعددة عرب اإلنترنت باستخدام الربيـد اإللكتـروين وال

وقد يرجع السبب يف ذلـك إىل . عند نقلها عرب الشبكةتستخدم يف ذلك أساليب تشفري البيانات .عدم نقل بيانات سرية عربها

Page 33: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

:النتائج والتوصيات

:توصلت الدراسة إىل النتائج التاليةتم عمادة شئون املكتبات جبامعة أم القرى بتطبيق أساليب متعددة حلماية أمن املعلومات .١

:يف اآليتعلى الشبكة اخلاص ا ، وتتمثل تلك األساليب .تأمني الشبكة من الناحية املادية باتباع إجراءات عديدة خاصة باملكان والتمديدات .أ accountsضبط إتاحة الوصول إىل شبكة املكتبات وذلك بتخصيص حسـابات .ب

.للموقع أحياناً ولألشخاص يف أحيان أخرىعمل عمل نسخة احتياطية واحدة كاملة على قرص مدمج مرة كل شهر، إضافة إىل .ج

.نسخ احتياطي تراكمي على القرص الصلب مرة كل أسبوعللحماية من الفريوسات على كل من Norton AntiVirusاستخدام برنامج .د

.خادم الشبكة وحمطات العملحتقيق احلماية من االستخدام السيئ للمستفيدين من خدمات املكتبة من خالل بعض .ه

يث يكون عن طريق املوظـف املخـتص باملكتبـة اإلجراءات املتمثلة يف تقييد االستخدام حباملركزية للطالب، وعن طريق بعض اإلجراءات التنظيمية الستخدام الشـبكة ومواردهـا يف

.املكتبة املركزية للطالباتاعتماد إدارة اجلامعة لبعض القواعد التنظيمية الستخدام الشبكات يف اجلامعة واليت قام .و

اآليل والتطوير اجلامعي، وتضمن تلك القواعـد حتقيـق بوضعها مركز املعلومات واحلاسب .جانب كبري من احلماية األمنية لشبكات اجلامعة ككل واليت تعد شبكة املكتبات واحدة منها

تفتقد العمادة تطبيق بعض األساليب األمنية الضرورية مثل احلوائط النارية، ودعم أجهزة .٢ .وذلك على الرغم من أمهيتها عدم انقطاع التيار الكهربائي، ونظام التشفري

يوجد بعض اجلوانب السلبية يف تطبيق بعض أساليب احلماية املتبعة من قبل العمادة ومن .٣ :ذلك ما يلي

عدم حتديث برنامج احلماية ضد الفريوسات بشكل منتظم خلادم الشـبكة ومجيـع .أ .من مرة حمطات العمل مما أدى إىل تعرض بعض حمطات العمل لإلصابة بالفريوسات أكثر

تباعد الفترة الفاصلة بني كل نسخ احتياطي والنسخ التايل له ممـا يعـرض بيانـات .ب تسجيلة فهرسة يف املتوسط للفقدان خالل تلك الفترة، إىل جانب تسجيالت اإلعارة ) ٣٩٥(

.املعرضة للفقدان يف الفترة نفسها

Page 34: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

ـ .ج هم الفعلـي عدم حتديد صالحيات املستخدمني من املوظفني وفقاً ملا يتطلبـه عمل .باملكتبة

ضبط إتاحة الوصول للشبكة وفقاً للموقع يف قسم اإلعارة بدالً مـن ضـبطه وفقـاً .د .لألشخاص

عدم تدريب موظفي املكتبة على التعامل مع املشكالت اليت قد تواجههم واملتعلقة أمن .ه .املعلومات

ا من قبـل عدم مراعاة القواعد املتبعة حلماية كلمات املرور واليت تضمن عدم كشفه .و .اآلخرين

عدم االلتزام فعلياً بتطبيق بعض ما جاء يف القواعد التنظيمية الصـادرة عـن مركـز .ز املعلومات واحلاسب اآليل والتطوير اجلامعي واملعتمدة من إدارة اجلامعة

:ولتطوير األساليب املتبعة حلماية أمن شبكة املعلومات بالعمادة توصي الباحثة باآلتي

جراءات األمنية الالزمة إلحكام أمن املعلومات خصوصاً يف ظل ارتبـاط اتباع بعض اإل -١الشبكة احمللية بشبكة اإلنترنت؛ ومن تلك اإلجراءات تقنية احلوائط النارية والتشفري ودعم

.أجهزة عدم انقطاع التيار الكهربائي حتديد صالحيات املستخدمني حبيث ال يتاح لكل موظف ممارسة أي نشاط على قاعـدة -٢

البيانات حىت لو كانت تلك النشاطات مرتبطة بالقسم الذي يعمل فيه املوظـف سـواء .كان قسم اإلجراءات الفنية أم قسم اإلعارة أم غريمها

التوثيق للمشكالت اليت تعترض الشبكة واألساليب اليت مت اتباعها حللها وذلك حىت ميكن -٣ .لوقوع فيهاالتغلب على تلك املشكالت بشكل سريع يف حالة تكرار ا

احلرص على حتديث برنامج احلماية ضد الفريوسات بصورة منتظمة ومتقاربة لكل مـن -٤ .خادم الشبكة وحمطات العمل

.إحلاق بعض موظفي املكتبة بدورات تدريبية حول محاية أمن املعلومات على الشبكات -٥احلاسـب اآليل العمل فعلياً مبا جاء يف القواعد التنظيمية الصادرة عن مركز املعلومات و -٦

.والتطوير اجلامعي واملعتمدة من إدارة اجلامعة

Page 35: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

قائمة املراجع

1. Rowley J. Is your computer system secure? .- managing Information .- 2(7/8)Jul/Aug 1995.- p. 38-39

2. Cervone F . Security and the new ILLINET online system .-Illinois- Libraries .- 79(3) summer1997 .- p. 117-122

دار الفـاروق للنشـر : القـاهرة -.نظم احلماية من قراصنة الكمبيـوتر . أشرف الغنيمي .٣ ص١٦٤ -.م ١٩٩٨والتوزيع،

4. Hawkins S & Yen D.C & Chou D. C . Awareness and challenge of Internet security .- Information Management and Computer Security .- 8(2/3) 2000 .- p. 131-143

معهـد اإلدارة العامـة، : الريـاض -.احلاسـب وأمـن املعلومـات . حسن طاهر داود .٥ ص٤٣١ -.م ٢٠٠٠/هـ١٤٢١

شـعاع للنشـر :حلب -.ترمجة عماد مصطفى/ دليل املستخدم: دليل مصطلحات احلاسب .٦ ٢٤٤،ص١٩٩٤والعلوم،

7. Christa Anderson & Mark Minasi . Mastering Local Area Networks .- San Francisco: SYBEX Network Press ,1999 .-p560

٣٠٩-٣٠٥ص -.مرجع سابق . حسن طاهر داود .٨9. Christa Anderson & Mark Minasi . op.cit.-p574

: بريوت -.أساسيات شبكات االتصال MCSEعلم نفسك . مارك سبورتاك ، والتر غلني .١٠ص -.مرجـع سـابق . ، و حسن طاهر داود ٢٤٤-٢٤٢ص -.م ١٩٩٨الدار العربية للعلوم،

٤٦،٣٣٢-٣٨،٤٥ دار الكتـب : القـاهرة -.كيف تصبح مديراً لشبكة الكمبيوتر .سيد مصطفى أبو السعود .١١

٣٧١-٣٦٧ص -.م ٢٠٠٠العلمية، 12. Lyn Robinson .Installing a Local Area Network .- London:

Aslib , 1995 .-p36 ٢٤٥-٢٤٤ص-.مرجع سابق . لني و مارك سبورتاك ، والتر غ

13. Christa Anderson & Mark Minasi . op.cit.-p. 562-563 14. Ibid. .-p565,665-666

Page 36: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

٢٤٦-٢٤٥-.مرجع سابق . مارك سبورتاك ، والتر غلني .١٥16. Christa Anderson & Mark Minasi . op.cit..-p578 17. Patrik Grote . Network+ Cheat Sheet .- Indianapolis: Que

corporation, 2000.- p175 دار : الرياض -.احم جهازك املخاطر األمنية وطرق احلماية منها . تركي بن أمحد العصيمي .١٨

١٨٩-١٨٨ص -.هـ١٤٢٠املعارج، 19. Christa Anderson & Mark Minasi . op.cit.- 571-574

٢٠٣-٢٠٢، ١٩٠-١٧٩ص -.مرجع سابق . حسن طاهر داود .٢٠21. Glossary of messaging and network security Terms.-

http://www.ssimail.com/Glossary.htm. [1/3/01] ٢٣٦ص -.مرجع سابق . تركي بن أمحد العصيمي .٢٢ ٣٦٨ص-.مرجع سابق . حسن طاهر داود .٢٣

24. Patrik Grote . op.cit .- p176 ١٥٠ص -.مرجع سابق . أشرف الغنيمي .٢٥ ٢٠٦-٢٠٢ص -.مرجع سابق . تركي بن أمحد العصيمي .٢٦ ٢٤٠ص -.م ١٩٩٨مكتبة جرير، : الرياض -.الشبكات للمبتدئني . لوي دودج .٢٧ Glossary of messaging andو ٣٢-٢٩ص -.مرجع سابق . أشرف الغنيمي .٢٨

network security Terms .-op.cit ، و تركي بن أمحد ٤٤٦ص -.مرجع سابق . دليل املستخدم : دليل مصطلحات احلاسب .٢٩

و ٧٧ص-.، و احلاسب وأمـن املعلومـات ٢١٧-٨٣،٢١٦ص -.مرجع سابق. العصيمي مرجع سابق . ، و أشرف الغنيمي ٢١٦-٢١٥ص -.مرجع سابق . تركي بن أمحد العصيمي

٥٣ص-. ٢٤٩ص-.مرجع سابق . مارك سبورتاك ، والتر غلني .٣٠

31. Patrik Grote . op.cit.- p202 ٢٤٤-٢٤٢ص - .مرجع سابق . حسن طاهر داود .٣٢ ٢٥١-٣٢٢،٢٥٠-٣٢٠ص-.مرجع سابق . غلني مارك سبورتاك ، والتر .٣٣مرجع سابق -.، وسيد مصطفى أبو السعود ٢٣١-٢٣٠ص-.مرجع سابق . دودج لوي .٣٤ ٢٥١ص-.مرجع سابق . ، و مارك سبورتاك ، والتر غلني ٣٧٥ص-.

Page 37: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

058-10االستعداد األقصى لالمتحان Microsoft MCSE. جاميس سيميك .٣٥، و مارك ٢٤٣ص -.م ١٩٩٩ار العربية للعلوم، الد: بريوت -.أساسيات شبكات االتصال

٢٥٠ص-.مرجع سابق . سبورتاك ، والتر غلني ٢٥٠ص-.مرجع سابق . مارك سبورتاك ، والتر غلني .٣٦. ، و حسن طاهر داود١٤٠-١٣٩، ١٣٦-١٣١ص -.مرجع سابق . أشرف الغنيمي .٣٧

٥١-٥٠ص -.مرجع سابق38. Christa Anderson & Mark Minasi . op.cit .- p559

، ٣س -.الطبعة العربيـة -. PC Magazine -.الربامج اخلدمية املضادة للفريوسات .٣٩ ٦٢-٥٦ص -) .١٩٩٧أغسطس /يوليو( ٧عفرباير ( ٢، ع٤س -.الطبعة العربية -. PC Magazine -.حلول جديدة للفريوسات .٤٠

-. 4.0و برنامج كشف إزالة الفريوسات نورتن أنيت فريوس ديلـوكس ٢١ص -) .١٩٩٨PC Magazine .- ٤٦ص -) .١٩٩٨مارس ( ٣، ع٤س -.الطبعة العربية

Page 38: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

١ملحق

هل ختصص غرفة مستقلة حلفظ أجهزة اخلادم .١ ال ( ) نعم ( )

:فأين يتم وضعها.. يف حالة اإلجابة بال - مع مكاتب املوظفني( ) يف مكان استخدام املستفيدين( ) …الرجاء حتديده .. يف موقع آخر ( )

حلماية الشبكة firewallsهل تستخدم تقنية احلوائط النارية .٢

ال( ) نعم ( ) ٥فالرجاء االنتقال اىل سؤال رقم .. يف حالة اإلجابة بال -

:هل تستخدم تقنية احلوائط النارية لديكم .٣

برنامج فقط( ) مج مع أجهزةبرنا( ) ما التقنية املستخدمة لديكم .٤

( )McAfee Firewalls ( )Guardian NT firewall …الرجاء حتديدها.. أخرى ( )

هل تستخدم برنامج محاية ضد الفريوسات .٥

ال ( ) نعم ( ) :فما الربنامج املستخدم لديكم..يف حالة اإلجابة بنعم -

( )McAfee ) (Norton AntiVirus

…الرجاء حتديده .. آخر ( ) .هل تعمل املكتبة نسخاً احتياطية للملفات .٦

Page 39: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

ال( ) نعم ( ) ١٣فالرجاء االنتقال اىل سؤال رقم .. يف حالة اإلجابة بال - هل يتم النسخ االحتياطي على فترات منتظمة .٧

ال ( ) نعم ( ) …الرجاء حتديد الفترة .. حالة اإلجابة بنعم يف -

ما نوع النسخ الذي تقوم به املكتبة .٨

full backupنسخ كامل لكافة امللفات والربامج ( ) incremental backupنسخ تراكمي ( ) differential backupنسخ تفاضلي ( ) الرجاء حتديدها .. طريقة أخرى ( )

نسخها احتياطياًما البيانات اليت يتم .٩

امللف اخلاص باملستخدمني وحقوقهم وكلمات املرور اخلاصة م( ) الربيد اإللكتروين( ) قواعد البيانات( ) …الرجاء حتديدها .. أخرى ( ) على أي وسيط يتم النسخ االحتياطي .١٠

أقراص مرنة( ) أقراص صلبة( ) …ه الرجاء حتديد.. وسيط آخر ( )

كم عدد النسخ االحتياطية اليت حتتفظ ا املكتبة .١١

نسخة واحدة( ) نسختان( ) الرجاء حتديده.. عدد آخر ( )

أين يتم حفظ النسخ االحتياطية .١٢

Page 40: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

داخل املكتبة( ) …الرجاء التحديد.. خارج املكتبة( ) بعضها داخل املكتبة والبعض خارجها( ) ملستخدمي الشبكة passwordت عبور هل حتدد املكتبة كلما .١٣

ال( ) نعم ( ) ١٧فالرجاء االنتقال اىل سؤال رقم ..يف حالة اإلجابة بال - على أي أساس حتدد كلمات العبور .١٤

على أساس املستخدم( ) على أساس املوقع( )

هل يتم تغيري كلمات املرور كل فترة .١٥

ال ( ) نعم ( ) …الرجاء حتديد مدة استخدام كلمة املرور.. يف حالة اإلجابة بنعم -

ما الذي مييز كلمات املرور اليت يتم اختيارها عادة .١٦

حمارف ٨طويلة وال تقل عن ( ) قصرية وسهلة التذكر( ) تتكون من حروف فقط( ) تتكون من حروف وأرقام( ) تتكون من حروف وأرقام ورموز) ( مرتبطة بعبارات مستخدمة يف املكتبة ( ) …الرجاء التحديد .. غري ذلك ( ) ما املشكالت األمنية اليت تعرضت هلا الشبكة من قبل .١٧

اقتحام بعض املستخدمني غري املصرح هلم باالستخدام( ) امل طبيعيةتعرض البيانات للتلف أو الفقدان نتيجة لعو( ) تعرض البيانات للتلف أو الفقدان نتيجة سوء استخدام املوظفني( )

Page 41: ﻡﺃ ﺔﻌﻣﺎﲜ ﰲ ﺕﺎﻣﻮﻠﻌﳌﺍ ﻦﻣﺃ ﺔﻳﺎﲪ...ﺔﻜﺒﺷ ﻦﻣﺄﺑ ﺔﻘﻠﻌﺘﳌﺍ ﺐﻧﺍﻮﳉﺍ ﺖﻟﻭﺎﻨﺗ ﱵﻟﺍ (٢) Cervone

تعرض البيانات للتلف أو الفقدان نتيجة لتعرض الشبكة للفريوسات( ) …الرجاء حتديدها.. مشكالت أخرى ( ) كيف متت معاجلة تلك املشكالت .١٨

حلل املشكلةمتت إحالة اجلهاز اىل جهة االختصاص باجلامعة ( ) مت استدعاء الشخص املختص من خارج العمادة حلل املشكلة ( ) مت استدعاء الشخص املختص من داخل العمادة حلل املشكلة( ) …الرجاء حتديدها.. طريقة أخرى ( ) هل مت تدريب موظفي املكتبة على كيفية التعامل مع املشكالت اليت تواجههم .١٩

ال( ) نعم ( ) فهل يرجع السبب إىل.. يف حالة اإلجابة بال

وجود متخصصني يف صيانة الشبكات يف املكتبة( ) وجود متخصصني يف صيانة الشبكات يف اجلامعة( ) …الرجاء حتديدها .. أسباب أخرى ( ) هل توثق املكتبة املشكالت اليت تعترض الشبكة وطرق حلها .٢٠

ال( ) نعم ) ( شبكة املكتبة يف املسـاحة املتبقيـة مـن الرجاء ذكر أي معلومات أخرى مرتبطة بأمن .٢١

.…الصفحة