content_cookies111:string(2070) "{"id":386912,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%A7%D9%84%D9%85%D9%81%D8%A7%D9%87%D9%8A%D9%85-%D8%A7%D9%84%D8%A5%D8%AF%D8%A7%D8%B1%D9%8A%D8%A9\/%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA\/","REDIRECT_W3TC_SSL":"_ssl","REDIRECT_W3TC_ENC":"_gzip","REDIRECT_STATUS":"200","W3TC_SSL":"_ssl","W3TC_ENC":"_gzip","HTTP_HOST":"hbrarabic.com","HTTP_ACCEPT_ENCODING":"gzip","HTTP_X_FORWARDED_FOR":"18.232.179.37","HTTP_CF_RAY":"80c7396f4af129b2-FRA","HTTP_X_FORWARDED_PROTO":"https","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","HTTP_CF_CONNECTING_IP":"18.232.179.37","HTTP_CF_IPCOUNTRY":"US","HTTP_X_FORWARDED_HOST":"hbrarabic.com","HTTP_X_FORWARDED_SERVER":"hbrarabic.com","HTTP_CONNECTION":"Keep-Alive","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at hbrarabic.com Port 80<\/address>\n","SERVER_NAME":"hbrarabic.com","SERVER_ADDR":"172.18.0.3","SERVER_PORT":"80","REMOTE_ADDR":"18.232.179.37","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"[email protected]","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"56726","REDIRECT_URL":"\/\u0627\u0644\u0645\u0641\u0627\u0647\u064a\u0645-\u0627\u0644\u0625\u062f\u0627\u0631\u064a\u0629\/\u0623\u0645\u0646-\u0627\u0644\u0645\u0639\u0644\u0648\u0645\u0627\u062a\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1695686402.5098,"REQUEST_TIME":1695686402,"argv":[],"argc":"0","HTTPS":"on"},"user_ip":"18.232.179.37","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
أمن المعلومات (Information Security): يشار إليه اختصاراً في الإنجليزية (Infosec)، ويعد أحد أنواع الأمن السيبراني، وهو مجموعة من الممارسات والأدوات التي تهدف إلى الحفاظ على البيانات بمختلف أنواعها آمنة من الوصول أو التعديل أو الإفصاح أو الفحص أو الإتلاف غير المصرح به، سواء عند تخزينها أو عند نقلها من جهاز أو من موقع مادي إلى آخر.
أهمية أمن المعلومات للأعمال
يؤثر أمن المعلومات على نحو كبير في الأعمال؛ إذ يمكن للهجمات الأمنية أن تعطل إجراءات العمل وتضر بسمعة الشركة نتيجة خرق خصوصية المستخدم والإضرار بالبيانات، بالإضافة إلى تحمل تكلفة مادية كبيرة. ما يجعل تخصيص ميزانية لتنفيذ إجراءات الأمان والتأكد من استعداد الشركة أمنياً لاكتشاف الهجمات المختلفة مثل التصيد الاحتيالي والبرامج الضارة والفيروسات وصدّها على نحو استباقي عاملاً هاماً من عوامل نجاح الشركة واستمراريتها.
مبادئ أمن المعلومات
يعتمد أمن المعلومات على مبادئ رئيسية، ومن أبرزها:
السرية (Confidentiality): تُصمم تدابير السرية بهدف منع الكشف غير المصرح به، والحفاظ على أن تكون خصوصية المعلومات مرئية ومتاحة فقط للأفراد الذين يمتلكونها أو يحتاجون إليها لأداء وظائفهم التنظيمية.
السلامة (Integrity): تشير إلى حماية البيانات ضد التغييرات غير المصرح بها (الإضافات والحذف والتعديلات وما إلى ذلك) سواء عن طريق الخطأ أو على نحو متعمد لإلحاق الضرر، ويضمن هذا المبدأ أن البيانات دقيقة وموثوقة.
التوافر (Availability): حماية قدرة النظام على جعل أنظمة البرامج والبيانات متاحة بالكامل عندما يحتاجها المستخدم أو في وقت محدد.
سياسات أمن المعلومات
تُجرى العديد من الممارسات والإجراءات لضمان أمن المعلومات، ومن أبرزها:
الإجراءات التكنولوجية: تشمل مختلف الأجهزة والبرامج التي تحمي البيانات، مثل التشفير.
الإجراءات التنظيمية: تشمل إنشاء وحدة داخلية مخصصة لأمن المعلومات، إلى جانب عد أمن المعلومات جزءاً من مسؤوليات بعض الموظفين في كل قسم.
الإجراءات البشرية: تشمل توفير تدريب توعوي للمستخدمين عن ممارسات أمن المعلومات الصحيحة.
الإجراءات المادية: تشمل التحكم في الوصول إلى مواقع المكاتب، وخاصة مراكز البيانات.
تهديدات أمن المعلومات
يمكن أن تأتي التهديدات السيبرانية بأشكال عديدة بما في ذلك؛ هجمات البرامج الضارة، والفيروسات، وأحصنة طروادة، ورسائل البريد الإلكتروني أو مواقع الويب الخاصة بالتصيد الاحتيالي الهادفة إلى سرقة الملكية الفكرية أو بيانات اعتماد تسجيل الدخول للحصول على وصول غير مصرح به. وتعد الهندسة الاجتماعية واحدة من كبرى التهديدات السيبرانية، ويصعب الحماية منها بإجراءات الأمان "التقليدية".
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.