Catalogue Search | MBRL
Search Results Heading
Explore the vast range of titles available.
MBRLSearchResults
-
DisciplineDiscipline
-
Is Peer ReviewedIs Peer Reviewed
-
Series TitleSeries Title
-
Reading LevelReading Level
-
YearFrom:-To:
-
More FiltersMore FiltersContent TypeItem TypeDegree TypeIs Full-Text AvailableSubjectCountry Of PublicationPublisherSourceGranting InstitutionTarget AudienceDonorLanguagePlace of PublicationContributorsLocation
Done
Filters
Reset
1,638
result(s) for
"أمن المعلومات"
Sort by:
مخاطر التقنيات الحديثة وبرمجيات إدارة الوثائق على خصوصية الأفراد والهيئات
2018
توفر التقنيات الحديثة وبرمجيات إدارة الوثائق العديد من الخدمات المهمة في مجالي التواصل البشري، وإدارة الوثائق في آن واحد والتي تساعد على سرعة التواصل البشري والإداري دون الالتفات للحواجز الزمنية والمكانية، ولكن هذه التقنيات مثلت خطرا على خصوصية كلا من الأفراد والهيئات أو الكيانات الاعتبارية في الوقت ذاته وذلك من خلال قدرتها على انتهاك الخصوصية والحصول على معلومات و / أو بيانات خاصة أو سرية أو غير مصرح بها بأشكال وطرق مختلفة. ويجب الحذر عند التعامل مع البرمجيات الحديثة خصوصا تلك البرمجيات أو التطبيقات المستخدمة في الهواتف والحاسبات المتصلة بشبكة الانترنت وعدم منحها أية أذون ولوج للمعلومات أو البيانات الخاصة والسرية إلا بالقدر الذي تسمح له سياسة الخصوصية لدى الجهة الإدارية أو الكيان الاعتباري. كما يجب على مستوى الأفراد الاقتصاد قدر الإمكان في استخدام مثل هذه التطبيقات أو البرمجيات وفي احتفاظها بمعلومات أو بيانات أو صور أو وثائق خاصة بهم على الهواتف والحاسبات المتصلة بالويب وذلك للاحتفاظ بخصوصيتهم وحمايتهم من أي عمليات اختراق أو استغلال أو انتهاك للخصوصية.
Journal Article
سياسة الأمن السيبراني على جودة المعلومات
by
الكمشوش، طارق السيد عبد الرحيم مؤلف
in
أمن الحاسبات الإلكترونية
,
المعلومات معالجة بيانات
,
أمن المعلومات
2025
يتناول كتاب سياسة الأمن السيبراني على جودة المعلومات للدكتور طارق السيد عبد الرحيم الكمشوش العلاقة بين السياسات الأمنية الرقمية وجودة المعلومات داخل المؤسسات، موضحا كيف تسهم حماية البيانات، وتحديد صلاحيات الوصول، وإدارة المخاطر، في تعزيز دقة وموثوقية المعلومات. يعرض الكتاب إطارا مقارنا بين معايير الجودة ومتطلبات الأمن السيبراني، مشددا على أهمية الشفافية والإفصاح المؤسسي في بناء الثقة الرقمية. ويبرز دور السياسات الفعالة في الحد من الأخطاء والاحتيال، مما يجعل الكتاب مرجعا مهما لفهم كيفية تكامل الحوكمة المعلوماتية مع الأمن الرقمي في البيئات المعاصرة.
نظم ادارة أمن المعلومات ( المتطلبات ) معيار ISO 27001 : 2005
2019
تعتبر المواصفات والمقاييس الموحدة التي تصدرها المنظمات الدولية الفاعلة في المجال، بالتعاون من المنظمات الوطنية للتقييس، واللجان الفنية، في مجالات عدة، بمثابة النمط المعياري والكادر الموحد لتقديم منتجات وخدمات على سوية عالية من الجودة والتميز وأنموذجا يحتذى به بالنسبة للمنظمات التي تحرص على التزام تلك المواصفات القياسية من جهة، وتعمل وفاقا لهذه الأجندة المعيارية، على تطورها وتحسين آليات عملها، وتحقيق أهدافها التنظيمية، وبلوغ ميزة تنافسية من جهة أخرى. ونظرا للقيمة المتنامية للمعلومات بالنسبة للمنظمات باعتبارها اصولا معلوماتية تحتل مكانة مركزية، عطفا على أصولها الأخرى، عملت على حماية تلك الأصول، وتوفير كافة الآليات والإجراءات بغرض تأمين تداولها بالمنظمة من كل تدخل أو استعمال غير مرخص به، أو انتهاك يستهدف سريتها وسلامتها ومتاحيتها. وتأتي هذه الدراسة، لتضيء على هذا الموضوع، من زاوية المواصفات والمقاييس الدولية في مجال أمن المعلومات ونظمها، معتمدة على منهج وصفي من خلال استعراض ووصف مختلف الأفكار والمفاهيم المتعلقة بأمن المعلومات، والمواصفات والمعايير ذات العلاقة، مرورا بالمواصفة القياسية الدولية lso 2700:2005 نظم إدارة أمن المعلومات (المتطلبات) مع تعريفها، وتقديم قراءة في محتواها ومضمونها اعتمادا على مطبوعة موجزة للمواصفة موضوع الدراسة، والمعايير والمواصفات ذات العلاقة وكذا أهم الدراسات التي تعرضت للمواصفة الدولية بالدراسة والتحليل.
Journal Article
ضبط أنظمة المعلومات وأمنها
2010
هذا الكتاب يهدف إلى تعريف القارئ بالمبادئ والأساليب الأساسية لهذا العلم ومنهجية إستخدامه في السيطرة وإدارة أنظمة المعلومات سواء كانت برمجيات أو معدات أو بشر، ويمثل ضبط أنظمة المعلومات مجموعة واسعة من الأساليب الحديثة والقيمة التي يمكن إستخدامها بنجاح كبير للسيطرة وإدارة العديد من الأنظمة والمعدات وبخاصة، تلك التي تتعرض للمخاطر بصورة متكررة أو التي تمتاز بالتعقيد الشديد في ظروفها ومكوناتها وعواملها، ويأتي ذلك في ست وحدات هي (مقدمة في ضبط وتدقيق المعلومات، الأخطاء والمشكلات \"أسبابها ومخاطرها\" ، الضوابط وإستعمالاتها، مجالات التدقيق، وسائل وأدوات الضبط والتدقيق، إعداد البرنامج وضوابطه)
تهديدات أمن المعلومات وسبل التصدي لها
2018
لقد شهد هذا العصر انفجار معلوماتي هائل جعل المؤسسات مهما كان حجمها معرضة لمنافسة معقدة ومتزايدة، ومواجهة حادة مع التهديدات الناجمة عن التغير المستمر لبيئتها، ومن بين التهديدات التي تطال المعلومات وأنظمتها نجد التهديدات الطبيعية الناتجة عن الكوارث الطبيعية، والتهديدات البشرية سواء الناتجة عن خطأ أو الناتجة عن اعتداء إما بزرع البرامج الضارة مثل الفيروسات والديدان...أو عن طريق القرصنة المعلوماتية كالتصنت ورفض الخدمة...إضافة إلى التهديدات التقنية أو الناتجة عن ثغرات أمنية وهذا ما يستدعي تكثيف الجهود وتسخير كل الوسائل المتاحة ا ولممكنة من اجل تعزيز امن المؤسسة، بتطبيق كل أنواع الحماية من حماية برمجية إلى حماية مادية وبشرية إلى حماية قانونية.
Journal Article
A Novel Steganography Approach for Securing Confidential Personal Data
2025
In light of significant advancements in information technology and the increasing sophistication of methods used to access confidential information, particularly in critical sectors such as healthcare, intelligence, ATM cards, mobile applications, and the military, the use of steganography has become paramount. Steganography enables the concealment of sensitive data within various forms of multimedia, including videos, images, and sound. This not only secures the information to maintain confidentiality by preventing disclosure the sensitive data by unauthorized, but also conceals the very existence of communication between two entities. Our proposed approach introduces an innovative, lightweight technique that uses the Discrete Cosine Transformation (DCT) coefficients for data hiding according to specific thresholds and the distance between coefficients. Unlike traditional Least Significant Bit (LSB) steganography that operates in the spatial domain, our approach utilizes the frequency domain to enhance the concealment and security of the data. The effectiveness of our method was validated through standard metrics such as CC, MSE, PSNR, SSIM, and Histogram analysis. Three benchmark images (Lena, Baboon, Pepper) with 512x512 dimensions were used in the evaluation. demonstrating promising results. Furthermore, it exhibited robustness against compression by utilizing DCT coefficients from the medium frequency (MF) range. Payload enhancement was achieved by embedding the secret data into an RGB image (49,152 bits) which can be increased if we used a larger size of 512x512 image dimension. Using a 4x4 block size instead of 8x8 is suitable for IoT environments or mobile devices with limited resources while preserving the imperceptibility of modifications needed for each block. We tuned important hyperparameters, including the selection of DCT coefficients and threshold values.by utilizing two pairs of DCT coefficients instead of just one enhancing the security.
Journal Article