Search Results Heading

MBRLSearchResults

mbrl.module.common.modules.added.book.to.shelf
Title added to your shelf!
View what I already have on My Shelf.
Oops! Something went wrong.
Oops! Something went wrong.
While trying to add the title to your shelf something went wrong :( Kindly try again later!
Are you sure you want to remove the book from the shelf?
Oops! Something went wrong.
Oops! Something went wrong.
While trying to remove the title from your shelf something went wrong :( Kindly try again later!
    Done
    Filters
    Reset
  • Discipline
      Discipline
      Clear All
      Discipline
  • Is Peer Reviewed
      Is Peer Reviewed
      Clear All
      Is Peer Reviewed
  • Series Title
      Series Title
      Clear All
      Series Title
  • Reading Level
      Reading Level
      Clear All
      Reading Level
  • Year
      Year
      Clear All
      From:
      -
      To:
  • More Filters
      More Filters
      Clear All
      More Filters
      Content Type
    • Item Type
    • Degree Type
    • Is Full-Text Available
    • Subject
    • Country Of Publication
    • Publisher
    • Source
    • Granting Institution
    • Target Audience
    • Donor
    • Language
    • Place of Publication
    • Contributors
    • Location
1,638 result(s) for "أمن المعلومات"
Sort by:
مخاطر التقنيات الحديثة وبرمجيات إدارة الوثائق على خصوصية الأفراد والهيئات
توفر التقنيات الحديثة وبرمجيات إدارة الوثائق العديد من الخدمات المهمة في مجالي التواصل البشري، وإدارة الوثائق في آن واحد والتي تساعد على سرعة التواصل البشري والإداري دون الالتفات للحواجز الزمنية والمكانية، ولكن هذه التقنيات مثلت خطرا على خصوصية كلا من الأفراد والهيئات أو الكيانات الاعتبارية في الوقت ذاته وذلك من خلال قدرتها على انتهاك الخصوصية والحصول على معلومات و / أو بيانات خاصة أو سرية أو غير مصرح بها بأشكال وطرق مختلفة. ويجب الحذر عند التعامل مع البرمجيات الحديثة خصوصا تلك البرمجيات أو التطبيقات المستخدمة في الهواتف والحاسبات المتصلة بشبكة الانترنت وعدم منحها أية أذون ولوج للمعلومات أو البيانات الخاصة والسرية إلا بالقدر الذي تسمح له سياسة الخصوصية لدى الجهة الإدارية أو الكيان الاعتباري. كما يجب على مستوى الأفراد الاقتصاد قدر الإمكان في استخدام مثل هذه التطبيقات أو البرمجيات وفي احتفاظها بمعلومات أو بيانات أو صور أو وثائق خاصة بهم على الهواتف والحاسبات المتصلة بالويب وذلك للاحتفاظ بخصوصيتهم وحمايتهم من أي عمليات اختراق أو استغلال أو انتهاك للخصوصية.
سياسة الأمن السيبراني على جودة المعلومات
يتناول كتاب سياسة الأمن السيبراني على جودة المعلومات للدكتور طارق السيد عبد الرحيم الكمشوش العلاقة بين السياسات الأمنية الرقمية وجودة المعلومات داخل المؤسسات، موضحا كيف تسهم حماية البيانات، وتحديد صلاحيات الوصول، وإدارة المخاطر، في تعزيز دقة وموثوقية المعلومات. يعرض الكتاب إطارا مقارنا بين معايير الجودة ومتطلبات الأمن السيبراني، مشددا على أهمية الشفافية والإفصاح المؤسسي في بناء الثقة الرقمية. ويبرز دور السياسات الفعالة في الحد من الأخطاء والاحتيال، مما يجعل الكتاب مرجعا مهما لفهم كيفية تكامل الحوكمة المعلوماتية مع الأمن الرقمي في البيئات المعاصرة.
نظم ادارة أمن المعلومات ( المتطلبات ) معيار ISO 27001 : 2005
تعتبر المواصفات والمقاييس الموحدة التي تصدرها المنظمات الدولية الفاعلة في المجال، بالتعاون من المنظمات الوطنية للتقييس، واللجان الفنية، في مجالات عدة، بمثابة النمط المعياري والكادر الموحد لتقديم منتجات وخدمات على سوية عالية من الجودة والتميز وأنموذجا يحتذى به بالنسبة للمنظمات التي تحرص على التزام تلك المواصفات القياسية من جهة، وتعمل وفاقا لهذه الأجندة المعيارية، على تطورها وتحسين آليات عملها، وتحقيق أهدافها التنظيمية، وبلوغ ميزة تنافسية من جهة أخرى. ونظرا للقيمة المتنامية للمعلومات بالنسبة للمنظمات باعتبارها اصولا معلوماتية تحتل مكانة مركزية، عطفا على أصولها الأخرى، عملت على حماية تلك الأصول، وتوفير كافة الآليات والإجراءات بغرض تأمين تداولها بالمنظمة من كل تدخل أو استعمال غير مرخص به، أو انتهاك يستهدف سريتها وسلامتها ومتاحيتها. وتأتي هذه الدراسة، لتضيء على هذا الموضوع، من زاوية المواصفات والمقاييس الدولية في مجال أمن المعلومات ونظمها، معتمدة على منهج وصفي من خلال استعراض ووصف مختلف الأفكار والمفاهيم المتعلقة بأمن المعلومات، والمواصفات والمعايير ذات العلاقة، مرورا بالمواصفة القياسية الدولية lso 2700:2005 نظم إدارة أمن المعلومات (المتطلبات) مع تعريفها، وتقديم قراءة في محتواها ومضمونها اعتمادا على مطبوعة موجزة للمواصفة موضوع الدراسة، والمعايير والمواصفات ذات العلاقة وكذا أهم الدراسات التي تعرضت للمواصفة الدولية بالدراسة والتحليل.
ضبط أنظمة المعلومات وأمنها
هذا الكتاب يهدف إلى تعريف القارئ بالمبادئ والأساليب الأساسية لهذا العلم ومنهجية إستخدامه في السيطرة وإدارة أنظمة المعلومات سواء كانت برمجيات أو معدات أو بشر، ويمثل ضبط أنظمة المعلومات مجموعة واسعة من الأساليب الحديثة والقيمة التي يمكن إستخدامها بنجاح كبير للسيطرة وإدارة العديد من الأنظمة والمعدات وبخاصة، تلك التي تتعرض للمخاطر بصورة متكررة أو التي تمتاز بالتعقيد الشديد في ظروفها ومكوناتها وعواملها، ويأتي ذلك في ست وحدات هي (مقدمة في ضبط وتدقيق المعلومات، الأخطاء والمشكلات \"أسبابها ومخاطرها\" ، الضوابط وإستعمالاتها، مجالات التدقيق، وسائل وأدوات الضبط والتدقيق، إعداد البرنامج وضوابطه)
تهديدات أمن المعلومات وسبل التصدي لها
لقد شهد هذا العصر انفجار معلوماتي هائل جعل المؤسسات مهما كان حجمها معرضة لمنافسة معقدة ومتزايدة، ومواجهة حادة مع التهديدات الناجمة عن التغير المستمر لبيئتها، ومن بين التهديدات التي تطال المعلومات وأنظمتها نجد التهديدات الطبيعية الناتجة عن الكوارث الطبيعية، والتهديدات البشرية سواء الناتجة عن خطأ أو الناتجة عن اعتداء إما بزرع البرامج الضارة مثل الفيروسات والديدان...أو عن طريق القرصنة المعلوماتية كالتصنت ورفض الخدمة...إضافة إلى التهديدات التقنية أو الناتجة عن ثغرات أمنية وهذا ما يستدعي تكثيف الجهود وتسخير كل الوسائل المتاحة ا ولممكنة من اجل تعزيز امن المؤسسة، بتطبيق كل أنواع الحماية من حماية برمجية إلى حماية مادية وبشرية إلى حماية قانونية.
A Novel Steganography Approach for Securing Confidential Personal Data
In light of significant advancements in information technology and the increasing sophistication of methods used to access confidential information, particularly in critical sectors such as healthcare, intelligence, ATM cards, mobile applications, and the military, the use of steganography has become paramount. Steganography enables the concealment of sensitive data within various forms of multimedia, including videos, images, and sound. This not only secures the information to maintain confidentiality by preventing disclosure the sensitive data by unauthorized, but also conceals the very existence of communication between two entities. Our proposed approach introduces an innovative, lightweight technique that uses the Discrete Cosine Transformation (DCT) coefficients for data hiding according to specific thresholds and the distance between coefficients. Unlike traditional Least Significant Bit (LSB) steganography that operates in the spatial domain, our approach utilizes the frequency domain to enhance the concealment and security of the data. The effectiveness of our method was validated through standard metrics such as CC, MSE, PSNR, SSIM, and Histogram analysis. Three benchmark images (Lena, Baboon, Pepper) with 512x512 dimensions were used in the evaluation. demonstrating promising results. Furthermore, it exhibited robustness against compression by utilizing DCT coefficients from the medium frequency (MF) range. Payload enhancement was achieved by embedding the secret data into an RGB image (49,152 bits) which can be increased if we used a larger size of 512x512 image dimension. Using a 4x4 block size instead of 8x8 is suitable for IoT environments or mobile devices with limited resources while preserving the imperceptibility of modifications needed for each block. We tuned important hyperparameters, including the selection of DCT coefficients and threshold values.by utilizing two pairs of DCT coefficients instead of just one enhancing the security.