شبكات  المكتبات والمعلومات د .  عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address]   [email_addre...
السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
مؤشرات ... OCLC   Communication skills   database design   DBMS eRresource management  library system  Licensing metadata ...
<ul><li>تصميم وتركيب  Design  &  set up   البنية الأساسية لشبكة المكتبة . </li></ul><ul><li>تهيئة الشبكة وإدارتها بما يتنا...
<ul><li>توثيق  Document   بيانات الشبكة، وتشمل البينة  ( خريطة تفصيلية )  والمواصفات والسياسات ودليل الاجراءات ... الخ .  ...
السؤال ماذا نملك  ..  ومما نخاف .. ؟  وهل يستحق .. ؟
<ul><li>البيانات الببليوجرافية </li></ul><ul><li>مصادر المعلومات الرقمية  ( المحتوى الرقمي )   </li></ul><ul><li>بيانات ال...
<ul><li>إجراءا معاملات غير قانونية أو إجرامية  ( تخريب، نصب، اختراق .. الخ ) </li></ul><ul><li>الولوج للمواقع الاباحية الم...
<ul><li>صيانة العتاد والأجهزة ووسائط الاختزان   </li></ul><ul><li>التوقف المفاجئ للأجهزة والنظم </li></ul><ul><li>الحوادث ...
ما هي المخاطر المتوقعة  ......  وما هي الحلول المتاحة <ul><li>الاختراق  Hacking </li></ul><ul><li>الفيروسات </li></ul><ul>...
<ul><li>تكليف غير المؤهل بمهمة الحفاظ على حماية الشبكة والمعلومات وعدم توفير التدريب الكافي للقيام بالمهمة ولا الوقت الكاف...
<ul><li>عدم الإدراك للفرق بين الاعتداءات على الممتلكات المادية والاعتداءات على أنظمة المعلومات . </li></ul><ul><li>الاعتما...
<ul><li>أسماء الولوج وكلمات السر  user name and password </li></ul><ul><li>البطاقات المشفرة والذكية  Encoded and Smart Car...
<ul><li>يشير إلى قدرة الأفراد على الولوج  ( الوصول )  لأنظمة الحاسب بطرق غير شرعية؛ بهدف سرقة أو تخريب أو إفساد البيانات ا...
<ul><li>الجدران النارية من أشهر وسائل حماية البيانات وأوسعها انتشارا، فالجدار الناري يمنع أي دخول أو خروج غير مصرح به من و...
<ul><li>يستخدم نظام اكتشاف الاختراقات  Intrusion Detection   System   منع حدوث أي هجوم من داخل أو خارج الشركة . </li></ul>...
 
<ul><li>تلجأ بعض المؤسسات إلى برمجيات تفيد في تنقية مواقع الويب  Filtration  وذلك للتخفيف من الضغط على الشبكة، وقد صممت هذ...
<ul><li>جزء صغير من الكود يضاف إلى البرمجيات ولا يخدم الوظائف العادية التي صممت من أجلها هذه البرمجيات ولكنه يؤدي عملا تخر...
<ul><li>عبارة عن كود يسبب أذى للنظام عند استدعائه ,  وتتميز الدودة بقدرتها على إعادة توليد نفسها ,  بمعنى أن أي ملف أو جها...
<ul><li>ولا تقتصر المسألة على استخدام برنامج للحماية فحسب، إنما يجب أن يترافق ذلك مع بعض الإجراءات والسياسات التي من شأنها...
حماية وموثوقية  الوثائق  الرقمية   <ul><li>تحديد ملكية المادة الرقمية  Ownership . </li></ul><ul><li>إثبات وتحقيق المحتوى ...
أساليب  حماية وموثوقية  الوثائق  الرقمية   <ul><li>النظم الآمنة  Trusted Systems . </li></ul><ul><li>لغة حقوق الملكية الرق...
أساليب  حماية وموثوقية  الوثائق  الرقمية   <ul><li>النظم الآمنة  Trusted Systems . </li></ul><ul><ul><li>تُعرف النظم التي ...
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   <ul><li>لغة حقوق الملكية الرقمية   DRM . </li></ul><ul><ul><li>طور  ...
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   <ul><li>التشفير  Encryption   . </li></ul><ul><ul><li>مسمى لفئة من ا...
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   <ul><li>التوقيع الرقمي  Digital Signature   . </li></ul><ul><ul><li>...
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   <ul><li>العلامات المائية الرقمية  Digital Watermark   . </li></ul><u...
إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
الاستفسارات .. ؟ [email_address]
Upcoming SlideShare
Loading in …5
×

إدارة وتأمين شبكات المكتبات ومراكز المعلومات

6,551 views
6,293 views

Published on

Published in: Education, Technology
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
6,551
On SlideShare
0
From Embeds
0
Number of Embeds
326
Actions
Shares
0
Downloads
194
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

إدارة وتأمين شبكات المكتبات ومراكز المعلومات

  1. 1. شبكات المكتبات والمعلومات د . عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address] [email_address] للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات : التحديات والحلول القاهرة، 22- 24 يناير 2008 م الإدارة والتأمين
  2. 2. السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
  3. 3. السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
  4. 4. السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
  5. 5. المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
  6. 6. مؤشرات ... OCLC Communication skills database design DBMS eRresource management library system Licensing metadata schema programming languages XML web design services publishing Digital librarian eRsource librarian acquisition analytical skills automated environment Bibliographic databases OCLC consortia CMS computer hardware Content providers database design digital content digitization electronic resources ERMS Federated search library system Licensing Programming web-based applications System librarian XML Programming languages library system database design OCLC computer hardware CMS DBMS digitization dynamic websites ERMS electronic resources metadata schema Networks web design web-based applications system security collections CMS database design DBMS digital content digitization library system Licensing Licensing Networks programming languages web design XML Communication skills web librarian software web server
  7. 7. <ul><li>تصميم وتركيب Design & set up البنية الأساسية لشبكة المكتبة . </li></ul><ul><li>تهيئة الشبكة وإدارتها بما يتناسب واحتياجات المكتبة أو مركز المعلومات . </li></ul><ul><li>تحميل وتنصيب البرمجيات والنظم اللازمة لتسيير العمل بالمكتبة . </li></ul><ul><li>مراقبة ومتابعة Monitoring أداء الشبكة لضمان كفاءة التشغيل . </li></ul><ul><li>ضبط استخدام وإتاحة الشبكة access control . </li></ul><ul><li>صياغة السياسات policies والإجراءات procedures ، وتطبيق المعايير standards لضمان سلامة تشغيل الشبكة . </li></ul><ul><li>حل مشكلات troubleshoots ، مع تسجيل وحفظ تلك المشكلات والخطوات التي اتبعت في حلها . </li></ul>المسئوليات والمهام
  8. 8. <ul><li>توثيق Document بيانات الشبكة، وتشمل البينة ( خريطة تفصيلية ) والمواصفات والسياسات ودليل الاجراءات ... الخ . </li></ul><ul><li>تخطيط وتنفيذ آليات تأمين الشبكة، وتنصيب نظم الطوارئ emergency systems وصيانتها . </li></ul><ul><li>دراسة وتحليل الاحتياجات المستقبلية لتطوير الشبكة، وتقدير المخصصات المالية اللازمة . </li></ul><ul><li>تدريب المستفيدين على التطبيقات والاستخدامات المختلفة المتاحة على الشبكة؛ مما يزيد ويعظم من استخدام الشبكة والحد من مشكلات . </li></ul><ul><li>كتابة التقارير وتقديمها لمدير المكتبة أو مركز المعلومات . </li></ul>المسئوليات والمهام ( تابع )
  9. 9. السؤال ماذا نملك .. ومما نخاف .. ؟ وهل يستحق .. ؟
  10. 10. <ul><li>البيانات الببليوجرافية </li></ul><ul><li>مصادر المعلومات الرقمية ( المحتوى الرقمي ) </li></ul><ul><li>بيانات المستفيدين ( الخصوصية ) </li></ul><ul><li>بيانات العاملين ( الخصوصية ) </li></ul><ul><li>الميزانية </li></ul><ul><li>... الخ </li></ul>المخاطر والتهديدات أولا : مخاطر تتعلق بالمحتوى :
  11. 11. <ul><li>إجراءا معاملات غير قانونية أو إجرامية ( تخريب، نصب، اختراق .. الخ ) </li></ul><ul><li>الولوج للمواقع الاباحية المحظورة أخلاقيا </li></ul>المخاطر والتهديدات ( تابع ) ثانيا : مخاطر الاستخدام غير القانوني
  12. 12. <ul><li>صيانة العتاد والأجهزة ووسائط الاختزان </li></ul><ul><li>التوقف المفاجئ للأجهزة والنظم </li></ul><ul><li>الحوادث والكوارث </li></ul><ul><li>انقطاع التيار الكهربائي </li></ul><ul><li>مستوى التهوية والتكييف </li></ul><ul><li>الوصول لأماكن تواجد واختزان العتاد والوسائط </li></ul>المخاطر والتهديدات ( تابع ) ثالثا : مخاطر بيئة العمل
  13. 13. ما هي المخاطر المتوقعة ...... وما هي الحلول المتاحة <ul><li>الاختراق Hacking </li></ul><ul><li>الفيروسات </li></ul><ul><li>التزويير </li></ul><ul><li>التعطل بسبب أعطال فنية ( كهرباء، تلف عتاد ... الخ ). </li></ul><ul><li>جدران الحماية Firewalls </li></ul><ul><li>مضادات الفيروسات </li></ul><ul><li>........ </li></ul><ul><li>خوادم بديلة mirror servers </li></ul>خطط وسياسات النسخ الاحتياطي
  14. 14. <ul><li>تكليف غير المؤهل بمهمة الحفاظ على حماية الشبكة والمعلومات وعدم توفير التدريب الكافي للقيام بالمهمة ولا الوقت الكافي للأداء والمتابعة </li></ul><ul><li>قبول الحل الفني من دون وجود سياسة للحماية وسياسة أخرى للاستخدام المسموح به وموقعة من قبل كل موظف يستخدم الشبكة . </li></ul><ul><li>عدم التعامل مع مخالفات سياسة الاستخدام بشكل جاد أو عدم السعي لوضع نظام إلكتروني يفرض هذه السياسة بشكل تلقائي . </li></ul><ul><li>الإخفاق في وضع الأطر والإجراءات اللازمة للتعامل مع النواحي التشغيلية لأمن المعلومات والتأكد من أن الأخطاء لا تتكرر . </li></ul><ul><li>الاعتقاد بأن الشبكة في مأمن مادامت غير مرتبطة بالإنترنت . </li></ul>الحماية والأخطاء الإدارية العشر
  15. 15. <ul><li>عدم الإدراك للفرق بين الاعتداءات على الممتلكات المادية والاعتداءات على أنظمة المعلومات . </li></ul><ul><li>الاعتماد بشكل كلي على جدار حماية Firewall </li></ul><ul><li>عدم القدرة على تقييم المعلومات الخاصة وتثمين سمعة المرفق . </li></ul><ul><li>اللجوء إلى حلول قصيرة الأمد كرد فعل لأي مشكلة تحدث . </li></ul><ul><li>افتراض أن المشكلة قد تزول عند إهمالها أو عدم الحديث عنها . </li></ul>الحماية والأخطاء الإدارية العشر ( تابع )
  16. 16. <ul><li>أسماء الولوج وكلمات السر user name and password </li></ul><ul><li>البطاقات المشفرة والذكية Encoded and Smart Cards </li></ul><ul><li>محدد رقم الحاسب الآلي ضمن الشبكة Network Address ، أو رقم برتوكول الإنترنت IP Addresses . </li></ul><ul><li>السمات الفيزيقية للمستفيد Physical Attributes ، مثال التعرف على تردد الصوت أو البصمة Finger print أو بصمة العين Eye print . </li></ul><ul><li>استخدام الخادم الوكيل Proxy Server لضبط إتاحة المصادر الخارجية المرخصة و / أو المشروطة الاستخدام Restricted </li></ul>إثبات المستفيدين User Authentication
  17. 17. <ul><li>يشير إلى قدرة الأفراد على الولوج ( الوصول ) لأنظمة الحاسب بطرق غير شرعية؛ بهدف سرقة أو تخريب أو إفساد البيانات الموجودة بها؛ وذلك من خلال تطوير برمجيات وطرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات والأجهزة . </li></ul>الاختراق Hacking
  18. 18. <ul><li>الجدران النارية من أشهر وسائل حماية البيانات وأوسعها انتشارا، فالجدار الناري يمنع أي دخول أو خروج غير مصرح به من وإلى أنظمة المؤسسة . </li></ul><ul><li>كل رسالة تعبر هذا الجدار الناري يتم فحصها وأي رسالة لا تتوافق مع معايير معينة يتم حجبها ومنعها من الدخول . </li></ul>الحماية أولا : الجدران النارية Firewalls
  19. 19. <ul><li>يستخدم نظام اكتشاف الاختراقات Intrusion Detection System منع حدوث أي هجوم من داخل أو خارج الشركة . </li></ul><ul><li>يتيح مراجعة دورية للأمن وسجلات النظام، وينبه مدير النظام إلى أي خطر أو هجوم محتمل قبيل وقوعه . </li></ul><ul><li>اكتشاف الهجمات التي تستهدف الشبكة والتي لا يتمكن الجدار الناري من اكتشافها وذلك عندما تأتي هذه الهجمات من داخل الشركة لا من خارجها . </li></ul>الحماية ( تابع ) ثانيا : نظام كشف الاختراقات IDS
  20. 21. <ul><li>تلجأ بعض المؤسسات إلى برمجيات تفيد في تنقية مواقع الويب Filtration وذلك للتخفيف من الضغط على الشبكة، وقد صممت هذه البرمجيات لتحد من عدد وطبيعة المواقع التي يمكن لمستخدم ما الولوج إليها وتصفحها . </li></ul>الحماية ( تابع ) ثالثا : منقيات الويب Filters
  21. 22. <ul><li>جزء صغير من الكود يضاف إلى البرمجيات ولا يخدم الوظائف العادية التي صممت من أجلها هذه البرمجيات ولكنه يؤدي عملا تخريبيا للنظام . </li></ul><ul><li>القنبلة المنطقية Logic Bomb مصممة بحيث تعمل عند حدوث ظروف معينة أو لدى تنفيذ أمر معين، فقد تصمم بحيث تعمل عند بلوغ عدد التسجيلات الببليوجرافية بالنظام عددا معينا مثلا . </li></ul><ul><li>القنابل الموقوتة Time bomb وهي نوع خاص من القنابل المنطقية وهي تعمل في ساعة محددة أو في يوم معين . </li></ul><ul><li>باب المصيدة Trap door وهو كود يوضع عند تركيب النظام بحيث يعطي المخرب حرية تجاوز أمن النظام وتخريبه , وكمثال إقحام كود في نظام الحماية والأمن يتعرف على شخصية المخرب ويفتح له الأبواب دون إجراء الفحوص . </li></ul>أنواع الفيروسات حصان طروادة Trojans
  22. 23. <ul><li>عبارة عن كود يسبب أذى للنظام عند استدعائه , وتتميز الدودة بقدرتها على إعادة توليد نفسها , بمعنى أن أي ملف أو جهاز متصل بالشبكة تصل إليه الدودة يتلوث , وتنتقل هذه الدودة إلى ملف آخر أو جهاز آخر في الشبكة وهكذا تنتشر الدودة وتتوالد </li></ul>أنواع الفيروسات ( تابع ) الديدان Worms الفيروسات المموهة <ul><li>الفيروسات التي تقوم بتغير شكل شفرتها مع كل إصابة جديدة تماما و قد تحوي على بلايين و بلايين التحولات ولا توجد بصمة واحدة وثابتة من عينة إلى أخرى لهذا النوع من الفيروسات يمكن من خلالها اكتشافها . </li></ul>
  23. 24. <ul><li>ولا تقتصر المسألة على استخدام برنامج للحماية فحسب، إنما يجب أن يترافق ذلك مع بعض الإجراءات والسياسات التي من شأنها أن تضمن استمرار هذه الحماية للبيانات . </li></ul><ul><li>تثبيت برنامج لمكافحة الفيروسات على الخادم المركزي للمكتبة أو مركز المعلومات، وبخاصة خادم البريد الإلكتروني . </li></ul><ul><li>تثبيت برمجيات مكافحة الفيروسات على كل من الحاسبات العاملة داخل مرفق المعلومات، ذلك أن الفيروسات يمكن أن تنتشر من خلال استخدام وسائط الاختزان على محطات العمل . </li></ul><ul><li>تحديث برمجيات الحماية على نحو منتظم ودائم من الشركات المنتجة لهذه البرمجيات . </li></ul>الحماية
  24. 25. حماية وموثوقية الوثائق الرقمية <ul><li>تحديد ملكية المادة الرقمية Ownership . </li></ul><ul><li>إثبات وتحقيق المحتوى Authentication and Verification . </li></ul><ul><li>ضبط الاستخدام Usage Control . </li></ul><ul><li>حماية المحتوى من التزييف والنسخ غير القانوني . </li></ul>
  25. 26. أساليب حماية وموثوقية الوثائق الرقمية <ul><li>النظم الآمنة Trusted Systems . </li></ul><ul><li>لغة حقوق الملكية الرقمية The Digital Property Rights Language . </li></ul><ul><li>التشفير Encryption . </li></ul><ul><li>التوقيع الرقمي Digital Signature . </li></ul><ul><li>العلامات المائية الرقمية Digital Watermark . </li></ul>
  26. 27. أساليب حماية وموثوقية الوثائق الرقمية <ul><li>النظم الآمنة Trusted Systems . </li></ul><ul><ul><li>تُعرف النظم التي تختزن وثائق رقمية والتي يمكن الوثوق في حمايتها لحقوق الملكية وشروط الاستخدام وتحصيل أسعار تلك المواد، باعتمادها على تضمين ملحقات مادية وبرمجيات مصممة لهذا الغرض للحاسب الخاص بالمستخدم . وتعد مستودعات Repository نموذجا لهذه النظم </li></ul></ul><ul><ul><li>بمجرد مغادرة الوثائق الرقمية للمستودع فإنه لابد من اتباع طرقٍ أخرى لحمايتها . </li></ul></ul>
  27. 28. أساليب حماية وموثوقية الوثائق الرقمية ( تابع ) <ul><li>لغة حقوق الملكية الرقمية DRM . </li></ul><ul><ul><li>طور &quot; مارك ستيفك Mark Stefik &quot; بشركة زيروكس هذه اللغة للتعبير عن شروط الاستخدام والترخيص وأسعار استخدام التطبيقات الرقمية ( مثل : الأفلام، الألعاب، والموسيقى الرقمية ... الخ ) </li></ul></ul><ul><ul><li>تحديد سمات وخصائص المواد وسياسات إتاح ة الوثائق الرقمية بما فيها الاستخدامات البعدية Subsequent use ؛ والتي تشمل نسخ المادة الرقمية أو طباعتها أو إعارتها أو استخدام جزءٍ منها في أعمال أخرى مشتقة . </li></ul></ul>
  28. 29. أساليب حماية وموثوقية الوثائق الرقمية ( تابع ) <ul><li>التشفير Encryption . </li></ul><ul><ul><li>مسمى لفئة من الأساليب المستخدمة في اختزان ونقل المعلومات الخاصة؛ وذلك بترميزها أو بتشفيرها باستخدام خوارزميات معينة بحيث لا يمكن عرض المعلومات بشكلها الصحيح إلا بعد عكس إجراءات التشفير أو الترميز Decryption . </li></ul></ul>
  29. 30. أساليب حماية وموثوقية الوثائق الرقمية ( تابع ) <ul><li>التوقيع الرقمي Digital Signature . </li></ul><ul><ul><li>عبارة عن شفرة رقمية ( مجموعة بتات ) مرفقة بمادة رقمية تحدد منشأها أو مرسلها . </li></ul></ul><ul><ul><li>تتميز عن التوقيع الخطي Written بأنها تعتمد على كلٍ من الشخص المخول له إجراؤها والوثيقة الرقمية ذاتها . </li></ul></ul><ul><ul><li>ل كل وثيقة لها توقيعها الرقمي المُمِيز لها ولا يمكن نسخ توقيع المواد الرقمية المنشأة بواسطة مصدر واحد فيما بينها </li></ul></ul>
  30. 31. أساليب حماية وموثوقية الوثائق الرقمية ( تابع ) <ul><li>العلامات المائية الرقمية Digital Watermark . </li></ul><ul><ul><li>مجموعة بتات ـ تمثل صورة ـ يتم تضمينها في الملف لتحديد معلومات حقوق الملكية لذلك الملف . </li></ul></ul><ul><ul><li>وعلى العكس من نظيرتها المطبوعة المرئية، يتم توزيع وتشتيت البتات الممثلة للعلامة المائية الرقمية بحيث يصعب تحديدها ومعالجتها بعد إنشائها . </li></ul></ul><ul><ul><li>ويستخدم برنامج خاص لتجميع البتات المشتتة والتحقق منها . </li></ul></ul>
  31. 32. إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
  32. 33. الاستفسارات .. ؟ [email_address]

×