SlideShare a Scribd company logo
شبكات  المكتبات والمعلومات د .  عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address]   [email_address]   للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات :  التحديات والحلول القاهرة،  22- 24  يناير  2008  م   الإدارة والتأمين
السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
مؤشرات ... OCLC   Communication skills   database design   DBMS eRresource management  library system  Licensing metadata schema  programming languages  XML   web design   services   publishing   Digital librarian eRsource librarian acquisition   analytical skills  automated environment  Bibliographic databases  OCLC   consortia   CMS computer hardware  Content providers  database design   digital content  digitization   electronic  resources   ERMS Federated search  library system  Licensing Programming  web-based  applications  System librarian XML   Programming languages  library system  database design   OCLC   computer hardware  CMS DBMS digitization   dynamic websites  ERMS electronic  resources   metadata schema  Networks web design   web-based  applications  system security  collections   CMS database design   DBMS digital content  digitization   library system  Licensing Licensing Networks programming languages  web design   XML   Communication skills   web librarian software   web server
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المسئوليات والمهام
[object Object],[object Object],[object Object],[object Object],[object Object],المسئوليات والمهام  ( تابع )
السؤال ماذا نملك  ..  ومما نخاف .. ؟  وهل يستحق .. ؟
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المخاطر والتهديدات أولا :  مخاطر تتعلق بالمحتوى :
[object Object],[object Object],المخاطر والتهديدات  ( تابع ) ثانيا :  مخاطر الاستخدام غير القانوني
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المخاطر والتهديدات  ( تابع ) ثالثا :  مخاطر بيئة العمل
ما هي المخاطر المتوقعة  ......  وما هي الحلول المتاحة ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],خطط وسياسات النسخ الاحتياطي
[object Object],[object Object],[object Object],[object Object],[object Object],الحماية والأخطاء الإدارية العشر
[object Object],[object Object],[object Object],[object Object],[object Object],الحماية والأخطاء الإدارية العشر  ( تابع )
[object Object],[object Object],[object Object],[object Object],[object Object],إثبات المستفيدين   User Authentication
[object Object],الاختراق  Hacking
[object Object],[object Object],الحماية أولا :  الجدران النارية  Firewalls
[object Object],[object Object],[object Object],الحماية  ( تابع ) ثانيا :  نظام كشف الاختراقات IDS
 
[object Object],الحماية  ( تابع ) ثالثا :  منقيات الويب  Filters
[object Object],[object Object],[object Object],[object Object],أنواع الفيروسات حصان طروادة  Trojans
[object Object],أنواع الفيروسات  ( تابع ) الديدان  Worms  الفيروسات المموهة ,[object Object]
[object Object],[object Object],[object Object],[object Object],الحماية
حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object],[object Object]
إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
الاستفسارات .. ؟ [email_address]

More Related Content

What's hot

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
 
IT Security Strategy
IT Security StrategyIT Security Strategy
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
khojahay
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
 
التحول الرقمي
التحول الرقميالتحول الرقمي
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
meshalalmrwani
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
 

What's hot (20)

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
التحول الرقمي
التحول الرقميالتحول الرقمي
التحول الرقمي
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 

Similar to امن الوثائق والمعلومات عرض تقديمى

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
Turki45
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
Safi Beik Karbouj
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
Moataz21
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
Fataho Ali
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
almgd33
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
Cybersecurity Presentation It faculty 162024.pptx
Cybersecurity Presentation It faculty 162024.pptxCybersecurity Presentation It faculty 162024.pptx
Cybersecurity Presentation It faculty 162024.pptx
abdusalamyahya2
 
Cybersecurity Presentation (Dr Abdusalam yahya).pptx
Cybersecurity Presentation (Dr Abdusalam yahya).pptxCybersecurity Presentation (Dr Abdusalam yahya).pptx
Cybersecurity Presentation (Dr Abdusalam yahya).pptx
abdusalamyahya2
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
مصعب محمد زكريا
 

Similar to امن الوثائق والمعلومات عرض تقديمى (20)

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
Cybersecurity Presentation It faculty 162024.pptx
Cybersecurity Presentation It faculty 162024.pptxCybersecurity Presentation It faculty 162024.pptx
Cybersecurity Presentation It faculty 162024.pptx
 
Cybersecurity Presentation (Dr Abdusalam yahya).pptx
Cybersecurity Presentation (Dr Abdusalam yahya).pptxCybersecurity Presentation (Dr Abdusalam yahya).pptx
Cybersecurity Presentation (Dr Abdusalam yahya).pptx
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 

امن الوثائق والمعلومات عرض تقديمى

  • 1. شبكات المكتبات والمعلومات د . عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address] [email_address] للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات : التحديات والحلول القاهرة، 22- 24 يناير 2008 م الإدارة والتأمين
  • 2. السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
  • 3. السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
  • 4. السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
  • 5. المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
  • 6. مؤشرات ... OCLC Communication skills database design DBMS eRresource management library system Licensing metadata schema programming languages XML web design services publishing Digital librarian eRsource librarian acquisition analytical skills automated environment Bibliographic databases OCLC consortia CMS computer hardware Content providers database design digital content digitization electronic resources ERMS Federated search library system Licensing Programming web-based applications System librarian XML Programming languages library system database design OCLC computer hardware CMS DBMS digitization dynamic websites ERMS electronic resources metadata schema Networks web design web-based applications system security collections CMS database design DBMS digital content digitization library system Licensing Licensing Networks programming languages web design XML Communication skills web librarian software web server
  • 7.
  • 8.
  • 9. السؤال ماذا نملك .. ومما نخاف .. ؟ وهل يستحق .. ؟
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.  
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
  • 33. الاستفسارات .. ؟ [email_address]