شبكات  المكتبات والمعلومات د .  عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address]   [email_address]   للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات :  التحديات والحلول القاهرة،  22- 24  يناير  2008  م   الإدارة والتأمين
السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
مؤشرات ... OCLC   Communication skills   database design   DBMS eRresource management  library system  Licensing metadata schema  programming languages  XML   web design   services   publishing   Digital librarian eRsource librarian acquisition   analytical skills  automated environment  Bibliographic databases  OCLC   consortia   CMS computer hardware  Content providers  database design   digital content  digitization   electronic  resources   ERMS Federated search  library system  Licensing Programming  web-based  applications  System librarian XML   Programming languages  library system  database design   OCLC   computer hardware  CMS DBMS digitization   dynamic websites  ERMS electronic  resources   metadata schema  Networks web design   web-based  applications  system security  collections   CMS database design   DBMS digital content  digitization   library system  Licensing Licensing Networks programming languages  web design   XML   Communication skills   web librarian software   web server
تصميم وتركيب  Design  &  set up   البنية الأساسية لشبكة المكتبة . تهيئة الشبكة وإدارتها بما يتناسب واحتياجات المكتبة أو مركز المعلومات . تحميل وتنصيب البرمجيات والنظم اللازمة لتسيير العمل بالمكتبة . مراقبة ومتابعة  Monitoring   أداء الشبكة لضمان كفاءة التشغيل . ضبط استخدام وإتاحة الشبكة  access   control . صياغة السياسات  policies   والإجراءات  procedures  ، وتطبيق المعايير  standards   لضمان سلامة تشغيل الشبكة . حل مشكلات  troubleshoots ، مع تسجيل وحفظ تلك المشكلات والخطوات التي اتبعت في حلها . المسئوليات والمهام
توثيق  Document   بيانات الشبكة، وتشمل البينة  ( خريطة تفصيلية )  والمواصفات والسياسات ودليل الاجراءات ... الخ .   تخطيط وتنفيذ آليات تأمين الشبكة، وتنصيب نظم الطوارئ  emergency   systems   وصيانتها . دراسة وتحليل الاحتياجات المستقبلية لتطوير الشبكة، وتقدير المخصصات المالية اللازمة .   تدريب المستفيدين على التطبيقات والاستخدامات المختلفة المتاحة على الشبكة؛ مما يزيد ويعظم من استخدام الشبكة والحد من مشكلات . كتابة التقارير وتقديمها لمدير المكتبة أو مركز المعلومات . المسئوليات والمهام  ( تابع )
السؤال ماذا نملك  ..  ومما نخاف .. ؟  وهل يستحق .. ؟
البيانات الببليوجرافية مصادر المعلومات الرقمية  ( المحتوى الرقمي )   بيانات المستفيدين  ( الخصوصية ) بيانات العاملين  ( الخصوصية ) الميزانية ... الخ المخاطر والتهديدات أولا :  مخاطر تتعلق بالمحتوى :
إجراءا معاملات غير قانونية أو إجرامية  ( تخريب، نصب، اختراق .. الخ ) الولوج للمواقع الاباحية المحظورة أخلاقيا المخاطر والتهديدات  ( تابع ) ثانيا :  مخاطر الاستخدام غير القانوني
صيانة العتاد والأجهزة ووسائط الاختزان   التوقف المفاجئ للأجهزة والنظم الحوادث والكوارث انقطاع التيار الكهربائي مستوى التهوية والتكييف الوصول لأماكن تواجد واختزان العتاد والوسائط المخاطر والتهديدات  ( تابع ) ثالثا :  مخاطر بيئة العمل
ما هي المخاطر المتوقعة  ......  وما هي الحلول المتاحة الاختراق  Hacking الفيروسات التزويير التعطل بسبب أعطال فنية  ( كهرباء، تلف عتاد ... الخ ). جدران الحماية  Firewalls مضادات الفيروسات ........ خوادم بديلة  mirror servers خطط وسياسات النسخ الاحتياطي
تكليف غير المؤهل بمهمة الحفاظ على حماية الشبكة والمعلومات وعدم توفير التدريب الكافي للقيام بالمهمة ولا الوقت الكافي للأداء والمتابعة  قبول الحل الفني من دون وجود سياسة للحماية وسياسة أخرى للاستخدام المسموح به وموقعة من قبل كل موظف يستخدم الشبكة . عدم التعامل مع مخالفات سياسة الاستخدام بشكل جاد أو عدم السعي لوضع نظام إلكتروني يفرض هذه السياسة بشكل تلقائي . الإخفاق في وضع الأطر والإجراءات اللازمة للتعامل مع النواحي التشغيلية لأمن المعلومات والتأكد من أن الأخطاء لا تتكرر . الاعتقاد بأن الشبكة في مأمن مادامت غير مرتبطة بالإنترنت . الحماية والأخطاء الإدارية العشر
عدم الإدراك للفرق بين الاعتداءات على الممتلكات المادية والاعتداءات على أنظمة المعلومات . الاعتماد بشكل كلي على جدار حماية  Firewall   عدم القدرة على تقييم المعلومات الخاصة وتثمين سمعة المرفق . اللجوء إلى حلول قصيرة الأمد كرد فعل لأي مشكلة تحدث .  افتراض أن المشكلة قد تزول عند إهمالها أو عدم الحديث عنها .   الحماية والأخطاء الإدارية العشر  ( تابع )
أسماء الولوج وكلمات السر  user name and password البطاقات المشفرة والذكية  Encoded and Smart Cards   محدد رقم الحاسب الآلي ضمن الشبكة  Network Address ، أو رقم برتوكول الإنترنت  IP Addresses . السمات الفيزيقية للمستفيد  Physical Attributes ، مثال التعرف على تردد الصوت أو البصمة  Finger print   أو بصمة العين  Eye   print .   استخدام الخادم الوكيل  Proxy Server   لضبط إتاحة المصادر الخارجية المرخصة و / أو المشروطة الاستخدام  Restricted   إثبات المستفيدين   User Authentication
يشير إلى قدرة الأفراد على الولوج  ( الوصول )  لأنظمة الحاسب بطرق غير شرعية؛ بهدف سرقة أو تخريب أو إفساد البيانات الموجودة بها؛ وذلك من خلال تطوير برمجيات وطرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات والأجهزة . الاختراق  Hacking
الجدران النارية من أشهر وسائل حماية البيانات وأوسعها انتشارا، فالجدار الناري يمنع أي دخول أو خروج غير مصرح به من وإلى أنظمة المؤسسة .  كل رسالة تعبر هذا الجدار الناري يتم فحصها وأي رسالة لا تتوافق مع معايير معينة يتم حجبها ومنعها من الدخول . الحماية أولا :  الجدران النارية  Firewalls
يستخدم نظام اكتشاف الاختراقات  Intrusion Detection   System   منع حدوث أي هجوم من داخل أو خارج الشركة . يتيح مراجعة دورية للأمن وسجلات النظام، وينبه مدير النظام إلى أي خطر أو هجوم محتمل قبيل وقوعه . اكتشاف الهجمات التي تستهدف الشبكة والتي لا يتمكن الجدار الناري من اكتشافها وذلك عندما تأتي هذه الهجمات من داخل الشركة لا من خارجها . الحماية  ( تابع ) ثانيا :  نظام كشف الاختراقات IDS
 
تلجأ بعض المؤسسات إلى برمجيات تفيد في تنقية مواقع الويب  Filtration  وذلك للتخفيف من الضغط على الشبكة، وقد صممت هذه البرمجيات لتحد من عدد وطبيعة المواقع التي يمكن لمستخدم ما الولوج إليها وتصفحها .  الحماية  ( تابع ) ثالثا :  منقيات الويب  Filters
جزء صغير من الكود يضاف إلى البرمجيات ولا يخدم الوظائف العادية التي صممت من أجلها هذه البرمجيات ولكنه يؤدي عملا تخريبيا للنظام . القنبلة المنطقية  Logic   Bomb   مصممة بحيث تعمل عند حدوث ظروف معينة أو لدى تنفيذ أمر معين،  فقد تصمم بحيث تعمل عند بلوغ عدد التسجيلات الببليوجرافية بالنظام عددا معينا مثلا . القنابل الموقوتة  Time   bomb   وهي نوع خاص من القنابل المنطقية وهي تعمل في ساعة محددة أو في يوم معين . باب المصيدة  Trap   door   وهو كود يوضع عند تركيب النظام بحيث يعطي المخرب حرية تجاوز أمن النظام وتخريبه ,  وكمثال إقحام كود في نظام الحماية والأمن يتعرف على شخصية المخرب ويفتح له الأبواب دون إجراء الفحوص .   أنواع الفيروسات حصان طروادة  Trojans
عبارة عن كود يسبب أذى للنظام عند استدعائه ,  وتتميز الدودة بقدرتها على إعادة توليد نفسها ,  بمعنى أن أي ملف أو جهاز متصل بالشبكة تصل إليه الدودة يتلوث ,  وتنتقل هذه الدودة إلى ملف آخر أو جهاز آخر في الشبكة وهكذا تنتشر الدودة وتتوالد   أنواع الفيروسات  ( تابع ) الديدان  Worms  الفيروسات المموهة الفيروسات التي تقوم بتغير شكل شفرتها مع كل إصابة جديدة تماما و قد تحوي على بلايين و بلايين التحولات ولا توجد بصمة واحدة وثابتة من عينة إلى أخرى لهذا النوع من الفيروسات يمكن من خلالها اكتشافها .
ولا تقتصر المسألة على استخدام برنامج للحماية فحسب، إنما يجب أن يترافق ذلك مع بعض الإجراءات والسياسات التي من شأنها أن تضمن استمرار هذه الحماية للبيانات   . تثبيت برنامج لمكافحة الفيروسات على الخادم المركزي للمكتبة أو مركز المعلومات، وبخاصة خادم البريد الإلكتروني . تثبيت برمجيات مكافحة الفيروسات على كل من الحاسبات العاملة داخل مرفق المعلومات، ذلك أن الفيروسات يمكن أن تنتشر من خلال استخدام وسائط الاختزان على محطات العمل . تحديث برمجيات الحماية على نحو منتظم ودائم من الشركات المنتجة لهذه البرمجيات .  الحماية
حماية وموثوقية  الوثائق  الرقمية   تحديد ملكية المادة الرقمية  Ownership . إثبات وتحقيق المحتوى  Authentication and Verification . ضبط الاستخدام  Usage Control . حماية المحتوى من التزييف والنسخ غير القانوني .
أساليب  حماية وموثوقية  الوثائق  الرقمية   النظم الآمنة  Trusted Systems . لغة حقوق الملكية الرقمية  The Digital Property Rights Language . التشفير  Encryption . التوقيع الرقمي  Digital Signature . العلامات المائية الرقمية  Digital Watermark .
أساليب  حماية وموثوقية  الوثائق  الرقمية   النظم الآمنة  Trusted Systems . تُعرف النظم التي تختزن  وثائق  رقمية والتي يمكن الوثوق في حمايتها لحقوق الملكية وشروط الاستخدام وتحصيل أسعار تلك المواد، باعتمادها على تضمين ملحقات مادية وبرمجيات مصممة لهذا الغرض للحاسب الخاص بالمستخدم .  وتعد مستودعات  Repository   نموذجا لهذه النظم بمجرد مغادرة  الوثائق  الرقمية للمستودع فإنه لابد من اتباع طرقٍ أخرى لحمايتها .
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   لغة حقوق الملكية الرقمية   DRM . طور  " مارك ستيفك  Mark Stefik "  بشركة زيروكس هذه اللغة للتعبير عن شروط الاستخدام والترخيص وأسعار استخدام  التطبيقات  الرقمية   ( مثل :  الأفلام، الألعاب، والموسيقى الرقمية ... الخ ) تحديد سمات وخصائص المواد وسياسات إتاح ة الوثائق الرقمية  بما فيها الاستخدامات البعدية  Subsequent use ؛ والتي تشمل نسخ المادة الرقمية أو طباعتها أو إعارتها أو استخدام جزءٍ منها في أعمال أخرى مشتقة   .
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   التشفير  Encryption   . مسمى لفئة من الأساليب المستخدمة في اختزان ونقل المعلومات الخاصة؛ وذلك بترميزها أو بتشفيرها باستخدام خوارزميات معينة بحيث لا يمكن عرض المعلومات بشكلها الصحيح إلا بعد عكس إجراءات التشفير أو الترميز   Decryption  .
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   التوقيع الرقمي  Digital Signature   . عبارة عن شفرة رقمية  ( مجموعة بتات )  مرفقة بمادة رقمية تحدد منشأها أو مرسلها   . تتميز عن التوقيع الخطي  Written   بأنها تعتمد على كلٍ من الشخص المخول له إجراؤها والوثيقة الرقمية ذاتها .  ل كل وثيقة لها توقيعها الرقمي المُمِيز لها   ولا يمكن نسخ توقيع المواد الرقمية المنشأة بواسطة مصدر واحد فيما بينها
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   العلامات المائية الرقمية  Digital Watermark   . مجموعة بتات ـ تمثل صورة ـ يتم تضمينها في الملف لتحديد معلومات حقوق الملكية لذلك الملف . وعلى العكس من نظيرتها المطبوعة المرئية، يتم توزيع وتشتيت البتات الممثلة للعلامة المائية الرقمية بحيث يصعب تحديدها ومعالجتها بعد إنشائها . ويستخدم برنامج خاص لتجميع البتات المشتتة والتحقق منها .
إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
الاستفسارات .. ؟ [email_address]

امن الوثائق والمعلومات عرض تقديمى

  • 1.
    شبكات المكتباتوالمعلومات د . عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address] [email_address] للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات : التحديات والحلول القاهرة، 22- 24 يناير 2008 م الإدارة والتأمين
  • 2.
    السؤال الأول ماذاتعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
  • 3.
    السؤال الثاني كأخصائيمكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
  • 4.
    السؤال الثالث كمديرشبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
  • 5.
    المشكلة .. ولماذا؟أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
  • 6.
    مؤشرات ... OCLC Communication skills database design DBMS eRresource management library system Licensing metadata schema programming languages XML web design services publishing Digital librarian eRsource librarian acquisition analytical skills automated environment Bibliographic databases OCLC consortia CMS computer hardware Content providers database design digital content digitization electronic resources ERMS Federated search library system Licensing Programming web-based applications System librarian XML Programming languages library system database design OCLC computer hardware CMS DBMS digitization dynamic websites ERMS electronic resources metadata schema Networks web design web-based applications system security collections CMS database design DBMS digital content digitization library system Licensing Licensing Networks programming languages web design XML Communication skills web librarian software web server
  • 7.
    تصميم وتركيب Design & set up البنية الأساسية لشبكة المكتبة . تهيئة الشبكة وإدارتها بما يتناسب واحتياجات المكتبة أو مركز المعلومات . تحميل وتنصيب البرمجيات والنظم اللازمة لتسيير العمل بالمكتبة . مراقبة ومتابعة Monitoring أداء الشبكة لضمان كفاءة التشغيل . ضبط استخدام وإتاحة الشبكة access control . صياغة السياسات policies والإجراءات procedures ، وتطبيق المعايير standards لضمان سلامة تشغيل الشبكة . حل مشكلات troubleshoots ، مع تسجيل وحفظ تلك المشكلات والخطوات التي اتبعت في حلها . المسئوليات والمهام
  • 8.
    توثيق Document بيانات الشبكة، وتشمل البينة ( خريطة تفصيلية ) والمواصفات والسياسات ودليل الاجراءات ... الخ . تخطيط وتنفيذ آليات تأمين الشبكة، وتنصيب نظم الطوارئ emergency systems وصيانتها . دراسة وتحليل الاحتياجات المستقبلية لتطوير الشبكة، وتقدير المخصصات المالية اللازمة . تدريب المستفيدين على التطبيقات والاستخدامات المختلفة المتاحة على الشبكة؛ مما يزيد ويعظم من استخدام الشبكة والحد من مشكلات . كتابة التقارير وتقديمها لمدير المكتبة أو مركز المعلومات . المسئوليات والمهام ( تابع )
  • 9.
    السؤال ماذا نملك .. ومما نخاف .. ؟ وهل يستحق .. ؟
  • 10.
    البيانات الببليوجرافية مصادرالمعلومات الرقمية ( المحتوى الرقمي ) بيانات المستفيدين ( الخصوصية ) بيانات العاملين ( الخصوصية ) الميزانية ... الخ المخاطر والتهديدات أولا : مخاطر تتعلق بالمحتوى :
  • 11.
    إجراءا معاملات غيرقانونية أو إجرامية ( تخريب، نصب، اختراق .. الخ ) الولوج للمواقع الاباحية المحظورة أخلاقيا المخاطر والتهديدات ( تابع ) ثانيا : مخاطر الاستخدام غير القانوني
  • 12.
    صيانة العتاد والأجهزةووسائط الاختزان التوقف المفاجئ للأجهزة والنظم الحوادث والكوارث انقطاع التيار الكهربائي مستوى التهوية والتكييف الوصول لأماكن تواجد واختزان العتاد والوسائط المخاطر والتهديدات ( تابع ) ثالثا : مخاطر بيئة العمل
  • 13.
    ما هي المخاطرالمتوقعة ...... وما هي الحلول المتاحة الاختراق Hacking الفيروسات التزويير التعطل بسبب أعطال فنية ( كهرباء، تلف عتاد ... الخ ). جدران الحماية Firewalls مضادات الفيروسات ........ خوادم بديلة mirror servers خطط وسياسات النسخ الاحتياطي
  • 14.
    تكليف غير المؤهلبمهمة الحفاظ على حماية الشبكة والمعلومات وعدم توفير التدريب الكافي للقيام بالمهمة ولا الوقت الكافي للأداء والمتابعة قبول الحل الفني من دون وجود سياسة للحماية وسياسة أخرى للاستخدام المسموح به وموقعة من قبل كل موظف يستخدم الشبكة . عدم التعامل مع مخالفات سياسة الاستخدام بشكل جاد أو عدم السعي لوضع نظام إلكتروني يفرض هذه السياسة بشكل تلقائي . الإخفاق في وضع الأطر والإجراءات اللازمة للتعامل مع النواحي التشغيلية لأمن المعلومات والتأكد من أن الأخطاء لا تتكرر . الاعتقاد بأن الشبكة في مأمن مادامت غير مرتبطة بالإنترنت . الحماية والأخطاء الإدارية العشر
  • 15.
    عدم الإدراك للفرقبين الاعتداءات على الممتلكات المادية والاعتداءات على أنظمة المعلومات . الاعتماد بشكل كلي على جدار حماية Firewall عدم القدرة على تقييم المعلومات الخاصة وتثمين سمعة المرفق . اللجوء إلى حلول قصيرة الأمد كرد فعل لأي مشكلة تحدث . افتراض أن المشكلة قد تزول عند إهمالها أو عدم الحديث عنها . الحماية والأخطاء الإدارية العشر ( تابع )
  • 16.
    أسماء الولوج وكلماتالسر user name and password البطاقات المشفرة والذكية Encoded and Smart Cards محدد رقم الحاسب الآلي ضمن الشبكة Network Address ، أو رقم برتوكول الإنترنت IP Addresses . السمات الفيزيقية للمستفيد Physical Attributes ، مثال التعرف على تردد الصوت أو البصمة Finger print أو بصمة العين Eye print . استخدام الخادم الوكيل Proxy Server لضبط إتاحة المصادر الخارجية المرخصة و / أو المشروطة الاستخدام Restricted إثبات المستفيدين User Authentication
  • 17.
    يشير إلى قدرةالأفراد على الولوج ( الوصول ) لأنظمة الحاسب بطرق غير شرعية؛ بهدف سرقة أو تخريب أو إفساد البيانات الموجودة بها؛ وذلك من خلال تطوير برمجيات وطرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات والأجهزة . الاختراق Hacking
  • 18.
    الجدران النارية منأشهر وسائل حماية البيانات وأوسعها انتشارا، فالجدار الناري يمنع أي دخول أو خروج غير مصرح به من وإلى أنظمة المؤسسة . كل رسالة تعبر هذا الجدار الناري يتم فحصها وأي رسالة لا تتوافق مع معايير معينة يتم حجبها ومنعها من الدخول . الحماية أولا : الجدران النارية Firewalls
  • 19.
    يستخدم نظام اكتشافالاختراقات Intrusion Detection System منع حدوث أي هجوم من داخل أو خارج الشركة . يتيح مراجعة دورية للأمن وسجلات النظام، وينبه مدير النظام إلى أي خطر أو هجوم محتمل قبيل وقوعه . اكتشاف الهجمات التي تستهدف الشبكة والتي لا يتمكن الجدار الناري من اكتشافها وذلك عندما تأتي هذه الهجمات من داخل الشركة لا من خارجها . الحماية ( تابع ) ثانيا : نظام كشف الاختراقات IDS
  • 20.
  • 21.
    تلجأ بعض المؤسساتإلى برمجيات تفيد في تنقية مواقع الويب Filtration وذلك للتخفيف من الضغط على الشبكة، وقد صممت هذه البرمجيات لتحد من عدد وطبيعة المواقع التي يمكن لمستخدم ما الولوج إليها وتصفحها . الحماية ( تابع ) ثالثا : منقيات الويب Filters
  • 22.
    جزء صغير منالكود يضاف إلى البرمجيات ولا يخدم الوظائف العادية التي صممت من أجلها هذه البرمجيات ولكنه يؤدي عملا تخريبيا للنظام . القنبلة المنطقية Logic Bomb مصممة بحيث تعمل عند حدوث ظروف معينة أو لدى تنفيذ أمر معين، فقد تصمم بحيث تعمل عند بلوغ عدد التسجيلات الببليوجرافية بالنظام عددا معينا مثلا . القنابل الموقوتة Time bomb وهي نوع خاص من القنابل المنطقية وهي تعمل في ساعة محددة أو في يوم معين . باب المصيدة Trap door وهو كود يوضع عند تركيب النظام بحيث يعطي المخرب حرية تجاوز أمن النظام وتخريبه , وكمثال إقحام كود في نظام الحماية والأمن يتعرف على شخصية المخرب ويفتح له الأبواب دون إجراء الفحوص . أنواع الفيروسات حصان طروادة Trojans
  • 23.
    عبارة عن كوديسبب أذى للنظام عند استدعائه , وتتميز الدودة بقدرتها على إعادة توليد نفسها , بمعنى أن أي ملف أو جهاز متصل بالشبكة تصل إليه الدودة يتلوث , وتنتقل هذه الدودة إلى ملف آخر أو جهاز آخر في الشبكة وهكذا تنتشر الدودة وتتوالد أنواع الفيروسات ( تابع ) الديدان Worms الفيروسات المموهة الفيروسات التي تقوم بتغير شكل شفرتها مع كل إصابة جديدة تماما و قد تحوي على بلايين و بلايين التحولات ولا توجد بصمة واحدة وثابتة من عينة إلى أخرى لهذا النوع من الفيروسات يمكن من خلالها اكتشافها .
  • 24.
    ولا تقتصر المسألةعلى استخدام برنامج للحماية فحسب، إنما يجب أن يترافق ذلك مع بعض الإجراءات والسياسات التي من شأنها أن تضمن استمرار هذه الحماية للبيانات . تثبيت برنامج لمكافحة الفيروسات على الخادم المركزي للمكتبة أو مركز المعلومات، وبخاصة خادم البريد الإلكتروني . تثبيت برمجيات مكافحة الفيروسات على كل من الحاسبات العاملة داخل مرفق المعلومات، ذلك أن الفيروسات يمكن أن تنتشر من خلال استخدام وسائط الاختزان على محطات العمل . تحديث برمجيات الحماية على نحو منتظم ودائم من الشركات المنتجة لهذه البرمجيات . الحماية
  • 25.
    حماية وموثوقية الوثائق الرقمية تحديد ملكية المادة الرقمية Ownership . إثبات وتحقيق المحتوى Authentication and Verification . ضبط الاستخدام Usage Control . حماية المحتوى من التزييف والنسخ غير القانوني .
  • 26.
    أساليب حمايةوموثوقية الوثائق الرقمية النظم الآمنة Trusted Systems . لغة حقوق الملكية الرقمية The Digital Property Rights Language . التشفير Encryption . التوقيع الرقمي Digital Signature . العلامات المائية الرقمية Digital Watermark .
  • 27.
    أساليب حمايةوموثوقية الوثائق الرقمية النظم الآمنة Trusted Systems . تُعرف النظم التي تختزن وثائق رقمية والتي يمكن الوثوق في حمايتها لحقوق الملكية وشروط الاستخدام وتحصيل أسعار تلك المواد، باعتمادها على تضمين ملحقات مادية وبرمجيات مصممة لهذا الغرض للحاسب الخاص بالمستخدم . وتعد مستودعات Repository نموذجا لهذه النظم بمجرد مغادرة الوثائق الرقمية للمستودع فإنه لابد من اتباع طرقٍ أخرى لحمايتها .
  • 28.
    أساليب حمايةوموثوقية الوثائق الرقمية ( تابع ) لغة حقوق الملكية الرقمية DRM . طور " مارك ستيفك Mark Stefik " بشركة زيروكس هذه اللغة للتعبير عن شروط الاستخدام والترخيص وأسعار استخدام التطبيقات الرقمية ( مثل : الأفلام، الألعاب، والموسيقى الرقمية ... الخ ) تحديد سمات وخصائص المواد وسياسات إتاح ة الوثائق الرقمية بما فيها الاستخدامات البعدية Subsequent use ؛ والتي تشمل نسخ المادة الرقمية أو طباعتها أو إعارتها أو استخدام جزءٍ منها في أعمال أخرى مشتقة .
  • 29.
    أساليب حمايةوموثوقية الوثائق الرقمية ( تابع ) التشفير Encryption . مسمى لفئة من الأساليب المستخدمة في اختزان ونقل المعلومات الخاصة؛ وذلك بترميزها أو بتشفيرها باستخدام خوارزميات معينة بحيث لا يمكن عرض المعلومات بشكلها الصحيح إلا بعد عكس إجراءات التشفير أو الترميز Decryption .
  • 30.
    أساليب حمايةوموثوقية الوثائق الرقمية ( تابع ) التوقيع الرقمي Digital Signature . عبارة عن شفرة رقمية ( مجموعة بتات ) مرفقة بمادة رقمية تحدد منشأها أو مرسلها . تتميز عن التوقيع الخطي Written بأنها تعتمد على كلٍ من الشخص المخول له إجراؤها والوثيقة الرقمية ذاتها . ل كل وثيقة لها توقيعها الرقمي المُمِيز لها ولا يمكن نسخ توقيع المواد الرقمية المنشأة بواسطة مصدر واحد فيما بينها
  • 31.
    أساليب حمايةوموثوقية الوثائق الرقمية ( تابع ) العلامات المائية الرقمية Digital Watermark . مجموعة بتات ـ تمثل صورة ـ يتم تضمينها في الملف لتحديد معلومات حقوق الملكية لذلك الملف . وعلى العكس من نظيرتها المطبوعة المرئية، يتم توزيع وتشتيت البتات الممثلة للعلامة المائية الرقمية بحيث يصعب تحديدها ومعالجتها بعد إنشائها . ويستخدم برنامج خاص لتجميع البتات المشتتة والتحقق منها .
  • 32.
    إشكالية الحماية ..مقابل .. الاتاحة Security & Protection vs. Access
  • 33.