منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى الإجراءات الفنية والخدمات المكتبية » المواد السمعية

منتدى الإجراءات الفنية والخدمات المكتبية اكتب في هذا المنتدى تساؤلاتك ومشاكلك المتعلقة بالفهرسة والتصنيف وغيرهما من الإجراءات الفنية ، أو الموضوعات المتعلقة بالخدمات التي يمكن أن تقدمها المكتبة.

إضافة رد
أدوات الموضوع التقييم: تقييم الموضوع: 2 تصويتات, المعدل 4.00. انواع عرض الموضوع
 
قديم May-24-2004, 03:53 AM   المشاركة1
المعلومات

مكتبية
مكتبي جديد

مكتبية غير متواجد حالياً
البيانات
 
العضوية: 3141
تاريخ التسجيل: Mar 2003
المشاركات: 5
بمعدل : 0.00 يومياً


افتراضي المواد السمعية

المقدمةاتصفت وسائل وأوعية حفظ المعلومات بعدم الاستقرار والديمومة على الرغم من ثبات بعضها مئات السنين, فمن ظهور الرق والبردي إلى ظهور الورق الذي اتصف اختراعه بنقلة نوعية للتراث الفكري الإنساني إلا انه يواجه في هذا العصر مشكلة الاندثار والزوال و أصبحت المعلومات المحفوظة على الورق تشكل عبئاً على المكتبات ومراكز المعلومات من حيث الحفظ والسرعة في الوصول إلى المعلومات المناسبة , مما دعى إلى اختراع وسائط جديدة ذات سعة تخزينية كبيرة وسرعة استرجاعية مقبولة وذات أحجام صغيرة بحيث لا تشغل حيزاً عند حفظها بالإضافة إلى طول مدة بقائها دون أن تمحى من عليها المعلومات .المواد السمعية تقوم بتهيئة الخبرات وتقديمها للباحثين عن طرق حاسة السمع , ويلعب حسن الاستماع دوراً كبيراً في اكتساب هذه الخبرات ولذلك كان من الضروري تنمية قدرة الباحث على الاستماع الهادف في جميع عمليات الاتصال التعليمية التي تعتمد على الصوت حيث تتحول الرسالة إلى رموز صوتية تنتقل عن طرق وسائل متعددة مثل الأشرطة , والاسطوانات , والإذاعة المسموعة , ومعمل اللغات ومراكز الاستماع ووسائل الاتصال بين المسافات البعيدة كالتلفون .تعريف المواد السمعية:هي المواد التي تسجل عليها المعلومات بالصوت وحده ومن ثم تسترجع بالسمع وحده ومن أمثلتها الاسطوانات الصوتية والاشرطه الصوتية والأسلاك الصوتية .مميزات المواد السمعية 1. سهلة الإعداد باستخدام مسجلات .2. توفر تطبيقات متنوعة لمختلف المجالات الموضوعية .3. الأجهزة صغيرة الحجم سهلة النقل والتشغيل .4. مرونتها تجعلها صالحة بمفردها أو مرتبطة ببرنامج سمع بصري .5. الاستنساخ سهل واقتصادي .6. حملها لمعلومات لايمكن للمواد المطبوعة حملها .7. قدرتها العالية في تثبيت المعلومات في ذهن المتلقي لفترات أطول .8. ممكن أن يستخدمها المكفوفين والاميين بسهولة .مجالات استخدام المواد السمعية في مجال التعليم :1- القيام بتسجيلات للدروس التعليمية والمحاضرات والبرامج الإذاعية التربوية .2- تعزيز عمل بعض أجهزة عرض الأفلام الثابتة كالشرائح لإضافة عنصر الصوت المتزامن مع الصورة. كما يمكن إضافة بعض التعليقات عند عرض الصور3- لتعليم لفظ الكلمات والتجويد في القرآن الكريم.4- حفظ الأناشيد والقصص وتعليم الموسيقى.5- معالجة بعض عيوب النطق عند بعض الطلبة,كما يمكن استخدام المواد السمعية للمعاقين بصرياً.6- تعليم اللغات الأجنبية وخاصة لمختبرات اللغة.المواد السمعية :أهميتها ودورها بالنسبة للتعليم والتعلم :1- تساعد المواد السمعية على استثارة اهتمام التلميذ وإشباع حاجته للتعليم :حيث يأخذ التلميذ من خلال استخدام الوسائل التعليمية المختلفة بعض الخبرات التي تثير اهتمامه وتحقيق أهدافه .وكلما كانت الخبرات التعليمية التي يمر بها المتعلم اقرب ألي الواقعية اصبح لها معنى ملموسا وثيق الصلة بالأهداف التي يسعى التلميذ إلى تحقيقها والرغبات التي يتوق إلى إشباعها .2- تساعد على زيادة خبرة التلميذ مما يجعله اكثر استعدادا للتعلم .هذا الاستعداد الذي وصل أليه التلميذ يكون تعلمه في افضل صورة ,ومثال على ذلك استماع إلى شريط حول بعض الموضوعات الدراسية تهي الطالب وتجعله اكثر استعداد للتعلم .3- أن اشتراك جميع الحواس في عمليات التعليم يودي إلى ترسيخ وتعميق هذه المعلومات , وبالتالي تساعد على إيجاد علاقات راسخة وطيدة بين ما تعلمه التلميذ , ويترتب على ذلك بقاء اثر التعلم .4- تساعد المواد السمعية على تحاشي الوقوع في الأخطاء اللفظية :والمقصود باللفظية استعمال المدرس ألفاظا ليست لها عند التلميذ نفس الدلالة التي لها عند المدرس ولا يحاول توضيح هذه الألفاظ المجردة بوسائل مادية محسوسة تساعد على تكوين صور مرئية لها في ذهن التلميذ ولكن إذا تنوعت هذه الوسائل فإن اللفظ يكتسب أبعادا من المعنى تقترب به من الحقيقة الأمر الذي يساعد على زيادة التقارب والتطابق بين معاني الألفاظ في ذهن كل من المدرس والتلميذ .5- يؤدي تنوع الوسائل التعليمية إلى تكوين مفاهيم سليمة 6- تساعد في زيادة مشاركة التلميذ الإيجابية في اكتساب الخبرة 7- تنمية قدرته على التأمل ودقة الملاحظة واتباع التفكير العلمي للوصول إلى حل المشكلات, وهذا الأسلوب يودي بالضرورة إلى تحسين نوعية التعلم ورفع الأداء عند التلاميذ .8- تساعد في تنويع أساليب التعزيز التي يؤدي إلى تثبيت الاستجابات الصحيحة .9- تساعد على تنويع أساليب التعليم لمواجهة الفروق الفردية بين المتعلمين .10- تؤدي إلى تعديل السلوك وتكوين الاتجاهات الجديدة .معايير تقييم المواد السمعية :1- الدقة في طبيعة المعلومات المعروضة .2- وضوح الصوت وسلامة التعبير ووضوح المحتوى .3- أن تسمح بالمشاركة الإيجابية والفعلية للطلاب .4- أن تثير اهتمام الطلاب وتشويقهم لموضوع الدرس .5- أن تناسب لغة التسجيل مع مستوى الطلاب .6- أن لا تكون مدة عرض الشريط طويلة ولا تزيد عن 25 دقيقة إذا كان مخصصاً للكبار واقل من ذلك للصغار .معايير اختيار الوسائل السمعية : 1. أن تتوافق الوسيلة مع الغرض الذي نسعى لتحقيقه , كتقديم المعلومات أو إكساب التلاميذ بعض المهارات أو تعديل سلوكياتهم واتجاهاتهم .2. صدق المعلومات التي تقدمها الوسيلة ومطابقتها للواقع واعطائها صورة متكاملة عن الموضوع , لذلك يجب أن نتأكد أن هذه المعلومات ليست قديمة أو ناقصة أو محرفة .3. مدى صلة محتويات الوسيلة بموضوع الدراسة , كثيرا ما نجد أن بعض الوسائل المختارة ليست ذات صلة بالموضوع الذي يدرس للطلاب .4. مناسبة الوسائل لاعمار التلاميذ ومستوى ذكائهم وخبراتهم السابقة التي تتصل بالخبرات الجديدة التي تهيئوها هذه الوسائل وذلك من حيث اللغة المستعملة وعناصر الموضوع الذي تعرضه وطريقة عرضه .5. أن تكون الوسيلة في حالة جيدة , فلا يكون الشريط مقطعاً ويكون التسجيل غير واضح أو مشوش .6. أن تساوي الوسيلة الجهد والمال الذي يصرفه التلميذ أو المدرس في إعدادها والحصول عليها . وينبغي أن يكون العائد من استخدام الوسيلة متناسباً مع ما ينفق عليها .7. أن تؤدي الوسائل المختارة إلى زيادة قدرة التلميذ على التأمل والملاحظة وجمع المعلومات والتفكير العلمي .8. أن تتناسب هذه الوسائل مع التطور العلمي والتكنولوجي لكل مجتمع .حقوق التأليف والنشر الخاص بالمواد السمعية:يصطدم جميع العاملين في المجال المسموع بحق التأليف والنشر كأحد العوامل دائمة الوجود ودائمة الإزعاج بالنسبة لهم كما إن امكانيه تحقيق الربحية التجارية في مجال الأفلام بصفة خاصة تجعل هذا الأمر من المشكلات الأكثر بروزا والأجدر بالمعالجة والحل حيث أن هناك صعوبات خاصة ومعينه تلازم استخدام التسجيلات غير المذاعة على الهواء مباشرة من المواد الإذاعية وذلك بسبب تعدد الأشكال التي تسود فيها الحقوق في القطاع المستقل من ناحية وكذلك من ناحية أخري بسبب عدم اليقين أو الريبة فيما يختص بمشروعية وقانونية استنساخ تلك المواد حتى ولو كان ذلك لأغراض البحث كلية وبشكل حصري وعلاوة علي ذلك فان ما صدر مؤخرا بشأن تعديل واصلاح القانون الخاص بحماية حقوق التأليف والنشر لا يقدم إلا توقعا محدودا بالتطوير أو التحسين في هذا الصدد وممالا شك فيه أنه لا توجد من الإشارات والدلائل ما يوحي بأنالحكومة مستعدة أن تعمل على إصدار التشريعات التي تلزم بالإيداع القانوني للتسجيلات المسموعة .تخطيط المادة السمعية: لا يجب أن نحصر اعتقادنا في أن السمعيات ليست سوى قراءة شفهية لمادة مطبوعة وان معلوماتها يسهل قراءتها دون مجهود وربما أسرع. فإنها حينئذ لن تحتاج إلى فكره وعمل يسهمان في جاذبيتها وفعاليتها بين مختلف الوسائط التعليمية. التسجيلات الصوتية التي تصمم للبرامج التعليمية للمجموعات الدراسية أو التعليم الذاتي توفر للدارس مشاركة نشطه وتعلما بلا استعجال، وهى تحفز الذهن وتسهم بصورة إيجابية في تحسين التعلم . فإذا كان التسجيل الصوتي عنصرا رئيسيا في البرنامج التعليمي كما يحدث في مناهج الدراسة السمعية ، يصبح التخطيط أمرا شديد الأهمية . ويتطلب نفس الدقة والعناية التي نوليها جميع الوسائط السمع بصريه الأخرى ، ويتبع نفس ترتيب خطوات العمل: إقرار الأهداف ، دراسة خصائص جمهور الاستماع ، وضع مخطط عام للمحتوى الموضوعي ، المقارنة بالوسائط الأخرى والاسترشاد بتجارب التعلم السابقة إعداد السيناريو و النص المكتوب للتابع الموضوعي ، وأخيراً دليل الاستخدام .في جميع التسجيلات السمعية التعليمية، سواء كانت للاستعمال الفردي أو الجماعي ، يجب الالتزام بقاعدة التعليم الذاتي ، أي أنها ستستخدم دون إشراف مباشر من المعلم . لذا يتضمن التصميم دليلاً وافيا ًيزود به الدرس لتسهيل الاستفادة من المادة السمعية، على أن يحتوي على إرشادات واسئله وأماكن للإجابات وتمرينات مع حلولها الصحيحة واجابه على الانشطه الأخرى التي يشملها التسجيل، علي الشريط الممغنط، تقسم أجزاء المادة التعليمية مع مراعاة الآتي :- نبدأ بالتمهيد وهو الجزء المحفز الذي نحدد فيه الأهداف ونشير إلى أية متطلبات أو استعدادات خاصة- تكون صياغة الدرس بسيطة بعبارات مباشرة، والقراءة واضحة في نبرة محادثه هادئة.- استبعاد كل الأمور التي تسهم في عدم التركيز, ويمكن من وقت لاخر تسارع أو بطء الحديث لتغيير إيقاع الدرس, وتجنب الرتابة من خلال تكرار بعض العبارات، أو إضافة مؤثرات صوتيه أو موسيقية، أو طرح تعليمات أو أنشطة ضمن أنشطة المشاركة.- يوصي خبراء الوسائط السمعية ألا يزيد الحد الأقصى للاستماع المستمر في موضوع واحد لطلاب المدارس الثانوية عن عشر دقائق ويكون هذا المعدل اقل لطلاب المراحل الأولى. لذا يجب تجزئة الموضوع الكلي إلى عدد من المفاهيم الفرعية أو العناصر المحددة بحيث نغطي كلا منها في فتره زمنية مناسبة قبل الانتقال إلى عنصر آخر وهكذا.- تكون أنشطة المشاركة واضحة ومفصله بحيث تشير إلى المصادر الأخرى التي يتعين الرجوع إليها كقراءة فصل معين أو مشاهدة مادة بصريه أو تنفيذ أنشطه عمليه أو حل التمرينات التي يحويها دليل الاستخدام.- بين عناصر الموضوع نعطي تعليمات بإيقاف المسجل أو نقدم فقره موسيقية 4 إلى 5 ثوان للتنبيه أو إتاحة الفرصة للاجابه أو اتخاذ أحد الأنشطة المطلوبة.تسجيل المواد السمعية: يعتبر تسجيل الوسائط السمعية باعتبارها مصدراً تعليميا ًبحد ذاتها أسهل من الزج بينها وبين الوسائط البصرية التي تتطلب تزامن الصورة والتعليق . وخطوات إعداد الوسائط السمعية هي كآلاتي :1) قاعات ومعدات التسجيل الصوتي .2) المؤثرات الصوتية والموسيقية وطرق المزج بينها.3) مراجعة الشريط الممغنط، وزيادة أو ضغط مدة التعليق.4) تزامن الصوت مع الصورة.5) الاستنساخ والحماية والتخزين.6) أساليب تكثيف وقت التعليق لأغراض البحث والاسترجاع السريع.أنواع المواد السمعية :تتكون الأجهزة السمعية من الراديو والميكروفون الغرامافون والتسجيلات :الإذاعة : Broadcasting : يمكن القول أن الإذاعة ( من خلال انتشار الراديو ) تعد أوسع وسائل الاتصال الجماهيري انتشاراً حالياً . فالإنسان يستمع إلى الراديو أو المذياع ويستفيد من برامجه المختلفة في أي مكان في العالم دون عائق أو حاجز : في البيت ، في السيارة في المكتب ، في الطائرة ، في البحر .... الخ . ويعد اكتشاف العالم ما ركوني للراديو عام 1906 نقطة تحول رئيسية في وسائل الاتصال الجماهيري . بعد ذلك أنشئت محطات الإرسال الإذاعي يشكل متسارع حتى أصبح من الصعب أن تجد دولة في العالم تخلو من للإذاعة . وقد كان جهاز الراديو في البداية كبير الحجم وبسيطاً ويفتقر إلى دقة الاستقبال , ولكنه تطور بشكل كبير واستطاعت التكنولوجيا أن تخلصه من كل عيوبه وسلبياته ليصبح صغيراً وقادراً على الاستقبال بوضوح ورخيصاً . وبعد ظهور الترانزيستور ثورة مهمة في مجال الراديو والإذاعة . وتعود أسباب جماهيرية الراديو إلى ما يلي:· انتشاره الواسع بسبب انخفاض سعره.· اتساع نطاق الإرسال الإذاعي مقارنة بالإرسال التلفزيوني · يستطيع الإنسان أن يصغي للراديو وهو بعمل أي شيء آخر · تعدد برامجه مابين الثقافة والعلم والموسيقى والغناء.· ويمكن للإذاعة أن تقوم بتأدية الوظائف التالية :· المساهمة في نشر العلوم والثقافة بين أفراد المجتمع .· معالجة المشكلات الاجتماعية .· رفع مستوى الذوق الفني عند الأفراد والمجتمعات .· إطلاع أفراد المجتمع على ما حققته الحضارة الإنسانية من إبداعات واكتشافات ومعارف .· إيصال الأخبار المحلية والعالمية لأفراد المجتمع وتنوير الرأي العام .· تعريف العالم الخارجي بالتطورات والاتجاهات الفكرية والسياسية والاقتصادية الوطنية والمحلية .· الترويح عن نفوس أفراد المجتمع وتسليتهم .للراديو باعتباره وسيلة تعلم وتعليم فوائد أهمها: 1- توصيل المعلومات إلى عدد كبير من المتعلمين مهما تباعدت مدارسهم. 2- تدريب المعلمين غير المؤهلين أو اللذين لم يتدربوا تدريبا كافيا قبل الالتحاق بالمهنة. 3- تجديد نشاط المتعلمين بالبرامج والحفلات.لاقطة الصوت ( الميكروفون ) Microphone: وهي جهاز صغير ، يوجد بأشكال وأحجام مختلفة يعمل على التقاط ذبذبات الصوت وتحويلها إلى ذبذبات كهر ومغناطيسية ، حيث يتم نقلها بواسطة أسلاك إلى مسافات بعيدة أحياناً ، ليعاد تحويلها إلى موجات صوتية بواسطة سماعة أو تسجيلها على شريط صوتي بواسطة جهاز التسجيل . وتنقسم الميكروفونات من حيث زاوية التقاط الصوت أو مجاله إلى الأنواع التالية :1- أحادي الاتجاه : وهو مصمم بحيث يلتقط الصوت من جهة واحدة عندما يكون التركيز على كلام شخص معين بحيث يشكل محور الاهتمام ويستخدم هذا النوع كي لا يلتقط أصواتاً قد تسبب تشويشاً له .2- ثنائي الاتجاه : وهو مصمم بحيث يمكن تسجيل الصوت باتجاهين متقابلين ويخدم هذا النوع تسجيل المقابلات بين شخصين ويمكن استبعاد الأصوات غير المرغوبة من الاتجاهات الأخرى .3- متعددة الاتجاهات : هذا النوع يستطيع التقاط الصوت من جميع الاتجاهات ويكثر استخدامه في تسجيل الندوات لكثرة عدد المشاركين .التسجيلات الصوتيةمع تطور المختبرات اللغوية والتوسع في استعمالها كمراكز سمعيه أو مختبرات للتعليم باستخدام التجهيزات الإلكترونية لتقديم تجارب سمعيه في شتى الموضوعات، فقد أصبحت التسجيلات الصوتية في حد ذاتها إضافة هامة إلى مجموعة السمع بصريات. ويتم حاليا إعداد التسجيلات علي نطاق واسع سواء للمجموعات الدراسية أو للاستماع الفردي. كما أن انتشار المسجلات النقالة الصغيرة الحجم التي تستخدم فيها شرائط الكاسيت جعل من تلك المادة السمعية أمراً ميسراً ومناسباً لجميع المستويات. ويتزايد الاهتمام بالتسجيلات الصوتية إما وحدها أو مشتركة مع مادة مطبوعة أو مصوره في أغراض التعليم الفردي أو في الدراسات الملحقة بمراكز الصوتيات. وقد أثبتت التسجيلات فاعليتها في تقديم برامج موجزه وواضحة في الرياضيات والعلوم والاختزال، ومعالجه سهله لقواعد اللغة الإنجليزية ، وتتضمن الدراسات اللغوية تسجيلاً بصوت أحد الخبراء مع إتاحة الفرصة للدارس لتسجيل استجابة ثم الاستماع والمقارنة. وتحوى التسجيلات معلومات لتقييم تجارب الاستماع أو توجيه الدارسين من خلال إرشادات متنوعة نابعة من تجارب التعلم الأخرى.وتستخدم المادة السمعية المسجلة علي شريط ممغنط بشكل منفرد لتوصيل المعلومات في برامج التعليم والتدريب وتحسين المهارات واختيار التعلم . كذلك تعتبر بمثابة دليل تعليمي في البرامج السمعية ، وتشترك مع المادة البصرية لاخراج وسيط سمع بصري متكامل. تعريف التسجيلات الصوتية : Sound Recorders يمكن تعريف التسجيل الصوتي : بأنه عملية حفظ الأصوات وتخزينها بطرق مختلفة وباستخدام أجهزة متنوعة ، وذلك من أجل إعادة سماعها حين تدعو الحاجة لذلك ، كتسجيل أصوات الطيور والحيوانات والموسيقى والإنسان وأي صوت مهما كانت مصدرة ، وتنقسم التسجيلات السمعية على أساس الآلات المستعملة في عرض موادها إلى الأنواع التالية :1- الحاكي .2- مسجلات البكرة المفتوحة .3- مسجلات الكاسيت العادي .4- البطاقات السمعية .5- مسجلات الكاسيت المصغرة .6- مسجلات الكارتردج ( كاتريج ) .شريط التسجيل الصوتي : شريط التسجيل عبارة عن فيلم من مادة السيليلوز ، مطلي أحد وجهيه بمادة أكسيد الحديد أما الوجه غير المطلي فيكون عادة لامعاً ، ويكون الشريط عادة ملفوفاً على بكرة من البلاستيك .جهاز التسجيل الصوتي : يتوافر أنواع كثيرة من أجهزة التسجيل الصوتية في الأسواق تطرحها شركات كثيرة متخصصة في إنتاج أجهزة تتميز بخصائص فنية متفاوتة بين شركة وأخرى . ولكن بشكل عام يمكن القول بأنها جميعاً تحتوي على الأقسام الرئيسية التالية : محرك يعمل بالطاقة الكهربائية تسبب حركته عند التشغيل إلى دوران عمود يحمل البكرة التي سيلف عليها الشريط عند انتقاله من البكرة التي كان الشريط ملفوفاً عليها . ورأس للتسجيل يمر الشريط من أمامه وملاصقاً له عند انتقاله من بكرة اللف يسجل الأصوات عليه . وهناك بعض الأجهزة مزودة برأس ثالث يعمل على إعادة سماع الأصوات المسجلة على شريط ، وهناك أيضاً مجموعة من المفاتيح منها ما هو لتشغيل الجهاز أو إيقافه ومنها ما هو للتسجيل ، ومنها ما هو للتحكم في سرعة دوران أعمدة المحرك .مواد التسجيل :Recorded Materialsأي المواد التي تسجل عليها المعلومات , يطلق المصطلح على تلك المواد التي يمكن التسجيل عليها ومحوها واعادة استعمالها وتسجيلها , الشريط الصوتي , والشريط المرئي ( الفيديو )..مسجل Recorder" جهاز لتسجيل إشارة أو برامج تسجيلات دائمة أو وقتية , وقد يكون التسجيل صوتيا أو مرئيا وفي إمكان الجهاز إعادة الاستماع أو التسجيل وغالبا يكون الشريط هو وسيط التسجيل الصوتي والشريط قد يكون على بكره مكشوف أو في معلبات تسمى كارتودج أو كاسيت " .أنواع التسجيلات: أجهزة التسجيل Recording Machinesتحت هذا العنوان يتدرج الحديث عن أجهزة التسجيل الصوتي بواسطة الأشرطة , وأيضا بواسطة الأسطوانات أجهزة التسجيل بواسطة الاسطوانات :لاعب الأسطوانات Gramophoneوهو اقدم في الاختراع من أجهزة التسجيل بواسطة الأشرطة ويتكون هذا الجهاز في ابسط صوره من : -1- موتور يدور بسر عات مختلفة .2- الإبرة وتكون في طرف ذراع متحرك .3- مضخم الصوت والسماعة.أجهزة التسجيل بواسطة الأشرطة :وهي حديثة قياسيا بالاسطوانات ومنها ألان الأنواع بالمئات فمنها : الكاسيت , بانوا عه وأشكاله المتعددة ومنها الكار تدرج, ومنها ذو البكرة المفتوحة المستخدم بشكل خاص في دور الإذاعة ,,,وتتميز أجهزة الكاسيت برخص ثمنها وقلة استهلاكها للطاقة , وصغر حجمها وسهولة استخدامها من المتعلم وغير المتعلم خاصتين للترفيه..سوف نفصل الحديث عن كل نوع من أنواع الأشرطة المستخدمة في الأجهزة المختلفة ,,,,1- الأشرطة المفتوحة : Open Reelوهي عبارة عن أشرطة عريضة نسبيا قياسا إلى اشرطه الكاسيت ,ملفوفة على بكرة ولها بكرة استقبال أخرى.2- أشرطة الكاسيتCassettesوهي المألوفة والمعروفة للجميع ويستخدمها غالبية الناس في بيوتهم وسياراتهم , وشتى نواحي حياتهم . وتأتى عادة داخل وعاء بلاستيكي , داخله بكرتين صغيرتين يلتف عليهما الشريط ذهابا إيابا أي واحدة للإرسال والثانية للاستقبال بالتناوب .أنواع هذه الأشرطة متعددة بتعدد الشركات الصانعة فمنها الجيد ومنها الرديء وتقاس جودة الشريط أو رداءته بنوع المادة المصنوع منها الشريط ونوع المادة المغناطيسية على الشريط .مميزات مسجلات الكاسيت الصوتية :1- رخيصة الثمن ومتوافرة بكثرة وسهلة الاستعمال .2- تعدد مجالات استخدامه .3- يمكن استخدامه في أي مكان وزمان فهو خفيف الوزن وقابل للانتقال .4- يمكننا محو الشريط والتسجيل عليه من جديد في أي لحظة نشاء .5- يمكننا تكيفها بسهولة لتناسب مع محتويات لغوية مختلفة ومع التدريس الفردي والجمعي6- يمكن لهذه الوسائل أن تقدم وسائل لتغطية أكثر إثارة من المواد المطبوعة .7- يمكن عمل نسخ كثيرة من تسجيلات الكاسيت العادي حسب الحاجة بالإضافة إلى توافره بكثرة في معظم منازل الطلاب .8- سهل الصيانة : لا تتطلب متخصص فني .3- أشرطة كارترج Cartridgeويأتي في العادة مثل هذا النوع داخل إطار بلاستيكي فيه بكرتان واحدة للإرسال والأخرى للاستقبال شانه الكاسيت إلا أن الفرق بينهما اتصال هذا الشريط بدايته مع نهايته وبذلك يصبح تشغيله بشكل مستمر ..4- شريط مسجل Recorded tapeتسجيل فوق شريط مغنطيسي متاح تجاريا يسمى أيضا prere corded tape أي الشريط المغنطيسي ..5- قرص تسجيل Recording Diskقرص خال من التسجيل , مصمم لتسجيل الأصوات باستخدام إبرة معينة6- بطاقات سمعية audio Cardبطاقة رقيقة عليها شريط سمعي عرضه 4/1 بوصة موجود بالجزاء الأسفل من البطاقة يكون عرضها اقل من 12 بوصة , تسجيل الأصوات على الشريط بطول زمني مقداره 30 ثانية أو اقل ويمكن استغلال المساحة أعلى الشريط لوضع صوره أو شرح في كلمات , ويجري تشغيلها على جهاز خاص ..· قارئ بطاقات سمعية audio Card Readerجهاز يستطيع قراءة البطاقات السمعية التي تستخدم في الوسائل التعليمية ..· مسجل بطاقات سمعية audio Card Recorderجهاز تسجيل خاص بتسجيل المعلومات على البطاقات السمعية .7- اسطوانة سمعية audio disk الأسطوانة التي تطورت من اسطوانة اديسون التي ابتكرها عام 1877م وتصنع حاليا من فينيل البلاستيك , ومجموعات الاسطوانات القديمة في المكتبات لاتزال تحتوي على اسطوانات سرعة 78 لفة في الدقيقة , التي توقف إنتاجها حاليا وهناك الاسطوانات سرعة 3/1 33 لفة 45 لفة والتسجيل عليها أما أن يكون أحاديا أو استريو أو رباعيا . وعندما تلف الاسطوانة تحدث اهتزازات في الإبرة فتصدر عنها نبضات كهربائية , سرعان ما تتحول إلى أصوات مسموعة .مختبرات اللغة :Language Laboratoryمفهومها :" هي عبارة عن غرف تدريب صغيرة لتعليم اللغات باستخدام وسائل سمعية وتكون هذه الغرف أو القاعات مصنوعة جدرانها من مواد عازلة للصوت بحيث لا يسمع الدارس ما ينطق به زميله الجالس بجواره وكل منها مزود بجهاز تسجيل ولا قطة صوت وسماعة ويجلس الطالب داخل الغرفة الصغيرة حيث يستمع إلى البرامج التي تسمع له وعن طريق لاقطة الصوت يستطيع الاتصال بالمعلم ويختلف عدد الوحدات ( الغرف) باختلاف سعة المختبر " .وتعتبر مختبرات اللغة من الوسائل السمعية في عملية التعلم والتعليم , وان كانت بعض المختبرات الحديثة تدخل الصورة إلى جانب الصوت , ولكننا أدرجناها في هذا البحث , لان الصفة الغالبة عليها هي الصفة السمعية .أن استخدام مختبرات اللغات , لا يختلف كثيرا عن استخدامات الأجهزة السمعية التي تحدثنا عنها سابقا . ولكن أهم استخدام لمختبرات اللغة , هو تعليم اللغات الأجنبية والقران الكريم وتجويده .الطريقة الناجحة لاستخدام مختبرات اللغة :حتى تعطي مختبرات اللغة مرودها المتوقع بشكل فعال لابد من توفر ما يلي :1- كفاءات بشرية مؤهلة أكاديميا وتربويا وفنيا .2- أجهزة حديثة متطورة تساير تطور مثل هذه الأجهزة في الدول المتقدمة .3- دورات مستمرة للعاملين في هذه المراكز .4- قسم لصيانة الأجهزة والتأكد من جاهزيتها وبشكل مستمر .ومن خلال استخدام مختبرات اللغات يمكن تحقيق ما يلي :1- استماع الدارس لدروس نموذجية مسجلة ومعدة للاستخدام .2- قيامه بتسجيل إجاباته ومقارنتها بالتسجيلات التي سبق الاستماع إليها .3- قيام المعلم بالإشراف على الطلاب والانتقال بسهولة من طالب لآخر من خلال الآلية فيستطيع المعلم تنظيم الاستماع إلى إجابة كل طالب وتصحيح أخطائه اللغوية مباشرة ( مثيراستجابة ) .4- تمكن المعلم من إعداد مواد تعليمية تكون ضرورية في ضوء مواقف التعليم التي يواجهها وأن يعمل على استخدامها مع البرامج الجاهزة المعدة من قبل .أنواع مختبرات اللغات : هناك أنواع متعددة من مختبرات اللغات نذكر منها :أ- المختبر اللغوي المتنقل : يعتبر من الوسائل التعليمية الحديثة وهو يتميز بسهولة استعماله وتعدد أوجه الإفادة منه ، وهو مركز على أربعة أرجل ( لوالب ) تجعل بإمكان معلم اللغة نقله من قاعة إلى قاعة ومن مكان لآخر بسهولة .ويتكون هذا النوع من المختبر من الأجزاء التالية :1- قسم المدرس :ويحتوي على وحدة تحكم ومصدر للبرنامج التعليمي الذي يمكن الحصول عليه من عدة أجهزة ، كمسجلة الكاسيت والبكرة والجرامافون . 2- قسم الطالب : ويحتوي على سماعات الرأس ومسجلة كاسيت أو بكرة أو قد يكون مجرد سماعة راس فقط .3- وحدة التوصيل : وتتكون من مجموعة أسلاك خاصة للتوصيل بين وحدة الطالب ووحدة المدرس . والمختبرات النقالة نوعان : منها ما يحتوي على جهاز التسجيل الخاص بالطالب مع سماعات الرأس بالميكروفون ومنا ما يحتوي على سماعة الرأس فقط . ب- مختبرات اللغات الثابتة : تعتبر من أكثر الأنواع شيوعاً لتعليم اللغات ويحتاج إلى قاعة مناسبة لوضعه بشكل دائم غير قابل للحركة وتزويده بالأجهزة التقنية المتخصصة وتظهر هذه المختبرات على نوعين رئيسيين هما :1- مختبر سمعي يعتمد على الصوت فقط .مختبر سمعي وبصري ويعتمد على الصوت والصورة معاً استخدام تلفزيون ذو الدائرة المغلقة في التعليم AV Active System , ( CCTV)التقنية الدولية الموحدة للتسجيلات الصوتية والمرئية( تدمت : ISRC ) الملخص :تعد التقنية الدولية الموحدة للتسجيلات الصوتية والمرئية ( تدمت ) من احدث نظم تحديد ذاتية أوعية المعلومات , وتتكون هذه التقنية من 12 تمثيلة هجائية ورقمية موزعه على خمس شرائح , الأولى للدولة , والثانية لمنتج التسجيلة الصوتية والمرئية , والثالثة لسنة إنتاج التسجيلة الصوتية أو المرئية , والرابعة رمز للتسجيل ويحقق هذا النظام هوية فريدة ووحيدة لكل تسجيله سمعية أو بصرية تصدر في مختلف أرجاء العالم , مما يسهل عملية تبادل المعلومات حول هذه التسجيلات .تعريف تدمت : ISRCتقدم التقنية الدولية الموحدة للتسجيلات ( تدمت ) الوسيلة المناسبة لتحديد ذاتية فريدة ووحيدة للتسجيلات الصوتية والمرئية على المستوى العالمي . والهدف من إعداد هذه التقنية أساسا هو تسهيل تبادل المعلومات عن هذه التسجيلات , وتسهيل وتبسيط إدارتها , وذلك , من خلال وجود ( تدمت ) لكل مادة سمعية أو بصرية , والمقصود هنا هو التسجيل السمعي أو المرئي نفسه وليس للوسيط الذي يحمله , يميزها عن غيرها من المواد في أي مكان في العالم شانها في ذلك شان الكتب والدوريات التي تتحقق ذاتيتها من خلال ( تدمك ) و ( تدمد)مكونات تدمت :يتكون تدمت ISRC أساسا من تقنية مكونة من 12 خانة هجائية رقمية – وهو في هذا يختلف عن نظامي ISBN وISSN حيث أن النظام فيهما رقمي بحت – ويستخدم في نظام ( تدمت ) الأرقام العربية من 0-9 , والحروف الهجائية من A-Z , وبالطبع فانه عند تبني وتطبيق هذا النظام في الدول العربية فان الحروف المستخدمة ستكون الحروف العربية من أ – ي وتوزع الخانات الاثنتا عشرة على خمس مجموعات أو شرائح , بحيث يفصل بين كل مجموعة أو شريحة بواصلة ...ويمكن توضيح المجموعات الخمس المكونة لهذه التقنية على النحو التالي :الشريحة الأولى : رمز الدولة Country Codeوالمقصود بالدولة هنا هي دولة الإقامة بالنسبة لمنتج التسجيلة الصوتية أو المرئية , ويتكون رمز الدولة أساسا من حرفين هجائيين , ويتم كتابة هذين الحرفين وفقا للمعيار الدولي الخاص باختصارات أسماء الدول .الشريحة الثانية : رمز المالك الأول First Owner Code والمقصود بالمالك الأول هنا هو منتج التسجيل السمعي أو البصري , ويخصص كرمز لهذا المالك الأول ثلاث تمثيلات هجائية رقمية من Z99-A01ويمكن جعل هذه الخانات كلها رقمية بحيث تكون من ( 001-999 )أو جعلها هجائية فقط .الشريحة الثالثة : رمز التسجيل : Recording Codeوالتسجيله هي الثمرة الناتجة عن عملية التسجيل نفسها , وذلك بصرف النظر أيضا عن التكنولوجيا المستخدمة في ذلك , ويتكون رمز التسجيل من ثلاث أو أربع خانات رقمية يتم تحديدها من قبل المنتج , ويتوقف استخدام تلك الخانات على عدد المواد المسجلة على الوعاء السمعي أو البصري أو السمع بصري , فاذا كان عدد المواد المسجلة ( أغاني , مقطوعات موسيقية , سيمفونية .. الخ ) لا يزيد عن تسع مواد ,فان رمز التسجيل هنا يتكون من أربعة أرقام تبدأ من 0001 حتى 2999 , أما إذا كان عدد المواد المسجلة على الوعاء السمعي أو البصري يزيد عن تسع مواد وبحد أقصى 99 مادة فان رمز التسجيل يتكون من ثلاثة أرقام فقط تبدأ من 300 وحتى 999 الشريحة الخامسة : رمز مادة التسجيل : Recording Item Codeويقصد بها تسجيل تلك المادة المسجلة على الوعاء السمعي أو البصري أو السمع بصري .. ويتكون رمز المادة هنا من خانة رقمية واحدة من 0 حتى 9 وذلك في حالة ما إذا كان رمز التسجيل ( الشريحة الرابعة ) مكونا من 4 خانات , أو يتكون رمز المادة من خانتين رقميتين من 99-00وذلك في حالة إذا كان رمز التسجيل مكونا من 3 خانات فقط , أي انه في جميع الأحوال ينبغي أن يكون مجموع الشريحتين الرابعة والخامسة معا خمسة أرقام فهي إما 1+4 أو 2+3نموذج افتراضي عربي لتوضيح مكونات تدمت ISRCتسجيل صوتي بعنوان : سهرة مع الموسيقى العربية : مختارات من الموشحات والادوار .المالك : صوت القاهرة ( الرمز حرف هجائي + رقمان )الدولــــة : مصر ( الرمز حرفان هجائيان ) عدد المواد المسجلة ست مواد هي : يا حيلة يا حيلة , الحلو نام , موشح هات يا حبيبي , دور يا طالع السعد , موشح مرساجى الطرف , سماعي فرح فزا ( الرمز 4 أرقام ) تاريخ إنتاج الشريط : عام 1976 ( الرمز : رقمان )من الممكن أن يكون تدمت ISRC الافتراضي لهذا الشريط كما يلي :تدمت م ص – أ . 4 –76-2009-0 ( تدمت العام للشريط )تدمت م ص – أ . 4 –76-2009-1 (تدمت الخاص بالمادة الأولى )أوتدمت م ص – أ40- 76- 2009- 0تدمت م ص – أ40- 76- 2009-1(م ص ) – رمز الدولة ( حرفان هجائيان )(أ 40 ) رمز المالك الأول ( حرف+ رقمان )(76) رمز سنة التسجيل ( رقمان هجائيان ) ( 2009) رمز التسجيل 4 أرقام ( 1) رمز المادة المسجلة ( رقم واحد فقط )الله انفعنا وانفع بنا












  رد مع اقتباس
قديم May-24-2004, 03:56 AM   المشاركة2
المعلومات

مكتبية
مكتبي جديد

مكتبية غير متواجد حالياً
البيانات
 
العضوية: 3141
تاريخ التسجيل: Mar 2003
المشاركات: 5
بمعدل : 0.00 يومياً


افتراضي

ماهو الأمنهو حماية أصول وموارد نظام ما بطرق مشروعة, كذلك هو أداة تنظيم العلاقات والاتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء. وهو لا يمنع الجريمة أو الاختراق نهائيا, ولكن كلما كان النظام الأمني قويا ودقيقا كان الاختراق والجريمة في أحد الصور الآتية: 1. مكلفة, بمعنى أن تكون تكاليف الاقتحام أو الاختراق باهظة .2. تحتاج إلى وقت طويل يمكن خلاله اكتشاف المخترق.3. تحتاج إلى وقت طويل مما سهل اكتشافها.مفهوم الأمن هو تامين حياة البشر وكذا ممتلكاتهم سواء كانت شخصية آو ممتلكات عامة تمتلكها الدولة , ومنذ قديم الأزل اكتشف الإنسان بفطرته حاجته للحماية منذ الإنسان الحجري إلى وقتنا الحاضر , وكان نظام الأمن في مفهومه الفطري هو تأمين حياته من كل الأخطار , ثم تطور ذلك المفهوم مع ظهور المعادن والحاسبات الآلية , وبدخول الحاسبات الإليكترونية في مجالات تامين الأشخاص أو المنشآت أو الإدارات والمصالح الحكومية التي تقدم أعمالا ً حيوية ذات طبيعة سرية حدثت طفرة هائلة في نظام التأمين المختلفة من وقاية ضد التخريب والحريق والسرقة والاختلاس والتسلل والتزوير والتعرف على الأشخاص حيث تستخدم أجهزة مساعدة تقوم بعمل التحضيرات الأولية وتأخذ العينات لتسلمها كمعطيات للحاسب الآلي ليقوم بإصدار القرار المناسب لكل حالة حسب الإجراءات المتفق عليها والتي تم برمجته مسبقاً على أن يقوم بها .إن الأجهزة الأمنية وأجهزة العدالة الجنائية في مختلف الدول تهدف إلى منع الجريمة والعمل على الوقاية منهما بشتى السبل والوسائل . وان المجتمعات الإنسانية ومنها المنطقة العربية عرفت جرائم مختلفة واجهتها بأساليب متعددة ومتنوعة , لكن التطور التقني الذي تعيشه اليوم كافة مناطق العالم وبلدانه , والمتمثل باستخدام الكمبيوتر ونظم المعلومات , أدى إلى استحداث جرائم لم تكن معروفة من قبل , ولذا فهي كثيرا ما تدعى بالجرائم من نوع فريد , تحتاج إلى تشريعات خاصة , وإلى وسائل إثبات مختلفة عما الفناه في الماضي , بل وإلى كفاءات مدربة ومؤهلة على نحو يجعلها قادرة على مواجهة ومكافحة هذا النوع من الجرائم . كما أن جرائم نظم المعلومات انتشرت خلال السنوات الأخيرة في الدول الصناعية , ولم تعد منطقتنا العربية بمنأى عنها نتيجة التطور الكبير الذي تشهده الدول العربية .كما أن هذا يستدعي من الجهات العربية المختصة أن تكون على مستوى الأحداث في إعداد البرامج ووضع الخطط واستحداث الأنظمة والتشريعات التي تساعد على مواجهة جرائم المعلومات وردع مقترفيها . ماهية المعلومات يعيش العالم الآن فترة غير مسبوقة في تاريخ التطور والتقدم، حيث تلاحق المتغيرات والمتحولات وتتصاعد قوى التغيير في مواطن كثيرة من العالم وتتبدل النظم السياسية والاقتصادية والاجتماعية مع ظهور عالم من التكتلات الاقتصادية بدءً من السوق الأوروبية إلى مجموعة النمور السبعة إلى المنظمة العالمية للتجارة. الكل في سباق لاهث يحاول أن يجد لنفسه مكاناً في النظام العالمي الجديد. ومع تحول المجتمعات من التكنولوجيا المحدودة البسيطة إلى التكنولوجيا العالمية العالية، والتحول من المركزية إلى اللامركزية، والتحول من التفكير في البدائل المتعارضة والمتنافسة على البدائل المتكاملة والمتداخلة أدت كل التحولات إلى ظهور مجتمع شبكات المعلومات ونظم المعلومات ، وأثرها في دعم واتخاذ القرارات السليمة. المقصود بأمــــن المعلوماتأمن المعلومات ، من زاوية أكاديمية ، "هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها" . ومن زاوية تقنية ، "هو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية" . ومن زاوية قانونية ، "فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة أنشطة الاعتداء عليها أو استغلال نظمها في ارتكاب الجريمة" ، وهو هدف وغرض تشريعات حماية المعلومات من الأنشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) . واستخدام اصطلاح أمن المعلومات Information Security وان كان استخداماً قديماُ سابقاً لولادة وسائل تكنولوجيا المعلومات ، إلا انه وجد استخدامه الشائع بل والفعلي ، في نطاق أنشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، إذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديداً الإنترنت – احتلت أبحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات.( عناصر أمن المعلومات) إن أغراض أبحاث واستراتيجيات ووسائل أمن المعلومات – سواء من الناحية التقنية أو الادائية - وكذا هدف التدابير التشريعية في هذا الحقل ، ضمان توفر العناصر التالية لأية معلومات يراد توفير الحماية الكافية لها :- ü السرية أو الموثوقية CONFIDENTIALITY : وتعني التأكد من أن المعلومات لا تكشف ولا يطلع عليها من قبل أشخاص غير مخولين بذلك .درجات السرية للمعلومات : 1. سري : للوثائق والمعلومات التي تتعلق بالأفراد كالتقارير السرية .2. سري جداً : للوثائق والمعلومات التي تتعلق بموضوعات يضر إفشاء سريتها بالصالح العام لإحدى الوزارات أو الأجهزة الحكومية مثل المشروعات والتقارير التي لاتزال قيد البحث .3. سري للغاية : للوثائق والمعلومات التي تتعلق بموضوعات يضر إفشاء سريتها بالصالح العام للدولة مثل المسائل العسكرية والدبلوماسية .4. محظور الاطلاع عليه : للوثائق والمعلومات التي تتعلق بالخطط العسكرية الهامة , وأسئلة الامتحانات.حالات إفشاء المعلومات السرية : 1. نتيجة إهمال المسؤولين في التحفظ على الوثائق مما يتيح فرصة الاطلاع عليها .2. نتيجة للتفوه بالبيانات دون قصد .3. نتيجة للحصول على اصل الوثيقة أو نسخة منها بطريقة غير شرعية .4. نتيجة الحصول على البيانات عن الوثيقة السرية بطريق غير مشروع دون الحصول على اصلها.الاحتياطات التي يجب مراعاتها لضمان أمن المعلومات السرية :1. عند نسخ الوثائق السرية لابد من تحديد النسخ وبعد الانتهاء من النسخ يجب إعدام المسودات .2. تحديد الأفراد المكلفين بنسخ الوثائق ويتم ذلك بتسجيل حرفين من اسمهم اسفل كل وثيقة .3. لا يجوز نسخ صور من الوثائق السرية إلا بأذن من السلطة المختصة مع إرفاق تصريح بذلك .4. عند نسخ الوثائق توضع في مظاريف سميكة وتلصق جيداً .5. يجب ختم المظاريف السرية بأختام السرية بدرجاتها .6. لاتنقل الوثائق السرية من مكان حفظها إلى مكان آخر إلا في حالة طلبها رسمياً .7. حفظ الوثائق في أماكن مأمونة كالخزائن الحديدية أو الدواليب ذات الأقفال المضادة للحرائق .8. لا يطلع أي شخص غير مختص على الوثائق إلا بتصريح من السلطة ويرفق التصريح مع الوثائق السرية مسجلاً عليه تاريخ الاطلاع حتى يمكننا تحديد المسئولية في حالة إفشاء السرية. ü التكاملية وسلامة المحتوى INTEGRITY : التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به وبشكل خاص لن يتم تدمير المحتوى أو تغيره أو العبث به في أية مرحلة من مراحل المعالجة أو التبادل سواء في مرحلة التعامل الداخلي مع المعلومات أو عن طريق تدخل غير مشروع . ü استمرارية توفر المعلومات أو الخدمة AVAILABILITY :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض إلى منع استخدامه لها أو دخوله إليها .ü عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation :- ويقصد به ضمان عدم إنكار الشخص الذي قام بتصرف ما متصل بالمعلومات أو مواقعها إنكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة إثبات أن تصرفاً ما قد تم من شخص ما في وقت معين .خطة حماية المعلوماتان ضمان عناصر أمن المعلومات كلها او بعضها يعتمد على المعلومات محل الحماية واستخداماتها وعلى الخدمات المتصلة بها ، فليس كل المعلومات تتطلب السرية وضمان عدم الافشاء ، وليس كل المعلومات في منشأة واحدة بذات الاهمية من حيث الوصول لها او ضمان عدم العبث بها ، لهذا تنطلق خطط أمن المعلومات من الاجابة عن سلسلة تساؤلات متتالية :- ü التساؤل الأول :- ما الذي نريد أن نحميه ؟؟ وإجابة هذا التساؤل تحدد تصنيف البيانات والمعلومات من حيث أهمية الحماية ، إذ تصنف المعلومات تبعا لكل حالة على حده ، من معلومات لا تتطلب الحماية ، إلى معلومات تتطلب حماية قصوى ( انظر شكل 1 ). شكل رقم 1 وحدات المعلومات كاملة ü التساؤل الثاني :- ما هي المخاطر التي تتطلب هكذا حماية ؟؟ وتبدأ عملية تحديد المخاطر بتصور كل خطر قد يمس المعلومات محل الحماية أو يهدد أمنها ، ابتداء من قطع مصدر الكهرباء عن الكمبيوتر وحتى مخاطر اختراق النظام من الخارج بواحد أو اكثر من وسائل الاختراق عبر نقاط الضعف ، مرورا بإساءة الموظفين استخدام كلمات السر العائدة لهم ، ويشار إلى تصنيف هذه المخاطر ضمن قوائم تبعا لاساس التصنيف ، فتصنف كمخاطر من حيث مصدرها ومن حيث وسائل تنفيذها ، ومن حيث غرض المتسببين بهذه المخاطر ، ومن حيث أثرها على نظام الحماية وعلى المعلومات محل الحماية. وهو ما سنقف لاحقا عليه بشكل تفصيلي . ومتى ما تم الانتهاء من هذا التحديد يجري الانتقال إلى التساؤل التالي .ü التساؤل الثالث :- كيف يتم توفير الحماية لما نرغب بحمايته من المخاطر التي تم تحديدها ( وسائل الحماية ) ؟؟ وهنا تجد كل منشاة وكل هيئة طريقتها الخاصة في توفير الأمن من المخاطر محل التحديد وبحدود متطلبات حماية المعلومات المخصوصة التي تم تحديدها وبحدود إمكاناتها المادية والميزانية المخصصة للحماية ، فلا تكون إجراءات الأمن رخوة ضعيفة لا تكفل الحماية وبالمقابل لا تكون مبالغا بها إلى حد يؤثر على عنصر الأداء في النظام محل الحماية ، إذ لو تصورنا شخصا أراد حماية النقود الموجودة في منزله ، فانه من المقبول وضعها مثلا في قاصة حديدية ووضع حديد حماية مثلا على نوافذ المنزل ، أو وضع جرس إنذار لأي اقتحام للمنزل وربما يمكن قبول هذه الوسائل الثلاث لتوفير الأمن من أنشطة سرقة هذا المال . لكن ليس منطقيا بل مبالغا فيه أن يحمي هذا الشخص ماله بان يضع حراسا ( أشخاصا ) على منزله ، ويضع صواعق كهربائية على الأسوار الخارجية ، ومن ثم يضع حديد حماية على الأبواب والنوافذ ، ويضيف إلى ذلك جرس إنذار لكل نقطة في المنزل ، فإذا ما دخلنا إلى المنزل وجدنا كاميرات مراقبة عند كل نقطة ، ووجدنا بعدها أن الغرفة التي تحتوي القاصة الحديدية لا يسمح بالدخول إليها إلا بعد تجاوز إجراءات تعريف خاصة كبطاقة تعريف أو رقم سري على الأقفال أو غير ذلك ، فإذا ما دخلنا الغرفة وجدنا أننا لسنا أمام قاصة حديدية عادية ، وإنما خزانة حفظ تفتح بقفل وقتي أو ساعة وقتية ، أو تفتح بمفتاحين أو اكثر وبأرقام سرية متعددة أو غير ذلك من أنماط القاصات المعقدة بل ووجدنا أن فتحها يتطلب ابتداء إلغاء جرس إنذار خاص بالقاصة نفسها . أن هكذا حماية لا يمكن أن تكون مقبولة ، لأنها ببساطة تجعل عملية حصول الشخص نفسه على بعض المال من بين نقوده عملية معقدة قد تدفعه لاحقا إلى إهمال كل إجراءات الأمن هذه فيكون اكثر عرضة للسرقة من غيره ، وهذا ما نسميه التأثير على صحة الأداء وفعاليته . وفي بيئة المعلومات ، فمن الطبيعي مثلا أن نضع على جهاز الكمبيوتر الشخصي كلمة سر للولوج إلى الملفات الهامة أو حتى للنظام كله وان لا نعطي الكلمة لاحد ، وان نضع برنامجا أو اكثر لمقاومة الفيروسات الإلكترونية الضارة ، ونراعي إجراءات مقبولة في حماية الدخول إلى شبكة الإنترنت والتأكد من مصدر البريد الإلكتروني مثلا . فإذا كان الكمبيوتر خاص بدائرة أو منشاة ويضم بيانات هامة ومصنف أنها سرية ، كان لزاما زيادة إجراءات الأمن ، فمثلا يضاف للنظام جدران نارية تحد من دخول أشخاص من الخارج وتمنع اعتداءات منظمة قد يتعرض لها النظام أو الموقع المعلوماتي ، وإذا كان النظام يتبادل رسائل إلكترونية يخشى على بياناتها من الإفشاء ، تكون تقنيات التشفير مطلوبة بالقدر المناسب . لكن لا يقبل مثلا على جهاز كمبيوتر خاص غير مرتبط بشبكة عامة أن توضع أنواع متعددة من الجدران النارية ، أو أن يوضع على أحد مواقع الإنترنت وسائل تعريف متعددة لشخص المستخدم ، ككلمة السر والبصمة الإلكترونية والبصمة الصوتية ، وان يخضع نظام الموقع إلى عدد مبالغ به من الفلترات والجدران النارية ، وتشفير طويل المدى لكافة البيانات الموجودة عليه والمتبادلة عبره ، وأيضا لا يقبل موقع أمني يضم بيانات سرية للغاية مجرد الاقتصار على كلمة سر للدخول للنظام . بمعنى أن إجراءات الحماية تنطلق من احتياجات الحماية الملاءمة ، فان زادت عن حدها أمست ذات اثر سلبي على الأداء ، فاصبح الموقع أو النظام بطيئا وغير فاعل في أداء مهامه الطبيعية ، وان نقصت عن الحد المطلوب ، ازدادت نقاط الضعف واصبح اكثر عرضة للاختراق الداخلي والخارجي . فإذا فرغنا من اختيار وسائل الحماية التقنية واستراتيجياتها الإدارية والادائية الملائمة ، انتقلنا بعدئذ إلى التساؤل الأخير.ü التساؤل الرابع :- ما العمل أن تحقق أي من المخاطر رغم وسائل الحماية ؟؟ وإجابة هذا التساؤل هو ما يعرف بخطط مواجهة الأخطار عند حصولها ، وتتضمن مراحل متتالية ، تبدأ من مرحلة الإجراءات التقنية والإدارية والإعلامية والقانونية اللازمة عند حصول ذلك ، ومرحلة إجراءات التحليل لطبيعية المخاطر التي حصلت وسبب حصولها وكيفية منع حصولها لاحقا . وأخيرا إجراءات التعافي والعودة إلى الوضع الطبيعي قبل حصول الخطر مع مراعاة تنفيذ ما أظهره التحليل عن كيفية حصول المخاطر وضمان عدم حصولها . إذن ، وفي الوقت التي تتطلب بعض المعلومات كالمتصلة بالأمن القومي والأسرار العسكرية مثلا ايلاء عنصري السرية والتكاملية أقصى درجات الاهتمام ، نجد بالنسبة للبنوك انه إضافة للعنصرين المتقدمين يتعين بالنسبة للنظام نفسه ايلاء عنصر الاستمرارية ذات القدر من الأهمية ، فان عملت المصارف في حقل البنوك الإلكترونية أو الخدمات المصرفية الإلكترونية عن بعد ، كان عنصر عدم الإنكار بنفس أهمية بقية العناصر . ونجد أن مواقع الإنترنت مثلا تتطلب ايلاء عنصر الاستمرارية الاهتمام الأكبر ، في حين أن مواقع التجارة الإلكترونية من بين مواقع الإنترنت تتطلب الحرص على توفير عناصر الحماية الأربعة بنفس القدر والأهمية إذ تحتاج ضمان السرية ، وتحديدا بالنسبة للبيانات الخاصة بالزبائن كأرقام بطاقات الائتمان ، وتتطلب التكاملية والسلامة بالنسبة للبيانات المتبادلة عبر الرسائل الإلكترونية بين الزبون والموقع ، فلا يصل أمر الشراء مثلا وقد لحقه تغيير أو تحريف ما ، وتتطلب استمرارية الموقع في تقديم خدماته وقدرة الزبون على الولوج إليه طوال وقت سريان عملية التصفح والشراء بل وفي أي وقت يريد للدخول إلى الموقع ، وتتطلب ضمان عدم إنكار الزبون أن التصرف الذي أجراه على الموقع ( كطلب الشراء ) قد صدر عنه أو إنكار الموقع نفسه انه تعاقد مع الزبون في شان ما .ماهي العمليات الأساسية لأمن المعلومات تتعدد عمليات التعامل مع المعلومات في بيئة النظم وتقنيات المعالجة والاتصال وتبادل البيانات ، ولكن يمكن بوجه عام تحديد العمليات الرئيسة التالية :- 1. تصنيف المعلومات Information classification :وهي عملية أساسية لدى بناء أي نظام أو في بيئة أي نشاط يتعلق بالمعلومات وتختلف التصنيفات حسب المنشاة مدار البحث ، فمثلا قد تصنف المعلومات إلى معلومات متاحة ، وموثوقة ، وسرية ، وسرية للغاية أو قد تكون معلومات متاح الوصول إليها وأخرى محظور التوصل إليها وهكذا .2. التوثيق Documentation :وتتطلب عمليات المعلومات أساسا اتباع نظام توثيق خطي لتوثيق بناء النظام وكافة وسائل المعالجة والتبادل ومكوناتها . وبشكل رئيس فان التوثيق لازم وضروري لنظام التعريف والتخويل ، وتصنيف المعلومات ، والأنظمة التطبيقية . وفي إطار الأمن ، فان التوثيق يتطلب أن تكون استراتيجية أو سياسة الأمن موثقة ومكتوبة وان تكون إجراءاتها ومكوناتها كاملة محل توثيق ، إضافة إلى خطط التعامل مع المخاطر والحوادث ، والجهات المسؤولة ومسؤولياتها وخطط التعافي وادارة الأزمات وخطط الطوارئ المرتبطة بالنظام عند حدوث الخطر .3. المهام والواجبات الإدارية والشخصية Administration and Personnel Responsibilities :إن مهام المتصلين بنظام أمن المعلومات تبدأ في الأساس من حسن اختيار الأفراد المؤهلين وعمق معارفهم النظرية والعملية ، على أن يكون مدركا أن التأهيل العملي يتطلب تدريبا متواصلا ولا يقف عند حدود معرفة وخبرة هؤلاء لدى تعيينهم ، وبشكل رئيس فان المهام الإدارية أو التنظيمية تتكون من خمسة عناصر أو مجموعات رئيسة :- تحليل المخاطر ، وضع السياسة أو الاستراتيجية ، وضع خطة الأمن ، وضع البناء التقني الأمني – توظيف الأجهزة والمعدات والوسائل ، و أخيرا تنفيذ الخطط والسياسات .ومن المهم إدراك أن نجاح الواجبات الإدارية أو الجماعية للمنشأة يتوقف على إدراك كافة المعنيين في الإدارة ( بمهامهم التقنية والإدارية والمالية ) استراتيجية وخطة وواجبات الأمن والتزام المؤسسة باعتبار مسائل الأمن واحدا من الموضوعات التي يدركها الكافة ويتمكن الكل من التعامل مع ما يخص واجباتهم من بين عناصر الأمن . وعلى المستوى الشخصي أو مستوى المستخدمين ، فان على المؤسسة أن تضع التوجيهات الكافية لضمان وعي عام ودقيق بمسائل الأمن ، بل المطلوب بناء ثقافة الأمن لدى العاملين والتي تتوزع بين وجوب مراعاة أخلاقيات استخدام التقنية وبين الإجراءات المتطلبة من الكل لدى ملاحظة أي خلل ، وعلى المؤسسة أن تحدد للمستخدمين ما يتعين عليهم القيام به والاهم ما يحظر عليهم القيام به في معرض استخدامهم للوسائل التقنية المختلفة .4. وسائل التعريف والتوثق من المستخدمين وحدود صلاحيات الاستخدام Identification and Authorization :إن الدخول إلى أنظمة الكمبيوتر وقواعد البيانات ومواقع المعلوماتية عموما ، يمكن تقييده بالعديد من وسائل التعرف على شخصية المستخدم وتحديد نطاق الاستخدام ، وهو ما يعرف بأنظمة التعريف والتخويل Identification and Authorization systems. . والتعريف أو الهوية مسالة تتكون من خطوتين ، الأولى وسيلة التعريف على شخص المستخدم ، والثانية قبول وسيلة التعريف أو ما يسمى التوثق من صحة الهوية المقدمة . ووسائل التعريف تختلف تبعا للتقنية المستخدمة ، وهي نفسها وسائل أمن الوصول إلى المعلومات أو الخدمات في قطاعات استخدام النظم أو الشبكات أو قطاعات الأعمال الإلكترونية ، وبشكل عام ، فان هذه الوسائل تتوزع إلى ثلاثة أنواع :- 1 - شئ ما يملكه الشخص مثل البطاقة البلاستيكية أو غير ذلك . 2 – شئ ما يعرفه الشخص مثل كلمات السر أو الرمز أو الرقم الشخصي غير ذلك 3– شيء ما يرتبط بذات الشخص أو موجود فيه مثل بصمة الإصبع أو بصمة العين والصوت وغيرها . وتعد وسائل التعريف والتوثق الأقوى ، تلك الوسائل التي تجمع بين هذه الوسائل جميعا على نحو لا يؤثر على سهولة التعريف وفعاليته في ذات الوقت . وأيا كانت وسيلة التعريف التي سيستتبعها توثق من قبل النظام authentication ، فإنها بذاتها وبما ستصل باستخدامها تخضع لنظام أمن وإرشادات أمنية يتعين مراعاتها ، فكلمات السر على سبيل المثال ، وهي الأكثر شيوعا من غيرها من النظم ، تتطلب أن تخضع لسياسة مدروسة من حيث طولها ومكوناتها والابتعاد عن تلك الكلمات التي يسهل تخمينها أو تحريها وكذلك خضوع الاستخدام لقواعد عدم الاطلاع وعدم الإفشاء والحفاظ عليها .ومتى ما استخدمت وسائل تعريف ملائمة لإتاحة الوصول للنظام ، ومتى ما تحققت عملية التوثق والمطابقة والتأكد من صحة التعريف (الهوية) فان المرحلة التي تلي ذلك هي تحديد نطاق الاستخدام Authorization وهو ما يعرف بالتخويل أو التصريح باستخدام قطاع ما من المعلومات في النظام ، وهذه المسالة تتصل بالتحكم بالدخول أو التحكم بالوصول إلى المعلومات أو أجزاء النظام Access Control system . ( انظر البند 5 )5. سجل الأداء Logging :تحتوى مختلف أنواع الكمبيوترات نوعا ما من السجلات التي تكشف استخدامات الجهاز وبرمجياته والنفاذ إليه ، وهي ما يعرف بسجلات الأداء أو سجلات النفاذ إلى النظام ، تتخذ سجلات الأداء أهمية استثنائية في حال تعدد المستخدمين وتحديدا في حالة شبكات الكمبيوتر التي يستخدم مكوناتها اكثر من شخص ، وفي هذه الحالة تحديدا ، أي شبكات المستخدمين ، فان هناك اكثر من نوع من أنواع سجلات الأداء وتوثيق الاستخدامات ، كما أن سجلات الأداء تتباين من حيث نوعها وطبيعتها وغرضها ، فهناك سجلات الأداء التاريخية والسجلات المؤقتة ، وسجلات التبادل وسجلات النظام وسجلات الأمن وسجلات قواعد البيانات والتطبيقات وسجلات الصيانة أو ما يعرف بسجلات الأمور التقنية وغيرها . وبشكل عام فان سجلات الأداء منوط بها أن تحدد شخص المستخدم ووقت الاستخدام ، ومكانه ، وطبيعة الاستخدام ( محتواه ) وأية معلومات إضافية أخرى تبعا للنشاط ذاته .6. عمليات الحفظ Back-up :- وعمليات الحفظ تتعلق بعمل نسخة إضافية من المواد المخزنة على إحدى وسائط التخزين سواء داخل النظام أو خارجه ، وتخضع عمليات الحفظ لقواعد يتعين أن تكون محددة سلفا وموثقة ومكتوبة ويجري الالتزام بها لضمان توحيد معايير الحفظ وحماية النسخ الاحتياطية .ويمثل وقت الحفظ ، وحماية النسخة الاحتياط ، ونظام الترقيم والتبويب ، وآلية الاسترجاع والاستخدام ، ومكان الحفظ و أمنه ، وتشفير النسخ التي تحتوي معطيات خاصة وسرية ، مسائل رئيسة يتعين اتخاذ معايير واضحة ومحددة بشأنها .7. وسائل الأمن الفنية ونظام منع الاختراق :تتعدد وسائل الأمن التقنية المتعين استخدامها في بيئة الكمبيوتر والإنترنت ، كما تتعدد أغراضها ونطاقات الاستخدام ، وقد تناولنا فيما تقدم مسائل التعريف والتوثيق وتحديدا كلمات السر ووسائل التعريف الأخرى . وتتخذ الجدران النارية Firewalls ، إضافة للتشفير cryptography ، وكذلك نظم التحكم في الدخول و نظام تحري الاختراق Intrusion Detection Systems (IDS) ، وأنظمة وبرمجيات مقاومة الفيروسات أهمية متزايدة ، لكنها لا تمثل جميعها وسائل الأمن المستخدمة ، بل هي إضافة لوسائل التعريف والتوثيق المتقدم الإشارة إليها تمثل أهم وسائل الأمن التقنية في الوقت الحاضر . 8. نظام التعامل مع الحوادث Incident Handling System :بغض النظر عن حجم وسائل الأمن التقنية المستخدمة ، ومعايير الأمن وإجراءاته المتبعة ، فانه لا بد من توفر نظام متكامل للتعامل مع المخاطر والحوادث والاعتداءات ، ويعدو متطلبا رئيسا بالنسبة لمؤسسات الأعمال كما في حالة البنوك والمؤسسات المالية . وأول ما يتعين إدراكه في هذا الصدد أن التعامل مع الحوادث عملية وليست مجرد مشروع أو خطوة واحدة ، بمعنى أنها عملية متكاملة تتصل بأداء متواصل متدرج خاضع لقواعد محددة سلفا ومتبعة بدقة وانضباط ، ومتى ما تم التعامل مع الحوادث على أنها مجرد حالة تنشا عند الحادث كنا أمام حالة قصور تمثل بذاتها أحد عناصر الضعف في نظام الأمن .وتختلف مكونات ومراحل وخطوات نظام التعامل مع الحوادث من مؤسسة إلى أخرى تبعا لعوامل عديدة تتعلق بطبيعة الأخطار التي أظهرتها عملية تحليل المخاطر وما أظهرته استراتيجية الأمن الموضوعة في المؤسسة ، وتبعا للنظام محل الحماية وما إذا كنا نتحدث عن نظم كمبيوتر مغلقة أم مفتوحة أو قواعد بيانات أو شبكات أو مزيج منها وما إذا كنا نتحدث عن نظام خدمة مخصوص أم عن خدمات للعامة عبر الشبكة خاصة كانت أم دولية وتبعا لوظيفة التطبيق محل الحماية ، إذ تتباين خطوات ومحتوى وعناصر خطط التعامل مع الحوادث لدى بنوك الإنترنت مثلا عنها لدى المواقع المعلوماتية ، ومع ذلك ، وبوجه عام ، فان نظام التعامل مع الحوادث يتكون عادة من ستة مراحل ( خطوة فخطوة ) هي :- الإعداد المسبق والتحري والملاحظة الاحتواء والاستئصال ، التعافي والعودة للوضع الطبيعي ، والمتابعة .أصبح الأمن يشكل في الوقت الراهن ظاهره شاملة لها أبعادها ومقوماتها الاقتصادية والاجتماعية والثقافية والتكنولوجية ويقصد بأمن مرافق المعلومات توفير الوسائل والإجراءات التي تؤدي عاده إلى فقد إحدى جزئيات نظام مرفق المعلومات ويقصد بمرافق المعلومات الوحدات الإدارية و التنظيمية المسئولة عن تنظيم خدمات المعلومات وهي مهمتها تجميع أوعيه المعلومات وتنظيمها وإتاحتها للمستفيدين:1. أمن البناءوذلك من خلال الأبواب المصنوعة من الصلب وبينها طبقات من الخشب والنوافذ ذات الإطارات المعدنية وبها زجاج مقاوم للحريق وكذلك الأسقف والأرضيات المقاومة للحريق .2. أمن المجموعاتتعاني مرافق المعلومات من مشكلة سرقة أوعية المعلومات وخاصة في المكتبات ذات الأرفف المفتوحة فلا توجد وسائل لحماية مجموعات مرافق المعلومات من السرقة بنسبه100% لان سرقه المواد أو أجزاء منها يرجع بالدرجة الأولى لعدم احترام الملكية العامة وهناك وسائل للإقلال من المواد المسروقة وهي:إتاحة الإطلاع لعدد اكبر من الساعات , توفير عدد كافي من النسخ للاستخدام ,السماح بإعارة المواد في نهاية اليوم , توفير خدمه التصوير والنسخ للمستفيدين .يجب تحديد الوثائق الهامة وخاصة القديمة منها لوضعها في أماكن محمية من الحريق واستنساخ صور منها باستخدام المصغرات الفيلمية أو التخزين الآلي في الأقراص المليزره بالاضافه إلى توفير ظروف الحفظ المناسبة من الأثاث والجو المحيط بأوعية المعلومات كما ينبغي ترتيب الرفوف والأثاث بحيث يتيسر معه دقه مراقبه المستفيدين , كما تتطلب المواد السمعية درجه حرارة معينه تتراوح من 68 إلى 70 درجه ونسبه رطوبة تتراوح من 40 إلى 50 عند حفظ المواد ,ويعد الانضباط من جانب موظفي مرافق المعلومات والمستفيدين منها العامل الأول لحماية ابنيه مرافق المعلومات .3. أمن أماكن العمل ضرورة عدم وجود عوائق في طرقات مرافق المعلومات وإصلاح أي مشكلات في الأرضية أو في النوافذ والأبواب الداخلية بمرافق المعلومات وعدم جعل الأسلاك الكهربائية أرضيه بل الأفضل أن تكون علوية وكذلك توفير الأثاث من مقاعد ومناضد ومطابقة للمعايير والمواصفات العالمية بالاضافه إلى توفير الاضافه والتأثيث الملائم والتمسك بسلوكيات ملائمة داخل المكتبة وذلك من قبل المستفيدين . 4. حماية التخزين الآليتوجد أربع وسائل لتحقيق أمن البيانات وبرمجيات الحاسبات الآلية وهي:1-التحكم في الدخول إلى البيانات .2- التحكم في تدفق البيانات .3-التحكم في محاولات الاستنساخ .4-تشفير البيانات .وتم الاتفاق لدى منظمه التعاون الاقتصادي والتنمية OCDE حول الجريمة المعلوماتية على ضرورة أن يغطي قانون العقوبات في كل دوله التهديدات التالية :1- التلاعب في البيانات المعالجة آليا أو محوها .2- التجسس المعلوماتي أو الاستعمال الغير مشروع للبيانات .3- تخريب المعلومات .4- الاستخدام الغير مشروع أو سرقه الحاسب الآلي .5- قرصنه البرامج .6- الدخول الغير مشروع على البيانات أو نقلها .7- بالاضافه إلى امكانيه تدمير المعلومات التي يمكن أن تستخدم كدليل في الإثبات في مده تقل عن الثانية أو اختراق شبكات المعلومات الوطنية وتخريبها مما يترتب عليه اصابه بعض قطاعاتها الحيوية بالشلل أو تعريض مصالحها الحيوية للخطر وتجدر الاشاره هنا إلى أن جمهورية الصين الشعبية هي أول الدول في الشرق الأقصى التي فرضت حكومتها رقابه مشددة على استخدام مواطنيها الإنترنت لأنها ترى أن استخدام الشبكه فيه تسريب أسرار البلاد كذلك أن نشر المعلومات يضر بها وتشمل هذه التدابير مجموعه من الأعمال مثل تسريب أسرار الدولة وحبك المؤامرات السياسية وترويج المواد الخلاعيه والعنف .الإجراءات التي يتم اتباعها لحماية نظم المعلومات مايلي :1. إجراءات وضوابط أمن قواعد البيانات :ويهدف التحكم في الدخول إلى قواعد البيانات والتحكم في تدفق البيانات وتحديد الوسائل التي يتم من خلال التعرف على شخصيه المستفيد والتحقق منها وتحديد الأفراد المسئولين عن أمن قواعد البيانات .2. إجراءات وضوابط الأمن الإدارية والتنظيمية : وتهدف إلى تحديد الأفراد المسؤولين عن ضمان وتنفيذ ومتابعة إجراءات الأمن والإجراءات التي يجب اتباعها عند حدوث أي محاولة لاختراق النظام ومن يحق لهم الدخول إلى موقع الحاسب الآلي وماهي الإجراءات الأمنية الواجب اتباعها قبل السماح بالدخول إلى المركز .3. إجراءات وضوابط الأمن القانونية:وتهدف إلى تحديد الإجراءات القانونية الواجب إتباعها ضد من يحاول اختراق نظم المعلومات بهدف الحصول على بيانات بدون أحقيه أو من يحاول إن يسئ استخدام البيانات التي يحصل عليها من النظام بحكم عملهويجب أن يكون للنظام الأمني القدرة على التعرف على مستخدم الحاسب وذلك عن طريق كلمه سر أو الصفات الطبيعية للشخص مثل بصمات الأشخاص –حيث انه يتوفر برنامج يستطيع التعرف على المستخدم بواسطة البصمة المخزنة أو الصوت الذي سبق تخزينه.تخزين وحفظ المواد السمعية :قبل الخوض في خضم تلك المشكلات المتعلقة بحفظ المواد المسموعة لابد من التسليم بأن حجم تلك المواد في حد ذاته يتفتق عن قدر جم من الصعوبات فيما يختص بتخزينها وعلى وجه الخصوص مازالت هناك كميه كبيرة جدا من الأفلام المعالجة بملح حامض النتريك في انتظار تحويلها إلى مخزن مأمون يتوفر فيه الأمان والسلامة وقد يكون من حيث السعه المكانية ومن حيث الوقت أن يتم التحويل إلى أشرطة بدلا من ذلك غير أن الاحتفاظ بها في هذا الشكل قد يعيق المستفيدين الذي يهتمون بدمج وإدراج المواد علي أفلام جديدة خاصة بهم ومن المرجح أن التطورات المستمرة في مجال التكنولوجيا سوف تتغلب في الوقت المناسب على كثير من تلك المشكلات ولكن في الوقت الحاضر لابد وأن نسلم بأن طبيعة المواد ذاتها تحتم وتفرض ضغوطها وقيودها الخاصة على التمويلات الخاصة بالأرشيف وربما ينتهي الأمر إلى المشاركة في اقتسام أماكن التخزين في ظل ما يستحدث من اتجاهات نحو ضغط الإنفاق ولاقتصاد في النفقات العامة وغير المباشرة.المشكلات الفنية:إننا لا نعرف إلا النذر اليسير عن خواص الثبات وطول عمر أي شكل من الأشكال أو النماذج المعاصرة في مجال تسجيل الأصوات كما وان الوسائل الأقدم والتي استخدمت في الماضي ليست لها صفة الثبات أو الاستمرارية علي نحو يمكن إثباته أو إقامة الدليل عليه فالاسطوانات الشمعية على سبيل المثال تتخلف عنها فطريات تؤدي إلى إتلاف المعدات المستخدمة .التدريب:لفت مجلس أفلام الجامعات البريطانية إلى ضرورة إتاحة وتنظيم القدر الكافي من التدريب للأفراد العاملين في مجال المحفوظات المسموعة قد شكلت مجموعات للتدريب في مجال المسموع إلا انه لم يتعد ذلك أو يتجاوزه إلى بلورة هذا الاهتمام وتعزيزه من خلال التدريب على المستوى الرسمي ومن المؤكد أن جمعية المحفوظات أو رابطة المتاحف ربما تود اتخاذ الإجراءات اللازمة لسد تلك الثغرة من خلال التعاون مع الجهات والاجهزه القيادية في مجال المواد المسموعة.هناك مجموعه من التهديدات التي تحيط المواد السمعية:هناك كثير من عمليات السرقة والتخريب دفعت الباحثين والأكاديميون المتخصصون للمساهمة في تطوير الموضوعات المتعلقة بالأمن والسلامة الخاصة في مباني المكتبات والمجموعات ومن بينها المواد السمعية والتي تعد من أهم المواد في المكتبة لدورها الكبير في المشاركة في العملية التعليمية .من ابرز المخاطر التي تواجه المواد السمعية هي: · الحريق:من المخاطر التي قد تتعرض لها المكتبة هي الحريق وقد يحدث لأسباب عديدة منها إهمال صيانة المبنى والاستخدام السيئ لبعض الأدوات الكهربائية مثل التكييف والتهوية الكهربائية والالتماس الكهربائي واستخدام أجهزة التدفئة كما إنه عند حدوث الحريق فإن عمليه إطفاءه قد يضر المكتبة حيث تؤثر على الأثاث الموجود بالمكتبة والمجموعات الموجودة بها وذلك أن الحريق يضر بهذه المواد من حيث إفساد المواد المصنوعة منها المواد السمعية وبالتالي على المعلومات الموجودة بها وقد يكفي إفساد هذه المواد مجرد ارتفاع درجة الحرارة عن68 إلى 70 درجه .ويتم إطفاء الحريق بمرافق المعلومات باستخدام إحدى الوسائل التالية:· طفاية الحريق اليدوية.· خراطيم المياه .· نظام الإطفاء الذاتي بالغاز .· نظام الإطفاء الذاتي بالرش .متطلبات أساسيه في انظمه الإطفاء المستخدمة بمرافق المعلومات وهي:1- أن يكون موقع الطفايات على بعد 30م كحد أقصى لكل فرد بمرافق المعلومات .2- أن تكون هذه النظم ذات ظروف ميكانيكية جيدة وخاضعة للفحص الدوري .3- أن يتضمن التصميم المعياري لمبنى مرافق المعلومات مخارج للطوارئ .4- الاحتفاظ بخرائط تفصيلية عن مبنى مرافق المعلومات في مكان يسهل الوصول إليه .· تسرب المياه أو الرطوبة:من المخاطر الكبيرة التي قد تتعرض لها المكتبة هي تسرب المياه سواء كان من الأعطال الموجودة في بعض المواسير أو الرطوبة أو بسبب الفيضانات والأمطار فكل هذا وغيره قد يضر ضررا كبيرا بمقتنيات المكتبة ومن بينها المواد السمعية و كذلك الأجهزة المستخدمة في عمليه استرجاع المواد السمعية وذلك لان الماء يتسبب بتلفيات كبيره كذلك الرطوبة إذا ارتفعت عن 40 إلى 50 .· السرقة :قد يقوم بعض رواد المكتبة بمحاولة سرقة بعض مقتنيات المكتبة وهذه السرقة قد تكون للكتب أو المواد السمعية كالأشرطة أو غيرها من هذه المواد وخاصة للمكتبة ذات الأرفف المفتوحة تكون أكثر عرضه للسرقه من المكتبات ذات الأرفف المغلقة لذلك نجد أن بعض المكتبات لجأت إلى بعض الوسائل هي:1-وضع المرايا المقعرة .2. اللجوء إلى بعض رجال الأمن بالمرور بين الأرفف .3.استخدام أجهزة التلفاز.4.تركيب أبواب إلكترونية ومغنطة جميع مواد المكتبة وغيرها من الوسائل لحماية هذه المقتنيات.وقد تكون عمليه السرقة مجرد نسخ المعلومات المخزنة والمسجلة على أي مادة من المواد السمعية دون تصريح .· التخريب:قد يقوم بعض الأفراد بعمل بعض الأعمال التخريبية لسبب أو لاخر سواء للكتب بتمزيقها أو للمواد الغير ورقيه كالمواد السمعية بسوء استخدامها أو تعريضها لدرجة حرارة غير مناسبة عمدا أو بكسرها أو محو المعلومات الموجودة بها أو اضافه معلومات أخرى دون إذن من الجهة المسؤولة وغير ذلك من الأعمال التي قد تضر بها.· تدمير نظم المعلومات واختراقها:إن دخول المكتبات في عالم الشبكات كان له اثر كبير في مساعدة بعض الباحثين بالاستفادة من خدمات المكتبة التي تقدمها لهم إلا انه كان سبب في ظهور خطر جديد للمكتبه سواء باختراق أو تدمير قواعدها هذا بالإضافة إلي خطر الفيروسات فهذه الأعمال التخريبية تضر بالمواد السمعية المسجلة على جهاز الحاسب أو الموجودة في أحد المواقع المستهدفة ضرراً كبيراً ولذلك لا بد من اخذ التدابير الوقائية للمحافظة عليها من المخربين والتي سوف يتم التحدث عنها في أمن بيئة العمل الغبار:يجب على المكتبات التي تقتني المواد السمعية أن تحميها من الغبار وذلك لان الغبار يضر بالمعلومات المخزنة عليه ولا تقتصر الحماية على المواد السمعية فقط وإنما على الأجهزة المستخدمة في عمليه استرجاع المواد السمعية . أما فيما يخص حماية المواد السمعية من الغبار وذلك بحفظها في العلب أو الصناديق قي حالة عدم استخدامها فمعظم تلك الأجهزة تكون مزوده بصناديق من الكرتون أو الخشب أو المعدن أو أغطيه من القماش أو البلاستيك لتناسب شكل الجهاز حتى تحميه من الغبار وتتلقى عنه الصدمات هذا بالاضافه إلى تسهيلها عملية نقله.هناك بعض القواعد التي يجب إتباعها في عملية حماية المواد السمعية من الغبار:1- أن تبقي الجهاز في صندوقه وان تتأكد دائما من إغلاقه 2- أن تحفظ الاجهزه في خزائن ذات أبواب محكمه خاصة إذ لم يكن لها صندوق أو غطاء3-أن لا نقوم بعملية كنس مكان العرض أو غرفة الجهاز عندما تكون قد أعدت للعرض أو قبل إدخالها الصندوق .4-يجب إزالة الغبار عن الصندوق قبل فتحه خاصة إذا كان الصندوق جزأً من الجهاز وكذلك يجب إزالة الغبار الموجود على الطاولات التي تضع عليها الجهاز عند العرض لان المراوح الموجودة بالجهاز تثير الغبار عند تشغيله مما يتسبب انتشاره على العدسات أو في المسالك الحساسة .الزلازل والبراكين والحروب:إن المكتبات معرضه لكثير من الكوارث الطبيعية سواء كانت زلازل أو براكين أو كوارث ناتجة عن الحروب هذه الكوارث تؤدي إلى تدمير مباني المكتبة وبالتالي ثؤثر على مقتنياتها لأنها في هذه الحالة تكون عرضه لجميع أنواع المخاطر من تسرب المياه والحريق والسرقه وغيرها من المخاطر ففي هذه الحالة قد يكون من الأفضل هي أن يكون مبنى المكتبة مقاوم للزلازل وكذلك مقاوم للحريق حتى يمكن تفادي اكبر قدر ممكن من الخسائر .· أمن بيئة العمل:وتشتمل على بيئة العمل وذلك من خلال التهوية والتكيف والاضاءه والتأثيث والتجهيز وتوفير طفايات الحريق حيث تكون قريبه في متناول الأشخاص الذين يقومون بعملية الإطفاء وكذلك يجب مراقبه سلوك المستفيدين بالاضافه إلى استخدام وسائل الحماية من الفيروسات ومنها:1-الجدران النارية وجدران اللهب2-الحفظ الدوري لقواعد نظم المكتبة 3-استخدام وتجديد البرامج المضادة4-استخدام كلمات عبور ذكيه هناك عشر نصائح تمكن من مواجهة المخاطر المتعلقة بأجهزة المواد السمعية :1- احفظ أجهزة المواد السمعية في مكان يمكن إغلاقه .2- إذا وضعت الأجهزة في أماكن مفتوحة ركب أجهزة تثبيت لها أو أجهزة تنبيه في حال حدوث أي محاولة للعبث بها .3- سجل قائمة بالأرقام المتسلسلة واحفظها في مكان آمن , ففي حالة حدوث سرقة فان الأرقام المتسلسلة تسهل استعادة ماتم فقده غالباً .4- انقش علامة مميزة على الأجهزة للمساعدة في التعرف عليها واستعادتها عند فقدها .5- أمن على الأجهزة ضد الفقد والعبث .6- تبن استراتيجية صيانة تشمل جميع الأجهزة فهذه الإستراتيجية تكفل استمرارية تشغيل الأجهزة وتجنبنا نفقات غير متوقعة .7- عمل نسخ احتياطية من المواد السمعية وحفظها في مكان آمن فهو يحافظ على أمن المعلومات والبيانات اكثر من أي طريقة أخرى .8- احتفظ بنسخ من الملفات والمواد في مكان آخر خارج مقر المكتبة, ففي حالة حدوث كوارث كالحريق مثلا فالنسخ في نفس المقر ستدمر بعكس تلك المحفوظة خارج مقر المكتبة.9- قيد استخدام المواد السمعية بالأشخاص المصرح لهم فقط.10- نفذ اختبارت تقويم للأجهزة والبرامج وتحقق من النتائج.اثر المواد السمعية على أمن المعلومات :المواد السمعية كغيرها من المواد معرضة لأنواع كثيرة من المخاطر والتي تؤدي بدورها إلى تلفها , ولكن المواد السمعية تعتبر من اقل الأنواع تضرراً فغالباً مايتم حفظها في علب وصناديق بلاستيكية تحفظها من الأتربة والغبار والحشرات وكذا تسرب المياه وهذه الميزة من أهم ما تمتاز به المواد السمعية عن غيرها من المواد مثل الكتب أو المواد الورقية فانها تتأثر من الغبار والديدان والحشرات وتسرب المياه الذي يؤدي إلى بللها وبالتالي تلفها وتمزقها .وهناك عيب في المواد السمعية يتعلق بالنسخ فعملية نسخها سهلة ورخيصة ولاتكلف وقتاً طويلاً , بالإضافة إلى صغر حجمها مما يجعل من السهل جداً فقدانها وضياعها وكذا سرقتها وبكل بساطة ويسر .الله انفعنا وانفع بنا












  رد مع اقتباس
قديم Jan-20-2005, 05:06 AM   المشاركة3
المعلومات

هلا الشريف
مشرفة سابقة
طالبة دراسات عليا

هلا الشريف غير متواجد حالياً
البيانات
 
العضوية: 4862
تاريخ التسجيل: Jul 2003
الدولة: السعـوديّة
المشاركات: 836
بمعدل : 0.11 يومياً


افتراضي

أختي مكتبية أشكرك على هذه المشاركة الرائعة وجزاك الله خيراً الجميل من يصنع الجميل












  رد مع اقتباس
قديم Jan-20-2005, 08:01 AM   المشاركة4
المعلومات

العنقود
مكتبي فعّال

العنقود غير متواجد حالياً
البيانات
 
العضوية: 8649
تاريخ التسجيل: Dec 2004
المشاركات: 183
بمعدل : 0.03 يومياً


افتراضي

اهلا والله بك يااخت مكتبيةوالف شكر على هذه المشاركةمعلومااااااااااااااااااااااااااااااااااااا اااااااااااتك قيمةفقط لو تقووولين لنا من اي مصادر تأخذينها لتعم الفائدة اكثر واكثرخلك صديق العمر واذكرني بأوقاتك












  رد مع اقتباس
قديم Jan-27-2005, 04:32 PM   المشاركة5
المعلومات

نـــــــــــوال
مكتبي نشيط

نـــــــــــوال غير متواجد حالياً
البيانات
 
العضوية: 6909
تاريخ التسجيل: Mar 2004
المشاركات: 65
بمعدل : 0.01 يومياً


افتراضي

الف شكر لكي اختي العزيزة ((مكتبية)) على هذا المجهوود الاكثر من رتئع اللـــــــــه يحفــــــظك ويوفقـــــــــــكنــــــــــــوال












  رد مع اقتباس
قديم Feb-07-2005, 05:45 PM   المشاركة6
المعلومات

محمد عبدالله العيد
أمين
مكتبة عامة

محمد عبدالله العيد غير متواجد حالياً
البيانات
 
العضوية: 197
تاريخ التسجيل: Jun 2002
الدولة: السعـوديّة
المشاركات: 91
بمعدل : 0.01 يومياً


افتراضي

مرحبا فيك يا المكتبية يعطيك العافية على هذه المعلومات القيمة والتي تفيد الأخوة الباحثين في مجال المكتبات والى مشاركات أخرى .المكتبي












  رد مع اقتباس
قديم Aug-10-2006, 09:18 AM   المشاركة7
المعلومات

رهف أحمد
مكتبي نشيط

رهف أحمد غير متواجد حالياً
البيانات
 
العضوية: 18058
تاريخ التسجيل: Jun 2006
المشاركات: 96
بمعدل : 0.01 يومياً


افتراضي

تشكري اختي على الموضوع الجميل

وننتظر مشاركاتك

لكي تحمل لنا مواضيع جميلة

مشكورة على حضورك












  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 07:01 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين