منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى تقنية المعلومات » نقاط مهمة في تكنولوجيا المعلومات

منتدى تقنية المعلومات هذا المنتدى مخصص للموضوعات الخاصة بتقنية المعلومات التي تتعلق بالمكتبات ومراكز مصادر المعلومات ومراكز مصادر التعلم.

إضافة رد
أدوات الموضوع التقييم: تقييم الموضوع: 1 تصويتات, المعدل 4.00. انواع عرض الموضوع
 
قديم Jul-29-2006, 02:31 AM   المشاركة1
المعلومات

ام السوالف
مكتبي نشيط

ام السوالف غير متواجد حالياً
البيانات
 
العضوية: 18367
تاريخ التسجيل: Jul 2006
الدولة: قطــر
المشاركات: 64
بمعدل : 0.01 يومياً


تعجب نقاط مهمة في تكنولوجيا المعلومات

قد لا يوافق البعض على ضرورة أن يهتم منتجو تكنولوجياالمعلومات ومستخدميها بتأثير هذه الوسائل على مجتمعنا الواسع. ولهذاالسبب فهناك أهمية غلى احتمالية إساءة استخدام تكنولوجيا المعلومات عفويا أو بشكل مقصود.
ويمكن ان نلخص الإساءات التي قد تسبب بها تكنولوجيا المعلومات إلى الأفراد والمجتمع بخمس اهتمامات خاصة وعامة, هي:
الخصوصية - الأخلاق - الموثوقية - القرصنه - جرائم الحاسوب.
إضافة إلى علاقة هذه الاهتمامات بالتكنولوجيا. وزيادة الاعتماد على تكنولوجيا المعلومات يجعل هذه الاهتمامات أثر واقعية وأكثر اهمية من قبل.


الخصوصية (privacy):

تعني الخصوصية ضمن إطار تكنولوجيا المعلومات كيفية جمع, واستخدام, وحماية المعلومات الشخصية.من اكثر النقاشات حول مواضيع الخصوصية سخونة جاءت من التطور الهائل لتكنولوجيا الإتصالات. ومن بين هذه النقاشات على سبيل المثال الأسئلة التالية:
* هل استخدام المعدات المؤتمته لتحديد مصدر الاتصال الهاتفي, أو المعلومات عن الاتصال المدفوع (Collect call) هو انتهاك للخصوصية؟

*هل أن أجهزة الهاتف التي تعرض رقم هاتف الشخص الذي يتصل بناهو انتهاك للخصوصية؟

*هل أن قدرات بعض شركات الهاتف لمعرفة موقع الشخص الذي يقوم بالاتصال هو انتهاك للخصوصية؟


تشريعات الخصوصية:
من اجل حماية الخصوصية للأفراد, أصدرت الجهات التشريعية في مختلف بلدان العالم العديد من القوانين والتشريعات لهذا الغرض.
والتشريعات متعددة, ومن اهمها تشريعات حرية المعلومات التي صدرت في الولايات المتحده الامريكية خلال السبعينات والثمانينات.
وقد تركزت جميع هذه التشريعات على السجلات الحكومية ولها تأثير ضعيف على مجاميع الافراد إلا في حالة عملهم لدى الحكومة.


ومن أمثلة للجهود الدولية والإقليمية لحماية الخصوصية المعلوماتية: منظمة التعاون الاقتصادي والتنمية : Organization for Economic Co-operation and Development - OECD -
تضم منظمة التعاون الاقتصادي والتنمية في عضويتها 29 دولة حتى اواخر عام 2000 وغرضهاالرئيسي تحقيق اعلى مستويات النمو الاقتصادي لأعضائها وتناغم التطور الاقتصادي مع التنمية الاجتماعية.
ابتداء من عام 1978 بدأت هذه المنظمة وضع ادلة وقواعد ارشادية بشأن حماية الخصوصية ونقل البيانات ، وقد تم تبني هذه القواعد من قبل مجلس المنظمة في عام 1980 مع التوصية للاعضاء بالالتزام بها ، ولا تعد هذه القواعد الزامية وانما مجرد ارشادات وتوصيات ، وتغطي هذه القواعد الاشخاص الطبيعين فقط وتطبق على القطاعين العام والخاص ، وتتعلق ايضا بالبيانات المعالجة اليا او غير المعالجة اليا ، وتتضمن التوجيهات المبادئ الثمانية الرئيسة لحماية الخصوصية او الحق في حماية البيانات الخاصة ، وهذه المبادي هي :-
تحديد حصر عمليات جمع البيانات Collection-limitation والاقتصار على طبيعة البيانات الشخصية وتحديدها Data quality
وتحديد الغرض Purpose-specification , وحصر الاستخدام بالغرض المحدد
Use-limitation , وتوفير وسائل حماية ,وامن المعلومات Security-Safeguards , والعلانية Openness ,والحق في المشاركة
والمساءلةIndividual Participation and Accountability .
ومثل هذا الدليل الوثيقة لعب دورا رئيسا وكان الاكثر تاثيرا في اتجاه الدول الاوروبية الى اقرار تشريعات وطنية في حقل الخصوصية ، ومنذ ذلك التاريخ تتابع هذه المنظمة موضوع الخصوصية وتضعه ضمن اجندتها السنوية وتتابع تطورات التدابير التشريعية في هذه الحقل .

وللتعرف اكثر على موضوع الخصوصية حول:
*الانماط والنماذج التشريعية في حقل حماية البيانات
*الغرض من تبني تشريعات شاملة لحماية الخصوصية
*مواقع الانترنت ذات العلاقة بالخصوصية.
استخدام هذا الرابط
http://www.arablaw.org/Download/Priv...Protection.doc



الأخلاق (Ethics) :

الأخلاق هي معايير للتصرفات والسلوك التي نتوقع أن يتبعها الناس. وتتعلق الأخلاق الشخصية بفعاليات الفرد اليومية ,أما/ اخلاقيات الأعمال فتتعلق بسلوكيات الأفراد في نشاطاتهم العملية المختلفة.

ومن المهم أن نفرق بين السلوك الاخلاقي والسلوك القانوني.
فالاخلاق هي السلوك المتوقع من الأفراد أما القوانين فتتعامل مع الأفعال المطلوبة.

وتواجه الشركات العديد من الأسئلة المتعلقة بأخلاقيات الاستخدام الواسع لتكنولوجيا المعلومات. وهذا لا يشمل إختصاصي تكنولوجيا المعلومات فقط, ولكنه يتوسع ليشمل كل شخص في الشركة يقدم بيانات لنظم الشركة أو يستخدم معلومات من هذه النظم.


الاخلاق واستخدام تكنولوجيا المعلومات في الاعمال من بين العديد من المواضيع الأخلاقية التي يتوجب على المنظمات أن تتعامل معها الآتي:
*خصوصية البريد الإلكتروني
*ترخيص البرمجيات
*حقوق ملكية البرمجيات
*مداخل الماديات
*ملكية الحقوق الفكرية
*مداخل الملفات
*ملكية البيانات



الموثوقية (Reliability)
يمكن تحديد موثوقية الخدمة بأربعة مستويات:
*استخدام الحواسيب مقاومة للفشل
*اعتماد نظم تجهيز طاقة غير قابلة للإنقطاع
*وضع خطط طوارئ
*تهيئة معدات احتياطية



قرصنة البرمجيات (Software Piracy )
-القرصنه هي عملية النسخ غير القانوني لمعلومات يحميها قانون حماية الملكية الفكرية.
-والقرصنة هي من الأمور الخطرة لأنها غير قانونية ولأنها واسعة الإنتشار.

ويتوقع الخبراء أنه مقابل كل نسخة من البرمجيات التي تباع بصورة رسمية هناك سبع نسخ غير قانونة يبيعها الموزع من نفس البرامجية.

حماية البرامج من القرصنة
تشير نتائج التقرير السنوي للعام 2001 أن قرصنة البرمجيات لا تزال تشكل تحدياً لصناعة البرمجيات , وللمرة الأولى خلال تاريخ هذه الدراسة فقد استمر ارتفاع المعدل العالمي للقرصنة لسنتين متتاليتين 2000 و 2001 . في العام 2001 بلغ معدل القرصنة %40 مرتفعاً بذلك عن العام 2000 بينما كان العام 1999 الأصغر بنسبة القرصنة التي بلغت %36 .
منذ بدء الدراسة عام 1994 لاحظنا هبوطاً في معدل القرصنة , ولكننا لم نلحظ خلال العامين الأخيرين , إذ بدأنا نلحظ ثباتاً في مستوى القرصنة في البلدان النامية , يمكن تفسير ذلك بأنه بعد تخفيض القرصنة العادية لانزال نرى جزءاً مركزياً من القرصنة أكثر استمرارية وديمومة . وبذلك نرى بأن النجاح التي تم خلال عقد التسعينات ضد القرصنة قد بدأ بتراجع . هناك عامل مهم حفظ معدل القرصنة من الهبوط خلال العام 2001 ألا وهو أن أكثر المناطق للبرمجيات هي الأعلى في معدلات القرصنة . فمثلاً تتميز منطقة آسيا / المحيط الهادي بمعدل قرصنة مرتفع . وقد شهدت خلال العام 2001 أكبر نمو في معدل القرصنة بالصين التي لا تشهد ركوداً اقتصاياً . كما أظهرت الدراسات أن أكبر معدل للقرصنة في فيتنام بمعدل %94 أما لبنان وقطر فهما بالمرتبة السادسة بمعدل %79 .
وقد ساعدت التشريعات الجديدة في تقليل معدلات القرصنة بشكل كبير .


وسنعرض فيما يلي بعض الطرق المتبعة لتقليل نسب القرصنة :
هناك طرق عديدة لحماية البرامج تتراوح بين السهل والبسيط الى الصعب المعقد . سنتطرق الى بعض الطرق الأكثر استخداماً للحماية مع مقارنة بين محاسن ومساوئ كل منها . قد تكون المعطيات أحياناً أكثر أهمية من البرنامج ولا بد من حمايتها ضد النسخ أو السرقة . وبالتالي يمكن القول بأن الحماية تهتم بعاملين : حماية المعطيات الهامة وحماية البرنامج .
- الحماية ضد النسخ : ضع البرنامج أو المعطيات الهامة على قرص مضغوط غير قابل للنسخ . إن هذه الطريقة ضعيفة جداً لأن المعلومات الموجودة على القرص المضغوط قابلة للقراءة وبالتالي قابلة للنسخ , قد لا تكون عملية النسخ مباشرة باستخدام أحد برامج النسخ المعروفة ولكنها ممكنة , هذه الطريقة رخيصة الثمن وتستخدم غالباً لحماية الأقراص المضغوطة CD التي تحوي الأغاني والأفلام .
- قفل البرنامج وفق مواصفات محددة : تسمح هذه الطريقة بنسخ البرنامج ولكنها تمنع تشغيله إن لم يكن الحاسب الذي يعمل عليه البرنامج يحمل مواصفات معينة ,


وسوف نذكر أهم هذه الطرق :

1- رقم القرص الصلب :
يقوم المبرمج بتخزين رقم القرص الصلب للحاسب الذي سيعمل عليه البرنامج , وعند تشغيل البرنامج على أي حاسب يقوم بقراءة رقم
القرص الصلب , فإذا كان الرقم مطابقاً للرقم المخزن في البرنامج فإن البرنامج يتابع عمله . أما إذا كان غير مطابق فهذا يعني أن الحاسب غير مصرح له باستخدام البرنامج , وتظهر رسالة تطلب من المستخدم الاتصال بالمبرمج للحصول على نسخة شرعية .

مساؤى هذه الطريقة :
- على المبرمج التدخل في كل نسخة يبيعها .
- عدم قابلية نقل البرنامج من حاسب لآخر ( بمعنى أن الزبون لا يستطيع لوحده تشغيل البرنامج في المكتب والمنزل على سبيل المثال ) .
- الحاجة لتدخل المبرمج عند قيام المستخدم بأي عملية تغيير لرقم القرص الصلب كما يحدث عند تهيئة القرص الصلب .
- ضعف الحماية لكونها لا تعتمد على عناصر فعالة ( خوارزميات تشفير ) ولكن رقم القرص الصلب قابلاً للتعديل .
2
- استخدام قرص مرن:

يقوم المبرمج بربط برنامجه بقرص مرن معين حيث لا يعمل البرنامج دون وجود هذا القرص .

مساوئ هذه الطريقة :
- ضعف الحماية لكونها لا تعتمد على عناصر فعالة ولكون القرص المرن قابل للنسخ مهما كانت طريقة الكتابة عليه .


3- مفتاح الحماية ذو الذاكرة Memory Protection Key :
يقوم المبرمج بربط برنامج بقطعة الكترونية تدعى دونكل يتم وصل هذه القطعة بالحاسوب من خلال أحد منافذ الاتصال التالية COM . LPT – USB . حيث يقرأ البرنامج معلومات معينة ثابتة موجودة داخل الدونكل , فإذا كانت المعلومات صحيحة فهذا يعني أن الدونكل موجود وأن الحاسب مصرح له باستخدام البرنامج .

مساوئ هذه الطريقة :
- الحماية فيها غير كافية لكون دونكل الذاكرة لايحوي عناصر فعالة ويمكن محاكاته بذاكرة !
4- مفتاح الحماية ذو خوارزميات التشفير
تعتبر هذه الطريقة افضل طريقة لحماية البرامج لكون المفتاح يعتمد على خوارزميات تشفير لا يمكن محاكاتها , حيث يرسل البرنامج الى مفتاح الحماية سلسلة من المحارف فيقوم المفتاح بتشفيرها ( وفق المعاملات الخاصة لخوارزمية التشفير المخزنة في المفتاح ) ويعيد الجواب الى البرنامج . تنبع قوة هذه الطريقة من اعتمادها على خوارزميات تشفير قوية وكون السلسلة شبه العشوائية لها طويلة جداً . فمثلاً من أجل خوارزمية بطول 64 بت ( أي أن معاملات التابع طولها 64 بت ( أي أن معاملات التابع طولها 64 بت ) يكون عدد الحالات المختلفة من هذه الخوارزمية 1910 * 1.8^ 45 = 642 .
يمتاز هذا المفتاح عن المفتاح ذو الذاكرة بأن عدد الحالات المختلفة للمعطيات القادمة من المفتاح يكون محدوداً ( مهما كبر ) . أما في حالة التشفير فيكون عدد الحالات غير محدود ( نظرياً ) . إذ بإمكاننا زيادة هذا العدد كما نريد وذلك بزيادة سلاسل المحارف المختلفة المرسلة الى المفتاح لتشفيرها .
من الممكن أن يستخدم مفتاح الحماية لتشفير المعطيات الهامة بحد ذاتها , فمثلاً في موسوعة علمية للنصوص والصور أهمية أكثر من البرنامج الذي يعرضها وقد تكون هذه النصوص والصور وفق صيغة قياسية ( Standard Format ) مما يظهر أهمية تشفيرها
يجب ألا يظن المبرمج أن استخدام أفضل أسلوب للحماية يقيه من قراصنة البرامج , فهناك خبرة يجب أن يكتسبها قبل أن يستطيع حماية برنامج بشكل جيد , وكلما صرف المبرمج وقتاً أطول على عملية الحماية كلما صعبت عملية كسرها .



:mad: جرائم الحاسوب (Computer Crime)
يشتمل مصطلح جريمة الحاسوب أي استخدام غر قانوني لنظام الحاسوب (بضمنها قرصنة البرمجيات) أو سرقة موارد النظام لأغراض شخصية (بضمنها وقت المعالجة الحاسوبية ووقت دخول الشبكة).
كما أن مصطلح الجريمة يشمل أي محاولة لتحوير أو تعديل أو تدمير البيانات أو البرامج أو تدمير الماديات.


المراجع:

علم المعلومات / د.عماد عبدالوهاب الصباغ /مكتبة دار الثقافة للنشر والتوزيع/ 2002 / ط1

http://www.tartoos.com/HomePage/Rtab...ware/Soft3.htm

http://www.arablaw.org/Download/Priv...Protection.doc













التوقيع
يا قلب صبرا فما حزن سيغنينا
يا عين كفى فان الدمع يكوينا

رحماك يارب في ام لنا رحلت
حلت بدارك يا خير المضيفينا

رحماك يارب في كبد مفتتة
رحماك يارب في كل المصابينا


لا تنسو الدعاء لأمي رحمها الله
  رد مع اقتباس
قديم Jul-29-2006, 07:51 AM   المشاركة2
المعلومات

وصال المجد
مشرفة منتديات اليسير
أروى حلواني

وصال المجد غير متواجد حالياً
البيانات
 
العضوية: 7440
تاريخ التسجيل: May 2004
الدولة: السعـوديّة
المشاركات: 458
بمعدل : 0.06 يومياً


افتراضي

لكل إنسان مهم نقاط مهمة يسلط عليها الضوء
فشكرا لك أم السوالف على هذه المشاركة القيمة












التوقيع
المجد الباسم لا يكون إلا بأيدي الأقوياء
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
الإنترنت في المكتبات شرف رداد منتدى تقنية المعلومات 11 Jan-17-2014 01:08 AM
ماهي المصادر البشرية التي يمكن أن تساعد المستفيدين في تحديد الوصول إلى مصادر الداخلية جآء الأمل منتدى الإجراءات الفنية والخدمات المكتبية 18 Oct-13-2011 12:29 PM
بحث قدمته في إحدى مؤتمرات المكتبات amelsayed المنتدى الــعــام للمكتبات والمعلومات 13 Oct-25-2010 03:05 PM
اقتصاد المعرفة في مجتمع المعلومات د.محمود قطر عروض الكتب والإصدارات المتخصصة في مجال المكتبات والمعلومات 7 Apr-22-2007 03:14 PM


الساعة الآن 04:36 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين