Skip to main content
Global

6.1: مقدمة

  • Page ID
    168311
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    نظرًا لأن أجهزة الكمبيوتر والأجهزة الرقمية الأخرى أصبحت ضرورية للأعمال والتجارة، فقد أصبحت أيضًا هدفًا للهجمات بشكل متزايد. لكي تستخدم شركة أو فرد جهاز كمبيوتر بثقة، يجب التأكد أولاً من عدم تعرض الجهاز للخطر بأي شكل من الأشكال وأن جميع الاتصالات ستكون آمنة. يستعرض هذا الفصل المفاهيم الأساسية لأمن نظم المعلومات ويناقش بعض التدابير التي يمكن اتخاذها للتخفيف من التهديدات الأمنية. يبدأ الفصل بنظرة عامة تركز على كيفية بقاء المؤسسات آمنة. ستتم مناقشة العديد من الإجراءات المختلفة التي يمكن للشركة اتخاذها لتحسين الأمان. أخيرًا، ستراجع قائمة الاحتياطات الأمنية التي يمكن للأفراد اتخاذها لتأمين بيئة الحوسبة الشخصية الخاصة بهم.