المصدر: | مجلة المنصور |
---|---|
الناشر: | كلية المنصور الجامعة |
المؤلف الرئيسي: | جميل، عبير سالم (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Jamil, Abeer Salim |
مؤلفين آخرين: | عبدالعال، هدى (م. مشارك) |
المجلد/العدد: | ع 14 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2010
|
الصفحات: | 164 - 178 |
DOI: |
10.36541/0231-000-014-017 |
ISSN: |
1819-6489 |
رقم MD: | 448911 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | EcoLink, HumanIndex |
مواضيع: | |
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 03555nam a22002537a 4500 | ||
---|---|---|---|
001 | 1111652 | ||
024 | |3 10.36541/0231-000-014-017 | ||
041 | |a ara | ||
044 | |b العراق | ||
100 | |9 205004 |a جميل، عبير سالم |e مؤلف |g Jamil, Abeer Salim | ||
245 | |a استخدام امنية تكنولوجيا المعلومات لحماية نماذج الشبكة |b Using Information Technology Security to Protect the Network Models | ||
260 | |b كلية المنصور الجامعة |c 2010 | ||
300 | |a 164 - 178 | ||
336 | |a بحوث ومقالات |b Article | ||
500 | |a ملخص لبحث منشور باللغة الانجليزية | ||
520 | |a نناقش في هذا البحث كيفية استخدام أسس تكنولوجيا امنية المعلومات مع النماذج وهذه الأسس تتمثل بــــــ(السرية، السلامة، توفير البيانات، المسئولية، التأمين) حيث أنها تستخدم لحماية المعلومات من الاختراق من قبل الغير مخولين في الوصول إلى المعلومات وخاصة المعلومات المخزونة أو القابلة للتنقل عبر الشبكة وأيضا تم حماية المعلومات من الغير المخولين من اجراء التعديلات على الملفات الخاصة بالنموذج عبر الشبكة, مما يؤدي في هذه الحالة إلى السرية الكاملة لجميع المعلومات الموجودة ضمن النموذج ويسمح فقط للمخولين من الوصول إلى المعلومات الخاصة بالنموذج واجراء التعديلات اللازمة على النموذج عبر الشبكة. \ في هذا البحث سوف نقوم بتنفيذ أسس تكنولوجيا امنية المعلومات على (intranet) Network Model وبعدها نقوم بعملية تحليل النتائج والوصول إلى أن هذه الأسس مهمة جدا لزيادة في حماية المعلومات وإعطاء درجة عالية من الامنية لـــــ Network Modelعبر الشبكة. |b This paper discuss how to use the principles of information technology security with models , the principles of information security : confidentiality , integrity , availability,, accountability, and assurance are used to protection of information systems against unauthorized access to or modification of information, whether in storage , processing or transit, and against the denial of service to authorized users or provision of service to authorized users, including those measures necessary to detects , document and counter such threats . \ This paper present how can implement the principles of information technology security on the Network Model (Intranet models ) and we make the analysis the result and conclude this principles is very important to increase the protection of models in net. | ||
653 | |a الشبكات |a مستخلصات الابحاث |a التكنولوجيا الامنية |a امن المعلومات |a الاسس التكنولوجية |a حماية المعلومات | ||
700 | |9 263474 |a عبدالعال، هدى |e م. مشارك | ||
773 | |4 العلوم الإنسانية ، متعددة التخصصات |6 Humanities, Multidisciplinary |c 017 |e Al Mansour Journal |f Maǧallaẗ al-manṣūr |l 014 |m ع 14 |o 0231 |s مجلة المنصور |v 000 |x 1819-6489 | ||
856 | |u 0231-000-014-017.pdf | ||
930 | |d n |p y | ||
995 | |a EcoLink | ||
995 | |a HumanIndex | ||
999 | |c 448911 |d 448911 |