ارسل ملاحظاتك

ارسل ملاحظاتك لنا







استخدام امنية تكنولوجيا المعلومات لحماية نماذج الشبكة Using Information Technology Security to Protect the Network Models

المصدر: مجلة المنصور
الناشر: كلية المنصور الجامعة
المؤلف الرئيسي: جميل، عبير سالم (مؤلف)
المؤلف الرئيسي (الإنجليزية): Jamil, Abeer Salim
مؤلفين آخرين: عبدالعال، هدى (م. مشارك)
المجلد/العدد: ع 14
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2010
الصفحات: 164 - 178
DOI: 10.36541/0231-000-014-017
ISSN: 1819-6489
رقم MD: 448911
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink, HumanIndex
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 03555nam a22002537a 4500
001 1111652
024 |3 10.36541/0231-000-014-017 
041 |a ara 
044 |b العراق 
100 |9 205004  |a جميل، عبير سالم  |e مؤلف  |g Jamil, Abeer Salim 
245 |a استخدام امنية تكنولوجيا المعلومات لحماية نماذج الشبكة  |b Using Information Technology Security to Protect the Network Models 
260 |b كلية المنصور الجامعة  |c 2010 
300 |a 164 - 178 
336 |a بحوث ومقالات  |b Article 
500 |a ملخص لبحث منشور باللغة الانجليزية 
520 |a نناقش في هذا البحث كيفية استخدام أسس تكنولوجيا امنية المعلومات مع النماذج وهذه الأسس تتمثل بــــــ(السرية، السلامة، توفير البيانات، المسئولية، التأمين) حيث أنها تستخدم لحماية المعلومات من الاختراق من قبل الغير مخولين في الوصول إلى المعلومات وخاصة المعلومات المخزونة أو القابلة للتنقل عبر الشبكة وأيضا تم حماية المعلومات من الغير المخولين من اجراء التعديلات على الملفات الخاصة بالنموذج عبر الشبكة, مما يؤدي في هذه الحالة إلى السرية الكاملة لجميع المعلومات الموجودة ضمن النموذج ويسمح فقط للمخولين من الوصول إلى المعلومات الخاصة بالنموذج واجراء التعديلات اللازمة على النموذج عبر الشبكة. \ في هذا البحث سوف نقوم بتنفيذ أسس تكنولوجيا امنية المعلومات على (intranet) Network Model وبعدها نقوم بعملية تحليل النتائج والوصول إلى أن هذه الأسس مهمة جدا لزيادة في حماية المعلومات وإعطاء درجة عالية من الامنية لـــــ Network Modelعبر الشبكة.  |b This paper discuss how to use the principles of information technology security with models , the principles of information security : confidentiality , integrity , availability,, accountability, and assurance are used to protection of information systems against unauthorized access to or modification of information, whether in storage , processing or transit, and against the denial of service to authorized users or provision of service to authorized users, including those measures necessary to detects , document and counter such threats . \ This paper present how can implement the principles of information technology security on the Network Model (Intranet models ) and we make the analysis the result and conclude this principles is very important to increase the protection of models in net. 
653 |a الشبكات  |a مستخلصات الابحاث  |a التكنولوجيا الامنية  |a امن المعلومات  |a الاسس التكنولوجية  |a حماية المعلومات 
700 |9 263474  |a عبدالعال، هدى  |e م. مشارك 
773 |4 العلوم الإنسانية ، متعددة التخصصات  |6 Humanities, Multidisciplinary  |c 017  |e Al Mansour Journal  |f Maǧallaẗ al-manṣūr  |l 014  |m ع 14  |o 0231  |s مجلة المنصور  |v 000  |x 1819-6489 
856 |u 0231-000-014-017.pdf 
930 |d n  |p y 
995 |a EcoLink 
995 |a HumanIndex 
999 |c 448911  |d 448911 

عناصر مشابهة