ارسل ملاحظاتك

ارسل ملاحظاتك لنا







تهديدات أمن المعلومات وسبل التصدي لها

العنوان بلغة أخرى: Information Security Threats and Methods of Protection
المصدر: مجلة البشائر الاقتصادية
الناشر: جامعة طاهري محمد، بشار - كلية العلوم الاقتصادية والعلوم التجارية وعلوم التسيير
المؤلف الرئيسي: فيلالي، أسماء (مؤلف)
المؤلف الرئيسي (الإنجليزية): Filali, Asma
مؤلفين آخرين: شليل، عبداللطيف (م. مشارك)
المجلد/العدد: مج4, ع3
محكمة: نعم
الدولة: الجزائر
التاريخ الميلادي: 2018
الشهر: ديسمبر
الصفحات: 163 - 177
DOI: 10.33704/1748-004-003-011
ISSN: 2437-0932
رقم MD: 941792
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink
مواضيع:
كلمات المؤلف المفتاحية:
أمن المعلومات | التهديدات | الثغرات | حماية أنظمة المعلومات | القرصنة المعلوماتية | Information Security | Threats | Information System Protection | Spyware | Protection Of Information Systems
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

208

حفظ في:
المستخلص: لقد شهد هذا العصر انفجار معلوماتي هائل جعل المؤسسات مهما كان حجمها معرضة لمنافسة معقدة ومتزايدة، ومواجهة حادة مع التهديدات الناجمة عن التغير المستمر لبيئتها، ومن بين التهديدات التي تطال المعلومات وأنظمتها نجد التهديدات الطبيعية الناتجة عن الكوارث الطبيعية، والتهديدات البشرية سواء الناتجة عن خطأ أو الناتجة عن اعتداء إما بزرع البرامج الضارة مثل الفيروسات والديدان...أو عن طريق القرصنة المعلوماتية كالتصنت ورفض الخدمة....إضافة إلى التهديدات التقنية أو الناتجة عن ثغرات أمنية وهذا ما يستدعي تكثيف الجهود وتسخير كل الوسائل المتاحة ا ولممكنة من اجل تعزيز امن المؤسسة، بتطبيق كل أنواع الحماية من حماية برمجية إلى حماية مادية وبشرية إلى حماية قانونية.

This era has witnessed massive explosion in information subjecting both small and big businesses to a more increasing and complex competition and a strong confrontation to threats resulting from the ever increasing change of their environment. Among the threats facing information and its systems: natural threats due to natural disasters and human threats owing to mistakes or external attack either by planting malware , software and worms …or by pirating information such as phone tapping or service denial ..in addition to technical threats. This requires intensifying efforts and exploiting all the possible and available means to reinforce the company security by applying all sorts of protective measures: software, physical and human protection via judicial protection.

ISSN: 2437-0932