تقييم السلامة الميكروبية لماء الشرب
(0)    
المرتبة: 162,849
تاريخ النشر: 01/01/2014
الناشر: جامعة الملك سعود
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة الناشر:تضمن هذا الكتاب تجارب وخبرة طويلة في مجال أمنية المعلومات تم عرضها من حيث التنبيه إلى الطرق الحديثة للإساءة إلى المعلومات والتصدي لها. ويعتبر هذا الكتاب أداه إرشاد وتعليم لطلبة الجامعات لتهيأتهم في الحفاظ على أعمالهم التي تنتظرهم بعد تخرجهم من خلال وضع الوسائل الكفيلة في حماية معلوماتهم والحفاظ عليها. ...احتوى الكتاب أيضا على أفكار وطرق عديدة للحماية تتطلب الخبرة من الاختصاصيين لتطوير أعمالهم في مجال االأمنية. يتكون الكتاب من أربعة عشر فصلا, روعي فيها التسلسل المنطقي والتجربة العملية لإيصال مفاهيم أنظمة الحماية الى القارىء بشكل يسهل فهمه واستيعابه. كذلك وضعنا بعض الأسئلة في نهاية كل فصل، الغرض منها هو التركيز على المفردات المهمة في كل فصل. الفصل الأول يبحث في تعريف أمنية المعلومات وموضحا الأخطار التي تهدد أنظمة المعلومات والحاجة الى أنظمة حماية كفوءة. كذلك يقدم هذا الفصل المبادىء الأساسية في تصميم النظام الأمني أما الفصل الثاني فتناول المفاهيم العامة للشبكات وكيفية حمايتها والتي هي محور هذا الكتاب بعد تقديم الأخطار التي تهدد هذه الشبكات وتحدث الفصل الثالث عن مبادىء التشفير والذي يعتبر وسيلة الحماية المهمة مقدما نوعين من الشفرات التقليدية وهما الشفرة التعويضية والشفرة الابدالية، أما الفصل الرابع فبحث في متطلبات التشفير الأمين وخصائص الشفرة الجيدة متطرقا الى هيكلة شفرة فيستال التي كانت الأساس لتقديم أول خوارزمية تشفير قياسية، وقدم الفصل الخامس المعلومات الرياضية الأساسية والتي تكون مطابقة في ترميز الشفر المتقدمة. تم تقديم الشرح المبسط مع الأمثلة الداعمة للعمليات الرياضية المطلوبة ويبحث الفصل السادس في أهم ثورة في عالم التشفير وهو شفرة المفتاح العام وما أفرزته من خوارزميات جديدة في تبادل المفتاح أو إثبات صحة الرسالة والمرسل، ويتناول الفصل السابع المبادىء الأساسية للدالة الهاشية وشرح أمنيتها إضافة الى تقديم بعض الأمثلة عن تطبيقاتها، ويبحث الفصل الثامن في تعريف التوقيع الرقمي وخصائصه والحاجه إليه في جميع التطبيقات الحديثة والمتطورة من التجارة الالكترونية الى الحكومة الالكترونية، يقدم الفصل التاسع هدف وأداء القياسات البايولوجية وكيفية تصميم وأداء النظام وأمنيته وما هي مواصفات القياس البايولوجي الجيد.أما الفصل العاشر فيبحث في أهمية وضع نظام كشف التطفل والحاجة إليه إضافة الى تقديم أصناف كشف التطفل وأنواعه، أما الفصل الحادي عشر فيبحث في خصائص جدار النار وقدارته و أنواعه وكيفيه بنائه. يقدم هذا الفصل أيضا شرحا عن الأنظمة الموثوقة وكيفية حمايتها بواسطة جدار النار، ويتحدث الفصل الثاني عشر في أهمية البريد الالكتروني وكيفية حمايته حيث سيكون البريد الالكتروني حجر الزاوية في جميع التطبيقات الحديثة وخاصة تطبيق الحكومة الالكترونية، ويبحث الفصل الثالث عشر في أهمية موقع الويب وما هي مالمعايير القياسية في تصميمه. كذلك يشرح هذا الفصل التهديدات الأمنية للمواقع مبينا بعض التطبيقات الحديثة، وفي النهاية يتطرق الفصل الرابع عشر إلى المشاكل الإدارية في تطبيق الأنظمة الأمنية وكيفية وضع السياسات الأمنية والتخطيط لها من اجل تجاوز الكوارث. إقرأ المزيد