الصفحة | الموضوع |
9
|
المقدمة
|
|
الفصل الأول
|
|
أمن المعلومات.. وجهة نظر تاريخية
|
15
|
تمهيد
|
17
|
أولاً: الوجود المطلق لتكنولوجيا المعلومات والاتصالات وتبعياته
|
18
|
ثانياً: دلالات أمن المعلومات
|
21
|
ثالثاً: ماذا يحصل في "الفضاء الإلكتروني"؟
|
23
|
رابعاً: عدم التماثل وعواقبه
|
24
|
خامساً: الدروس المستنبطة في السنوات العشر الماضية
|
|
الفصل الثاني
|
|
أمن المعلومات في المؤسسة
|
33
|
تمهيد
|
34
|
أولاً: المقصود بـ" أمن المعلومات"
|
37
|
ثانياً: أبعاد مفهوم أمن المعلومات
|
42
|
ثالثاً: المجالات الرئيسة المستهدفة في انعدام أمن المعلومات
|
48
|
رابعاً: الفرق بين الأمن المادي وأمن المعلومات في المؤسسة وأمن تكنولوجيا المعلومات والاتصالات
|
57
|
خامساً: غايات إدارة أمن المعلومات
|
|
الفصل الثالث
|
|
حاكمية أمن المعلومات
|
73
|
تمهيد
|
73
|
أولاً: الغرض من حاكمية أمن المعلومات
|
77
|
ثانياً: مكونات حاكمية أمن المعلومات
|
100
|
ثالثاً: مبادئ حاكمية أمن المعلومات
|
102
|
رابعاً: قواعد السلوك/ المعايير لأمن المعلومات
|
|
الفصل الرابع
|
|
التهديدات لأمن المعلومات
|
113
|
تمهيد
|
113
|
أولاً: تعريف التهديدات
|
115
|
ثانياً: أنواع التهديدات
|
129
|
ثالثاً: من الذي يسرق المعلومات وما هي أنواع المعلومات المستهدفة
|
135
|
رابعاً: مجالات اختراق أمن المعلومات
|
143
|
خامساً: تحديد نقاط الضعف
|
|
الفصل الخامس
|
|
الأسباب الأخرى لانعدام أمن المعلومات
|
171
|
تمهيد
|
172
|
أولاً: الأسباب (العوامل) الداخلية للمنظمة
|
178
|
ثانياً: الأسباب (العوامل) الخارجية.. المشهد المتغيّر باستمرار
|
184
|
ثالثاً: أمن المعلومات يجب أن لا يمنع التفكير الابتكاري
|
|
الفصل السادس
|
|
قياس أمن المعلومات
|
189
|
تمهيد
|
189
|
أولاً: كيفية قياس أمن المعلومات
|
195
|
ثانياً: إعداد التقرير عن مقاييس أمن المعلومات
|
|
الفصل السابع
|
|
موضوعات أمن المعلومات الأخرى
|
201
|
تمهيد
|
201
|
أولاً: تحليل أثر الأعمال
|
202
|
ثانياً: إدارة مخاطر المعلومات
|
208
|
ثالثاً: التخطيط من أجل البقاء
|
209
|
رابعاً: المشهد التشريعي
|
|
الفصل الثامن
|
|
آلية تعزيز أمن المعلومات
|
215
|
تمهيد
|
217
|
الاتجاه الأول: صياغة الاستراتيجية الأمنية
|
218
|
الاتجاه الثاني: التشريع والقانون
|
219
|
الاتجاه الثالث: الأفراد العاملون في المنظمة
|
|
الاتجاه الرابع: الإجراءات الصحيحة في التعامل مع الملفات الورقية ومع أجهزة
|
221
|
النسخ والفاكس والهاتف النقال والحاسب والمتطفلين
|
225
|
الاتجاه الخامس: مواجهة الفيروسات
|
226
|
الاتجاه السادس: تحديد العمليات الرئيسة
|
233
|
الاتجاه السابع: إنشاء وحدات أمن المعلومات
|
239
|
الخاتمة
|
241
|
المراجع
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|