27‏/09‏/2008

ما هو لينكس؟




لِينُكس (بالإنجليزية: Linux) هو نظام تشغيل حُر مفتوح المصدر. يغلب استعمال لفظة "لينكس" ويقصد بها نظام التشغيل الكامل المكون من النواة والحزم و المكتبات المصاحبة لها، ويفضل البعض إطلاق اسم "جنو/لينكس" على النظام ككل بدلا من "لينكس" فقط. بسبب ترخيصه الحر، يتمتع لينكس بدرجة عالية من الحرية في تعديل و تشغيل وتوزيع و تطوير أجزاءه، ويعتبر لينكس من الأنظمة الشبيهة بيونكس ويصنف ضمن عائلة يونكس إلى جانب أنظمة أخرى بعضها تجاري وبعضها حُر كسولاريس وفري بي.إس.دي.

بسبب الحرية التي يوفرها لينكس لكونه خاضعا لرخصة جنو العمومية (GPL) فقد فتح المجال للآخرين للتطوير عليه بشكل نجح في التأسيس لنظام تديره ملايين العقول وتساهم في تطويره، حتى أصبح يعمل على طيف عريض من المنصات تتراوح بين الخادمات العملاقة وأجهزة الهاتف الجوال، وتطورت واجهات المستخدم العاملة عليه لتدعم كل لغات العالم تقريبا، وبسبب كونه حرا ومفتوح المصدر وسهولة تطويع وتغيير سلوك النظام، فإن سرعة تطوره عالية وأعداد مستخدميه تتزايد على مستوى الأجهزة الشخصية و الخادمات .

يعتبر لينكس من البرمجيات الحرة، ولينكس بكونه نظاما حرا لا يعني بالضرورة كونه نظاما مجانيا إذ أن الجهة التي تريد البرنامج مسؤولة عن توفير الشفرة المصدرية للبرنامج ولكنها في نفس الوقت حرة في أن تبيع و تحدد سعر النسخة التي قامت ببنائها. تم إنتاج العديد من التوزيعات لنظام لينكس إذ قامت العديد من المجموعات بتجميع البرامج المفتوحة المصدر على هيئات مختلفة لتسهيل تركيب النظام وللوصول إلى أهداف مختلفة ، يستعمل البعض مصطلح إصدارات أو نكهات للإشارة إلى التوزيعات المختلفة التي يتراوح استخدامها من الحاسوب المنزلي إلى الخوادم. لكل إصدار أو توزيع أو نكهة مميزات خاصة ولا يمكن الجزم بأن إصدارا معينا هو أفضل من إصدار آخر فبعض التوزيعات يعتبر أفضل من قبل المتحدثين بلغة معينة وبعض التوزيعات مفضل من قبل المستخدمين الجدد.
المصدر: صفحة لينكس من موسوعة ويكيبيديا

17‏/09‏/2008

أمن المعلومات

يمكن تعريف أمن المعلومات بانه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية او الخارجية . المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات
وان امن المعلومات هو امر قديم ولكن بدا استخدامه بشكل فعلي منذ تطور التكنولوجيا
والحاسوب وخاصة الانترنت ووسائل التعريف البيولوجية والتي تعتمد على سمات معينة في الشخص المستخدم متصلة ببنائه البيولوجي المفاتيح المشفرة ويمكن ان نضم إلى هذه الطالذا كان لا بد من امن المعومات للمحافظة على سرية معظم المعلومات السرية
عناصر امن المعلومات
السرية :
وتعني التاكد من ان المعلومات لا تكشف ولا يطلع عليها أحد غير المخولين

التكاملية وسلامة المحتوى :
التاكد من ان محتوى المعومات صحيح ولم يتم التعديل او العبث باية مرحلة من مراحل المعالجة
استمرارية توفير المعلومات: التاكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات
الاتاحة: أن تكون متاحة لكافة الأشخاص المخولين


وسائل الامن التقنية
هناك مجموعة من وسائل الامن المتعلقة بالتعريف بشخص المستخدم وموثوقيتة الاستخدام ومشروعيته وهذه الوسائل تهدف إلى ضمان استخدام النظام او الشبكة من الشخص المخول بالاستخدام وتضم هذه الطائفة كلمات السر بانواعها ، والبطاقات الذكية المستخدمة للتعريف ، ئفة ما يعرف بالاقفال الالكترونية التي تحدد مناطق النفاذ
اذاً نلاحظ مما سبق ان كل هذه
التكنولوجيا التي وصل اليها العالم لا يمكن ان تعيش من دون امن المعلومات فعلى سبيل المثال نظام البنوك لو لم يكن هناك امن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.

تقنية المعلومات

تقنية المعلومات اختصارا (IT)[1] اختصاص واسع يهتم بالتقنية و نواحيها المتعلقة بمعالجة و إدارة المعلومات ، خاصة في المنظمات الكبيرة .
بشكل خاص ، تقنية المعلومات يتعامل مع الحواسب الإلكترونية و برمجيات الحاسوب لتحويل و تخزين و حماية و معالجة المعلومات و أيضا نقل و استعادة المعلومات .لهذا السبب ، يدعى غالبا اخصائيو الحواسيب و الحوسبة بإخصائية تقنية المعلومات . القسم الذي يهتم بتقنيات التشبيك و البرمجيات في شركة معينة يدعى قسم تقنية المعلومات . من الأسماء التي تطلق هذا القسم أيضا . أسماء مثل : قسم خدمات المعلومات (IS) أو نظم المعلومات الإدارية (MIS), مزود الخدمة المنظمة managed service provider او (MSP) .