المحـكمون العرب يرحب بكم حسام الدين منير محام ومحكم ووكيل براءات اختراع عضو اتحاد المحامين العر

اهلا وسهلا بكم في موقعنا المتواضع الذي يشرف بزيارتكم العظيمه له
المحـكمون العرب يرحب بكم حسام الدين منير محام ومحكم ووكيل براءات اختراع عضو اتحاد المحامين العر

موقع قانوني يهتم بكل فئات وفروع القانون وبالاخص الفروع المستحدثه من القوانين مثل التحكيم والملكيه الفكريه


    عناوين مقالات بمجال الملكيه

    شاطر
    avatar
    Admin
    Admin

    عدد المساهمات : 168
    نقاط : 464
    السٌّمعَة : 0
    تاريخ التسجيل : 18/06/2009
    العمر : 42

    عناوين مقالات بمجال الملكيه

    مُساهمة من طرف Admin في الأحد 04 يوليو 2010, 9:36 pm

    مجرمي الفضاء الإلكتروني .. لماذا لا يُقبَض عليهم؟ 1
    آراء الخبراء حول تقنية المعلومات خلال عام 2010 2
    مستقبل أمن المعلومات خلال عام 2010 3
    الدليل الإرشادي لأمن الهواتف المحمولة والمساعدات الرقمية الشخصية 4
    الدليل الإرشادي العام لأمن أجهزة الخادم 5
    الدليل الإرشادي لحماية سرية المعلومات الشخصيةالقابلة للتمييز 6
    الدليل الإرشادي لأمن الاتصال عبر تقنية البلوتوث 7
    الدليل الإرشادي لإدارة كلمات المرور على المستوى المؤسسي 8
    الدليل الإرشادي لاختبار وتقييم أمن المعلومات
    9
    دليل المستخدم لتأمين الأجهزة الخارجية للعمل و الدخول إلى الشبكة عن بعد
    10
    أكثر الوظائف جذباً في مجال أمن المعلومات 11
    اشد التهديدات الأمنية خلال العقد الأول من الألفية الجديدة 12
    نتائج أبحاث نظام الرقابة وجمع البيانات SCADA تظهر عجزاً خطيراً في البنية التحتية للأمن 13
    التحقق من الهوية في المعاملات البنكية عبر الانترنت 14
    دليل حول الأدلة الجنائية الموجودة على أجهزة الهواتف الخلوية 15
    دليل تقنيات التخزين المشفر لأجهزة المستخدم النهائي 16
    الدليل الإرشادي لإقامة أمن شبكات قوي 17
    الدليل الإرشادي للوقاية من مشكلات البرمجيات الضارة ومعالجتها 18
    البرنامج الوطني لقوائم فحص منتجات تقنية المعلومات – إرشادات للمستخدمين والمطورين 19
    الدليل الإرشادي لحماية الإصدار المنزلي من نظام التشغيل Microsoft Windows XP: قائمة فحص إعدادات الأمن الصادرة عن المعهد القومي للمقاييس والتقنية NIST 20
    الدليل الإرشادي لمحترفي تقنية المعلومات في حماية أنظمة XP Microsoft Windows: قائمة فحص إعدادات الأمن الصادرة عن المعهد القومي للمقاييس والتقنية NIST 21
    الدليل الإرشادي لأمن الدخول والعمل على شبكات المؤسسات عن بعد 22
    الدليل الإرشادي لأمن البريد الإلكتروني 23
    الدليل الإرشادي لأمن خوادم الويب العامة 24
    إرشادات إدارة الأنظمة لتأمين الإصدار الاحترافي من نظام Microsoft Windows 2000 25
    الدليل الإرشادي لانتقاء منتجات أمن تقنية المعلومات 26
    الدليل الإرشادي لانتقاء خدمات أمن تقنية المعلومات 27
    الدليل الإرشادي لتطوير خطط أمن أنظمة المعلومات الفيدرالية
    28

    تصنيفات: التوعية والتعليم والتدريب في أمن المعلومات
    أكثر الوظائف جذباً في مجال أمن المعلومات Coolest Jobs in Information Security

    تفقد الولايات المتحدة الأمريكية صدارتها لسباق السيطرة على الانترنت بل وتتراجع بمعدلات سريعة. تقوم الأمم المنافسة تقريباً كل أسبوع باستخدام مهارات الانترنت المتقدمة للانخراط بعمق في أنظمة المعلومات التي تسيطر عليها حكومتنا و مواردنا على الانترنت مثل المعاملات البنكية و البريد الإلكتروني وأنظمة طاقتنا الكهربية ومواردنا المائية ووسائل اتصالاتنا و غيرها من عناصر البنية التحتية الحساسة مثل المستشفيات ووسائل النقل والشركات الأمريكية التي تقوم بأعمالها في أنحاء العالم.

    أحد الأسباب الرئيسية للتعثر الذي نواجهه هو النقص الحاد في مهارات الأمن التقني المتخصصة في مجالات مثل تحليل الثغرات الأمنية واكتشاف الاختراقات الأمنية والأدلة الجنائية الرقمية والهندسة العكسية وتحليل البروتوكولات واختبارات الاختراقات و هندسة الشبكات الآمنة وهجمات الشبكة الحاسوبية على سبيل المثال للحصر. إن افتقاد عشرات الآلاف من هؤلاء الأشخاص ذوى المهارات المتخصصة يصيبنا بالـ "العمى و الغباء" لنفقد القدرة على إدراك معظم الهجمات وبناء أنظمتنا لصدها وتحديد ما تمت سرقته واكتشاف الأنظمة المصابة وانتزاع مواطن الإصابة ومن ناحية الإهانة فإن الولايات المتحدة تفقد القدرة على امتلاك زمام الفضاء الالكتروني.

    الأخبار السارة هي أن الكثير من الشباب يفكر في الاتجاه لوظائف الأمن الإلكتروني ومع توافر التدريب الجديد يساعد هؤلاء الشباب على سد الفجوة. ينجذب الشباب إلى المجال لأسباب مختلفة فالبعض يتطلع للتحدي و البعض الأخر يريد وظيفة تصنع فراقاً و لكن لا يزال هناك فئة تريد حل جرائم الحاسوب أملاً في المساعدة على تجنبها.

    وهناك أمراً جلياً هو ازدياد أهمية الوظائف التقنية المميزة في أمن المعلومات كلما اشتدت المنافسة في السباق الإلكتروني. أجرت شركة "SANS" مؤخراً دراسة عالمية لاكتشاف هذه الوظائف المميزة ولتقييم أفضل الوظائف في مجال الأمن الإلكتروني.أظهرت النتائج أن التنوع فيما يعرف بوظائف الصفوف الأمامية هو السائد على عكس ما يعتقد الكثير حيث يشغل ذوي الخبرات العالية أكثر من نصف الوظائف المميزة تقريباً بشكل دائم أو موسمي.

    يشار إلى خبراء الأمن ذوى الخبرة التقنية المتميزة بأنهم أشخاص يتمتعون بقدرة على تحليل الأعمال الضخمة من خلال النظر في كيفية عملها واستخراج العيوب في برتوكولات الاتصال وإدراك الهجوم منذ بدايته والتعرف على أدق الشواهد على وجود شفرة خبيثة واستئصال مسببات الإصابة و اكتشاف الأدلة على وجود أنشطة إجرامية حتى إذا أُخفيت بعناية بالإضافة إلى التخطيط لشن هجمات وتخطي الدفاعات التقليدية والمتطورة مع تصميم شبكات تستطيع صد موجات الهجوم والكثير غير ذلك. لا يمكن لأمة أو لصناعة الأمل في الحصول على حماية فعَّالة حيث توجد وظائفهم في مجالات حساسة تحتاج فيها أي أمة أو صناعة إلى الأمن بشكل خطير.

    يحوى هذا الدليل وصف لمتطلبات عشرين وظيفة لمساعدة المهتمين بدخول المجال في اختيار سبيل لمهنتهم يناسب قدراتهم واهتماماتهم وأهدافهم. وطبقاً لخبراء تقنية المعلومات الذين شاركوا في الدراسة التي أجرتها شركة "SANS" فإن العشرين وظيفة ذات جاذبية وقدرة على إحداث فارق في حماية معلومات المنظمات وشبكاتها وتطبيقاتها وأنظمتها. هذا الدليل يسرد النصيحة حول كيفية تحقيق النجاح من أفواه أشخاص يمارسون الوظائف الآن مع قائمة من شركة "SANS" بالدورات المساعدة.

    _________________

    1. محقق جرائم/خبير أدلة جنائية في أمن المعلومات
    Information Security Crime Investigator/Forensics Expert

    2. مختبر اختراقات النظام والشبكة والويب
    System, Network, and/or Web Penetration Tester

    3. محلل أدلة جنائية في جرائم المعلوماتي
    Forensics Analyst

    4. خبير طوارئ
    Incident Responder

    5. مهندس أمن
    Security Architect

    6. محلل البرمجيات الخبيثة
    Malware Analyst

    7. مهندس أمن شبكات
    Network Security Engineer

    8. محلل أمني
    Security Analyst

    9. محقق جرائم الحاسوب
    Computer Crime Investigator

    10. مدير قطاع الأمن
    CISO/ISO or Director of Security

    11. مختبر اختراق التطبيقات
    Application Penetration Tester

    12. محلل مركز عمليات الأمن
    Security Operations Center Analyst

    13. مدعي عام متخصص في جرائم أمن المعلومات
    Prosecutor Specializing in Information Security Crime

    14. المدير الفني ونائب مدير قطاع الأمن
    Technical Director and Deputy CISO

    15. محلل الاختراقات الأمنية
    Intrusion Analyst

    16. باحث ثغرات / مطور اقتحامات
    Vulnerability Researcher/Exploit Developer

    17. مراقب أمني
    Security Auditor

    18. مطور برامج الأمن الذكية
    Security-savvy Software Developer

    19. خبير أمني في منظمة لمطوري التطبيقات
    Security Maven in Application Developer Organization

    20. محلل/مدير استعادة النظام في حالات الكوارث/استمرارية العمل
    Disaster Recovery/Business Continuity Analyst/Manager



    هذه المادة مترجمة عن الملحق الذي أصدرته شركة SANS تحت عنوان The 20 Coolest Jobs in Information Security
    Penetration


    سرقة البطاقات الائتمانية من خلال أجهزه الصراف الآلي
    avatar
    Admin
    Admin

    عدد المساهمات : 168
    نقاط : 464
    السٌّمعَة : 0
    تاريخ التسجيل : 18/06/2009
    العمر : 42

    قوانين الامن المعلومات

    مُساهمة من طرف Admin في الأحد 04 يوليو 2010, 10:03 pm


    لائحة قوانين الدول الأعضاء في الإسكوا المتعلقة بالمعاملات الإلكترونية


    المملكة العربية السعودية


    نظام التعاملات الإلكترونية

    مشروع نظام مكافحة جرائم المعلوماتية

    الاردن

    قانون المعاملات الإلكترونية رقم ٨٥ لسنة ٢٠٠

    دبــي

    قانون حماية البيانات الشخصية ٢٠٠٧

    ١٥قانون رقم ٢ لسنة ٢٠٠٢ بشأن المعاملات والتجارة الإلكترونية

    ١٦ القانون الاتحادي رقم ٢ لسنة ٢٠٠٦ بشأن مكافحة جرائم تقنية المعلومات

    قانون منطقة دبي الحرة للتكنولوجيا والتجارة الإلكترونية والإعلام ( ٢٠٠٠ ) - م ١ و ٢ و ٣ و ٨ و ٩ و10

    قانون استخدام الحاسب الآلي في الإجراءات الجزائية ( ٢٠٠١ ) - م3

    قانون إنشاء وحماية شبكة الاتصالات ( ٢٠٠٢ ) - م ٢


    لبنان

    مشروع قانون التجارة الإلكترونية

    ٣٢ تعميم رقم ٤ مؤرخ ٢٥ أيار/مايو ٢٠٠٦ حماية برامج المعلوماتية ومكافحة القرصنة في لبنان

    البحرين

    قانون التجارة الإلكترونية البحريني مؤرخ ١٤ أيلول/سبتمبر ٢٠٠٢

    ٢ مرسوم بقانون رقم ٢٨ لسنة ٢٠٠٢ بشأن المعاملات الإلكترونية

    ٣ قانون رقم ١٣ لسنة ٢٠٠٦ بتعديل بعض أحكام مرسوم بقانون رقم ٢٨ لسنة ٢٠٠٢ بشأن المعاملات الإلكترونية


    لائحة قوانين عربية متعلقة بالمعاملات الإلكترونية

    الجزائر

    مرسوم تنفيذي رقم 2000-307 مؤرخ 14 تشرين الاول/اكتوبر 2000 تعديل مرسوم رقم 98-257 مؤرخ 25 آب/ اغسطس 1998 المتعلق بضبط شروط وكيفية اقامة خدمات انترنت واستغلالها

    مرسوم تنفيذي رقم 01-123 مؤرخ 9/ايار/مايو 2001، نظام الاستغلال المطبق على كل نوع من انواع الشبكات بما فيها اللاسلكية الكهربائة، وعلى مختلف خدمات الموصلات السلكية واللاسلكية


    المغرب


    مشروع قانون رقم 05-53 بشان التبادل الالكتروني للمعطيات القانونية

    تونس

    قانون رقم ٨٣ لسنة ٢٠٠٠ مؤرخ ٩ آب/أغسطس ٢٠٠٠ يتعلق بالمبادلات والتجارة الإلكترونية

    قوانين تتعلق بالمعاملات الإلكترونية في دول العالم


    بلجيكا

    قانون ينظم الخدمات المالية عن بعد وتوجيه الحياة الخاصة والاتصالات الإلكترونية

    فرنسا

    القانون رقم٢٠٠٤-٨٠١ المتعلق بحماية الأفراد من البيانات التي لها طابع شخصي

    القانون رقم ٧٨- ١٧ المتعلق بالمعلوماتية، السجلات والحريات


    ألمانيا

    قانون حماية البيانات الاتحادي ٢٠كانون الأول/ديسمبر2000


    السويد


    قانون البيانات الشخصية 204: ١٩٩٨


    المملكة المتحدة


    قانون حماية البيانات ١٩٩8

    قانون الاتصالات الإلكترونية 2000

    قانون سوء استخدام الكمبيوتر 1990

    مجلس الاتحاد الأوروبي

    التوجيه رقم 2002/58EC حماية البيانات في قطاع الاتصالات الإلكترونية

    تنظيم رقم ٤٥/ ٢٠٠١ حول حماية الأفراد في مل يتعلق بمعالجة البيانات الشخصية

    قرار مجلس الاتحاد رقم 92/242/EEC حول حماية المعلومات

    التوجيه رقم 98/34 /EC حول تأمين المعلومات في قطاع المعاييروالتنظيمات التقنية

    التوصية رقم ( ٩٥ ) ١٩٩5 المتعلقة بمشاكل قانون المحاكمات الجزائية المتعلقة بتقنية المعلومات

    التوجيه رقم (٨٩) ٩ حول جريمة الكمبيوتر قرار إطار العمل رقم 2005/222/JHA الصادر عن مجلس الاتحاد حول الإعتداءات على أنظمة المعلومات

    قوانين تتعلق بالمعاملات الإلكترونية في دول العالم


    كندا

    قانون حماية المعلومات والمستندات الإلكترونية

    قانون حماية المعلومات الشخصية والمستندات الإلكترونية

    قانون الجزاء الكندي في جرائم الانترنت


    الولايات المتحدة الأمريكية


    قانون الخصوصية لعام ١٩٧4

    قانون الولايات المتحدة العنوان ٥ القسم ٥٥٢ حرية المعلومات الإلكترونية، تعديلات عام

    قانون المعاملات الموحد ١٩٩9

    دستور الولايات المتحدة الأمريكية ١٨ – الفصل – ١٢١ الأسلاك المخزنة والاتصالات الإلكترونية وسجلات الوصول إلى المعاملات

    قوانين الولايات المتحدة الإجراءية حول جرائم الكومبيوتر 18 U.S.C. 2510 2511 to 2522,2705, 2701, 2702,2711, 2000,1029, 1030

    قانون حماية الكومبيوتر لعام ١٩٨٧

    جريمة الكومبيوتر والإثبات الإلكتروني


    ماليزيا

    قانون جرائم الكومبيوتر ١٩٩٧


    سنغافورة


    قانون المعاملات الإلكترونية ١٩٩٨


    الامم المتحدة/ الاونيسيترال

    كتيب حول منع ومراقبة الجرائم المرتبطة بالكومبيوتر


    الـمـعـاهـدات:


    معاهدة حماية الأفراد المتعلقة بالمعالجة الآلية للبيانات الشخصية (ستراسبورغ، ٢٨ كانون الثاني/يناير1981)

    تعديلات حول معاهدة حماية الأفراد المتعلقة بالمعالجة الآلية للبيانات الشخصية ( ١٥ حزيران/يونيو١٩٩٩)

    بروتوكول إضافي حول معاهدة حماية الأفراد المتعلقة بالمعالجة الآلية للبيانات الشخصية ( ٨ تشرين الثاني/نوفمبر ٢٠٠١)

    معاهدة حول جريمة الفضاء التخيلي (بودابست ٢٣ تشرين الثاني/نوفمبر٢٠٠١)

    بروتوكول إضافي حول المعاهدة حول جريمة الفضاء السيبراني المتعلق بتجريم أعمال كره الأجانب المرتكبة عبر أنظمة الكومبيوتر (ستراسبورغ ٢٨ كانون الثاني/يناير٢٠٠٣ )

    إعلان بوخارست حول مكافحة التزوير والقرصنة ( ١٢ تموز/يوليو٢٠٠٦)

    حماية تقنية المعلومات ووسائل منع الجرائم الخاصة بالأنتربول

    قرار إطار العمل الصادر عن مجلس الاتحاد حول الإعتداءات على أنظمة المعلومات

      الوقت/التاريخ الآن هو الثلاثاء 21 نوفمبر 2017, 11:04 am