Archive for the ‘ Pc & tech ’ Category

القوانين العشرة لأمن المعلومات

The Ten Immutable Laws of Security

كثر في الآونة الأخيرة الحديث عن قضايا الهجوم والاختراق وسرقة البيانات والعبث بها واختراق الأنظمة والشبكات الحاسوبية الكبرى. وتردد على مسامعنا أخبار متفرقة عن مواقع كبرى في شبكة الإنترنت تعرضت للاختراق وتعطلت بسببه. وبالمقابل، تحتل قضايا الأمن والحماية والسياسات الأمنية المرتبة الأولى في أولويات الإدارة العليا في جميع المنشآت التجارية منها والحكومية، بل وعلى مستوى الأفراد أيضًا، فتعقد الندوات وتقام المؤتمرات الدورية لمناقشة تلك القضايا المهمة والتي أصبحت هاجس الكثير من المديرين التنفيذيين ومديري مراكز المعلومات، ومشرفي مواقع الإنترنت..إلخ .
هل تعلم أن الشركات الكبرى قد تتجه نحو الإفلاس إذا ما تعرضت أنظمتها الحاسوبية للاختراق؟ هل تعلم أن فقدان جزء من البيانات أو تسرب بيانات حساسة من أنظمة الشركة لجهات منافسة قد تسبب كارثة للشركة وموظفيها؟! هل تعلم أن فقد (استقالة) بعض الموظفين الأكفاء من الشركة قد يكون أهون وأخف ضررًا من فقد (تسرب) بعض البيانات؟
أظنك تخيلت معي حجم الكارثة التي يمكن أن تحصل إذا اختل نظام الأمن والحماية أو بالأصح انعدم .
في هذا السياق، أصدرت مؤخرًا شركة ميكروسوفت تقريرًا رسميًا نشر على موقعها على شبكة الإنترنت، عنونت له بعبارة

The Ten Immutable Laws of Security

أي «القوانين العشرة الثابتة للأمن» يناقش موضوع الأمن والوقاية من جميع الجوانب، وكأنه يرسم خطة أمنية منهجية شاملة ينبغي أخذها بعين الاعتبار عند التعامل مع الحواسب الشخصية أو الخادمات أو الأنظمة الكبرى أو مواقع الإنترنت على السواء. ربما كانت هذه الخطوة من شركة ميكروسوفت ردة فعل للاعتقاد السائد لدى كثير من مهندسي الأنظمة والشبكات ومستخدمي الإنترنت من أن منتجات ميكروسوفت كثيرة العيوب والثغرات الأمنية القاتلة، وتذمرهم من ذلك.

قمنا بإعداد قائمة بأساسيات الوقاية الأمنية، والتي أطلقنا عليها اسم «القوانين العشرة الثابتة للأمن» وهي القوانين التالية:

القانون رقم 1:

إذا استطاع شخص غير موثوق إقناعك بتنصيب برنامج ما على حاسبك الشخصي , لم تعد تملك هذا الحاسب بعد الأن .

القانون رقم 2:

إذا تمكن أحد الأشخاص الغير مصرح لهم من إجراء أي تعديل على نظام التشغيل, لم تعد تملك هذا الحاسوب بعد الأن .

القانون رقم 3:

إذا تمكن مخترق من الوصول الى إحدى المكونات الصلبة لحاسبك الشخصي , لم تعد تملك هذا الحاسب بعد الأن .

القانون رقم 4:

إذا سمحت لشخص لايملك الصلحيه برفع برنامج معين على موقعك الشخصي , لم تعد تملك هذه الموقع بعد الأن.

القانون رقم 5:

كلمة المرور الضعيفة هي ورقة رابحة يمتلكها المخترق لاتشكل أمناً قوياً.

القانون رقم 6:

حماية المعلومات الموجودة على الحاسوب تعتمد بشكل أساسي على موثوقية مدير النظام .

القانون رقم 7:

حماية البيانات المشفرة تعتمد بشكل أساسي على  حماية مفتاح فك التشفير .

القانون رقم 8:

مكافح فيروسات متأخر التحديث أفضل من عدم وجوده على الإطلاق.

القانون رقم 9:

التخفي التام غير مجدي سواء كان واقعيا أو على الإنترنت .

القانون رقم 10:

تقنية الحماية مهما كانت ليست الدواء الشافي .

خلاصة القوانين  :

– عدم تنصيب أي برنامج دون علم مدير النظام الذي بدوره يجب أن يكون جدير بلثقة – إن أي تعديل غير شرعي في النظام يفقده الحماية

– قواعد كلمة المرور : يجب أن تكون غيرقاموسية لا تتضمن أي معلومات شخصية    ليست معممة على جميع الحسابات , يفضل أن تتكون من مزيج من الأرقام والأحرف والرموز مثال :

1Lv@3$I99O  I live in Emirate Since1990

– باستطاعة الصفر والواحد التي تم انشاء صفحة الموقع بها  أن تتبع طريقها اليك .

– أمن المعلومات لايتوقف على تنصيب برنامج حماية جيد فقط

– أنت أفضل أداة للحماية وليس البرنامج

produced by c0mmander : DR.AMJ88

Plasma Vs LCD Vs LED Vs OLED Vs DLP TVs


Plasma Vs LCD Vs LED Vs OLED Vs DLP TVs

قد تبدو بعض هذه الانواع متطابقة من حيث المظهر و خصوصا عند التبضع , لكن هذه التشابهية ستنتهي بمجرد ان تتعمق بالنظر داخل التلفزيون الكبير و الرقيق

إقرأ المزيد

هل يستحق apple ipad كل هذه الضجة ؟

قامت شركة ابل يوم الاربعاء الماضي “27 كانون 1” بالاعلان عن جهازها اللوحي1 ipad وكان هدفها منه اصدار جهاز يتمتع بسهولة التنقل كالموبايل وقوة المعالجة كالنت بوك…..

ومنذ ذلك الوقت “قامت الدنة وماقعدت” تحدثت جميع المدونات التقنية عنه بالاضافة الى الاخبار الصوتية والمقروءة والمسموعة جميعهم يقول ipad مميز , ipad جميل ,ipad فريد ,الخ الخ …..ماهو المميز حقا ب ipad؟؟؟

إقرأ المزيد

ملخص محاضرة رئيس شركة انتل

سأتحدث في هذه التدوينة عن محاضرة رئيس شركة انتل التي القاها في اليوم الثاني من ايام معرض [1] ces 2010

الذي جعلني ان اكتب عن هذه المحاضرة هو الافكار الثورية التي تكلم عنها “Paul Otellini : intel CEO”

حيث ابتدأ حديثه عن تقنية [2] HD قائلا بان هذه التقنية شهدت ازدهار قوي و انتشار شديد بين 2007 حتى 2009 ولكن في 2010

إقرأ المزيد

Graphics Cards

بسم الله الرحمن الرحيم

التقرير الشامل عن بطاقات الاظهار

Graphics Cards


الهدف من التقرير : تسليط الضوء على كل التفاصيل التي تهم المشتري في اسواقنا الداخلية
مصدر التقرير : مواقع ذات علاقة و لكنه من صياغتي
المحتويات : هناك الكثير لنتحدث عنه … لذلك لا تقراء المقالة دفعة واحدة … و اليكم البداية …
إقرأ المزيد

System Memory

ذاكرة النظام … ما هي انواعها ؟؟
جميع المهتمين بالكمبيوتر لابد انهم قابلو مصطلح “ROM “Read Only Memory و “RAM “ Random Access Memory

ROM
التطور الهائل قاد الى تغيير مفهوم الذاكرة ROM والتي تستخدم كما هو معلوم في نظام الدخل و الخرج الاساسي BIOS , حيث اصبح من الممكن تغيير محتواها بعد ظهور تقنية تسمى Flash BIOS ,اذ يكفي تحميل برنامج صغير من الانترنت يحوي اصدار احدث و تشغيله من بيئة ويندوز لتغيير اصدار الBIOS و تحديثها
هذا التقسيم اصبح قديما و غير دقيق لذا ساشرح الذاكرة من منظور اخر و المقصود بالشرح هو الذاكرة RAM

RAM
هي الذاكرة الرئيسية ولها نوعين:

  • Dynamic Random Access Memory” : DRAM
  • Static Random Access Memory” : SRAM

DRAM

الذاكرة الديناميكية سميت بهذا الاسم لانها تحتاج الى عمليات انعاش متكررة بفواصل زمنية ثابتة و إلا فقدت محتوياتها…….
هذا النوع يتكون من مصفوفة من المكثفات التي تفقط طاقتها ببطء و هذا يعني ان القيمة 1 قد تتحول الى 0 اذا لم يعاد شحن المكثفة واذا حدث هذا النوع من الاخطاء نقول انه قد حدث Data Corruption ,ميزاتها الحجوم التخزينية الكبيرة لكنها ابطئ من نظيرتها و بالتالي هي النوع المستخدم فيما نطلق عليه الرامات


SRAM

الذاكرة الساكنة تحتفظ بمحتوايتها طالما ان التيار الكهربائي موجود و اسرع بكثير من النوع الاول لكنها اصغر بكثير من حيث الحجم التخزيني هي النوع المستخدم فيما نطلق عليه ذاكرة الكاش ( في المعالج )

يندرج تحتها انواع فرعية مثل :

  • A-SRAM او Asynchronous SRAM
  • SB-SRAM او Synchronous Burst SRAM
  • PB-SRAM او Pipeline Burst SRAM


بالمقارنة بين الاحجام التخزينية نجد ان الDRAM قد وصلت الى 2 GigaByte في القطعة الواحدة اما الSRAM فلم تتجاوز الى الان 12 MegaByte في سلسلة معالجات Core2Quad

هناك نوع اخر يسمى Non Volatile Random Access Memory او NVRAM يستخدم في الذواكر التي ينقطع عنها التيار الكهربائي فهي لا تحتاج الى التيار للاحتفاظ بالمحتويات مثل Flash Memory او Memory Stick


هناك اختصاران شائعان في صناعة الذواكر يجب شرحهما اولا :

  • SIMM او Single In line Memory Module وهي تقنية قديمة تعمل بها الذواكر بدفق 32 Bit
  • DIMM او Dual In line Memory Module وهي تقنية تستعمل في الذواكر الحديثة و تقدم دفق بمعدل 64 Bit


نعود للDRAM الان فالانواع الفرعية التي تندرج تحتها :

  • S-DRAM او Synchronous DRAM
  • R-DRAM او Rambus DRAM


S-DRAM

بالنسبة لل S-DRAM فانه يتميز بامكانية الكتابة و القراءة في وقت واحد و هو ما تعنيه كلمة Synchronous و هي ما يهمنا في هذا الموضوع فانواعها الفرعية :

  1. SDR S-DRAM او Single Data Rate S-DRAM : و هي اول الانواع التي استعملت كذواكر في الاجهزة المكتبية حيث انها تعمل بترددات منخفضة عند مقارنتها مع ما يوجد في الاجهزة الحديثة
  2. DDR S-DRAM او Double Data Rate SDRAM : تم زيادة Bandwidth او عرض الحزمة عن النوع السابق اما التردد يتراوح بين 400-533 MHZ
  3. DDR2 S-DRAM او Double Data Rate2 SDRAM :والتردد يتراوح بين 667-800 MHZ
  4. DDR3 S-DRAM او Double Data Rate3 SDRAM :والتردد يتراوح بين 1066-؟؟ MHZ  و ما تزال غير منتشرة بسبب قلة اللوحات الام التي تدعمها


    R-DRAM

    اما النوع الاخر R-DRAM فهو خاص بشركة Rambus التي تمنح حق الاستخدام لبعض الشركات لاستعمال هذا النوع و لا تستطيع كافة اللوحات الام تشغيله


    هناك انوع اخرى من الذواكر في النظام من اهمها ذواكر كرت الاظهار ( رامات كرت الشاشة ) و التي لها انوع مشابهة لتلك الموجودة في ذاكرة RAM مثل :

    DDR

    DDR2

    GDDR3

    GDDR5

    و طبعا كلما زاد الحجم و التردد زاد الاداء و لكن معظم الكروت الحديثة يعمل على النوع GDDR3

    ProtoType-XD : More Than Meets The Eye

    Osborne 1 : The First True Portable Computer

    https://i0.wp.com/www.oldcomputers.net/pics/osborne1-side.jpg

    Osborne 1 : The First True Portable Computer

    Introduced : April 1981

    Price : US 1,795$

    Weight : 24.5 Pounds = 11.11 KG

    CPU : Zilog Z80 @ 4.0 MHz

    RAM : 64 K RAM

    Display : built-in 5″ moni

    Ports : parallel / IEEE-488 / modem / serial port

    Storage : dual 4.75 inch – 91 K drives

    OS : CP/M

    إقرأ المزيد