أصبحت التكنولوجيا ترتبط بأغلب شؤون حياتنا، حتى بات لا يمكن تخيل تعاملاتنا وتواصلنا وإدارة كافة مصالحنا دونها.
في هذا العصر لم يعد من الغريب أن ترى أطفال يستخدمون تلك الأجهزة الذكية بمهارة عالية، لأن هذه التقنيات توجهت للجميع وبالتالي تعددت الفئات العمرية التي تستخدمها، ليس في شأن أو مجال حياتي وإنما في مختلف الاحتياجات الإنسانية، بالإضافة إلى كونها احد العوامل المساهمة في تطور العلوم الحيوية مثل الطب و الفلك و الطاقة و العديد من المجالات الأخرى التي تطورت وحققت قفزات كبيرة وكان الفضل يعود للتكنولوجيا الحديثة.
أدت تلك النهضة الرقمية الضخمة إلى أهمية مضاعفة الجهد في الأمن المعلوماتي للحفاظ على محتويات الحواسيب و الشبكات بالإضافة إلى العمل الجاد على توعية مستخدمي الأجهزة الذكية بأهمية تطبيق الطرق لأمن معلوماتهم المعرضة للخطر امام هذه الشبكة المعلوماتية الضخمة "شبكة الإنترنت" و هنا يأتي دور امن المعلومات، الذي يهتم بتأمين شبكة الإنترنت من أيدي المجرمين، وتوعية مستخدمين هذه الشبكة بطرق حماية أنفسهم من التجسس والاحتيال، بالإضافة إلى إبعاد المواد الإباحية عن انضار المستخدمين و الأطفال تحديداً.
بين يدي كتاب هام حمل عنوان: أمن المعلومات، وعي مثالي وحماية حصينة. من تأليف ناصر علي الشهري، الذي أهدى هذا المنجز لابنته أمجاد، التي أسهمت معه في إخراجه وأن يرى النور.
يحمل الكتاب مجموعة من المتطلبات و المعارف المرتبطة بالحاسب الآلي وأمن المعلومات، و التي تم طرحها في سبعة فصول فقد بُدأ الفصل الأول بالتعريف عن الحاسب الآلي بالإضافة إلى وصف مراحل تطوره على شكل لمحة تاريخية ممتعة ومفيدة، ثم طرح طرق الاستخدام المثالي للحاسوب للحفاظ عليه و على مكوناته، اما الفصل الثاني فقد كان يتحدث عن موضوعات متنوعة عن الشبكات و تعريفها و لمحه عن مفهومها بأسلوب واضح و مختصر و أفضل الطرق لتأمين الشبكات، أما الفصل الثالث و الذي يعد أطول الفصول في الكتاب فقد كان موضوعه شبكة الانترنت، ذلك العالم الكبير، الذي وصفة الكاتب بقرية يقطنها اجناس متنوعه من جميع انحاء العالم و قدم في هذا الجزء الظواهر الإيجابية و السلبية التي نتجت عن هذه الشبكة، و الفصل الرابع اشتمل على توضيح للمخاطر التي تكمن في شبكة الإنترنت مثل أضرار البريد العشوائي التي تسمىspam وطريقة الحماية منها، بالإضافة إلى المشاكل التي تواجه كل من يستخدم الإنترنت، و في الفصل الخامس الذي كان موضوعه الجرائم المعلوماتية اعتداءات بلا حدود، توسع المؤلف في ما يخص الجرائم المعلوماتية و مفهومها بالإضافة إلى أمثلة منها أي الجرائم التي كان لها تأثير واضح على شبكة الإنترنت مثل اختراق مواقع المسئولين أو الجهات الحكومية، أما الفصل السادس فهو عن إدارة الشخص لأمن المعلومات الخاص به سواء شخصياً أو لجهة عمله أو منشأته الخاصة، فيحتاط قبل أن يفوت الأوان على الندم، في الفصل السابع و الأخير طرح الكاتب أهم الجوانب التشريعية و القانونية التي تستلزم امن المعلومات لتطبيقها وذلك للتصدي للجرائم المعلوماتية بالإضافة إلى معاقبة المخالفين و الخارجين عن القانون.
وقد ختم المؤلف منجزه بخلاصة من خبراته وتجاربه و مواقف تقنية تمثل خبرة طويلة في عالم المعلوماتية وشبكة الانترنت. الكتاب ضم 392 صفحة من القطع الكبير، وتم توزيعه وإخراجه بشكل ساعد القارئ على تصفحه والإلمام بمعلوماته الهامة.
لمشاهدة المقال من المصدر أضغط على الرابط التالي: