Free Essay

Information Security

In: Other Topics

Submitted By ayatkhalid
Words 2508
Pages 11
الفصل الأول

علم النفس العصبي: النشأة والأهمية

النشأة والأهمية)
ــــــــــــــــــــــــــــــــــــــ
- التعريف، النشأة والتطور:- علم النفس العصبي Neuropsychology في أبسط تعريفاته هو " ذلك العلم الذي يقوم بدراسة العلاقة بين السلوك والمخ." أو هو " دراسة العلاقة بين وظائف المخ من ناحية والسلوك من ناحية أخرى". وتستمد هذه الدراسة معلوماتها من أكثر من علم كعلم التشريح Anatomy وعلوم الحياة (البيولوجيBiology)، وعلم الأدوية (فارماكولوجيPharmacology)، وعلم وظائف الأعضاء (الفسيولوجي Physiology). ويعد علم النفس العصبي الإكلينيكي Clinical Neuropsychology أحد المجالات التي يتم فيها تطبيق هذه المعرفة في المواقف الإكلينيكية الخاصة ببعض المشكلات. ظهرت العديد من الدوريات المتخصصة في هذا المجال التي نوجز بعضها فيما يلي:-
1- مجلة علم النفس العصبي الإكلينيكي Journal of Clinical Neuropsychology.
2- مجلة علم النفس الإكلينيكي Clinical Psychology.
3- علم النفس العصبي الإكلينيكي Clinical Neuropsychology.
4- المجلة الدولية للعلوم العصبية International Journal of Neurosciences.
5- مجلة نيوروسيكولوجيا Neuropsychologia.
6- مجلة علم النفس العصبي الإكلينيكي والتجريبي J. of Clinical & Experimental Neuropsychology.
7- مجلة علم النفس العصبي Neuropsychology.
8- مجلة المخ (الدماغ) واللغة Brain & Language.
حتى أوائل عام 1980 لم يكن علم النفس العصبي أحد التخصصات المحددة، ثم وضعت الجمعية الأمريكية لعلم النفس American Psychological Association تحديداً في القسم الأربعين لها حددت فيه تعريف علم النفس العصبي، وفي أواخر الثمانينات وضعت الجمعية المحددات المطلوبة لمن يحصل على دبلوم علم النفس العصبي الإكلينيكي. ويعد مصطلح علم النفس العصبي مصطلحاً حديثاً نسبياً، وإن كان بروس Bruce يرى أنه ظهر لأول مرة على يد وليام أوسلر W.Osler، ثم استخدمه هب Hebb في كتابه المعنون "تنظيم السلوك: نظرية نيوروسيكولوجية" عام 1947. وعلى الرغم من أن هب لم يضع تعريفاً محدداً للمصطلح إلا أنه استخدمه للإشارة إلى الدراسة التي تتضمن اهتمامات كل من علماء الأعصاب Neurologists وعلماء النفس الفسيولوجيين Physiological Psychologists.
- تطور نظرية علم النفس العصبي:- يعتمد علم النفس العصبي على الرغم من حداثته في المجال الإكلينيكي على محورين هامين من الدراسات والنظريات هما: الفرضية المخية، الفرضية العصبية.
1- الفرضية المخية Brain Hypothesis ترى هذه الفرضية أن المخ هو مصدر السلوك. وكان الاعتقاد السائد لفترة طويلة أن السلوك الإنساني تحكمه الأرواح، وكان من أكثر هذه المعتقدات ما أشار إليه أمبيدوقليس Impedocles (495-435 ق.م) حيث أوضح أن العمليات العقلية مركزها القلب. أما أفلاطون- (427-347 ق.م) فوضع مصطلح الروح ثلاثية الأطراف Tripartite Soul ووضع الجزء العقلي والمنطقي منها في المخ. أما أرسطو Aristotle (384-322 ق.م) فقد كانت لديه معرفة كافية بتركيب المخ، وقال أن الإنسان –مقارنة بالحيوان- يمتلك مخاً أكبر بالنسبة لحجم جسمه، كما أشار إلى أن القلب هو مصدر العمليات العقلية لأنه الأدفأ والأنشط. أما المخ فلأنه بارد وخامل فهو يعمل كخادم مهمته تبريد الدم. أما هيبوقراط Hippocrtes (460-370 ق.م) فقد حاول أن يربط بين ملاحظاته الإكلينيكية على السلوك من ناحية، وما كان متوفراً لديه من معلومات عن المخ من ناحية أخرى. كذلك وصف جالين Galen (130-27ب.م) بعد ما يقرب من 600 سنة من هيبوقراط بعض المظاهر التشريحية للمخ، ودرس موضع العقل في المخ، تلك المحاولة التي دعمها ديكارت فيما بعد حيث افترض وجود الروح في الجسم الصنوبري Pineal body الموجود في المخ. ويعتبر هيبوقراط وجالين من أكثر من اهتم بفرضية أن المخ هو مصدر السلوك وذلك من خلال خبراتهما الإكلينيكية، وخاصة جالين الذي كان جراحاً ورأى الكثير من الأعراض السلوكية البادية على مرضاه والناتجة عن إصابات المخ.(53) أما رينيه ديكارت R.Descartes (1596-1650) فقد استبدل مفهوم بلاتو عن الروح ثلاثية الأطراف بعقل واحد أسماه الروح العاقلة Rational Soul. وترجع فكرة تحديد موضع وظائف المخ إلى علم الفراسة أو الفرينولوجيا Phrenology حيث أشار عالما التشريح الألمانيين فرانز جوزيف جال F.G.Gall (1758-1828) وسبورزهايم Spurzheim (1776-1832) إلى نقاط هامة في تشريح الجهاز العصبي وأوضحا أن القشرة المخية تتكون من خلايا عصبية تتصل بما تحت القشرة، ووصفا موضع التقاطع الحركي للمسارات الحركية الهابطة من المخ، وأن الحبل الشوكي يتكون من مادة بيضاء ومادة رمادية، وأن هناك نصفين متماثلين للمخ على اتصال ببعضهما البعض. أما بيير فلورانز Flourens (1794-1867) فقد حاول أن يضع تحديداً للمراكز المختلفة في المخ، والمسئولة عن بعض الوظائف، وذلك من خلال دراسة كل من المخ والمخيخ والنخاع المستطيل والحبل الشوكي والأعصاب الطرفية. وقام فلورانز بعمل مجموعة من العمليات على بعض الحيوانات دمر فيها مناطق معينة في القشرة المخية وانتظر ليرى ما الذي سيحدث بعد ذلك من آثار سلوكية. وأدت النتائج التي توصل إليها إلى تصور أن القشرة المخية تتضمن مراكز عدة تعمل بوظائف معينة، ولكنها على الرغم تعدد تلك المراكز والوظائف إلا أن هذه القشرة تعمل بشكل متكامل وليس مجرد وحدات منفصلة ومنعزلة. أما الطبيب الفرنسي بول بروكا P.Broca (1824-1880) فقد استطاع في عام 1861أن يقوم بتحديد المنطقة المسئولة عن الكلام وذلك من خلال تشريحه لمخ مريض توفى وكان مصاباً بفقدان النطق رغم سلامة الأعضاء المتعلقة بهذه الوظيفة. ولاحظ بروكا من خلال تشريحه وجود منطقة مصابة في أحد مناطق المخ فاعتبرها هي المسئولة عن فقدان النطق، وتقع هذه المنطقة في الفص الجبهي الأيسر، وسميت فيما بعد بمنطقة بروكا. بعد ذلك جاء كارل فيرنيك K. Wernick (1848-1904) ليشير إلى وجود أكثر من منطقة للغة، كما أشار إلى ثلاثة أنواع من الأفيزيا: أفيزيا الطلاقة Fluency Aphasia، أفيزيا فيرنيك Wernick’s Aphasia، والصمم اللفظي Word Deafness.
2- الفرضية العصبية Neuron Hypothesis توجد فرضيتان عصبيتان لكل منهما دوره في تطوير علم النفس العصبي، وتحاولان تفسير عمل الجهاز العصبي: الأولى فرضية الخلية العصبية neuron hypothesis وتنص على أن الجهاز العصبي يتكون من خلايا أو وحدات تتفاعل معاً ولكنها ليست متصلة فيزيقياً. فالخلايا العصبية قد تكون متباعدة فيما بينها تشريحياً أو مكانياً، ولكنها تشارك في القيام بوظيفة محددة. كما أن إصابة أي منطقة من هذه الخلايا يؤثر بدوره على أداء هذه الوظيفة. أما الفرضية الثانية فهي فرضية شبكة الأعصاب Nerve net hypothesis التي تشير إلى أن الجهاز العصبي يتكون من شبكة من الألياف المترابطة التي تعمل كوحدة واحدة.
النشأة الحديثة لعلم النفس العصبي:- يُعد جون جاكسون J.Jackson (1835-1911) أول من وضع الأساس الحديث لعلم النفس العصبي وكتب أكثر من 300 مؤلفاً وبحثاً، واعتبر أن الجهاز العصبي يتكون من مجموعة من الطبقات ذات الوظيفة التدرجية أو الهرمية. ويُعد القرن التاسع عشر قرن زيادة المعرفة بتركيب المخ ووظائفه. ومع ذلك فإن علم النفس العصبي لم يكن قد ظهر حتى عام 1900، وإنما بدأ في الظهور في عام 1949 عندما استخدم المصطلح لأول مرة. وترجع أسباب تأخر هذا العلم إلى ما يلي:-
1- إن علماء الأعصاب في عشرينات هذا القرن –مثل هنري هيد- رفضوا النظرية الكلاسيكية التي وضعها كل من بروكا وفيرنيك، واعتبروا أن محاولتهما لربط الوظيفة بمكان تشريحي معين في المخ هو تكرار لنموذج الفرينولوجيا.
2- عطلت الحربان العالميتان الأولى والثانية التطور العلمي في العديد من المجالات وفي عديد من الدول، مما أثر على اكتشاف الجديد في النواحي التشريحية للمخ وعلاقتها بالسلوك.
3- إن علماء النفس عادة ما كانوا يبحثون عن جذورهم في الفلسفة بدلاً من البيولوجيا، وأدى ذلك إلى قلة اهتماماتهم بالفسيولوجيا والتشريح. وقد استطاع معمل بنتون النفسي العصبي أن يستخدم العديد من الاختبارات بما فيها اختبار وكسلر للذكاء لإجراء عمليات التقييم المختلفة. كما استطاع هو وزملاؤه أن يقوموا بدراسات مكثفة لزملة أعراض البروزوباجنوزيا Prosopagnosia (عدم التعرف على الوجوه المألوفة) من خلال اختبار التعرف على الوجوه Facial Recognition Test. كما استخدم اختبار تحديد الموضع Localization test لتقييم القدرة المكانية، واختبار إدراك الأشكال اللمسية Tactile Form Perception Test. واستطاع بنتون من خلال معمله أن يطور ويستحدث العديد من الاختبارات الموضوعية من خلال بحوثه لتقييم الحالة النفسية والعصبية للمرضى. يُضاف إلى ذلك ما قدمه وارد هالستيد W. Halstead من إسهامات هامة، حيث كان يلاحظ الأفراد ذوي الإصابات المخية، وما يطرأ على سلوكهم من تغير، وحاول من خلال ملاحظاته أن يقّيم هذه الخصائص السلوكية عن طريق تطبيق مجموعة من الاختبارات على هؤلاء المرضى. ثم تلا ذلك ما قدمه رالف رايتان R.Reitan -أحد تلامذة هالستيد- من تطوير للبطارية والتخلص من بعض الاختبارات وإضافة البعض الآخر، وكوّن ما سُمي ببطارية هالستيد - رايتان Halstead-Reitan. وفي عام 1980 ظهرت بطارية جديدة هي بطارية لوريا – نبراسكا Luria-Nebraska للتقييم النفسي العصبي والتي تُستخدم الآن على نطاق واسع كبديل لبطارية هالستيد-رايتان.
- أهمية دراسة علم النفس العصبي:- ظهر علم النفس العصبي كما سبق وقلنا نتيجة لزيادة الإصابات المخية في الحرب العالمية الثانية، كضرورة لتقييم الآثار السلوكية الناتجة عن هذه الإصابات. وإذا كان هذا العلم يهتم بدراسة التغيرات السلوكية الناجمة عن إصابات المخ فإن دراسة تحديد موضع الإصابة المخية Localization تعد مسألة في غاية الأهمية. وكما هو معروف فإن لكل منطقة مخية وظيفة معينة، وهذه الوظائف النوعية هي لب دراسة علم النفس العصبي. ويعني هذا أن تحديد التغيرات السلوكية يتطلب تحديد موضع الإصابة المخية العضوية، كما أنه يتطلب تحديد مساحة هذه الإصابة. والحقيقة أنه على الرغم من زيادة تطور التكنولوجيا في وسائل التشخيص بدءً من الأشعة العادية Plain X Ray وانتهاءً بالرنين المغناطيسي Magnetic Resonance Imaging والمعروف اختصاراً بـ MRI، سواء كان تصويراً تشريحياً أو وظيفياً، ومروراً بالأشعة المقطعية، ورسام المخ، وغيرها. فإن هذه الوسائل فعالة في تحديد موضع الإصابة، ولكنها لا تعمل جميعها بنفس الدرجة من الدقة، بل إن بعضها قد يُظهر اضطرابات شاذة –تظهر في رسم المخ أو الأشعة- على الرغم من عدم وجود إصابة مخية حقيقية. بالإضافة لذلك فإن بعض هذه الوسائل قد يكون مؤذياً أو يعرض المريض لبعض المخاطر. فالبذل الشوكي Spinal Puncture مثلاً، والذي يتم من خلاله سحب كمية بسيطة من السائل النخاعي من خلال فقرات العمود الفقري في المنطقة القطنية لدراسة تركيب هذا السائل، قد يكون مؤذياً إلى حد إحداث ضعف عضلي في الساقين.
- من هو أخصائي علم النفس العصبي:-
الحقيقة أن الاتجاه العالمي الآن يسعى إلى إذابة الفروق بين التخصصات المختلفة في علم النفس، بل إن هناك اتجاهاً جديداً يجعل المسميات المختلفة لتخصصات علم الأعصاب، والطب النفسي، وعلم النفس تندرج جميعها تحت مسمى واحد هو العلوم العصبية Neurosciences، ويُطلق على كل من يعمل في هذه المجالات اسم باحث عصبي Neuroscientist. ويعني هذا أن هذه التخصصات لا يمكن أن تكون منفصلة عن بعضها البعض لأنها ببساطة تتعامل مع الإنسان الذي ينظم حياته جهازه العصبي. ومن ثم فطبيب الأعصاب يحتاج إلى دراسة الطب النفسي وعلم النفس، والطبيب النفسي يجب أن يكون ملماً بكل من علم الأعصاب وعلم النفس، والأخصائي النفسي عليه أيضاً أن يكون على دراية بمجال علم الأعصاب والطب النفسي. وعلى الرغم من أن هذا الاتجاه آخذ في السير قدماً على المستوى العالمي إلا أنه لم يحظ بنفس الدرجة من الاهتمام في بلداننا العربية. وعند رصد طبيعة الدراسة التي تقدم لدارسي علم النفس في بلداننا العربية، يمكن القول بأن العلوم العصبية بشكل خاص، والعلوم البيولوجية بشكل عام، لا يتم دراستها على النحو الذي يسمح بالإلمام بالجوانب الهامة في هذه العلوم، ومن ثم يصبح من الصعب على طالب الدراسات العليا أن يكمل تخصصه في علم النفس العصبي بشكل صحيح. وبالتالي يتطلب الأمر تغييراً للكثير من المناهج التي يتم تلقينها لطلابنا، دون أن يحصلوا بشكل كاف حتى على التدريب الأساسي لهم وهو مجال الأمراض النفسية والعقلية . وفي ضوء ما سبق يمكننا أن نعرّف الأخصائي النفسي العصبي على أنه " أخصائي نفسي تخصص في دراسة العلاقة بين كل من المخ والسلوك، وتلقى تدريبات مكثفة وواسعة في مجال تشريح وفسيولوجيا وباثولوجيا الجهاز العصبي، وخاصة المخ، ولديه مهارات نوعية في استخدام أدوات التقييم التي تكشف وظائف المخ، مع القدرة على التقييم والتفسير والتنبؤ". وبعض الأخصائيين العصبيين يتخصصون في الأعمال البحثية والبعض الآخر يعمل في مجال تقييم وتدريب الأفراد الذين توجد لديهم اضطرابات وظيفية في الجهاز العصبي. أما عن دور الأخصائي النفسي العصبي في تقييم المرضى فإنه يقوم بذلك عن طريق أحد الطرق الثلاثة التالية:
1- استخدام طريقة تقييمية تتكون من بطارية اختبارات ثابتة، وفي هذه الحالة نريد فقط أن نتعرف على ماهية الوظائف المضطربة وغير المضطربة. ومن أكثر البطاريات المستخدمة لهذا الغرض هي بطارية هالستيد- رايتان للتقييم النفسي العصبي.
2- أما الطريقة الثانية فهي استخدام بطارية ثابتة من الاختبارات أيضاً، ولكن في هذه الطريقة يكون هناك ترتيب هيراركي -هرمي- للبنود التي تمثل اختبارات فرعية. بمعنى أننا نبدأ بفحص وظائف معينة باختبارات محددة حتى نتوصل إلى المستوى الذي اضطربت عنده هذه الوظائف. وأكثر البطاريات استخداماً لهذا الغرض بطارية لوريا – نبراسكا، وهي تعتمد على تاريخ طويل من الدراسات البحثية التي اختبرت قدرة البطارية لقياس اضطراب وظيفة المخ، وتحديد أسباب هذا الاضطراب.
3- أما الطريقة الثالثة فهي استخدام البطارية المرنة، وتعني أننا لا نقدم اختبارات هذه البطارية لكل المرضى، بل نقدم لكل مريض ما يتناسب معه من أدوات، والتي قد لا تصلح للتطبيق على مريض آخر على الرغم من أنه يعاني من نفس المشكلة المرضية.(81) ويمكن أن نلخص دور الأخصائي النفسي العصبي فيما يلي:- 1. يستطيع أن يمدنا ببراهين توضح تأثير إصابة المخ على الوظائف المعرفية في الوقت الذي لا تستطيع فيه الأدوات التشخيصية الأخرى ذات التقنية العالية أن تمدنا بنفس المعلومات. 2. يستطيع أن يوضح لنا ما إذا كان الاضطراب السلوكي الظاهر على المريض هو نوع من الادعاء والتمارضMalingering ، أم نتيجة اكتئاب مثلاً(سبب نفسي) أم نتيجة لإصابة مخية (سبب عضوي)، أم أنه أحد مظاهر الأعراض الجانبية للعلاج المستخدم.
- متطلبات إعداد الأخصائي النفسي العصبي:- إن عملية تقييم الآثار السلوكية المترتبة على إصابات المخ أمر يتطلب ممن يقوم بهذه المهمة معرفة واسعة بالعديد من المعارف المختلفة الخاصة بالمخ والسلوك. فالتقييم النفسي العصبي يتطلب في البداية معرفة كيف يقوم المخ بالسيطرة والتحكم في العديد من الوظائف كالتخطيط والذاكرة والانفعال والحركة، وما إلى ذلك من وظائف. ومن ثم يحتاج الفاحص لهذه الوظائف إلى معرفة بالطرق والميكانيزمات التي تعمل بها الأنظمة المخية المختلفة، حتى يستطيع أن يقيسها بشكل دقيق. وعليه أن يكون على معرفة أيضاً بالنواحي العلاجية وتأثيرات الأدوية على الجانب المعرفي والسلوكي للمريض، حتى يمكنه التفرقة بين تأثيرات الإصابة المخية على الوظائف المعرفية، وبين الآثار الخاصة بالأدوية التي يتناولها المريض. وأخيراً يجب أن يكون على دراية ولو بسيطة بطرق الأشعة التصويرية للمخ، وكيف تبدو الإصابات فيها. إن الأمر يتطلب ببساطة تدريباًَ واسعأً ومكثفاً وعميقاً في العديد من المجالات، ولسوء الحظ فإن الأمر ليس كذلك في الواقع، ليس فحسب بالنسبة للأخصائي النفسي العصبي، بل وبالنسبة أيضاً لبعض الأطباء النفسيين وأطباء الأعصاب وأخصائيي العلاج بالعمل. وقد يرجع هذا الأمر إلى أنه لا يوجد نظام تدريبي موحد ومقنن لكل الفاحصين، كما أن نوعية التقييم تختلف بشكل كبير إن منح شهادة البورد الأمريكية في كل من علم النفس المهني Professional Psychology، أو علم النفس العصبي الإكلينيكي Clinical Neuropsychology يتطلب تدريباً مكثفاً في هذه المجالات. ووضعت الجمعية شروطاً يجب توفرها لكل من يريد أن يحصل على دبلوم علم النفس العصبي الإكلينيكي يمكن تلخيصها فيما يلي:-
أ- الحصول على درجة الدكتوراه في علم النفس.
ب- وجود ترخيص مزاولة المهنة في مكان إكلينيكي
ج- يجب أن يكون الفرد قد حصل على تدريبات في المجالات التالية:-
1- العلوم العصبية الأساسية Basic neurosciences.
2- تشريح الجهاز العصبي Neuroanatomy.
3- علم الأعصاب المرضي Neuropathology.
4- علم الأعصاب الإكلينيكي Clinical Neurology.
5- التقييم النفسي Psychological Assessment.
6- التقييم النيوروسيكولوجي Clinical Neuropsychological Assessment.
7- علم النفس المرضي Psychopathology.
د- خبرة خمس سنوات بعد الدكتوراه في ممارسة علم النفس في المجالات البحثية، والإكلينيكية، والتدريسية.
هـ- خبرة ثلاث سنوات أو أكثر في علم النفس العصبي وتشتمل على: 1-سنة تدريب (تحت الإشراف) في التقييم النيوروسيكولوجي. 2-سنة تدريب كأخصائي علم نفس عصبي.
3- في حالة غياب أي خبرة إكلينيكية تحت الإشراف، يجب خبرة 3 سنوات في المجال العصبي الإكلينيكي.(81)
- مستقبل علم النفس العصبي:-
إذا كان البعض يرى أن مستقبل هذا العلم في انهيار نتيجة ازدياد التطور التقني الذي يساعد على تحديد طبيعة الإصابات ومواقعها، فإن الأمر على عكس ذلك، فالتطور التقني في أدوات التشخيص إنما يساعد أكثر على زيادة دور هذا العلم، واكتساب الأخصائي النفسي العصبي القدرة على تحديد أدق للحالات المرضية، ومن ثم القدرة على التنبؤ بالاضطرابات، ومساعدة الطبيب والمريض على وضع خطة علاجية وتأهيلية جيدة. وفي ضوء ما سبق يتطلب الأمر بهذه الكيفية إعادة النظر فيما نقدمه لطلابنا دارسي علم النفس في مستوياته الدراسية المختلفة من معارف وتدريبات، كما يتطلب تحديداً لطبيعة الدور الذي سيقوم به الأخصائي النفسي بعد تخرجه، ووضع البرامج التعليمية والتدريبية الميدانية التي تتناسب مع طبيعة هذا الدور. كما يتطلب الأمر أن نحدد وضع خريجينا على خريطة عالمنا المهني، ونحن ننظر إلى التغيرات التي تحدث حولنا في العالم من حيث دقة التخصص ومتطلباته.…...

Similar Documents

Premium Essay

Information Security

...The Importance of Information Systems Security Mario M. Brooks Webster University SECR 5080 – Information Systems Security November 17, 2012 Abstract Information System Security is critical to the protection of vital information against unauthorized disclosure for legal and competitive reasons. All critical information must be protected against accidental and deliberate modification. The establishment and maintenance of documents that have been created, sent, and received will be the cornerstone of all financial establishments in modern society. Poor security practices and weak security policies lead to damages to systems. Criminal or civil proceedings can be the result if the perpetuators are caught and if third parties are harmed via those compromised systems. In this paper, Information System will be defined. The paper will also discuss the lapses, vulnerabilities, and the various ways of improving the system. It is very important that the make-up of Information Systems Security and their capabilities are understood. Information Systems can be a combination of information technology and the people that support operations, management, and decision-making. Information Security, is the protection of information and information systems from unauthorized access, disclosure, use, disruption, modification, inspection, recording, or destruction. The terms Information Security, Computer Security, and Information Assurance are frequently used......

Words: 1133 - Pages: 5

Premium Essay

Information Security

...JONES & BARTLETT LEARNING INFORMATION SYSTEMS SECURITY & ASSURANCE SERIES LABORATORY MANUAL TO ACCOMPANY Security Strategies in Windows Platforms and Applications 1E REVISED 38542_FMxx.indd i 9/5/12 10:48 AM World Headquarters Jones & Bartlett Learning 5 Wall Street Burlington, MA 01803 978-443-5000 info@jblearning.com www.jblearning.com Jones & Bartlett Learning books and products are available through most bookstores and online booksellers. To contact Jones & Bartlett Learning directly, call 800-832-0034, fax 978-443-8000, or visit our website, www.jblearning.com. Substantial discounts on bulk quantities of Jones & Bartlett Learning publications are available to corporations, professional associations, and other qualified organizations. For details and specific discount information, contact the special sales department at Jones & Bartlett Learning via the above contact information or send an email to specialsales@jblearning.com. Copyright © 2013 by Jones & Bartlett Learning, LLC, an Ascend Learning Company All rights reserved. No part of the material protected by this copyright may be reproduced or utilized in any form, electronic or mechanical, including photocopying, recording, or by any information storage and retrieval system, without written permission from the copyright owner. The Laboratory Manual to accompany Security Strategies in Windowa Platforms and Applications is an independent publication and has not been authorized, sponsored, or......

Words: 25969 - Pages: 104

Premium Essay

Information Security

...Computer Security Anyone would agree that private information needs to remain private. To keep any information secured takes a lot of time and effort. In order to make sure the information will be kept private the information itself has to satisfy certain properties in order to make sure the information is kept secured. “Confidentiality, integrity and availability have been considered the three core principles of information security for more than two decades. They are commonly referred to as the CIA triad” (Cyber Secure Online, 2013). When designing security controls you will definitely be addressing one or more of these core principles. Even though these principles were considered core security professionals realized that the focus cannot solely be on these three principles alone. The CIA triad was expanded by adding an additional four principles that have enhanced and would now have a more sufficient in protecting confidential information. Listed here are the seven principles of the Expanded CIA triad: Confidentiality, Integrity, Availability, Possession, Authenticity, Utility, and Accuracy. As stated above many of the security professionals did not want all concentration to be on the original three, so it made sense to expand. This will ensure that the information that needs to be protected is protected thoroughly. “Each time an information technology team installs a software application or computer server, analyzes an data transport method, creates a......

Words: 453 - Pages: 2

Free Essay

Information Security

...IT SECURITY All of new technologies of the modern age have changed the way the human race commutates with other human beings. Also, this feat has made the way business is conducted today very convent and easier to do. The Internet is a huge discover for mankind for the commutation barrier. With all of these new products like smartphones, tablets, and computers made this new capability for anyone in the world that can afford at least one of these products. Since this new commutation barrier is being used daily by the human race, this very much-changed the “business world”. Databases of your personal information, such as credit card numbers, social security numbers, and even your address are on the Internet somewhere. IT has proved to be a significant employer. Many people with knowledge of computers have got jobs in this field, and have successfully made a career out of it. Since it has changed the business world in such a dramatic way, Corporations need employees that have the skill to protect this values and private information. Information technology has helped one find cures for several diseases; thereby, serving mankind in plentiful ways. Many other programs have helped individuals that have visual or hearing impairment. Corporations use information in databases to run operating activities day to day. In the world we live in today information technology is only becoming more and integrated in our daily lives, as we know it. To the......

Words: 1443 - Pages: 6

Premium Essay

Information Security

...Information security means protecting information and information systems from unauthorized access, use, disclosure, modification or destruction. Since the early days of writing, heads of state and military commanders understood that it was necessary to provide some mechanism to protect the confidentiality of written correspondence and to have some means of detecting tampering. For over twenty years, information security has held confidentiality, integrity and availability as the core principles of information security. Confidentiality is the term used to prevent the disclosure of information to unauthorized individuals or systems. Confidentiality is necessary (but not sufficient) for maintaining the privacy of the people whose personal information a system holds. In information security, integrity means that data cannot be modified without authorization. When Management chooses to mitigate a risk, they will do so by implementing one or more of three different types of controls. Administrative controls form the framework for running the business and managing people. Logical controls (also called technical controls) use software and data to monitor and control access to information and computing systems. Physical controls monitor and control the environment of the work place and computing facilities. Information security uses cryptography to transform usable information into a form that renders it unusable by anyone other than an authorized user; this process is called......

Words: 4064 - Pages: 17

Premium Essay

Information Security

...production from the worm outbreak last month, and they directed us to improve the security of our technology. Gladys says you can help me understand what we need to do about it.” “To start with,” Charlie said, “instead of setting up a computer security solution, we need to develop an information security program. We need a thorough review of our policies and practices, and we need to establish an ongoing risk management program. There are some other things that are part of the process as well, but these would be a good start.” “Sounds expensive,” said Fred. Charlie looked at Gladys, then answered, “Well, there will be some extra expenses for specific controls and software tools, and we may have to slow down our product development projects a bit, but the program will be more of a change in our attitude about security than a spending spree. I don’t have accurate estimates yet, but you can be sure we’ll put cost-benefit worksheets in front of you before we spend any money.” Fred thought about this for a few seconds. “OK. What’s our next step?” Gladys answered, “First, we need to initiate a project plan to develop our new information security program. We’ll use our usual systems development and project management approach. There are a few differences, but we can easily adapt our current models. We’ll need to appoint or hire a person to be responsible for information security.” The Need for Security Our bad neighbor makes us early stirrers, Which is both healthful and good......

Words: 24411 - Pages: 98

Premium Essay

Information Security

...Information security, sometimes shortened to InfoSec, is the practice of defending information from unauthorized access, use, disclosure, disruption, modification, perusal, inspection, recording or destruction. It is a general term that can be used regardless of the form the data may take (electronic, physical, etc...)[1] Two major aspects of information security are: • IT security: Sometimes referred to as computer security, Information Technology Security is information security applied to technology (most often some form of computer system). It is worthwhile to note that a computer does not necessarily mean a home desktop. A computer is any device with a processor and some memory (even a calculator). IT security specialists are almost always found in any major enterprise/establishment due to the nature and value of the data within larger businesses. They are responsible for keeping all of the technology within the company secure from malicious cyber attacks that often attempt to breach into critical private information or gain control of the internal systems. • Information assurance: The act of ensuring that data is not lost when critical issues arise. These issues include but are not limited to: natural disasters, computer/server malfunction, physical theft, or any other instance where data has the potential of being lost. Since most information is stored on computers in our modern era, information assurance is typically dealt with by IT security specialists. One......

Words: 768 - Pages: 4

Premium Essay

Information Security

...Internet Information Security: The Problems and Solutions Chenlong Wu PRE-SESSIONAL COURSE July 2011 The Language Centre EFL Unit University of Glasgow Introduction: As a useful instrument in modern life, the internet has revolutionized life styles in recent years. Generally, the internet popularization over the world facilitates academic research, communication and entertainment. Nevertheless, problems exist in various aspects, such as misuse of the Internet, Internet addiction and information security, which includes individual privacy, business secrets and national information. According to the data provided by The World Bank (2011), 83.2% people have access to the Internet in the United Kingdom until 2009, but there was almost nobody surfing the Internet 20 years ago. Although increasing number of consumers are using the high technology, individual privacy and business secrets are exposed to potential risks. This essay aims to analyse the consequences of the problem and propose possible methods. Firstly, the essay will describe the major problems currently. Then discuss executable measures to address the problem. Finally, it will provide evaluation and conclusion. Problems: Internet information security is a new concept which for the purpose of protecting personal, commercial or national information on the internet, and guaranteeing privacy and business secrets not being destroyed or leaked out. Online privacy contains private information......

Words: 1376 - Pages: 6

Premium Essay

Information Security

...Why Information Security is Hard – An Economic Perspective Ross Anderson University of Cambridge Computer Laboratory, JJ Thomson Avenue, Cambridge CB3 0FD, UK Ross.Anderson@cl.cam.ac.uk Abstract According to one common view, information security comes down to technical measures. Given better access control policy models, formal proofs of cryptographic protocols, approved firewalls, better ways of detecting intrusions and malicious code, and better tools for system evaluation and assurance, the problems can be solved. In this note, I put forward a contrary view: information insecurity is at least as much due to perverse incentives. Many of the problems can be explained more clearly and convincingly using the language of microeconomics: network externalities, asymmetric information, moral hazard, adverse selection, liability dumping and the tragedy of the commons. risk of forged signatures from the bank that relies on the signature (and that built the system) to the person alleged to have made the signature. Common Criteria evaluations are not made by the relying party, as Orange Book evaluations were, but by a commercial facility paid by the vendor. In general, where the party who is in a position to protect a system is not the party who would suffer the results of security failure, then problems may be expected. A different kind of incentive failure surfaced in early 2000, with distributed denial of service attacks against a number of high-profile web sites. These exploit a......

Words: 5786 - Pages: 24

Premium Essay

Information Security

...Information Security August 10, 2012 One of the biggest issues in the Information Technology field these days is information security. Today almost anything can be found on the internet. Even like how to videos on how to put in a window, break-into a house, or even hack computers. The digital age has many perks but it also has many down falls to it as well. The perks that we enjoy so much from the internet also leaves us open to identity theft and company information theft. This gives Information Technology professionals a lot to think about when they consider Information Technology. One of the biggest threats facing the IT industries today is the end users non-malicious security violations that leave companies vulnerable to attack. In a recent Computer Security Institute survey, 41 percent of the participating U.S organizations reported security incidents. (Guo, 2012 p. 203-236) Also according to the same survey it was found that 14 percent of the respondents stated that nearly all of their company’s loses and or breaches were do to non-malicious and or careless behavior by the end users. (Guo, 2012 p. 203-236) Some of the end users behaviors that help these threats along were the peer-to-peer file-sharing software installed by the end user that might compromise company computers. Some other examples of security being compromised by end users would be people that use sticky notes to write there passwords down and leave them where other people can see......

Words: 1422 - Pages: 6

Premium Essay

Information Security

...Assessment Information Management Dovile Vebraite B00044098 Department of Business School of Business & Humanities Institute of Technology, Blanchardstown Dublin 15. Higher Certificate of Business Information Management 20/08/2014 Contents What is Information Security? ........................................................................ 3 What are the Goals of Information Systems Security? ….……………………………. 4 How big is the Security Problem? ………………………………………………………………. 5 Information Security Threats ……………………………………………………………………… 6 How to Secure the Information Systems? ………………………………………………….. 7 Conclusion …………………………………………………………………………………………………. 8 Bibliography ………………………………………………………………………………………………. 9 What is information security? ‘’Information security, to protect the confidentiality, integrity and availability of information assets, whether in storage, processing or transmission. It is achieved via the application of policy, education, training and awareness, and technology.’’ (Whitman, Mattord, 2011). Information security is the protection of information and information systems from unauthorised access, modification, disruption, destruction, disclosure, or use. In other words it handles the risk management. The definition of information security is based on the concept that if there is a loss of CIA (confidentiality, integrity and availability) of information, then the person or business will suffer harm. What are the goals of......

Words: 1543 - Pages: 7

Premium Essay

Information Security

...Principles of Information Security, Fourth Edition Chapter 3 Legal, Ethical, and Professional Issues in Information Security Learning Objectives • Upon completion of this material, you should be able to: – Describe the functions of and relationships among laws, regulations, and professional organizations in information security – Differentiate between laws and ethics – Identify major national laws that affect the practice of information security – Explain the role of culture as it applies to ethics in information security Principles of Information Security, 4th Edition 2 Introduction • You must understand scope of an organization’s legal and ethical responsibilities • To minimize liabilities/reduce risks, the information security practitioner must: – Understand current legal environment – Stay current with laws and regulations – Watch for new issues that emerge Principles of Information Security, 4th Edition 3 Law and Ethics in Information Security • Laws: rules that mandate or prohibit certain societal behavior • Ethics: define socially acceptable behavior • Cultural mores: fixed moral attitudes or customs of a particular group; ethics based on these • Laws carry sanctions of a governing authority; ethics do not Principles of Information Security, 4th Edition 4 Organizational Liability and the Need for Counsel • Liability: legal obligation of an entity extending beyond criminal or contract law; includes legal obligation to make restitution...

Words: 2389 - Pages: 10

Premium Essay

Information Security

...Security Issues in Legal Context Discussion 5.1: Privacy in the Workplace The Children's Online Privacy Protection Act, which went into effect date, April 21, 2000, affects U. S. commercial Web sites and third-party commercial Web sites that schools permit their students to access. "COPPA requires "operators of websites or online services directed to children and operators of websites or online services who have actual knowledge that the person from whom they seek information is a child (1) To post prominent links on their websites to a notice of how they collect, use, and/or disclose personal information from children; (2) With certain exceptions, to notify parents that they wish to collect information from their children and obtain parental consent prior to collecting, using, and/or disclosing such information; (3) Not to condition a child's participation in online activities on the provision of more personal information than is reasonably necessary to participate in the activity; (4) To allow parents the opportunity to review and/or have their children's information deleted from the operator’s database and to prohibit further collection from the child; and (5) To establish procedures to protect the confidentiality, security, and integrity of personal information they collect from children. Non-profit sites are not included in the act; however, many are voluntarily complying. The Children's Internet Protection Act went into effect April 20,......

Words: 2799 - Pages: 12

Premium Essay

Information Security

...Human differences Human beings are prone to certain characteristics that tend to affect their relation to information security. Information security refers to the ability of an individual to ensure that information is free from any kind of access by unwarranted individuals. There are several human inadequacies that affect the level of information security. However, this discussion is going to concentrate on three major human characteristics that affect information security. These include: acts of omission, acts of commission and acts of sequence. These three acts are important in to information security because they are not related to distortion of information but they increase the challenges in regard to making information secure. Information security involves the ability of an individual to access certain preserved information with ease. Information security does not involve distortion of information. These reasons make these three acts to be a concern to stakeholders within the information security sector. These three acts have distinct influence on the level of security in regard to information. Parsons et.al (2010) argues that acts of omission involve the inability to execute important activities when dealing with information. There are certain requirements in the field of information that require constant activities. For example, it is recommended that one should change his passwords regularly to reduce cases of illegal access by unwarranted individuals (Parsons et.al...

Words: 974 - Pages: 4

Premium Essay

Information Security

...implementing the information security management standards, plus potential metrics for measuring and reporting the status of information security, both referenced against the ISO/IEC standards. Scope This guidance covers all 39 control objectives listed in sections 5 through 15 of ISO/IEC 27002 plus, for completeness, the preceding section 4 on risk assessment and treatment.  Purpose This document is meant to help others who are implementing or planning to implement the ISO/IEC information security management standards.  Like the ISO/IEC standards, it is generic and needs to be tailored to your specific requirements. Copyright This work is copyright © 2010, ISO27k Forum, some rights reserved.  It is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 3.0 License.  You are welcome to reproduce, circulate, use and create derivative works from this provided that (a) it is not sold or incorporated into a commercial product, (b) it is properly attributed to the ISO27k Forum at www.ISO27001security.com, and (c) derivative works are shared under the same terms as this. Ref. | Subject | Implementation tips | Potential metrics | 4. Risk assessment and treatment | 4.1 | Assessing security risks | Can use any information security risk management method, with a preference for documented, structured and generally accepted methods such as OCTAVE, MEHARI, ISO TR 13335 or BS 7799 Part 3. See ISO/IEC 27005 for general advice. | Information security risk......

Words: 4537 - Pages: 19