Más contenido relacionado Similar a أمن المعلومات البحثية (15) أمن المعلومات البحثية2. احملتوى
•املعلومات أمن يف أساسية مفاهيم.
•البحثية البياانت إدارة أساسيات.
•البحثية املعلومات أمن مفاهيم.
•االحتياطي النسخ مع التعاملو البحثية البياانت ينزختة.
•احلساسة البحثية البياانت مع التعامل.
•البحثية للبياانت الوصول يف التحكم.
•البحثية البياانت كةومشار محاية. 2
5. البحثية البياانت إدارة.
Research Data Management
•ب تتعلق البحثية البياانت إدارةتنظيمد من ،البياانتالبحث لدورة خوهلا
أرشفةو نشر إىل وصوالالقيمة النتائج.
•إدارةالبياانتالبحثيةتعتربجزءمنعملية،البحثوهتدفإىلجعل
عمليةالبحثفعالةقدر،اإلمكانوتليبالتوقعاتاملتوطلبات،
وضمانالتحققمن،النتائجالسماحولألحباثاجلديدةأنتبىنعلى
املعلوماتاحلالية.
5
8. إنشاءالبياانت.
•قبلا حتتاج ،البحثية البياانت إنشاء أو مجع يف البدء،اترارالق ختاذ
من البحثية البياانت متطلبات ما ومعرفةاملمول/اجلامعة.
•القضاايب يف تبدأ البحثية البياانت إبدارة املتعلقةحياة دورة داية
البحوث.
•منها األمور من العديد اخلطوة هذه تشمل:الدعم–املتطلبات–
التخطيط–لياتواملسؤ–البحث أخالقيات–الربجمياتاملطلوبة.
8
9. تنظيمالبياانت.
•كيفالبياانت على العثور ميكنكالبحثية؟
•معالوقت مروروحدات يدزتالبياانت ينزختفالالس ميكنيطرةعليها.
•ب هلا الوصول وعملية لةوبسه منظمة غري البياانت تصبحطيئة.
•تنظيميكون لن البياانتأسر علىقائمةي حيث لوايتواألوقتا عترب
ضائعا.
9
10. تنظيمالبياانت.
•امللفات وتوثيق وتسميتها اجمللدات هيكلة.
•منطقية وسيلة اختيارلتنظيمالبياانت ملفات وتسميةاخلاصة اجمللداتو
بكيسهل حبيثينرلآلخو لكاالستخدامو املكان حتديد.
•وتنظيم تسمية كيفيةيف التفكرييكون البياانتيفاملشرو بداية.
•تشمل املرجعية:امللف اسم–الكاتب اسم-و االنشاء يخراتالتعديل
-اإلصدار رقم.
10
11. يف نصائحتنظيمالبياانت.
•تكون أناجمللداتو امللفات أمساءمعىن وذو قصرية.
•الضروري غري اررالتك جتنبالتسمي يف ائدةزال الكلماتوة.
•استخدامالكبرية احلروفاملسافا ليسو ،الكلمات لتحديدت.
•يفيف يخرالتا استخدام حالةاستخد فيفضل التسميةحمدد منط ام.
•االسم استخدام حالة يفيفإبعطاء فيبدا التسميةاسمالعائلة.
11
12. يف نصائحتنظيمالبياانت.
•مثل الشائعة الكلمات استخدام جتنب'مشرو'أو'الرسالة'يفبداية
امللفات أمساء.
•امل تسمية يف الرقمية األجبدية غري أحرف استخدام جتنبلفات.
•تيبرتامللف اسم يف العناصراسرتدا يف عليه يعتمددالسجل.
•رقم إىل اإلشارة جيبيف اإلصداراسمامللف.
12
13. البياانت تنظيم فوائد.
•توفريالوقت-على القدرةعلى العثورلوبسه املطلوبة.
•فقدان من احلدالبياانت.
•اجيةواالزد منع.
•األخطاء تقليلامللفات بني.
•املنجز العمل على دليل تقدمي.
•االسرتجاو ينزالتخ عملية تسهيل.
•السماحإلعادة، الطويل املدى على البياانت استخدامالقصري،
املتوسط.
13
14. البياانت على احلفاظ.
•ا بعني يؤخذ ان جيب البحثية ابلبياانت االحتفاظ عندالتايل العتبار:
•البياانت أمن.
•البياانت خصوصية.
•للبياانت الوصول يف التحكم.
•البياانت ينزختاملدى علىالطويل او القصري.
•االحتياطية النسخمنالبياانت.
14
15. البياانت أمن.
•يف التحكمو أتمينها يتم ان البد البحثية البياانت مجيعهلا الوصول
االستخدام سوء من ومحايتها.
•التقليديةو االلكرتونية البياانت أمن على احلفاظ.
•التعديالتو التهديداتو املفاجأة األمنية املشاكل من الوقايةالغري
مصرحة.
•الصالحياتو الوصول يف التحكم.
•ألخر مكان من البياانت نقل.
15
16. البياانت خصوصية.
•على جتري اليت األحباث بياانت محايةاإلنسانوهلاعالقبه ة.
•كنياملشار األشخاص هوية استنتاج.
•حساسة البحثية البياانت تعتربعندمام خطر هناك يكونأن ايدزت
األذى أو اجرإح إىل يؤدي قد الكشفالبحث يف للمشارك.
16
17. البياانت خصوصية.
•يةرس تبقى ان هلا ادرامل البياانت تشمل(املتعلقة مثلابلصحة.)
•التعاملاحلساسةو يةرالس البياانت مع.
•الشخصية البياانت ينزحت خطورة معرفة.
•افقاتوامل على حتتوي.
•البياانت بقية عن منفصل بشكل حفظها إمكانية.
•من جزء يعترب القانونيةو األخالقية اماتزااللت مع التعاملالبحث.
17
20. البياانت ينزخت.
•احلايل العصر يف أساسي مطلب للبياانت الرقمي ينزالتخ.
•الوقت؟ مرور مع امن ينزالتخ هل
•استخدامها؟ وإعادة للبياانت الوصول ميكن هل
•املستقبليةو احلالية ينزالتخ مساحة.
•وبعده البحثي املشرو خالل ينزالتخ.
•احلرامل مجيع يف آمن بشكل البحثية البياانت ينزخت.
20
21. البياانت ينزخت.
•لةواحملم االلكرتونية ينزالتخ وسائط(CD & USB)درجة متثل
البحث البياانت ينزلتخ استخدامها عند املخاطر من عاليةبسبب ية
التلفو للضيا ومعرضة يةزكاملر انعدام.
•البياانت ينزلتخ لةواحملم الوسائط استخدام ميكنال اليتتتطلب
على هبا االحتفاظاملدىالطويل-البياانتميكن اليتخهتارسا-
هلا الفردي الوصول تستخدم اليت البياانت-كنسخمؤقتة–البياانت
يةرس الغري. 21
22. البياانت االمن ينزالتخ.
•محايةالسر كلمات-عل يعتمد ينهازوخت البياانت أتمنيإنشاء ى
كلماتاستخدامواملرور(عملي تطبيق1+3.)
•للبياانت الوصول يف التحكم(عملي تطبيق2.)
•استخدام تقييدالبحثية للبياانت كةاملشرت احلساابت(عملي تطبيق4.)
•وظائف قفل تفعيلااللكرتونية الشاشات.
•التشفري.
22
23. النسخللبياانت االحتياطي.
•النسخاالحتياطيللبياانتالبياانت إدارة من أساسي جزء هوالبحثية.
•ينزخت هوالبياانت من نسخيفاحدو مكان من أكثر.
•الن مع التعامل يف الفشل عند االحتياطي النسخ أمهية تضحاألساسية سخة.
•االحتياطي ابلنسخ للقيام الكافية االحتياطية تيباترتال.
•االحتياطي النسخ لضمان الزمين التخطيط.
•دوري بشكل االحتياطي النسخ من البياانت استعادة تقييم.
•او استعادهتا او حفظها املطلوب البياانت معرفةحذفها.
23
24. كتهاومشار البياانت على احلصول.
•البحثليسنشاطامنعزل.
•يعملون الباحثون،خمتلفة اقعوم يفيف ويرغبونال كةمشارالزمالء مع بياانت
العامل يف مكان أي يف املتعاوننيو.
•حيتاج ال الباحثاخلاصة البياانت إىل الوصول فقطبه،امنوأيضا يرغب ا
يفأخرى مصادر عن البحثتبطةرمالبياانت من.
•حقوق اعاةرميةرالفك امللكيةومحايةالبياانتالبح اخالقياتوث.
•معاجلة إمكانيةاخلام البياانتعند املوجودةخمرج خللق ينراآلخحبثية ات
كلياجديدة.
24
25. احلصولالبياانت علىكتهاومشار
(ملاذا؟.)
•البحثية البياانتمثينا موردا تعترب.
•تتطلبإنتاجها ليتم املالو الوقت من الكثري.
•قيمة ذو البياانت بعضكبريةاخ أحباث يف استخدامها ميكنرى.
•تشجعالعلمي البحثالنقاشو.
•تشجعاالبتكارحمتملة اجلديدة االستخداماتو.
•تؤديمستخدمي بني جديدة تعاون عالقات إىلالبياانت.
•الشفافية يدزي. 25
26. •نتائج يف التدقيق متكنالبحوث.
•من حتسنيطرقالبحث.
•مجع اررتك تكلفة من يقللالبياانت.
•من يدزيالبحوث أتثري.
•للباحث قيمة تضيف.
•توفريبرالتدو للتعليم مهمة اردوم.
•اجيةواالزد وجتنب األمثل االستثمار.
26
احلصولالبياانت علىكتهاومشار
(ملاذا؟.)
29. البياانت كةمشار
•توفر املعلومات تقنيةتبادل لدعم اخلدمات من جمموعةالبياانت
وخارجيا داخليا.
•الداخلية احلساابت.
•املتصفحاتو اقعوامل.
•السحابية احلوسبة(كسبو دروب–ايفرد قوقل.)
•البياانت اعدوق استضافة.
•االقتباساتو األحباث نشر.
29
39. عملي تطبيق2
•للمجلد الوصول إدارة يف التحكم.
•اجمللد حتديداالمين ابلزر الضغطخصائص
االمنتعديلاحلساب اختياراخل اختياراصية
تطبيق.
39
55. اجعرامل
• The University of Leicester
http://www2.le.ac.uk/services/research-data
• Harvard University
http://vpr.harvard.edu/pages/research-data-security-and-
management
• University of Cambridge
http://www.data.cam.ac.uk/data-management-guide
55
56. اجعرامل
• The University of Sydney
https://library.sydney.edu.au/research/data-
management/research-data-management-plans.html
• The University of Edinburgh
http://www.ed.ac.uk/information-services/research-
support/data-management/data-storage
56