أمن المعلومات والنظم المعلوماتية!!


إن غياب الحرية الأكاديمية وعدم تفرغ الباحثين في مختلف العلوم وتحديداً في تكنولوجيا المعلومات ، إضافة إلى القيود المفروضة على نشر المعلومات وتداولها، وما تعانيه البلدان المتخلفة من العوامل المعيقة للتطور، تجعلنا نطرح مثل هذا الموضوع لبلورة أفكار تسهم في تطور أمن المعلوماتية ، سيما وأن استخدام نظم المعلومات الحاسوبية يؤدي إلى ظهور أخطار جديدة ناتجة عن تجميع كميات كبيرة من المعلومات في مكان واحد، وجعل تلك المعلومات الهامة عرضةً للفقد أو السرقة أو العبث بها من أشخاص غير مخولين بالإطلاع عليها، لهذا لا بد من حمايتها من خلال عدة أساليب تضمن لنا السلامة المعلوماتية ، وأمن النظم الحاسوبية الحاملة لها والشبكات الحاسوبية الناقلة لها، لذا نحن معنيون بالحفاظ على سريةSecurity المعلومات ومنع الوصول إليها إلا من المخولين بذلك وعلى تكامليتها Integrity من حيث الدقة وعدم تغيير جزء منها وعلى جاهزيتها ِAvailability لتمكين المخولين من الوصول إليها عند الحاجة ، أي توفير استمرارية الحصول عليها في كافة الظروف، ومن هنا تظهر أهمية علوم أمن المعلومات والنظم المعلوماتية ، في حين أن هنالك العديد من الأخطار والمهددات التي تتعرض لها النظم الحاسوبية ، ومعرفة هذه المهددات التي تتعرض لها النظم الحاسوبية تساعد في وضع وتنفيذ الإجراءات الأمنية الأكثر فاعلية لمجابهة تلك الأخطار، ويمكن تصنيف المهددات والأخطار إلى أربعة أنواع رئيسية ، وهي :
1ـ خرق النظم الحاسوبية بهدف الاطلاع على المعلومات المخزنة فيها والوصول إلى معلومات شخصية أو أمنية عن شخص ما، أو التجسس الصناعي، أو التجسس المعادي للوصول إلى معلومات عسكرية سرية .
2ـ خرق النظم الحاسوبية بهدف التزوير أو الاحتيال أو التلاعب بالحسابات في البنوك، والتلاعب بفاتورة الهاتف، و التلاعب بالضرائب، وتغيير بيانات شخصية في السجل المدني أوفي السجل العام للموظفين،أو السجلات الأمنية والقضائية وسجلات إدارة السير والمركبات الخ .
3ـ خرق النظم الحاسوبية بهدف تعطيل هذه النظم عن العمل لأغراض تخريبية باستخدام ما يسمى البرامج الخبيثة (مثل الفيروسات، الدودة، حصان طروادة، أو القنابل الإلكترونية) إما من قبل الأفراد أو العصابات أو الجهات الأجنبية بغرض شل هذه النظم الحاسوبية (أو المواقع على الإنترنت) عن العمل وخاصة في ظروف خاصة أو في أوقات الحرب.
4ـ أخطار ناتجة عن فشل التجهيزات في العمل، مثل : أعطال كهربائية، حريق، كوارث طبيعية (فيضانات، زلزال)، عمليات تخريبية ، كل ذلك وغيره يقتضي متطلبات الأمن والحماية للمنظومات المعلوماتية .
لا شك أن مسألة أمن النظم المعلوماتية من المسائل الحساسة في المؤسسات العامة والخاصة التي تقوم بأتمتة معلوماتها،وتختلف المتطلبات الأمنية للمنظومات المعلوماتية تبعاً لاختلاف تطبيقات وأعمال كل مؤسسة، ويمكن حصر أهم هذه المتطلبات بما يلي:-
1ـ يجب وضع سياسة policy حماية عامة لأمن المعلومات والنظم المعلوماتية حسب طبيعة عمل وتطبيقات المؤسسة
2ـ من الضروري أن تدعم الإدارة العليا في المؤسسة سياسة أمن المعلومات لديها، و تسمية مسئولين عن أمن المعلومات في المؤسسة،وتحديد الحمايات اللازم توفرها في أنظمة التشغيل والتطبيقات المختلفة.
3ـ تحديد آليات المراقبة والتفتيش في النظم المعلوماتية والشبكات الحاسبية وإجراء التفتيش الدوري للأخطار الناتجة عن اختراق المنظومات المعلوماتية .
وبالطبع لدى طرحنا مثل هذا الموضوع تجدنا لا ننفي ولا نؤكد وجود بعض الظواهر السلبية المنتشرة في المحيط العربي مثل التجاوزات في مسح البيانات أو القيود الأمنية أو القضائية عن أشخاص خطرين و مطلوبين و معمم عليهم ، ودون ترك أثر ولمدد زمنية محددة ومتفق عليها مسبقاً بين الطرفين، وتكون في أغلب الأحيان مدفوعة الثمن ، لهذا فإن المهم في موضوعنا هو التركيز على الحرفية والتقنية العالية في السيطرة والرقابة على البيانات المحو سبة في مختلف دوائرنا الأمنية والعسكرية والحكومية وأتباع ما نسميه نظام الرتب والدرجات من خلال ثلاثة مستويات ، وهي :
1ـ المستوى الأول : ويكون صاحب الدرجة أو الرتبة الأعلى في القيادة المعلوماتية ، بحيث يكون صاحب الصلاحية في الدخول على كامل النظم والبيانات ، باستثناء المركز الرئيسي ، والذي يدار من قبل لجنة ترتبط بالإدارة العليا ، وهي صاحبة الصلاحية في الرقابة حتى على معطيات المدير .
2ـ المستوى الثاني : وهي الجهة المسئولة عن إدخال البيانات ، و لا تمتلك أي صلاحية في الشطب أو التعديل .
3 ـ المستوى الثالث : وهي الجهة المخولة بإعطاء المعلومات دون امتلاك أي صلاحية تغير من طبيعة البيانات المخزنة .
بالطبع يكون المستوى الأول مدقق ومراقب على باقي المستويات ، ولا يحق له منح صلاحياته إلا بعد تشكيل لجنة الاستلام البيانية تجرد كافة المعلومات في التسليم الأول والثاني ، أي عند تسليم المستوى الأول لما هو دونه ، ولدى عودة الوضع إلى سابق عهده .
تشكيل لجنة من الخبراء ، تسمى اللجنة الدورية للكشف على البيانات ، تناط بها مهام الدخول على النظام المركزي وتفحص كل ما تم تعديله أو شطبه وعودته من بيانات ، والكشف عن المدد الزمنية ، هذا مع التنبه إلى ضرورة إصدار التعليمات الخاصة بالعسكريين ، والتشريعات الخاصة بالمدنيين لوضع العقوبات الرادعة لكل من يثبت تورطه بأي من الجرائم الإلكترونية والتي تضرب في الأمن الوطني والإنساني العام في الدولة .
وأخيراً يمكن القول أنه يجب عقد الدورات الرقابية لمعرفة أساسيات أمن وحماية النظم وبخاصة الأمنية والعسكرية والمالية ، إضافة إلى توضيح الممارسات الأمنية المقبولة في النظم المعلوماتية على كافة مستويات الإدارة ، مضافاً لذلك رفع حجم الثقة لدى إدارة المؤسسات بفاعلية إجراءات الحماية وإمكانية قياسها، في ظل خطة حماية أمنية شاملة ، هذا مع ترسيخ مفاهيم بين العاملين أن أمن المعلوماتية مسؤولية جماعية . خادم الإنسانية .



تعليقات القراء

نادر محمد
جزيل الشكر لسيادة الشريف على هذا الموضوع القيم والهام والذي يأتي في وقته
03-04-2012 03:14 PM
سلامة المصري
أتصور أن هنالك لعب في بعض المواقع والتي أشار إليها الكاتب بطريقة مؤدبة ولكنها تحدث وتتسبب لنا بمشاكل جما ، الرجل يتحدث عن موضوع خطير جداً ، وكافة ..........معنية جداً بما يقول ،،،،
03-04-2012 03:16 PM
وليم فاخوري
ما فيه دخان بدون نار فس شغله مش قادر أفهمها بتحصل في أجهزتنا , وين ؟ الله أعلم .
03-04-2012 03:17 PM
زكريا المعلم
هذا الأمن أصبح من أهم الأمنات في العالم
03-04-2012 03:19 PM
رجل أمن
مقال في وقته
03-04-2012 03:21 PM
حاتم أبو طلب
يعني هذا الحكي ما بصدر عن السيد المؤسس إلا بعد التأكد من أن هنالك تجاوزات مخيفة وعلى الجميع أن يتنبه لهذا الجرس الإنساني .
03-04-2012 03:23 PM
صادق الرفاعي
نعم للإستاذ نادر صدقت ألف شكر لسيادته على هذا الموضوع الهام جداً وفي هذا الوقت بالذات ..
03-04-2012 03:25 PM
عبير ماضي
ما المقصود من وراء هذا الحكي ؟ شو قصدك بالأمن المعلوماتي ؟؟؟
03-04-2012 03:26 PM
أبو العارف
أي والله من اجمل ما قرأت . يسلموا الأيادي
03-04-2012 03:27 PM
أسامة درويش
ما طرح خطير جداً ، ويعني أن هنالك بيع معلومات لمدد زمنية معينة ، وإذا صح مثل هذا الأمر فعظم الله أجرنا في البلد !
03-04-2012 03:29 PM
وجدي العباسي
المشكلة أنه هذا الزلمة ما حكي عن شغلة إلا تكون صحيحة مليون في الميه بعرفوه أكثير
03-04-2012 03:30 PM
تيسير خالد
يا إخوان معلش مش فاهم أيش يعني أمن المعلومات والنظم المعلوماتية؟
03-04-2012 03:32 PM
صباح الظاهر
حبيبي الأمن الإنساني وصل ..... لقوا يا..... عن روسكوا , لمعلم مروق أكتير وبحكي عن المعلوماتية , عارفين شوه يعني ؟ يعني عنده فايلات ودسكات وقصص .......
03-04-2012 03:35 PM
سميح
شو رأيكم يا شباب في المطروح
03-04-2012 03:47 PM
خلدون جمعة
تتحول موارد المدخلات إلى موارد مخرجات وتتدفق الموارد من عنصر المدخلات خلال عنصر التمويل إلى عنصر المخرجات.
وتوجه آلية التحكم عملية التحويل لضمان أن النظام يحقق أهدافه.
وتتصل آلية التحكم بتدفق الموارد عن طريق دورة تغذية مرتجعة التي تحصل على معلومات من مخرجات النظام وتنتجها لآلية التحكيم.
وتقارن آلية التحكم إشارات التغذية المرتجعة مع الأهداف وتوجه الإشارات إلى عنصر المدخلات عندما يلزم تعديل عملية النظام .
03-04-2012 03:50 PM
غالب السرحان
أنواع تطوير نظم المعلومات (Types of is and system development):
1 – نظم معالجة البيانات (Transaction processing systems (TPS)):
هي نظم تستخدم لمعالجة البيانات المستخدمة في جميع أنشطة الأعمال وذلك بنية جعل هذه الأنشطة بسيطة وكذلك تقسيم الأحداث لمنظمة معينة .
وعلى ذلك فالهدف من (TPS) هو :
تحسين التعامل ومعالجة البيانات وذلك بجعلها:
1 – أسرع.
2-استخدام عدد أقل من المستخدمين .
3- بزيادة الكفاءة والدقة لهذه البيانات .
4- لتكامل هذه البيانات مع باقي نظم المعلومات الأخرى للمنظمة .
2 – نظم إدارة المعلومات [ نظام المعلومات الإدارية ]
[ Management Information Systems (MIS) ]
ويعد نظام المعلومات الإدارية أحد النظم الفرعية لنظام المعلومات المعتمد على الحاسب .
والغرض منه :
هو تحقيق الاحتياجات العامة لجميع مديري المنشأة أو المديرين الموجودين في وحدات فرعية تنظيمية للمنشأة من المعلومات، ويمكن أن تعتمد الوحدات الفرعية على المجالات الوظيفية أو المستويات الإدارية .
يستطيع أن يوفر :
ويوفر نظام المعلومات الإدارية معلومات للمستخدمين في صورة تقارير ومخرجات من المحاكاة عن طريق النماذج الرياضية. ويمكن تقديم التقرير ومخرجات النموذج في صورة جدول أو رسم .
3 – نظم دعم القرارات ( Decision support systems ( DSS)):
صمم (DSS ) ليساعد صانعي القرار بالمنظمات لأخذ القرار .
يوفر نظام دعم القرار كلا من معلومات حل المشكلة ومقدرة اتصالات لحل مشاكل شبه مهيكلة وتنتج
المعلومات في صورة تقارير دورية أو خاصة بالإضافة إلى مخرجات من النماذج الرياضية .
أنواع نظم دعم القرار :
"هناك ستة أنواع لذلك وهم"
1 – استرجاع عناصر التعليمات (Retrieve information elements).
2 – تحليل الملفات (Analyize entire files).
3 – إعداد تقارير من ملفات مختلفة ( Prepare reports from multiple files ).
4 – تقرير توابع القرار (Estimate decision consequences ).
5 – القرار المقترح ( Propose decision ).
6 – اتخاذ قرار ( Make decision ).
أهداف DSS التي يجب أن يحققها هي :
1- أن يساعد المديرين في إتخاذ قرارات لحل المشاكل شبه المهيكلة.
2- يدعم حكم المديرين .
3- يحسن من عملية اتخاذ المدير للقرارات .
03-04-2012 03:55 PM
قنبلة
والله يا..... طرح من الآخر بس ما يكون وراه ترويح للي معك خبرهم
03-04-2012 03:57 PM
مراقب نظم معلوماتية
أحسن بلشنا يعني فتحت علينا طاقة جهنم روحت
03-04-2012 04:02 PM
رامي صقر
دورة حياة تطوير النظم
(System Development LIF Cycle (SDLC)
):
تمر نظم المعلومات بكل أنواعها خلال سلسلة من المراحل من بدايتها وحتى نهايتها ويجب أن نفهم دورة حياة النظام (SDLC) هذه إذا أردنا أن ندرك دور محلل النظم بصورة كاملة. وفيما يلي الخطوات الأساسية لدورة حياة تطوير النظم وهي :
1- مرحلة التخطيط وهي تشمل كلاً من :
1-1 /تمييز المشكلة.
1-2 / دراسة الجدوى.
2- مرحلة التحليل.
3- مرحلة التصميم .
4- مرحلة التنفيذ وهي تشمل كلاً من :
1-1 / التشييد.
2-1 / التحول.
5- مرحلة الاستخدام والصيانة.

تفاصيل دورة حياة تطوير النظم

1 – تمييز المشكلة .
يحدث ميلاد جديد للنظام عندما يتحقق المديرون أو المستخدمون أن هناك حاجة إلى نظام معلومات لأعمال جديدة أو أن نظام المعلومات للأعمال الموجودة لم يعد يعكس وظائف المنظمة. فمثلاً من الممكن أن نظام المعلومات الحالي للمنشأة لم يعد كافي نظراً للتوسع الكبير في المنشأة وبقاء نظام المعلومات الحالي كما هو أو أن النظام الحالي لن يوفر الاحتياجات المستقبلية لنمو المنشأة .
اسم المرحلة : تمييز المشكلة .
الوظيفة الرئيسية : تحديد أنه توجد مشكلة .
المخرجات : التحويل لإجراء دراسة جدوى .
الأدوات الأساسية : لا توجد .
الأفراد والمهام : يخطر مدير، أو مستخدم المحلل بوجود مشكلة .

2 – دراسة الجدوى .
بعد تحديد المشكلة يبدأ المحلل بدراسة الجدوى للنظام المطلوب وذلك بتحديد المدخلات والمخرجات وتكلفة النظام والوقت المستغرق للنظام ككل والوقت المستغرق لإنهاء كل مرحلة على حده على أساس ذلك كله يتم أخذ قرار بالاستمرار أم لا .
اسم المرحلة دراسة الجدوى
الوظيفة الرئيسية : تعريف المشكلة، وتحديد إذا كان هناك نظام جديد مجدي أم لا .
المخرجات : دراسة جدوى .
الأدوات الأساسية : أساليب جمع الحقائق، وتقدير المتطلبات .
الأفراد والمهام : يجب أن يكون المستخدمون مشمولين بصورة مكثفة في العملية .
1) يجمع المحلل المعلومات عن المشكلة .
2) يعد المحلل تقديرات أولية لمتطلبات الحلول الممكنة .
3) يحدد المحلل تقديرات أكثر دقة لمتطلبات مرحلة التحليل التي تلي ذلك .
4) تقرر الإدارة إذا كانت ستستمر في المشروع أم لا .

3 – التحليل ( Analysis ) .
إذا كانت ناتج دراسة الجدوى إيجابية يستمر المشروع بمرحلة التحليل، وتحتوي هذه المرحلة أولاً على دراسة النظام الحالي (إذا كان يوجد مثل هذا النظام) لأنه من الصعب تصميم نظام جديد دون فهم النظام القديم فهماً كاملاً .

اسم المرحلة التحليل
الوظيفة الرئيسية : تحديد متطلبات النظام الجديد المقترح .
المخرجات: مواصفات المشكلة .
الأدوات الأساسية : أساليب جمع الحقائق، وقاموس البيانات، ورسومات تدفق البيانات، ومواصفات العمليات، ونماذج البيانات، ونماذج النظام، وعمل النماذج الأولية، وخرائط مسار النظام، ورسومات وارنير أور، وكذلك هندسة نظم البرامج بمساعدة الحاسب (CASE) لتنفيذ هذه الأدوات .
الأفراد والمهام : يجب أن يستمر الشمول القوي للمستخدمين :
1) يدرس المحلل، ويوثق النظام الحالي بغرض فهم كلا من نقاط قواه، ونقاط ضعفه .
2) يعد المحلل قائمة متطلبات للنظام الجديد .
3) يرسم المحلل وظائف النظام الجديد دون التحديد الدقيق لكيفية أداء هذه الوظائف .
4) يمكن أن يعد المحلل نموذجاً أولياً للنظام .

4 – التصميم ( Design ) .
اسم المرحلة التصميم
الوظيفة الرئيسية : تصميم نظام جديد يحقق متطلبات المستخدمين، والإدارة .
المخرجات : مواصفات المشكلة .
الأدوات الأساسية : قاموس البيانات، ورسومات تدفق البيانات، ومواصفات العمليات، ونماذج البيانات، ونماذج النظام، وعمل النموذج الأولي، وخرائط مسار النظام، ورسومات وارنير أور، وخرائط الهيكل، وخرائط هيبو، وصيغ تصميم المدخلات والمخرجات، وكذلك أدوات هندسة نظم البرامج بمساعدة الحاسب (CASE) لتنفيذ هذه الأدوات .
الأفراد والمهام : 1) يحدد المحلل، ويطلب كل نظم المكونات، ونظم البرامج اللازمة .
2) يحول المحلل الرسومات الوظيفية من مرحلة التحليل إلى رسومات هرمية في مرحلة التصميم .
3) يدخل المحلل معايير الأمن في تصميم النظام .
4) يصمم المحلل السطح البيني للمستخدم بما في ذلك أشكال المدخلات والمخرجات .
5) يحدد المحلل متطلبات العاملين، ويصمم الإجراءات وتدفق العمل .
6) يراجع المستخدمون، والمديرون، والمحلل مواصفات التصميم بالنسبة إلى دقتها، وكمالها .

5 – التشييد ( Construction ) .
اسم المرحلة التشييد
الوظيفة الرئيسية : كتابة برامج الحاسب، واختبارها .
المخرجات : شفرة برامج، واختباراتها التي يتحقق المستخدمون من صحتها، ومواد توثيق وتدريب المستخدمين .
الأدوات الأساسية : أدوات البرمجة المختلفة، والحركات المهيكلة خلال، وإجراءات الاختبارات، واختبارات انحدار تلقائية، ومنتجات تطبيقات، ولغات الجيل الرابع، ومنتجات
(CASE) المختلفة .
الأفراد والمهام : 1) يخطط المحلل كتابة البرامج، أو النموذج الأولي، واختبارها، وتصحيحها ويشرف عليها .
2) يكتب المبرمجون البرامج الجديدة، ويعدلوا إذا لزم الأمر البرامج المشتراة .
3) يخطط المحلل إجراءات الاختبار .
4) يختبر فريق الاختبار البرامج .
5) يتحقق المستخدمون من صحة عمل النظام كما هو مخطط له .
6) يشرف المحلل على إعداد توثيق المستخدمين، وتدريبهم.

6 – التحويل ( Conversion ) .
اسم المرحلة التحويل
الوظيفة الرئيسية : التحويل من النظام القديم (المحوسب، أو اليدوي) إلى النظام الجديد .
المخرجات : تشغيل النظام الجديد .
الأدوات الأساسية : برامج تحويل البيانات تلقائياً .
الأفراد والمهام : 1) يخطط المحلل التحويل، ويشرف عليه .
2) يشيد المبرمجون نظم البرامج .
3) يبدءا العاملون في إدخال البيانات الجديدة إلى النظام الجديد .
4) يبدأ عمال التشغيل في استخدام النظام الجديد في تاريخ التحويل إليه .

7 – الصيانة ( Maintenance ) .
في هذه المرحلة يتم إدخال التعديلات على النظام بعد أن يصبح نظام عاملاً وتستهلك هذه المرحلة بمفردها عدداً من ساعات المبرمجين مثل أو أكبر من الست مراحل الأخرى مع بعضها بعضاً .وتلزم الصيانة لسببين :
1 – حالة العيوب في النظام عندما تم تسليمه .
2 – الطبيعة المتغيرة ببيئة الأعمال .
اسم المرحلة الصيانة
الوظيفة الرئيسية : إصلاح، وتكبير النظام عند الحاجة لذلك .
المخرجات: نظام مجدد، ويوثق مستخدمين مجدد، وبرامج أجريت لها مراجعات.
الأدوات الأساسية : نماذج خطوية تحتوي على قاموس بيانات، ورسومات تدفق البيانات، ومواصفات العمليات، ونماذج البيانات، ونماذج النظام، وخرائط تدفق النظام، ورسومات وارنير أور، وخرائط هيبو، وصيغ تصميم المدخلات والمخرجات، كما تستخدم أيضاً منتجات (CASE)، ومنتجات تطبيقات، ولغات الجيل الرابع .
الأفراد والمهام : 1) يخطر أحد المستخدمين، أو المديرين المحلل بمشكلة، أو تغيير مقترح على النظام .
2) يعد المحلل نموذجاً خطوياً لتقويم تأثير التعديل .
3) تقرر الإدارة، أو مجلس المراقبة إذا كان التغيير سينفذ أم لا .
4) إذا حدثت موافقة على التغيير يقوم المحلل بتعديل توثيق النظام كله ليعكس هذا التغيير .
5) يقوم المبرمج بتعديل البرامج .
6) يختبر فريق الاختبار البرامج المعدلة .
7) يبدأ العاملون في التشغيل في استخدام النظام المعدل .
03-04-2012 04:02 PM
صبحي سالم
يا ناس مشان الله هو إحنا فاهمين المقال لما تعقدونا التعليقات
03-04-2012 04:12 PM
ركان مهاوش
معلش شو ألي في أيدك بتقرأ فيه والله ما وراك غير القرايه
03-04-2012 04:13 PM
الي رعد مبيضين
لقد ذكرة مقدمة اسمك الشريف يا سيدي انتم لا تنتسبون الي الاشراف والشجرة الحقيقية لكم موجودة عند احد العائلات الخليلية في الخليل اذ اكد لي بعض كباركم وبعض الدارسين والمؤرخين ان جذور المبيضين من صفد رحل قسم منهم الي الخليل وقسم منهم الي جنوب لبنان وعمل جدهم في صنعة تبيض الاواني لذلك سمو المبيضين مع التحية
03-04-2012 09:28 PM
أمين مبارك الشمايلة / عضو الهيئة الجليلة على المستوى العالمي
رقم 22 سيادة المؤسس الشريف رعد المبيضين دام ظله الشريف أجل وأرفع من الرد على هذه التراهات ، ولو أنك بحثت في علم الأنساب وشجرة المبيضين لما قلت ما زعمت به لكون أصولها تعود إلى آل البيت ، علماً بأن سيادة الشريف لم يأخذ اللقب من نسب العائلة وإنما من خلال تأسيسه لهيئة الدعوة الإنسانية والأمن الإنساني على المستوى العالمي ، وهذا اللقب مدون لدى الجهات الرسمية الغربية والأردنية وبعض الدول العربية و الإسلامية ، كما وأن ما طرحت خارج الموضوع . مع وافرالاحترام
04-04-2012 08:14 AM
غليص
إلى من يحاول الإساءة لمولانا سيادة الشريف لو أنك كتبت أسمك , لكي نتعرف ...
04-04-2012 08:19 AM
مؤيد محمود
إلى من يشكك في نسب سيدنا الشريف نقول إقرأ قوله تعالى : وَجَعَلْنَاهُمْ أَئِمَّةً يَهْدُونَ بِأَمْرِنَا وَأَوْحَيْنَا إِلَيْهِمْ فِعْلَ الْخَيْرَاتِ وَإِقَامَ الصَّلَاةِ وَإِيتَاء الزَّكَاةِ وَكَانُوا لَنَا عَابِدِينَ )) الأنبياء 73 ، وحسبنا الله ونعم الوكيل ... إتقي الله في نفسك وأبنائك ووطنك .
04-04-2012 08:32 AM
سعيد الكردي
إلى عضو الهيئة المحترم أمين مبارك الشمايلة
السلام عليكم ورحمة الله وبركاته وبعد
لقد لفتني أدب الحديث الذي ينم عن رقي أدبي ، لا يخرج إلا عن أصحاب علم رصين ، بارك الله لكم يا سيدي في مقام جانب سيادة الشريف وبارك الله لنا في الأردن بهذا الرجل الذي لا يباع ولايشترى وهمه الوحيد امننا الإنساني ، صدقني من يشرب من بئر ويلقي فيه حجر إما أن يكون مجنون أو عدو مبين وهذا هو حال ذلك الجاحد لأفضالكم وأفضال سيادة الشريف المبيضين . مع الاحترام والتقدير
04-04-2012 09:18 AM
شريف أحمد
يا محترم لو تعلم ما معنى الأمن الإنساني : يعني الأمن المسؤول عن كافة الأجهزة العاملة في الأردن ومن يرتبط مع هذه الهيئة المتخصصة في الأمن الإنساني
04-04-2012 09:28 AM
وليد زايدة
شيء فوق العادة
04-04-2012 02:16 PM
سامر مصطفى
هذا الموضوع مهم جداَ
04-04-2012 02:17 PM
محمود السالم
الله أكبر ماشاء الله ولاقوة إلا بالله
04-04-2012 02:18 PM

أكتب تعليقا

تنويه :
تتم مراجعة كافة التعليقات ،وتنشر في حال الموافقة عليها فقط.
ويحتفظ موقع وكالة جراسا الاخبارية بحق حذف أي تعليق في أي وقت ،ولأي سبب كان،ولن ينشر أي تعليق يتضمن اساءة أوخروجا عن الموضوع المطروح ،او ان يتضمن اسماء اية شخصيات او يتناول اثارة للنعرات الطائفية والمذهبية او العنصرية آملين التقيد بمستوى راقي بالتعليقات حيث انها تعبر عن مدى تقدم وثقافة زوار موقع وكالة جراسا الاخبارية علما ان التعليقات تعبر عن أصحابها فقط ولا تعبر عن رأي الموقع والقائمين عليه.

- يمكنك تسجيل اسمك المستعار الخاص بك لإستخدامه في تعليقاتك داخل الموقع
الاسم :
البريد الالكتروني :
اظهار البريد الالكتروني
التعليق :
رمز التحقق : تحديث الرمز
أكتب الرمز :

إقرأ أيضاً

رياضة وشباب

محليات