يقام المؤتمر السادس لجمعية المكتبات والمعلومات السعودية 2009، تحت عنوان "مؤتمر البيئة المعلوماتية الآمنة: المفاهيم والتشريعات والتطبيقات"، خلال الفترة من 3-4/11/2009م بالرياض ويهدف إلى إتاحة الفرصة للباحثين والمهتمين بمجال المعلومات وتقنياتها للالتقاء والتحاور مع بعضهم، ومع العاملين في المؤسسات الحكومية والخاصة حول القضايا المرتبطة بأمن المعلومات، في ضوء استشراف الاتجاهات الحديثة في مجال أمن المعلومات وحفظها ونقلها للأجيال القادمة. وتتناول محاور المؤتمر العديد من الموضوعات المهمة من أبرزها القوانين والسياسات والتشريعات المعلوماتية، وإتاحة المعلومات وسلامتها، والخصوصية، والبنى الداعمة لأمن المعلومات، والتطبيقات الحديثة لأمن المعلومات، والاتجاهات الحديثة لأمن المعلومات، والحرب المعلوماتية. ويصاحب المؤتمر معرض حول أحدث منتجات وخدمات المنتجين العالميين في مجال الحاسب وأمن المعلومات. ويسعى المؤتمر إلى إتاحة الفرصة للباحثين والمهتمين بمجال المعلومات وتقنياتها للالتقاء والتحاور مع بعضهم، ومع العاملين في المؤسسات الحكومية والخاصة حول القضايا المرتبطة بأمن المعلومات، محاور المؤتمر: * المحور الأول: القوانين والسياسات والتشريعات المعلوماتية. - التشريعات القانونية للمعاملات الإلكترونية. - تشريعات وأنظمة حماية المعلومات. - قوانين وآليات حماية حقوق الملكية الفكرية. - قوانين وتشريعات حماية المجتمع. - الرقابة. * المحور الثاني: إتاحة المعلومات وسلامتها - إتاحة المعلومات في ظل تطبيقات الويب 2. - مصادر الوصول الحر. - مصداقية المعلومات وموثوقيتها. - استراتيجيات أمن المعلومات وتقنياتها. - أمن شبكات المعلومات. - بروتوكولات ومعايير حماية وتأمين المعلومات. * المحور الثالث: الخصوصية - الخصوصية وتقنيات تعزيز الخصوصية. - الخصوصية وحماية البيانات. - الخصوصية في تطبيقات الويب. * المحور الرابع: البنى الداعمة لأمن المعلومات - التشفير. - تخويل الصلاحيات. - التوقيع الإلكتروني. - علامات حفظ حقوق الملكية الفكرية. - الشبكات الافتراضية، والجدران النارية. * المحور الخامس: التطبيقات الحديثة لأمن المعلومات - أمن الحكومة الإلكترونية. -أمن تعاملات التجارة الإلكترونية. - أمن التعاملات البنكية. - إدارة أمن وحماية نظم المعلومات. - أمن وحماية المعلومات في تطبيقات الويب. * المحور السادس: الاتجاهات الحديثة لأمن المعلومات. - القياسات الحيوية (Biometric) - التشفير الكمي (Quantum Cryptography). - التنقيب عن البيانات (Data Mining). * المحور السابع: الحرب المعلوماتية - الجريمة الإلكترونية. - الاختراقات والقرصنة. - الإرهاب الإلكتروني. - التجسس الإلكتروني. * المحور الثامن: - عرض تجارب وخبرات وقد حددت اللجنة العلمية الموعد النهائي لاستلام البحوث كاملة: في 15/10/1430ه الموافق 2/11/2009. وسوف يتم تنظيم مجموعة من ورش العمل والدورات التدريبية ذات العلاقة بموضوع المؤتمر، اضافة إلى اقامة معرض مصاحب للمؤتمر.