الأنظمة الإلكترونية الرقمية المطورة لحفظ و حماية سرية المعلومات من التجسس

العناوين الأخرى

Advanced digital electronic systems on the preservation and protection of information confidentiality against espionage

عدد الاستشهادات بقاعدة ارسيف : 
2

المؤلف

الشهري، حسن بن أحمد

المصدر

المجلة العربية للدراسات الأمنية

العدد

المجلد 28، العدد 56 (31 ديسمبر/كانون الأول 2012)، ص ص. 5-33، 29ص.

الناشر

جامعة نايف العربية للعلوم الأمنية

تاريخ النشر

2012-12-31

دولة النشر

السعودية

عدد الصفحات

29

التخصصات الرئيسية

الإعلام و الاتصال

الموضوعات

الملخص AR

توجد مقاربة عملية في هذا المبحث لحفظ و حماية سرية المعلومات ضد التجسس بالاستفادة من الأنظمة الإلكترونية الرقمية المتطورة.

و قد مهد الباحث لهذا العمل بمقدمة قصيرة بيد أنها وافية، و أشار فيها إلى قدم الأنشطة الاستخباراتية و التجسسية، و أكد على التطور المذهل الذي يطرأ على التجسس في عصرنا عصر التقدم التقني غير المسبوق بما أتاحه من أجهزة عديدة و متنوعة و ذات كفاءة عالية و أحجام صغيرة تعزز على الاكتشاف، و أوضح كيف إن القوى العظمة تستأثر بإمكانات و قدرات تجسسية تفوق الخيال.

و على ضوء ما تقدم طرح خطة بحثه منطلقا في ذلك من التعريف بالتجسس في اللغة و الاصطلاح و القانون مع التركيز على رؤية الإسلام للتجس.

ثم تناول بالبحث أنواع التجسس و حصرها في نوعين، هما : التجسس العام و التجسس الإلكتروني، و لكن كان الأخير هو الأهم و الأحدث و الأخطر فقد توسع في عرضه من خلال أذرعه الخمس ألا و هي : التجسس على الأفراد بواسطة الإنترنت، التجسس من خلال الشبكات السكلية و اللاسلكية، و التجسس عن طريق الهاتف النقال، إضافة إلى التجسس المؤسس على الموجات و الترددات، و التجسس القائم على الأقمار الصناعية.

أما رابع مباحث هذه الورقة فكان عن إجراءات مكفاحة التجسس و تضمن المكافحة على مستوى الجبهة الداخلية؛ مع التأكيد على الحيطة و الحذر و الإجراءات الموصلة لذلك، كما تعرض إلى كيفية التعامل مع جواسيس العدو.

هذا فيما يتعلق بمكافحة التجسس العام، أما مكافحة التجسس الإلكتروني فقد تضمنت عرضا مفصلا لعدد من الآليات المتخلفة لتلك المكاحفة من إخفاء و حجب المعلومات، والتشفير اللامتماثل.

كما استعرض الباحث ثلاثة أنواع من البرامج الواقية من التجسس الإلكرتوني سواء كان عن طريق الإنترنت، أو الشبكات السلكية و اللاسلكية أو الهاتف الجوال.

و في القسم الرابع من المبحث الأخير تناولت الورقة حجب المعلومات عن طريق الإشارات الضوضائية، و قد خلصت الدراسة إلى أهمية و ضرورة حفظ المعلومات و سريتها و لا سبيل إلى ذلك إلا من خلال التعرف إلى احدث التقنيات و الأنظمة الإلكترونية الموصلة إلى هذه الأهداف، و يهيب الباحث بمراكز البحوث و المعلومات أن تعمل على تطوير قدراتها في هذا المجال المهم، و نوه بنجاح برامج التشفير التي استعرضها تطبيقيا في بعض أقسام إدارات الدراسات و البحوث.

ويجدر بالذكر أن الباحث قد دعم عمله بمجموعة وافية من المراجع الحديثة ذات الاختصاص في الموضوع باللغتين العربية و الانجليزية.

الملخص EN

The present research is a pioneering work on a scientific – oriented subject of contemporary significance.

It tends to expose that advanced digital electronic systems have developed technology that assure the safety of information confidentiality against espionage and spying.

The researcher has prepared a precise “Introduction”.

The latter incorporates an overview of activities associated with intelligence and espionage.

It states that modern age is characterized with wonderous developments on the subject.

This age is an age of unprecedented technical advance.

It has produced a wide variety of scientific devices that assist profoundly in detections.

Finally, it shows that major Powers maintain access over media of spying that are unique beyond imagination.

Preceding passage provides a backgrounding setting within which the definition of espionage _____ linguistic and contextual ____ may be recast.

This presentation is enriched with pertinent illumination of Islamic standpoint.

The author, in the subsequent pages, devotes attention multiple typology of spying.

The latter, in precise terms, are divisible into two broad categories _____ general espionage and electronic espionage.

In addition, espionage or spying is actualised through multiple channels.

Among the latter, the following are salient: • Spying through Internet; • Spying through wired and wireless networks; • Spying through mobile telephones; • Spying through waves and frequencies; and • Spying through satellites.

The next focus is on countering the onslaughts stemming from spying and espionage.

Included in the presentation is encounter at the level of internal front, and the process of interaction with enemy spies.

Next discussion centers around electronic spying.

The author states candidly that this kind of spying predominantly is materialized through

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

الشهري، حسن بن أحمد. 2012. الأنظمة الإلكترونية الرقمية المطورة لحفظ و حماية سرية المعلومات من التجسس. المجلة العربية للدراسات الأمنية،مج. 28، ع. 56، ص ص. 5-33.
https://search.emarefa.net/detail/BIM-321792

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

الشهري، حسن بن أحمد. الأنظمة الإلكترونية الرقمية المطورة لحفظ و حماية سرية المعلومات من التجسس. المجلة العربية للدراسات الأمنية مج. 28، ع. 56 (كانون الأول 2012)، ص ص. 5-33.
https://search.emarefa.net/detail/BIM-321792

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

الشهري، حسن بن أحمد. الأنظمة الإلكترونية الرقمية المطورة لحفظ و حماية سرية المعلومات من التجسس. المجلة العربية للدراسات الأمنية. 2012. مج. 28، ع. 56، ص ص. 5-33.
https://search.emarefa.net/detail/BIM-321792

نوع البيانات

مقالات

لغة النص

العربية

الملاحظات

يتضمن مراجع ببليوجرافية : ص. 32

رقم السجل

BIM-321792