LEADER |
04871nam a22001937a 4500 |
001 |
1020473 |
044 |
|
|
|b السعودية
|
100 |
|
|
|9 129549
|a الشهري، حسن بن أحمد
|e مؤلف
|
245 |
|
|
|a الأنظمة الإلكترونية الرقمية المطورة لحفظ وحماية سرية المعلومات من التجسس
|
260 |
|
|
|b جامعة نايف العربية للعلوم الأمنية
|c 2012
|g نوفمبر - محرم
|m 1434
|
300 |
|
|
|a 5 - 32
|
336 |
|
|
|a بحوث ومقالات
|
520 |
|
|
|a توجد مقاربة علمية في هذا البحث لحفظ وحماية سرية المعلومات ضد التجسس بالاستفادة من الأنظمة الإلكترونية الرقمية المتطورة. \ وقد مهد الباحث لهذا العمل بمقدمة قصيرة بيد أنها وافية، وأشار فيها إلى قدم الأنشطة الاستخباراتية والتجسسية، وأكد على التطور المذهل الذي طرأ على التجسس في عصرنا عصر التقدم التقني غير المسبوق بما أتاحه من أجهزة عديدة ومتنوعة وذات كفاءة عالية وأحجام صغيرة تعز على الاكتشاف، وأوضح كيف أن القوى العظمى تستأثر بإمكانات وقدرات تجسسية تفوق الخيال. \ وعلى ضوء ما تقدم طرح خطة بحثه منطلقاً في ذلك من التعريف بالتجسس في اللغة والاصطلاح والقانون مع التركيز على رؤية الإسلام للتجسس. ثم تناول بالبحث أنوع التجسس وحصرها في نوعين، هما: \ التجسس العام والتجسس الإلكتروني، ولما كان الأخير هو الأهم والأحدث والأخطر فقد توسع في عرضه من خلال أذرعه الخمس ألا وهي: \ التجسس على الأفراد بواسطة الإنترنت، التجسس من خلال الشبكات السلكية واللاسلكية، والتجسس عن طريق الهاتف النقال، إضافة إل التجسس المؤسس على الموجات والترددات، والتجسس القائم على الأقمار الصناعية. \ أما رابع مباحث هذه الورقة فكان عن إجراءات مكافحة التجسس وتضمن المكافحة على مستوى الجبهة الداخلية؛ مع التأكيد على الحيطة والحذر والإجراءات الموصلة إلى ذلك، كما تعرض إلى كيفية التعامل مع جواسيس العدو. \ هذا فيما يتعلق بمكافحة التجسس العام، أما مكافحة التجسس الإلكتروني فقد تضمنت عرضاً مفصلاً لعدد من الآليات المحققة لتلك المكافحة منها إخفاء وحجب المعلومات، والتشفير المتماثل والتشفير اللامتماثل. كما استعرض الباحث ثلاثة أنوع من البرامج الواقية من التجسس الإلكتروني سواء كان عن طريق الإنترنت، أو الشبكات السلكية واللاسلكية أو الهاتف الجوال. \ وفي القسم الرابع من المبحث الأخير تناولت الورقة حجب المعلومات عن طريق الإشارات الضوضائية، وقد خلصت الدراسة إلى أهمية وضرورة حفظ المعلومات وسريتها ولا سبيل إلى ذلك إلا من خلال التعرف إلى أحدث التقنيات والأنظمة الإلكترونية الموصلة إلى هذه الأهداف، ويهيب الباحث بمراكز البحوث والمعلومات أن تعمل على تطوير قدراتها في هذا المجال المهم، ونوّه بنجاح برامج التشفير التي استعرضها تطبيقياً في بعض أقسام إدارات الدراسات والبحوث \ ويجدر بالذكر أن الباحث قد دعم عمله بمجموعة وافية من المراجع الحديثة ذات الاختصاص في الموضوع باللغتين العربية والإنجليزية.\
|
653 |
|
|
|a القانون الدولي
|a سرية المعلومات
|a الأنظمة الالكترونية
|a التجسس
|a الانترنت
|a البرامج الوقائية
|a عقوبة التجسس
|a التجسس الالكتروني
|
773 |
|
|
|4 العلوم السياسية
|6 Political Science
|c 001
|e Arab Journal for Security Studies
|f Al-Maǧalaẗ al-arabiaẗ li-l-dirasat al-amniaẗ
|l 056
|m مج 28, ع 56
|o 0347
|s المجلة العربية للدراسات الأمنية
|v 028
|x 1319-1241
|
856 |
|
|
|u 0347-028-056-001.pdf
|
930 |
|
|
|d y
|p y
|q y
|
995 |
|
|
|a EcoLink
|
999 |
|
|
|c 391805
|d 391805
|