ارسل ملاحظاتك

ارسل ملاحظاتك لنا







المعلومات والأمن : رهان استراتيجي وأدوات جديدة للصراع

المصدر: مجلة الحكمة
الناشر: مؤسسة كنوز الحكمة للنشر والتوزيع
المؤلف الرئيسي: محمد، مالك (مؤلف)
المجلد/العدد: ع27
محكمة: نعم
الدولة: الجزائر
التاريخ الميلادي: 2013
الصفحات: 308 - 335
ISSN: 1112-9662
رقم MD: 593781
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: AraBase
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

126

حفظ في:
المستخلص: نشأت على الدوام علاقة وطيدة بين المعلومات والأمن كجبهتين لا غنى لإحداها عن الأخرى، ففي عصور ما قبل التاريخ كانت صرخة الإنسان البدائي في الغابة تحمل أحيانا معلومة تنذر بوقوع خطر يهدد أمن وسلامة الفرد أو الجماعة، ومع تتالي العصور تغيرت الأمور على الجبهتين، فالأمن لم يعد معادلا للحماية من الهجمات المفاجئة من قبل الأعداء أو حتى وحوش الغابة، بل أصبح نظريات وقضايا معقدة، والمعلومات لم تعد مجرد دلالة على أشياء يجري التعبير عنها بصرخة من الفم، بل انطلقت من مكامنها التقليدية داخل الأوراق والكتب والمخطوطات والأفلام والميكروفيلم، بل والنقوش على الأحجار وجدران المعابد وأذهان الناس، واتخذت لنفسها شكلا رقميا نمطيا موحدا. كما أن للثورة التكنولوجية الحديثة دور هام في إيثاره موضوع أمن المعلومات حيث بات الكثيرون يعيدون النظر في قضية أمن المعلومات من جديد كما أن هناك بعض الأسباب التي تجعل من أمن المعلومات ركيزة من ركائز الأمن القومي ومن ضمن هذه الأسباب أن معظم الدول الآن ترفع شعار التحول إلى مجتمع المعلومات وتسعى جاهدة لتحديد هذا الشعار إلى واقع في سبيل ذلك تنشئ الكثير من الدول قواعد البيانات القومية وتطور شبكات الاتصالات ونشر الإنترنت عبر خطوط الاتصالات العادية والسريعة أي أنها تسعى لتشيد بنية معلوماتية قومية شاملة على كل المستويات .إن تحديات أمن المعلومات في مجتمع يمتلك بنية معلوماتية واسعة يجعله يواجه تهديدات في أمن المعلومات تتسم بالشمول و الاتساع . كما إن مخاطر أمن المعلومات ترقى إلى مستوى تهديد الأمن القومي ككل، فيجب أن تكون وسائل مواجهتها تظلها منظومة أمن قومي. ومن هنا فان إدارة المعلومات داخل البنية القومية أمر يتطلب فهم ورؤية جديدة لأساليب وأدوات ومناهج وإدارة تداول المعلومات

This is information age. There are financial and corporate information, research and analysis reports, trends etc. There are trend-setting and military information. Information is being categorized, as confidential, sensitive and critical. There are automation tools for extracting and gleaning information. There are management solution products such as content management, knowledge management and document management for managing the collected information. There are different storage mechanisms for preserving information. Finally, on securing information, there are tools and techniques. In this white paper, we are to discuss about the three important types of information security, such as securing information from hackers, securing information while on transit and securing information stored in systems that can be lost or stolen. Finally a brief about wireless security has been described here.

ISSN: 1112-9662