د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المساعد بكلية التربية بالزلفي

بحث امن المعلومات

أمن المعلومات

أمن المعلومات في ضوء التطور التقني والمعلوماتي الحديث في الشبكات اللاسلكية النقالة

 

النقيب المهندس/ سلمان بن علي بن وهف القحطاني

أسم المؤتمر : المؤتمر العلمي الاول حول الجوانب القانونية والأمنية للعمليات الإلكترونيةمنظم المؤتمر : أكاديمية شرطة دبي – مركز البحوث والدراسات رقم العدد : 4تاريخ الإنعقاد : 26 /4/2003تاريخ الإنتهاء : 28/4/2003الدولة : دبي – الأمارات العربية المتحدة

 

 

المقدمة

 

شهد سوق المعلومات والشبكات النقالة في بداية الألفية الثالثة تطوراً هائلا ً وسريعاً في التقنيات اللاسلكية والنقالة مما جعل مؤشرات حجم التعامل في هذا السوق تنمو بشكل كبير. وعلى أعتاب الالفية الثالثة ظهر الجيل الثالث "G3 من النظام الموحد للاتصالات والشبكات اللاسلكية الرقمية المتنقلة والذي يهدف إلى توافق وتوحيد أنظمة الاتصالات المتنقلة المختلفة في آسيا وأوروبا وأمريكا في شبكة اتصالات عالمية تسمى "الاتصالات البعيدة المتنقلة الدولية 2000 IMT-2000" وتعمل هذه الشبكة في بيئات مختلفة وتدعم الوسائط المتعددة وترتبط مع الإنترنت و "الويب" في الأجهزة الشخصية المتنقلة المحمولة.

 

ومع التطور الهائل والانتشار السريع والمخيف لشبكات المعلومات لتطوي المسافات بين الدول ولتشمل العالم كله جاعلة منه قرية صغيرة وأصبح المستفيد من الممكن أن يكون أي شخص، وبيئة التشغيل أصبحت من الممكن أن تكون أي مكان. أي أن التقنية يمكن أن تستخدم في أي مكان وزمان مع هذا التطور ازدادت أهمية قضية أمن المعلومات وقضية الأمن بشكل عام فأصبحت بالفعل مشكلة تبحث عن حل وأصبحت هذه القضية تهم رجال الأعمال والمدراء وكل من لديه معلومات وأصبحت تهم المستفيد العادي والشركات التي تقدم خدمات المعلومات ومصممي النظم والتطبيقات وكذلك الشركات المطورة للأجهزة والبرمجيات.

 

والأمن في البيئة الشبكية السلكية التقليدية راسخ وبني على أسس قوية، ودخول أي شخص يكون له دائماً حدود فيزيائية ملموسة ومحددة ولذا فإنه من الممكن تطبيق السيطرة الأمنية الصحيحة. إلا أنه في البيئة اللاسلكية وفي ظل وجود حدود لاسلكية مفتوحة في الهواء فإن مراقبة دخول غير المخولين بالوصول إلى المعلومات تكون أكثر صعوبة. لذلك فإن نجاح مشروع الجيل الثالث من تقنيات ربط الشبكات اللاسلكية النقالة سيعتمد على قابلية هذا التطور لضمان أمن وسلامة العمليات الإلكترونية في جميع بيئاته السلكية واللاسلكية. والخطوة الأولى لبناء قوة أمنية عميقة هو بناء وتصميم سياسة أمنية شاملة لكامل المؤسسة وأي سياسة أمنية مثالية تتضمن سلسلة من القوانين لضمان وحماية ليس فقط الثروة المعلوماتية ولكن أيضاً لضمان أن يكون الوصول إلى إرسال المعلومات مبنياً على الأهداف والغايات المحددة للمؤسسة.



http://http://faculty.mu.edu.sa/ekassem/resaerch

الوقت من ذهب

اذكر الله


المصحف الالكتروني