|
برعاية خادم الحرمين الشريفين الملك عبدالله بن عبدالعزيز -حفظه الله- بدأت فعاليات المؤتمر العالمي لتقنية المعلومات والأمن الوطني الذي تنظمه رئاسة الاستخبارات العامة خلال الفترة 1 إلى 4 ديسمبر 2007م.وأكد صاحب السمو الملكي الأمير مقرن بن عبدالعزيز رئيس الاستخبارات العامة، أن الموافقة السامية الكريمة قد صدرت على قيام رئاسة الاستخبارات العامة بتنظيم هذا
|
|
تمثل تقنية المعلومات والأمن السياسي محورا مهما ضمن برامج وفعاليات المؤتمر، وفي هذا الإطار، أعدت الأميرة موضي عبد الله آل سعود أخصائية معلومات مركز الأبحاث الوطني. وأ. موضي عبد المحسن الخميس باحثة في مركز الأبحاث الوطني، ورقة عمل مشتركة، تحدثت عن الثورة المعلوماتية التي أعقبت الحرب الباردة، وجاء في الورقة: أن تلك الثورة أدت إلى ظهور مفاهيم سياسية وتطورات |
تشتمل نشرات الاخبار الإلكترونية على مساحة واسعة من النشر والتأثير ، مما يجعلها ذات أهمية خاصة، وفي هذا الإطار قدم أ.د. خليل محمد عودة - عميد كلية الآداب - جامعة النجاح الوطنية بدولة فلسطين ورقة عمل حول تحليل الخطاب السياسي في نشرات الأخبار الإلكترونية تناولت موضوعا على قدر كبير من الأهمية، وهو الخطاب السياسي في نشرات الأخبار الإلكترونية، وجاء فيها: |
حول تدفق المعلومات بين الحرية والأمن في بيئة العمل الحكومية، قدم الأمير محمد بن سعود آل سعود سفير ومدير عام مركز المعلومات والدراسات بوزارة الخارجية السعودية، ورقة عمل متكاملة جاء في صدرها:يشهد المجتمع السعودي تطورات متسارعة في مجالات توظيف تقنية المعلومات في أوجه الحياة المختلفة. ولقد سارعت إرادة القيادة العليا في المملكة العربية السعودية في تحقيق |
يمثل التطرف والإرهاب الإلكتروني هاجساً يشغل بال الكثير من الحكومات والأنظمة، خصوصاً بعد أن أخذ الإرهابيون يستغلون التقنية في التخريب على نحو واسع.حول التطرف الإلكتروني (رؤية تحليلية لاستخدامات شبكة الإنترنت في تجنيد الأتباع) أعد د. فايز بن عبدالله الشهري -مركز البحوث والدراسات- كلية الملك فهد الأمنية، ورقة عمل تناولت في مقدمتها لمحة تاريخية للتطرف |
تشكل منظومة مجتمع المعرفة ودورها في تحقيق الحكم الراشد والأمن الشامل أهمية خاصة - كأحد العناصر المهمة ضمن ركائز الأمن الوطني الذي يبحث فيه هذا المؤتمر. حول أبعاد هذا المفهوم وعلاقاته، قدم أ.د. عوض حاج أحمد مدير الجهاز المركزي للإحصاء - السودان، ورقة عمل هدفت إلى تقديم نموذج معلوماتي لمجتمع المعرفة يبنى على تعريف اليونسكو لمجتمع المعرفة ومبادئ القيمة |
قبل الطبعنيابة عن خادم الحرمين الشريفين الملك عبد الله بن عبد العزيز رعى سمو ولي العهد صاحب السمو الملكي الأمير سلطان بن عبد العزيز نائب رئيس مجلس الوزراء افتتاح مؤتمر تقنية المعلومات والأمن الوطني الذي تنظمه رئاسة الاستخبارات العامة.وأكد سمو الأمير مقرن بن عبد العزيز رئيس الاستخبارات العامة أن عقد المؤتمر في هذا التوقيت يأتي على خلفية التشريعات التي
|
|
الأمن والمعلومات صنوان لا ينفصلان، والتقنية الحديثة هي لغة العصر التي لا بد أن يجيدها كل من يريد التحدث مع العالم، أما التخطيط الإستراتيجي فهو مفتاح الأمم والشعوب لطرق آفاق التنمية والمستقبل، ضمن هذا المفهوم، قدم د.م. سعيد بن علي القليطي، بحثاً حول التخطيط الإستراتيجي لتحقيق الأمن الاقتصادي والنهضة المعلوماتية بالمملكة العربية السعودية.وتحدث عن تأصيل |
قبل الطبعالرياض - محمد العيدروسأشاد صاحب السمو الملكي الأمير عبدالعزيز بن بندر بن عبدالعزيز مساعد رئيس الاستخبارات العامة المشرف على مؤتمر تقنية المعلومات والأمن الوطني بمجلة (الاتصالات والعالم الرقمي) وذلك خلال اطلاع سموه على البروفة النهائية لهذا العدد قبل طبعه، واصفاً إياه بالممتاز.جاء ذلك خلال جولة تفقدية قام بها سموه للاطمئنان على الترتيبات النهائية
|
|
(أشكال جديدة للحرب والاستخبارات: فقه النص المعلوماتي) هذا عنوان ورقة العمل التي أعدها أليساندرو زاناسي، مستشار لعدد من الحكومات والشركات الأوروبية وأستاذ في جامعتي بولونا ومالطا.قال فيها: إن مهددات متنوعة قد غيرت مفهوم (الحرب) كما غيرت تقنية المعلومات مفهوم الاستخبارات. والعدو الأول لأي نشاط استخباراتي هو الطوفان اليومي للمعلومات المتعددة اللغات والتي |
يؤكد د. صالح بن محمد العطيوي في ورقته المقدمة للمؤتمر أن تقنية المعلومات تعتبر العنصر الرئيس لتنفيذ أنشطة المنظمة، والقاعدة الأساسية والمحفزة في عملية التغيير لغرض إعداد بنية الإستراتيجية والعمليات وإدارة التنظيم، ويعتمد على كيفية دمجها في أنشطتها لتدعيم كفاءتها وفاعليتها. ويمتد تأثيرها الإيجابي إلى جميع المنظمات الحكومية، والخاصة، وغير الربحية.و يؤكد |
يستعرض هذا البحث الذي أعده د. أيمن بن محمد بهاء الدين المحرر الرئيسي بمجلس الدفاع الوطني في الاستخبارات المصرية تجربة إنشاء وتطبيق نظم تشفير متماثلة وعامة عن طريق جهاز موثوق يتم توصيله بالموصل المتسلسل العام (USB)، ويناقش تطبيقه في وزارة الاتصالات المصرية ووزارة الإنتاج الحربي المصرية ومجلس الدفاع الوطني مع عرض درجات المرونة والموثوقية العالية التي |
إن ظهور إدارات رقمية قوية تتيح التحكم في الصور وتيسر الوصول إلى صور رقمية في النت زاد من أهمية أمن الإعلام المرئي. وفي هذا البحث المعد من د. سامي بن إبراهيم سرحان المحاضر في قسم الحاسوب بالجامعة الأردنية وزملاء آخرين عرض لمقترح بنظام تأطير (ضعيف) قابل للإزالة السريعة بحيث تكون حدود الإطار مضمنة في النطاق المكاني للصورة الخارجية.هذا الإطار الهش يستخدم |
يحاول د. وليد بن خالد أبو سلامة عميد مدرسة الحسين لتقنية المعلومات بجامعة الأميرة سمية للتقنية بالأردن في البحث المقدم للمؤتمر إيجاد نظام (تشفير - فك تشفير) دون مفتاح، وإن كان لا يمثل سوى موطئ قدم (مساهمة محدودة) في المجالين الزماني والمكاني لعالم الحاسوب الكبير.. ومن ثم فإن ما هو مقترح لا يتطلب توظيف الكثير من الموارد كما يمكن الاستفادة من النظام |
مشكلات الدفع الإلكتروني، باتت متشعبة ومتجددة، وفي تسارعها، صارت تجاري ايقاع خطوات التقنية الحديثة بكل ما فيها من اطراد ومواكبة . حول الاستخدامات غير المشروعة لبطاقات الدفع الإلكتروني من قبل الغير، قدم د. أمجد بن حمدان الجهني عرضا بحثيا جاء في مقدمته : صاحب انتشار بطاقة الدفع الإلكتروني، وتزايد حجم التعامل بها، نمو مطرد في الجرائم المصاحبة لها، واستخدامها |
مع تنامي الشبكة واتساعها وتعقدها زادت فرص تعرضها للاختراق على كافة المستويات محلية وغير محلية الأمر الذي عقد المشكلة وزاد من حدتها، كما أن المعرفة بأساليب الاختراق والتدخل فتح الباب على مصراعيه لكل من يريد الهجوم على الأجهزة غير المحمية.وتصنف تقنية جمع المعلومات إلى مجموعتين: المجموعة الأولى تتعلق بالهجوم السريع، والمجموعة الثانية تتعلق بالهجوم البطيء، |
إن رخاء ورفاهة الشعوب والدول في عالم اليوم إنما يعتمد على بنية تحتية إستراتيجية معقدة يطلق عليها اصطلاحاً (البنية التحتية الحرجة) يندرج تحت هذه البيئة: أنظمة، ومرافق وممتلكات - إذا دمرت أو عطلت فإن من شأن ذلك أن يؤثر سلباً على الأمن والاقتصاد والصحة والسلامة ورفاهة ورخاء وحياة السكان.يعرض هذا البحث الذي اعده د. جار الله بن صالح الغامدي عضو هيئة التدريس |
شهد تخصص الحاسب الجنائي في السنوات الماضية اهتماماً واسعاً من قبل العديد من المؤسسات الأمنية حول العالم نظراً لانتشار استخدام أجهزة الحاسب الآلي وشبكة الإنترنت كوسائل تخزينية ووسائل لتبادل البيانات ونقلها.وفي هذه الورقة المقدمة من د. هند سليمان الخليفة أستاذ مساعد بقسم تقنية المعلومات في كلية علوم الحاسب ونظم المعلومات بجامعة الملك سعود بالرياض تعريف |
تتيح هذه الدراسة التي أعدها د. صالح بن غرم الله الزهراني وكيل كلية علوم الحاسب والمعلومات بجامعة الإمام محمد بن سعود الإسلامية ود. بت بيتشا أستاذ بقسم علم المعلومات بجامعة آنامالي بالهند الوقوف على متطلبات البناء التحتي اللازم لضمان النظام الأمني. ويمكن للنظام الأمني أن يعمل في مستويات مختلفة؛ بيد أنه يتوجب القيام بكل جهد ممكن للتيقن من أن الموضوعات |
ركز هذا البحث الذي أعده د. ياس بن محمد الحديثي أستاذ (علوم الليزر وتطبيقاته) في الجامعة التقنية ببغداد وجامعة بغداد على استكشاف الخسائر المؤثرة في نظام انسياب المواصلات البصرية (الرقمية) في الفضاء المفتوح.ويعد هذا النظام آمناً جداً وتنحصر خسائره في انكماش الهندسية (Geomethric) وقد عرض البحث لمختلف صور تراجع طبقات الجو واختلالها مثل الامتصاص، والتشتت |
يرتكز البحث الذي اعده د. خالد بن سليمان الغثبر الاستاذ المساعد بقسم نظم المعلومات بجامعة الملك سعود وأ. رائد بن إبراهيم الفايز على دراسة الوضع الأمني لنظم أسماء النطاقات في المملكة العربية السعودية (الذي يعد من أهم الأنظمة الموجودة على الإنترنت والشبكات وأكثرها حساسية) لدى بعض القطاعات الهامة والحساسة في المملكة العربية السعودية (مثل مقدمي الخدمة والبنوك |
لا تهدف هذه الورقة التي أعدها د. جون جوزية سانتاندر الدبلوماسي الأرجنتيني الذي عمل في الشرق الأوسط وشمال إفريقيا إلى معالجة المعلومات من زاوية تقنية بحثية بقدر ما هو الوقوف على أهميتها في الأمور المتصلة بالأمن، والنظر إلى الرسالة، بوصفها العنصر الجوهري في المعلومات في أي جانب من جوانبها؛ وذلك من حيث إن الرسالة ناقل، كل ذلك يعني أنها تنقل شيئاً ما من |
البريد الإلكتروني غير المرغوب فيه (الطفيلي) أو الخادع (المضلل) أصبح جزءاً من الواقع اليومي. وقد أضحى البريد غير المرغوب فيه عملاً مربحاً للكثير من مسوقيه، ولكن في المقابل يولد حنقاً وإزعاجاً لمستلميه. أما الرسائل الخادعة فقد تعدت مرتبة أن تكون مزعجة لتشكل خطراً على أمن الأفراد والمنظمات والأعمال التجارية، ذلك أن الإرهابيين والمجرمين السيبرانيين يلجؤون |
يتناول هذا البحث الذي أعده د. فولكر شيدمان مدير إنتاج الحاسوب في مجال الأمن التطبيقي في ستوكستادت، مقاطعة مين - ألمانيا الجوانب النفسية ذات الصلة باستيعاب الأخطار والتفاعل معها بصفة عامة. وطبق النتائج على حالة محددة هي أمن المعلومات التقنية.وقد انطلق البحث من مفهوم يقوم على تحليل نماذج دراسية تتعلق بالاستفادة من ماسحات الفيروسات الضوئية إلى جانب استغلال |
كان للتطور السريع في مجال تقنية المعلومات بشقيها البرامج والأجهزة الدور الكبير في بروز الكثير من التطبيقات والخدمات التي لم تكن معهودة من قبل ما جعل لها آثاراً إيجابية على جوانب الحياة المختلفة.وأحد تلك الجوانب الجوهرية هو تعزيز الأمن الوطني بكافة عناصره الاجتماعية والاقتصادية والأمنية والسياسية ومن خلال هذا البحث الذي اعده د. عائض بن فائز الشهري مدير |
تقدم ورقة العمل التي أعدها أ. مصطفى بن فؤاد عبيد المبرمج والخبير المتخصص في الشئون المعلوماتية بالسلطة الوطنية الفلسطينية وصفاً لبعض أهم الخوارزميات الحديثة العالية المستوى والمستخدمة في التنقيب في قواعد البيانات والمنتشرة بشكل أكثر هذه الأيام، وتشمل خوارزميات كل من التحليل باستخدام أقرب جار، التحليل بالتجزئة العنقودية، التحليل باستخدام شجرة القرار، |
يهدف هذا البحث الذي أعده د. زهير بن محمد رشيد رضوان مدير المساندة الفنية ومدير التدريب والبحث والتطوير في قيادة القوات البحرية السعودية.إلى دراسة التقنيات العالمية المختلفة والمستخدمة لربط الجهات الأمنية والوصول إلى الطرق التصميمية المناسبة للمملكة العربية السعودية، بحيث يكون هذه التصميم بمثابة التصميم العام للجهات الأمنية في تبادل المعلومات، ما يساعد |
تعرض هذه الورقة التي اعدها د. إياس بن عبد الرحيم القواسمة الاستاذ المشارك بجامعة الأردن للعلوم والتكنولوجيا. طريقة جديدة تسمى طريقة الحد لإخفاء البيانات. وتقوم هذه الطريقة بإخفاء الرسالة السرية داخل صورة ملونة باستخدام الخانة الثنائية الأقل أهمية. وتعتمد طريقة الحد على طول المقطع للرسالة السرية بحيث يتم تخزين المقاطع الدنيا (المقاطع الصفرية) داخل المكون |
يركز هذا البحث المعد من د. نفين أمين محمود من إدارة البحوث بمجلس الدفاع المدني بقسم التوافق الكهرومغناطيسية في مصر. على زيادة الوعي بالمخاطر الأمنية التي قد تنتج عن تسرب المعلومات من خلال الانبعاث الكهرومغناطيسي وذلك من خلال عرض وتحليل هذه الظاهرة، وكذلك تحديد مصادر الانبعاث التي يمكن أن يحدث من خلالها تسرب للمعلومات، وتحديد أكثر المعدات تعرضاً لهذه |
يوضح البحث الذي أعده لواء. د.عبدالعزيز بن إبراهيم العبيداء قائد معهد الدراسات المساحية والجغرافية العسكرية، ومساعد مدير عام الإدارة العامة للمساحة العسكرية بالرياض.أهم المصطلحات الحديثة والمتغيرات في مجال المعلومات المساحية مثل تعريف المعلومات المكانية والمعلومات المساحية الاستخباراتية ونظم المعلومات الجغرافية أو المساحية والاستشعار عن بعد ومصطلح التوافق.كذلك |
تطرح الدراسة التي أعدها د. حسن بن عواد السريحي أستاذ بقسم المكتبات والمعلومات بكلية الآداب والعلوم الإنسانية بجامعة الملك عبد العزيز بجدة وأ.د. شريف كامل شاهين فكرة إنشاء مركز معلومات صحفي سعودي على المستوى الوطني تشترك في تطويره وإدارته والاستفادة من خدماته مجموعة المؤسسات الصحفية والإعلامية السعودية. وتعتمد منهجية البحث في هذه المرحلة على إعداد واختبار |
علاقة الإرهاب بالإعلام علاقة قديمة، وهي علاقة شديدة الاضطراب، كثيرة الالتباس، فالممارسة الإعلامية غير الواعية تساعد في توسيع الأعمال الإرهابية وترويجها، سواء لعدم انسجامها مع الإعلام المعياري، أو لاستغلال المجموعات الإرهابية للتغطيات الإعلامية للحوادث الإرهابية، لتحقيق أهدافها الدعائية وإيصال رسالتها الأيديولوجية، مثلما استغلت - في المقابل- بعض الحكومات |
يؤكد د. عبدالرحمن الشنيفي المستشار في أمن المعلومات بوزارة الإعلام ان بنية تقنية المعلومات التحتية تحولت في الكثير من الدول تحولاً جوهرياً خلال العقد الأخير، وما ذلك إلا لأن التطور المذهل في الاستخدام المتنوع لتقنية المعلومات قد أتاح قدراً نسبياً من إمكانية الاتصال وضبط أنظمة هذه التقنية عبر مسافات بعيدة.. ولأن القسم الأكبر من هذه البنية التحتية لتقنية
|
|
مع كثرة عددهم يتعرض بعض الحجاج لحوادث مختلفة ويصعب في كثير من الأحيان التعرف عليهم. ويقدم هذا البحث الذي أعده د. محمد بن أحمد مهندس أستاذ مشارك في جامعة الملك فهد للبترول والمعادن بالظهران وآخرون حلاً لهذه المشكلة من خلال تقنية RFID وتطوير نظام مبدئي (أولي) للتعرف إلى هؤلاء الحجاج باستخدام بطاقة تلف على المعصم RFID مع نظام لقراءتها بيانياً مع تطبيق |
استطلاع - وسيلة الحلبيالأمن منظومة متكاملة لا يمكن فصل بعضها عن بعض، وإن مؤتمر تقنية المعلومات والأمن الوطني والذي تنظمه الاستخبارات العامة لهو خطوة إيجابية تخطوها الاستخبارات وتهدف من ورائها إلى إعطاء فكرة صائبة عن أعمال هذا الجهاز ومدى ارتباطه بالمواطن وأمنه، وعن العلاقة الحقيقية التي يجب أن تكون بين المواطنين والأجهزة الأمنية في ظل المصلحة المتبادلة
|
|
استطلاع: حمد العنزي - إبراهيم السحيمتسعى رئاسة الاستخبارات العامة من خلال تنظيمها مؤتمر تقنية المعلومات والأمن الوطني للتواصل المباشر مع الباحثين والمهتمين بتقنية المعلومات الحديثة، وإثراء الجانب البحثي والمعرفي في مجالات تقنية المعلومات والأمن الوطني بالإضافة إلى فئات المجتمع المختلفة.وللوقوف على أهمية عقد مثل هذا المؤتمر وانعكاساته على المجتمع وذلك |
|
|
|