أمن المعلومات

  • تأمُّلات في حقبة الخصوصية الجديدة

    تأمُّلات في حقبة الخصوصية الجديدة(*) كثير مما يُطرح بوصفه قضايا تتعلق بالخصوصية، يمكن أن يتحوَّل إلى قضايا تتعلق بالأمن أو السياسة الصحية أو التأمين أو تقديم الذات. ومن المفيد توضيح تلك القضايا قبل تسليط الضوء على مسألة الخصوصية ذاتها. <E.…

  • حوار حول تحسين أمن معلومات الإنترنت

    حوار حول تحسين أمن معلومات الإنترنت(*) من أجل الحماية ضد هجمات مخترقي الإنترنت المتزايدة عددا وتعقيدا، يدعو محترفو الأمن إلى تقانة محدَّثة وإلى إعطاء العوامل الإنسانية والقانونية اهتماما أكبر.     المشاركون في الحوار   <R. أبيانكر> :- مدير إدارة…

  • الدودة الحاسوبية “كود رِدْ” في الوِب

    الدودة الحاسوبية “كود رِدْ” في الوِب(*) هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات. <C. ماينِل>   “تصوَّر زكاما قاتلا، ينتشر بسرعة وبلا تمييز عبر…

  • الحوسبة الموزّعة المأمونة

    الحوسبة الموزّعة المأمونة إن أمنَ الحواسيب لا يلازم عمومًا تطورَ الشبكات الحاسوبية، إلا أنّ مصممي النظام “أثينا” لم يشهدوا بعد إخفاق بروتوكول نظامهم. <I .J. شيلر>   أحدثت شبكة الإنترنت العالمية تغيرا ملحوظا في وسائل اتصال الناس بعضهم ببعض والتعامل…

  • حماية خصوصية الفرد الإلكترونية

    حماية خصوصية الفرد الإلكترونية يسمح ابتكار تعموي cryptographic، يعرف باسم التوقيع الأعمى blind signature، للأرقام بأن تُستخدم كنقود إلكترونية أو أن تحل محل البطاقة الشخصية (المدنية). ويأمل المؤلف بأن يؤدي هذا إلى تمكين الفرد من استعادة سيطرته على معلوماته الشخصية. <D…

زر الذهاب إلى الأعلى