إيماموف يحسم مواجهته مع أديسانيا بالضربة القاضية    أمير منطقة حائل يتوّج الراجحي بطلًا لرالي حائل تويوتا الدولي 2025    إعلان المرشحين لجائزة الجمهور لأفضل محتوى رقمي    "معرض المنتجات" بالكويت يناقش التحديات التصديرية    أمير منطقة جازان يرعى حفل افتتاح "مهرجان عسل جازان" العاشر غدًا    انطلاق فعاليات المنتدى الاقتصادي للصناعة والاستثمار بالقاهرة.. 10 فبراير    «السداسية العربي»: لا للتهجير وتقسيم غزة    ضغوط أمريكية على أوكرانيا.. هل تنتهي الحرب؟    موكب الشمس والصمود    ثغرة تعيد صور WhatsApp المحذوفة    إيلون ماسك يتوقع الموت فقيرا    تايوان تحظر DeepSeek    وفاة صاحبة السمو الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    مثمنا صدور الأمر الملكي.. رئيس (نزاهة): قواعد التسويات المالية تستهدف استعادة الأموال المنهوبة    نيمار يواجه ميسي في «القمة اللاتينية»    البريطاني «بيدكوك» بطلًا لطواف العلا 2025    في الجولة 18 من دوري روشن.. الاتحاد يقلب الطاولة على الخلود.. والفتح يفرمل القادسية    سعد الشهري.. كلنا معك    الزي المدرسي.. ربط الأجيال بالأصالة    خلال شهر يناير 2025.. "نزاهة" تحقق مع 396 موظفاً في 8 وزارات بتهم فساد    الأحساء صديقة للطفولة يدعم جمعية درر    وكالة "فيتش" : التصنيف الائتماني للمملكة عند A+    «بينالي الفنون».. سلسلة غنية تبرز العطاء الفني للحضارة الإسلامية    مهرجان فنون العلا يحتفي بالإرث الغني للخط العربي    إنفاذًا لتوجيه سمو ولي العهد.. إلزام طلاب المدارس الثانوية بالزي الوطني    الأسرة في القرآن    ذكور وإناث مكة الأكثر طلبا لزيارة الأبناء    خيط تنظيف الأسنان يحمي القلب    طريقة عمل ارز بالبشاميل وفاهيتا الدجاج    أسرتا العلواني والمبارك تتلقيان التعازي في فقيدتهما    المؤامرة على نظرية المؤامرة.. !    قطار الرياض وحقوق المشاة !    إعلاميات ل«عكاظ»: «موسم الرياض» يصنع التاريخ ب«UFC السعودية»    "نيوم" يعلن رحيل البرازيلي "رومارينهو"    رحيل عالمة مختصة بالمخطوطات العربية    غالب كتبي والأهلي    عندما تتحول مقاعد الأفراح إلى «ساحة معركة» !    ضوء السينما براق    السعودية والاستثمار البشري    كندا تبلغت بفرض رسوم جمركية أميركية بنسبة 25% اعتبارا من الثلاثاء    تفسير الأحلام والمبشرات    من ملامح السياسة الأمريكية المتوقعة..    أمير حائل ونائبه يعزّيان أسرة الشعيفان بوفاة والدهم    حزين من الشتا    وزير التعليم يُتوّج طلاب عسير بلقب الفرسان    رحل أمير الخير والأخلاق    خالد البدر الصباح: وداعًا أمير المواقف الشجاعة    اتفاقية تعاون لتوفير بيئة علاجية لأطفال القصيم    ندوة عن تجربة المستضافين    3134 امرأة في قوائم مخالفي الأنظمة    رئيس هيئة الأركان العامة يفتتح المسابقة الدولية العاشرة في حفظ القرآن الكريم للعسكريين    ضبط (3) مواطنين في فيفاء لترويجهم (7,500) قرص خاضع لتنظيم التداول الطبي    غرامات مقترحة على «مطاعم التسمم».. 30,000 ريال عن كل متضرر    خيرية هيلة العبودي تدعم برنامج حلقات القرآن بالشيحية    ممثل رئيس الإمارات يقدم واجب العزاء في وفاة الأمير محمد بن فهد بن عبدالعزيز    أمير الرياض يعزّي في وفاة الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    رابطة العالم الإسلامي تعزي في ضحايا حادثة اصطدام الطائرتين في واشنطن    نيابة عن أمير قطر.. محمد آل ثاني يقدم العزاء في وفاة محمد بن فهد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التعمية والتشفير

استخدمت البشرية قديماً التعمية لإرسال أفكار ومعلومات، سواء صوتية أو مكتوبة بطريقة مواربة وتعمية، لا يفهمها إلا الأشخاص المعنيون بها ولا أحد سواهم، فمثلاً استخدمت قديماً الرسائل التشفيرية عبر تصاعد أدخنة النار على دفعات متصلة ومنفصلة لإيصال معلومات متفق عليها بين أطراف في مناطق بعيدة.
ويعتبر التمويه في الرسائل والخطابات أولى وسائل التشفير، فقد استخدم القيصر يوليوس قبل أكثر من ألفي سنة نظام تشفير في رسائله المكتوبة، بحيث يتم فهمها إذا استبدل الحرف بثالث حرف يليه، فنظام التعمية والمواربة استخدم من آلاف السنين، وحالياً نحتاج أنظمة التشفير والمواربة في كثير من نشاطاتنا في الحياة، لأن هذه الأنشطة تستخدم وسائل وطرقاً مكشوفة وغير آمنة في الفضاء الإلكتروني، كلما زادت أهمية المعلومات وسريتها زادت الحاجة إلى أنظمة تشفير أعلى، ويعرف التشفير بأنه هو العلم الذي يستخدم الرياضيات للتشفير وفك تشفير البيانات.
وبهذا التشفير يُمكن تخزين المعلومات الحساسة ونقلها عبر الشبكات غير الآمنة -مثل الإنترنت- وعليه لا يمكن قراءتها من قبل أي شخص ما عدا الشخص المرسل له.
وتستخدم في المكالمات الصوتية والمرئية والمكتوبة ذات السرية العالية برامج تشفير خاصة من شركات محدودة في العالم يتم وضعها في هواتف المرسل والمستقبل، بحيث تقوم هذه البرامج بتشتيت المكالمات وبعثرتها في باقات غير مرتبة ومشفرة، لتصبح هذه الباقات بلا معنى إذا تم اختراقها، تقوم الجهات أيضاً بحماية شبكاتها وخوادم بياناتها ومعلوماتها وملفاتها الإلكترونية عبر أنظمة وأجهزة أمن إلكتروني خاصة، تتفاوت من وضع رقم سري إلى بعثرة المحتوى ووضعه في لوغاريتمات تفهمها هذه الأنظمة والأجهزة فقط.
كل هذه الأنظمة والأجهزة والوسائل والطرق التي تستخدم في التشفير والتعمية على ضخامتها وأهميتها، إلا أنها خط البداية لمفهوم الأمن في الفضاء الإلكتروني، فعملية إدارة مفهوم وسياسة الأمن الإلكتروني تحتاج إلى خبراء وإدارة حاذقة تستوعب المتغيرات اللحظية في الفضاء الإلكتروني، وبناءً عليه تعيد ترتيب السياسات وخليط الحواجز والبرمجيات وفقاً للمستجدات اللحظية، وذلك الأمر يستدعي متابعة شديدة للمستجدات في الفضاء الإلكتروني، وتبعاً لذلك إعادة وضبط منظومة الأمن الإلكتروني بكافة المستويات، فقد يتم الاختراق أو التسريب من خلال عامل طلاء الجدران أو عامل سباكة أو مقدم المشروبات الذي تجاوز كل أنظمة الأمن التي ذكرتها أعلاه.


انقر هنا لقراءة الخبر من مصدره.