• الصفحة الرئيسيةخريطة الموقعRSS
  • الصفحة الرئيسية
  • سجل الزوار
  • وثيقة الموقع
  • اجعلنا صفحتك الرئيسة
  • اتصل بنا
English Alukah
شبكة الألوكة شبكة إسلامية وفكرية وثقافية شاملة تحت إشراف الدكتور خالد الجريسي والدكتور سعد الحميد
صفحة الكاتب  
شبكة الألوكة / موقع ثقافة ومعرفة / طب وعلوم ومعلوماتية


علامة باركود

دور الباحثين والخبراء في التقنية والاتصالات تجاه مخاطر البلوتوث

محمد أحمد يوسف مقبول


تاريخ الإضافة: 18/11/2015 ميلادي - 6/2/1437 هجري

الزيارات: 4307

 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
النص الكامل  تكبير الخط الحجم الأصلي تصغير الخط
شارك وانشر

دور الباحثين والخبراء في التقنية والاتصالات

تجاه مخاطر البلوتوث


التكنولوجيا يصعُب الوقوف أمامَها أو منعُها، خاصَّة إذا كانت كتقنية "البلوتوث"؛ فهي تتميَّز بأنَّها سهلَة الاستخدام، بلا تكلفة، يمكن استخدامها في أي وقتٍ من ليلٍ أو نهار، ومع أي طَرف يستجيبُ لها، أو يحبُّ أن يتبادل المعلومات مع الآخرين، بغضِّ النَّظَر عن نوع هذه المعلومات.. كلُّ ذلك بدون استخدام وصلاتٍ (كابلات)، ويَبلغ محيط عمَلها 10 أمتار تقريبًا، يُضاف إلى هذه المميزات تكنولوجيا "البلوتوث" في مَجال الكمبيوتر التي تقدِّم لمستخدمها سرعةَ نَقل الملفَّات بين مجموعةٍ من الأفراد في محيطٍ محدد ممَّا يوفِّر الوقتَ والمال.

 

إنَّ هذه التقنية لَم يَعد لدى أحدٍ شك في كون أنَّ أبعادها أخلاقيَّة أكثر منها تقنية تكنولوجيَّة، وإنَّ لِخبراء التقنية دورًا لا يقلُّ أهمية عن بقيَّة منظومة الدِّفاع عن القِيَم والأخلاق والحضارات العريقة؛ فضلًا عن دعاة الدِّين والإسلام، ولعلَّ واجب خُبراء التقنية يتمثَّل في ناحيتين:

النَّاحية الأولى: الدَّعم المعلوماتي والفني:

وتبرز مجالاته في الأمور التالية:

1- العناية بالبلوتوث الإسلاميِّ أو ما اشتهر بالبلوتوث الدَّعوي، وتطويرُه، وإنتاج الجديد والمتميز الذي يواكِبُ التقنية الجديدة.

 

2- المساهمة الفاعلَة في توفير البرامِج والمواقع المتميزة والمنتديات واللِّقاءات التي تُعتبر بدائل هادِفة.

 

3- إنشاء ملفَّات خاصَّة تنافِس وتتميَّز برمجيًّا عن تلك التي يتم تداولها بين الشَّباب.

 

إعداد ملفَّات تَجمع بين طيَّاتها أهم ما يتعلَّق بأحداثٍ ساخنة، يعاني منها المجتمَعُ، أو تحوي أشبه ما يمكن تَسميته بمكتبةٍ مَقروءة ومَسموعة ومرئيَّة، وتوفير بلوتوث إسلامي لتناقل سوَر القرآن، والأناشيد الإسلاميَّة.

 

4- تغطية الفعاليات والنشاطات الدعويَّة التي تكون في المُدُن والمحافظات، وإعدادُها بشكلٍ مناسب، وتنزيل ذلك في المواقِع والمنتديات.

 

5- توظيف التقنيات الحديثة لتطوير وتَجديد الخِطاب الدينيِّ الذي يساعِد بدَوره على إصلاح المجتمع.

 

الناحية الثانية: الدَّعم الأمني للمعلومات:

وتبرز مجالاته في الأمور التالية:

1- نشر وشرح ثقافة الحِرص على عدَم الاحتفاظ بوثائقَ وصور ذات طابعٍ شَخصي في هذه الأجهزة، والعمل على إيقاف الخِدمةِ وعدم تَشغيلها إلَّا عند الحاجة ولوقتٍ قصير، ثمَّ يُعاد إيقافها، ومراعاة عدم فتحها في الأماكن العامَّة والطُّرقات.

 

2- تطبيق أنظِمة حِماية المعلومات ومُراجعتها بصورةٍ دوريَّة؛ لتطويرها بما يَتناسَب مع سرعة التقدُّم التقني، والعمل على إجراء مَسحٍ شامِل لجميع النُّظُم التي تَستخدمها الأجهزةُ الأمنيَّة بصفةٍ خاصَّة، ومن ثمَّ العمل على تَحديد مناطق الضَّعف وتصحيحها، ومكافحَة عمليَّات القَرصنة الإلكترونيَّة والاختراقات من قِبَل كوادر مؤهَّلة للعمل في أمن المعلومات.

 

3- العمل على تَأسيس إدارة خاصَّة تتولَّى مكافحة الجرائم الإلكترونيَّة وقاية وضبطًا.

 

4- المساهمة في إنشاء مَنظومات أمنيَّة تَحفظ خصوصيَّات الناس، وتوفِّر القوى البشريَّة.

 

5- السعي إلى إيجاد تقنِية تشوش على المستخدمين لهذه التقنية في الأماكن العامَّة.

 

6- إيجاد مَركز أبحاث لتطوير برمجيَّات وطنيَّة للمحافظة على أَمن المعلومات، ومتابعة التطوُّرات والجهود الدوليَّة في هذا المجال، وتكامل الإدارات الفنيَّة في القطاعات الأمنيَّة لتطوير مُنتج وطنيٍّ لمكافحة التجسُّس عبر الأجهزة الإلكترونيَّة.

 

7- توضيح أمن البلوتوث لعامَّة النَّاس، الذي يتمثَّل في الأمور التالية:

 

• في كل جهاز Bluetooth هناك أَربعة من الكيانات المستخدمة للحِفاظ على الأمن، وهي:

1- عنوان جهاز البلوتوث (BD ADDR) الذي هو عنوان مؤلَّف من 48 - بت، وهو فريد لكلِّ جهاز Bluetooth، ويحدِّده جمعيَّة مهندسي الكهرباء والإلكترونيات (IEEE).

 

2- مفتاح الوثوقوية الخاص ذو الـ 128 - بت عشوائي، ويستخدم هذا المفتاح لأغراض الوثوقوية.

 

3- مفتاح التشفير الخاص، بطول 8 - 128 بت، الذي يُستخدم لأغراض التَّشفير.

 

4- رقم عشوائي مؤلَّف من 128 - بت عشوائي، ويحدِّد هذا الرقم جهاز البلوتوث نفسه.

 

• ينقسم أمن البلوتوث إلى ثلاثة أوضاع:

• الوضع الأمني 1: غير آمن.

• الوضع الأمني 2: فرض مستوى الخدمات الأمنية.

• الوضع الأمني 3: ربط مستوى الأمان القسري.

• الفرق بين الوضع الأمني 3 و2 هو أنَّه في الوضع 3 يَبدأ جهاز الـ Bluetooth الإجراءات الأمنيَّة قبل إنشاء قناة الاتصال؛ [ويكيبيديا - الموسوعة الحرة].





 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
شارك وانشر


 



أضف تعليقك:
الاسم  
البريد الإلكتروني (لن يتم عرضه للزوار)
الدولة
عنوان التعليق
نص التعليق

رجاء، اكتب كلمة : تعليق في المربع التالي

شارك معنا
في نشر مشاركتك
في نشر الألوكة
سجل بريدك
  • السيرة الذاتية
  • الثقافة الإعلامية
  • التاريخ والتراجم
  • فكر
  • إدارة واقتصاد
  • طب وعلوم ومعلوماتية
  • عالم الكتب
  • ثقافة عامة وأرشيف
  • تقارير وحوارات
  • روافد
  • من ثمرات المواقع
  • قائمة المواقع الشخصية
حقوق النشر محفوظة © 1447هـ / 2025م لموقع الألوكة