أمن: الفرق بين النسختين

[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
JarBot (نقاش | مساهمات)
ط بوت:إزالة تصنيف معادل لم يعد موجود في الصفحة الإنجليزية (1.1) إزالة (تصنيف:شرطة)
JarBot (نقاش | مساهمات)
سطر 2:
[[ملف:Grupa bezpieczeństwa c.w.u.jpg|تصغير|[[صمام أمان]] و[[مقياس ضغط]] على أنبوبة [[تدفئة مركزية]].]]
[[ملف:Flughafenkontrolle.jpg|تصغير|يسار|[[تفتيش]]ات في [[المطار]]]]
'''الأمن''' هو التحرر من أو مقاومة ضد أي [[ضرر]] محتمل (أو أي تغيير قسري غير مرغوب فيه) من قوى خارجية. قد يكون المستفيدون من الأمن هم الأشخاص والمجموعات الإجتماعية،الاجتماعية، والأشياء والمؤسسات، والنظم البيئية، وأي كيان آخر أو ظاهرة أخرى قد تكون عرضة لأي تغيير يطرأ في أي [[بيئة]].
 
يشير الأمن في الغالب إلى الحماية من القوى المعادية، ولكن لديه مجموعة واسعة من الإشارات الأخرى: على سبيل المثال، كغياب الضرر ( مثل الحرية من العوز)، كوجود سلعة أساسية (مثل [[الأمن الغذائي]])، كمقاومة ضد الضرر أو المخاطر المحتملة (مثل المؤسسات الآمنة)، كسريّة (مثل خط هاتف آمن) ، كإحتواءكاحتواء (مثل غرفة أو خلية آمنة) وكحالة ذهنية (على سبيل المثال، الأمن العاطفي).
 
يُستخدم المصطلح أيضًا للإشارة إلى الأفعال والنظم التي قد يكون غرضها توفير الأمن: (كقوات الأمن، حارس أمني، أنظمة الأمن التكنلوجي، كاميرات الأمن، والحراسة عن بعد).
 
== أصل الكلمة ==
دخلت كلمة "آمن" اللغة الإنكليزية في القرن السادس عشر. اشتُقّت الكلمة من [[اللغة اللاتينية]] "secures"، وهذا يعني التحرر من القلق: Se(بدون) + cura (القلق).<ref name=":0">{{مرجعاستشهاد ويب|مسار=https://www.etymonline.com/word/secure|عنوان=Origin and meaning of secure|الأخير=Online Etymology Dictionary|الأول=|تاريخ=|موقع=www.etymonline.com|لغة=en| مسار أرشيف = https://web.archive.org/web/20190501163444/https://www.etymonline.com/word/secure| تاريخ أرشيف = 1 مايو 2019|وصلة مكسورة=|تاريخ الوصول=2017-12-17}}</ref>
 
== نظرة عامة ==
=== المرجع ===
المرجع الأمني هو محور سياسة الأمان أو خطابٍ ما. على سبيل المثال، قد يكون المرجع مستفيدًا محتملاً أو ضحية لسياسة أو نظام أمني.
قد تكون المراجع الأمنية أشخاصًا أو مجموعات إجتماعيةاجتماعية أو أشياء أو مؤسسات أو أنظمة بيئية أو أية ظاهرة أخرى عرضة للتغيير غير المرغوب فيه من قبل قوى بيئتها. قد يجمع المرجع في دوره العديد من المراجع بنفس الطريقة التي تتكون بها مثلًا الدولة القومية من العديد من المواطنين الأفراد.<ref name=":2">{{مرجعاستشهاد ويب|مسار=https://rethinkingsecurityorguk.files.wordpress.com/2016/10/rethinking-security-a-discussion-paper.pdf|عنوان=Rethinking Security: A discussion paper|الأخير=Gee|الأول=D|تاريخ=2016|موقع=rethinkingsecurity.org.uk|ناشر=Ammerdown Group| مسار أرشيف = https://web.archive.org/web/20190906171814/https://rethinkingsecurityorguk.files.wordpress.com/2016/10/rethinking-security-a-discussion-paper.pdf| تاريخ أرشيف = 6 سبتمبر 2019|وصلة مكسورة=|تاريخ الوصول=2017-12-17}}</ref>
 
=== السياق ===
سياق الأمان هو العلاقات بين مرجع الأمان وبيئته. يعتمد الأمن وانعدام الأمن من هذا المنظور أولًا على ما إذا كانت البيئة مفيدة أو معادية للمرجع، وأيضاً مدى قدرة المرجع على الاستجابة لبيئته من أجل البقاء والإزدهاروالازدهار.<ref name=":2" />
 
=== القدرات ===
تتنوع الوسائل التي توفَّر بها المرجعية للأمن على نطاقٍ واسع. تشمل على سبيل المثال:
* القدرات القسرية بما في ذلك القدرة على عرض القوة القسرية في البيئة (مثل حاملة الطائرات والمسدس).
* أنظمة الحماية (كالقفل، السياج ،السياج، برامج مكافحة الفيروسات، ونظام الدفاع الجوي).
* أنظمة التحذير ( مثل المنبه و[[الرادار]]).
* العمل الدبلوماسي والإجتماعيوالاجتماعي الذي يهدف إلى منع انعدام الأمن من التطور (على سبيل المثال استراتيجيات منع الصراع وتحويله).
* سياسة تهدف إلى تطوير الظروف الإقتصاديةالاقتصادية والفيزيائية والبيئية وغيرها من الظروف الأمنية (مثل الإصلاح الإقتصادي،الاقتصادي، والحماية البيئية، ونزع السلاح تدريجيًا).
 
=== التأثيرات ===
سطر 31:
 
=== الطرق المتنازع عليها ===
الطرق للأمن هي موضع خلافٍ وموضوعٌ للنقاش. على سبيل المثال، في النقاش حول إستراتيجيات الأمن القومي يجادل البعض بأن الأمن يعتمد بشكلٍ أساسي على تطوير القدرات الوقائية والقسرية من أجل حماية المرجع الأمني في [[بيئة]] معادية (وربما لإظهار تلك القوة في بيئتها والسيطرة عليها حتى التفوق الإستراتيجي).<ref>{{استشهاد بخبر|مسار= https://www.fcnl.org/updates/peace-through-shared-security-79|عنوان=Peace Through Shared Security|الأخير=FCNL|الأول=|تاريخ=2015|عمل=|تاريخ الوصول=2017-12-17|مسار أرشيف= https://web.archive.org/web/20191019014809/https://www.fcnl.org/updates/peace-through-shared-security-79|تاريخ أرشيف=2019-10-19|وصلة مكسورة=|لغة=en}}</ref><ref name=":2" /><ref>{{مرجعاستشهاد كتاببكتاب|مسار= https://www.worldcat.org/oclc/658007519|عنوان=Losing control : global security in the twenty-first century|الأخير=Rogers|الأول=P|تاريخ=2010|ناشر=Pluto Press|سنة=|isbn=9780745329376|إصدار=3rd|مكان=London|صفحات=|oclc=658007519|مسار أرشيف= https://web.archive.org/web/20191209030602/https://www.worldcat.org/oclc/658007519|تاريخ أرشيف=2019-12-09}}</ref> يجادل آخرون بأن الأمن يعتمد بشكلٍ أساسي على بناء الظروف التي يمكن أن تتطور فيها العلاقات العادلة، جزئياً عن طريق الحد من العداء بين الأطراف الفاعلة، وضمان تلبية الإحتياجاتالاحتياجات الأساسية، وكذلك إمكانية التفاوض حول الإختلافاتالاختلافات في المصالح بشكل فعال.<ref>{{مرجعاستشهاد ويب|مسار= http://archive.defense.gov/news/newsarticle.aspx?id=45289|عنوان=Joint Vision 2020 Emphasizes Full-spectrum Dominance|الأخير=US, Department of Defense|الأول=|تاريخ=2000|موقع=archive.defense.gov|لغة=en|مسار أرشيف= https://web.archive.org/web/20191115222728/https://archive.defense.gov/news/newsarticle.aspx?id=45289|تاريخ أرشيف=2019-11-15|وصلة مكسورة=|تاريخ الوصول=2017-12-17}}</ref><ref>{{مرجعاستشهاد ويب|مسار= https://publications.parliament.uk/pa/cm201415/cmselect/cmdfence/512/51202.htm|عنوان=Re-thinking defence to meet new threats|الأخير=House of Commons Defence Committee|الأول=|تاريخ=2015|موقع=publications.parliament.uk|مسار أرشيف= https://web.archive.org/web/20181220230632/https://publications.parliament.uk/pa/cm201415/cmselect/cmdfence/512/51202.htm|تاريخ أرشيف=2018-12-20|وصلة مكسورة=|تاريخ الوصول=2017-12-17}}</ref><ref>{{مرجعاستشهاد ويب|مسار= https://www.gov.uk/government/speeches/building-a-british-military-fit-for-future-challenges-rather-than-past-conflicts|عنوان=Building a British military fit for future challenges rather than past conflicts|الأخير=General Sir Nicholas Houghton|الأول=|تاريخ=2015|موقع=www.gov.uk|لغة=en|مسار أرشيف= https://web.archive.org/web/20190723213809/https://www.gov.uk/government/speeches/building-a-british-military-fit-for-future-challenges-rather-than-past-conflicts|تاريخ أرشيف=2019-07-23|وصلة مكسورة=|تاريخ الوصول=2017-12-17}}</ref>
 
== أمثلة على سياقات الأمن ==
سطر 79:
تُوضَّح نطاق سياقات الأمن بواسطة الأمثلة التالية:
=== أمن الحاسوب ===
يشير أمن الحاسوب، المعروف أيضًا باسم أمن تكنولوجيا المعلومات، إلى أمان أجهزة المعالجة مثل أجهزة الكمبيوتر والهواتف الذكية، ويشير أيضًا إلى شبكات الكمبيوتر مثل الشبكات الخاصة والعامة وشبكة الإنترنت. يُعتبر المجال ذو أهمية متزايدة بسبب الإعتمادالاعتماد المتزايد على أنظمة الكمبيوتر في معظم المجتمعات. يتعلق الأمر بحماية الأجهزة والبرامج والبيانات والأشخاص، وكذلك الإجراءات التي يتم من خلالها الوصول إلى الأنظمة. تشمل وسائل أمن الحاسوب الأمن المادي للأنظمة وأمن المعلومات الموجودة عليها.
 
=== أمن الشركات ===
يشير أمن الشركات إلى مرونة الشركات ضد التجسس والسرقة والأضرار والتهديدات الأخرى. لقد أصبح أمن الشركات أكثر تعقيدًا حيث ازداد الإعتمادالاعتماد على أنظمة تكنولوجيا المعلومات، وأصبح تواجدها الفعلي أكثر توزّعًا في العديد من البلدان بما في ذلك البيئات التي تُعتبر أو قد تصبح بسرعة معادية لها.
 
=== الأمن البيئي ===
يشير الأمن البيئي إلى سلامة النظم البيئية والمحيط الحيوي لا سيما فيما يتعلق بقدرتهم على الحفاظ على مجموعة متنوعة من أشكال الحياة (بما في ذلك الحياة البشرية). لقد جذب أمن الأنظمة البيئية إهتمامًااهتماما أكبر نظرًا لتزايد تأثير الضرر البيئي من قبل البشر.
 
=== أمن غذائي ===
سطر 94:
 
=== الأمن الإنساني ===
الأمن الإنساني هو اسم نموذج ناشىءناشئ رداً على التركيز التقليدي على حق الدول القومية في حماية نفسها ،نفسها، وركز على أولوية أمن الناس (الأفراد والمجتمعات). تدعم الجمعية العامة للأمم المتحدة هذا المفهوم حيث شددت على "حق الناس في العيش في حرية وكرامة" وأقرّت بأن "جميع الأفراد،<ref>{{مرجعاستشهاد ويب|مسار=http://www.ifrc.org/docs/idrl/I520EN.pdf|عنوان=Resolution adopted by the General Assembly 60/1: World Summit Outcome|الأخير=United Nations General Assembly|الأول=|تاريخ=2005|موقع=| مسار أرشيف = https://web.archive.org/web/20180516233052/http://www.ifrc.org/docs/idrl/I520EN.pdf| تاريخ أرشيف = 16 مايو 2018|وصلة مكسورة=|تاريخ الوصول=2017-12-17}}</ref> ولا سيما المستضعفين، لهم الحق في التحرر من الخوف والتحرر من العوز".<ref>{{مرجعاستشهاد ويب|مسار= http://www.un.org/en/sections/un-charter/chapter-vii/index.html|عنوان=Charter of the United Nations, Chapter VII|الأخير=United Nations|الأول=|تاريخ=1945|موقع=www.un.org|لغة=en|مسار أرشيف= https://web.archive.org/web/20191112144551/https://www.un.org/en/sections/un-charter/chapter-vii/index.html|تاريخ أرشيف=2019-11-12|وصلة مكسورة=|تاريخ الوصول=2017-12-17}}</ref>
 
=== الأمن القومي ===
يشير الأمن القومي إلى أمن الدولة بما في ذلك شعبها واقتصادها ومؤسساتها. من الناحية العملية، تعتمد حكومات الولايات على مجموعةٍ واسعةٍ من الوسائل بما في ذلك الدبلوماسية والقوة الإقتصاديةالاقتصادية والقدرات العسكرية.
 
=== مفاهيم الأمن ===
نظرًا لأنه لا يمكن معرفة نسبة أمن شيء بشكل دقيق (ولا يمكن تجنب مقاييس نقاط الضعف)، فإن مفاهيم الأمن تختلف كثيرًا. على سبيل المثال، الخوف من الموت بسبب زلزال هو أمر شائع في الولايات المتحدة الأمريكية، ولكن الإنزلاقالانزلاق على أرضية الحمام يقتل المزيد من الناس؛ وفي فرنسا والمملكة المتحدة والولايات المتحدة هناك عدد أقل بكثير من الوفيات الناجمة عن [[الإرهاب]] مقارنةً بالنساء اللواتي قتلن من قبل شركائهن في المنزل.
 
هناك مشكلة أخرى في الإدراك ألا هي الإفتراضالافتراض الشائع بأن مجرد وجود نظام أمني (مثل القوات المسلحة أو برامج مكافحة الفيروسات) يعني ضمان الأمان. على سبيل المثال، يمكن أن يمنع برنامجين لأمن الكمبيوتر مثبتان على نفس الجهاز بعضهما البعض من العمل بشكل صحيح، بينما يفترض المستخدم أنه يستفيد من ضعف الحماية التي يوفرها برنامجٌ واحدٌ فقط.
 
يعد "المسرح الأمني" مصطلحًا حاسمًا للمقاييس التي تغير المفاهيم الأمنية دون التأثير بالضرورة على الأمن نفسه. على سبيل المثال، قد تؤدي العلامات البصرية للحماية الأمنية مثل المنزل الذي يعلن عن نظام الإنذار الخاص به إلى ردع أحد المتسللين سواء كان النظام يعمل بشكل صحيح أم لا. وبالمثل، فإن زيادة وجود أفراد عسكريين في شوارع مدينة بعد [[إرهاب|هجوم إرهابي]] قد يساعد على طمأنة الجمهور سواء أكان يقلل من خطر وقوع مزيدٍ من الهجمات أم لا.
سطر 110:
* التحكم في الوصول: تقييد انتقائي للوصول إلى مكان أو مورد آخر.
* الضمان: تعبير عن الثقة بأن إجراء الأمان سيؤدي كما هو متوقع.
* التفويض: وظيفة تحديد حقوق أو إمتيازاتامتيازات الوصول إلى الموارد المتعلقة بأمن المعلومات وأمن الكمبيوتر بشكلٍ عام والتحكم في الوصول بشكلٍ خاص.
* الإجراء المضاد: وسيلة لمنع الفعل أو النظام من أن يكون له تأثيره المقصود.
* الدفاع في العمق: مدرسة فكرية تؤكد أن نطاقًا أوسع من الإجراءات الأمنية سيعزز الأمن.
* استغلال: وسيلة للإستفادةللاستفادة من الضعف في نظام الأمن (عادة نظام الأمن المتعلق بالتكنلوجيا).
* إدارة الهوية: تمكن الأفراد المناسبين من الوصول إلى الموارد الصحيحة في الأوقات المناسبة وللأسباب الصحيحة.
* المرونة: مدى قدرة الشخص أو المجتمع أو الأمة أو النظام على مقاومة القوى الخارجية المعاكسة.