منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى تقنية المعلومات » العدوان على البيئة المعلوماتية خطورته ومواجهته

منتدى تقنية المعلومات هذا المنتدى مخصص للموضوعات الخاصة بتقنية المعلومات التي تتعلق بالمكتبات ومراكز مصادر المعلومات ومراكز مصادر التعلم.

إضافة رد
أدوات الموضوع تقييم الموضوع انواع عرض الموضوع
 
قديم Jan-27-2007, 07:49 PM   المشاركة1
المعلومات

السايح
مشرف منتديات اليسير
محمد الغول

السايح غير متواجد حالياً
البيانات
 
العضوية: 16419
تاريخ التسجيل: Mar 2006
الدولة: فلسطيـن
المشاركات: 1,360
بمعدل : 0.21 يومياً


افتراضي العدوان على البيئة المعلوماتية خطورته ومواجهته

العدوان على البيئة المعلوماتية خطورته ومواجهته
إعداد المقدم- علي بن ضبيّان الرشيدي
ساعدت سهولة استخدام البرمجيات وتطوّر الشبكات على تدفّق المعلومات، وأتاحت فرصاً أكبر لدخول المستخدمين إلى أكبر قدر من المواقع والملفات ومصادر المعلومات في شتى بقاع العالم، ولإن كان هذا يعدّ من مميزات عصر تقنية المعلومات، فإنه في الوقت نفسه أتاح فرص العدوان على البيئة المعلوماتية، بما تتضمن من معلومات متنوعة ووسائل متعددة، فالإتاحة الحرة للمعلومات فتحت الأبواب أمام الجميع، ولم تفرّق بين المستخدمين، مما جعلها لقمة سائغة للعدوان عليها بالإتلاف والأذى والتخريب والتجسس والسرقة وغير ذلك من صور العدوان، ومن هذا المنطلق كان لابد من حماية وصيانة وتحصين هذه البيئة من خلال ما اصطلح عليه أمن المعلومات.
وهذه المقالة تتناول خطورة العدوان على البيئة المعلوماتية، ومواجهة هذا الخطر من خلال استعراض حجم الجرائم المعلوماتية، ومدى خطورتها على الأمن الوطني، واتجاهات العدوان على البيئة المعلوماتية، ومجالاته، كما تستعرض مفهوم أمن المعلومات والمستويات المطلوبة لحماية هذه البيئة وبعْضاً من أدواتها.

تنامي ظاهرة العدوان على البيئة المعلوماتية


يشكّل العدوان على البيئة المعلوماتية الوجه القبيح للتقنية الحديثة، فالجرائم المتحققة عن هذا العدوان تتميز عن الجرائم العادية بسرعتها الفائقة وتأثيرها المدمّر، وقدرة مرتكبيها على الإفلات من الملاحقة والعقاب في ظل افتقاد كثير من الدول أنظمة قانونية قادرة على التعامل مع هذا العدوان والجرائم الناجمة عنه.
وتشير الإحصاءات الدولية إلى أن هناك أكثر من ملياري شخص مستخدم لأجهزة الحاسب الآلي، فضلاً عن وجود أكثر من (13) مليار صفحة على شبكة المعلومات الدولية (الإنترنت)، ونحو (300) مليون موقع عليها. وهكذا اتسعت البيئة المعلوماتية لتصبح ميداناً فسيحاً للعدوان عليها، ولتشكل تحدياً رهيباً لمختلف الأجهزة في مواجهة هذا العدوان وما ينجم عنه من جرائم(1).
وتشير إحدى الدراسات إلى أن (24% إلى 42%) من المنظمات في القطاعين الحكومي والخاص كانت ضحيّة لجرائم مرتبطة بالتقنية الحاسوبية، وأن (145 إلى 730) مليون دولار سنوياً خسارة (72) شركة بسبب جرائم الحاسب الآلي، وبيّنت دراسة للأمم المتحدة عن مخاطر الحاسب الآلي أن (73%) من الجرائم داخلي، (23%) منها يرجع إلى مصادر خارجية، وقدّرت الخسائر الاقتصادية لهذه الجرائم عام (1993م) بنحو (2) مليار دولار؛ وفي دراسة عن حالات الاختراق كوجه من أوجه العدوان على أجهزة الحكومة الأمريكية لعام 1995م، وجد أن هناك (000،250) حالة اختراق، 64% منها ناجحة، وأن (1%) إلى (4%) منها تم اكتشافه، وأعلن فقط عن (1%) من هذه الاختراقات(2).
أما في المملكة العربية السعودية،فإن قطاع تقنية المعلومات يشهد نمواً متزايداً، وخصوصاً مع دخول شبكة المعلومات الدولية، مما عرّض الكثير من النظم والشبكات التي كانت معزولة في الماضي لخطر الاختراقات الخارجية، ومكّن كثيراً من المستخدمين من التعرُّف على البرامج التي تساعد على اختراق الأنظمة الحاسوبية والحصول عليها بسهولة، وذلك يضع عبئاً أكبر على مشغلي الأنظمة لمتابعة المعلومات الأمنية، وطرق الاختراقات المستحدثة لحماية أنظمة التشغيل الخاصة بهم، وحيث إن الخبرات لازالت محدودة نسبياً، فيما يتعلق بأمن المعلومات، ولأنه لا يوجد نظام أمني رادع لهؤلاء المخترقين، فسوف تزداد المشكلة سوءاً مع ازدياد الاعتماد على الحاسب وشبكة المعلومات الدولية. ومع قرب الانضمام لمنظمة التجارة العالمية تزداد الأهمية الاقتصادية لأنظمة المعلومات والحاسبات، وخصوصاً مع الانتشار الواسع للتجارة الإلكترونية، مما يستلزم المزيد من العناية بقضايا أمن المعلومات(3).

خطورة العدوان على البيئة المعلوماتية


أصبحت الجرائم المعلوماتية تشكّل تهديداً وتحدياً خطيراً للأمن الوطني والدولي باعتبارها الظاهرة الإجرامية المتصاعدة في ظل ثورة المعلومات الحاسوبية، وافتقار كثير من دول العالم لقوانين خاصة لمواجهة هذه الجرائم المدمرة في الفضاء الإلكتروني الرحب، مع وجود عصابات منظمة تطور نفسها باستمرار لتحقيق أهدافها التخريبية لاقتصاديات الدول واختراق نظم الحماية والمواقع، فضلاً عن أعمال التجسس والتنصت والتطفّل، أو قصد الاحتيال وسرقة أرصدة البنوك وعملاتها باختراق شبكات البنوك والمؤسسات المالية الضخمة، وبخاصة في ظل التوسُّع في التجارة الإلكترونية. وأصبح بإمكان الجماعات الإرهابية المدرّبة استغلال شبكة المعلومات الدولية في دعم أنشطتها الإرهابية ونشر أفكارها الهدّامة، أو التجسّس علي العمليات الأمنية والمؤسسات العسكرية والصناعية والتجارية الكبرى وسرقة أسرارها. وهناك من جرائم المعلوماتية ما تقوم به (مافيا) تجّار المخدرات والأسلحة والاتجار في البشر، وبيع الأعضاء وتهريب المهاجرين، وجرائم غسيل الأموال، وجرائم الآداب العامة والمواقع الإباحية، وجرائم السب والقذف والتشهير والابتزاز والبلطجة والتلصّص، وإنشاء مواقع لنشر الأفكار الهدّامة وازدراء الأديان، وجرائم تدمير قواعد البيانات والمعلومات وإطلاق الفيروسات، وجرائم أخرى عديدة نظراً للتطوّر المذهل في عالم الاتصالات والمعلومات، وهذا مما دفع المعينين بأمر البيئة المعلوماتية إلى ضرورة تحقيق كافة عناصر الأمن لها، بأن تقوم الدولة بفرض الرقابة لمنع الدخول إلى بعض المواقع غير الأخلاقية، وإنشاء برامج على الحاسب الآلي تحت اسم (شرطة الإنترنت) يكون هدفها حجب المواقع الإباحية، أو أية مواقع أخرى لا تتناسب مع أخلاقيات المجتمع على نحو ما يجري في الولايات المتحدة الأمريكية والصين وبعض دول أوروبا، كما تزايدت الأصوات التي تنادي بفكرة إنشاء خط ساخن للإبلاغ عن اكتشاف أية حالات للإعلان عبر الإنترنت عن الفجور، أو ممارسة البغاء، أو الاستعمال غير الأخلاقي للأطفال، ووضع نظام قانوني خاص للإنترنت والمعلوماتية وتدريسه في كليات القانون، فضلاً عن العمل على تشجيع البحوث والدراسات المتخصصة حول التعامل القانوني مع هذه الظاهرة(4).

اتجاه العدوان على البيئة المعلوماتية:


في بيئة المعلومات تتجه الاعتداءات إلى أربعة أهداف رئيسة(5) هي:
1. الأجهزة: وهي كافة المعدات والأدوات المادية التي تتكون منها النظم، كالشاشات، والطابعات ومكوناتها الداخلية، ووسائط التخزين المادية.
2. البرامج: وهي الأوامر المرتبة في نسق معيّن لإنجاز الأعمال، وهي إما مستقلة عن النظام أو مخزّنة فيه.
3. المعطيات: وهي الدم الحي للأنظمة وما سيكون محلاً لجرائم الحاسب، وتشمل كافة البيانات المُدخلة، والمعلومات المستخرجة عقب معالجتها، وتمتد بمعناها الواسع للبرمجيات المخزنة داخل النظام، وقد تكون المعطيات في طور الإدخال أو الإخراج أو التخزين أو التبادل بين النظم عبر الشبكات، وقد تختزن داخل النظم على وسائط التخزين خارجه.
4. الاتصالات: وتشمل شبكات الاتصال التي تربط أجهزة التقنية بعضها مع بعض محلياً ونطاقياً ودولياً، وتتيح فرصة اختراق النظم عبرها، كما أنها بذاتها محل للاعتداء، وموطن من مواطن الخطر الحقيقي.

تصنيف الاعتداءات على البيئة المعلوماتية:


تنوعت وتعدّدت الجرائم المرتبطة والمرتكبة بواسطة المعلومات، وكل ما له علاقة بنظمها واستخداماتها، وقد تنوعت أساليب عرضها ومسمياتها من قِبَل الباحثين والكتّاب والمعنيين بالمحافظة عليها وصيانتها من المتخصصين بعلم الحاسب الآلي والبرمجيات المختلفة، وعموماً تصنّف الاعتداءات في الحقل التقني على النحو التالي(6):
أولاً: خرق الحماية المادية، ويُقصد بها قيام المهاجم بالبحث في مخلّفات التقنية من القمامة والمواد المتروكة، بحثاً عن أي شيء يساعده على اختراق النظام، كالأدوات المدوّن عليها كلمة السر، أو مخرجات الحاسب، أو الأقراص الصلبة المرمية بعد استبدالها، أو غير ذلك من المواد، أو أن يلجأ المهاجم إلى عملية الالتقاط السلكي، أي التوصّل السلكي المادي مع الشبكة أو مع توصيلات النظام لاستراق السمع، أو للسرقة والاستيلاء على المعلومات المتبادل عبر الأسلاك، وقد يتم اختراق الحماية المادية عن طريق استراق الأمواج، وهو ما يحدث باستخدام لواقط تقنية لتجميع الموجات المنبعثة من النظم، باختلاف أنواعها، كالتقاط موجات شاشات الكمبيوتر الضوئية، أو التقاط الموجات الصوتية من أجهزة الاتصال. وأخيراً قد يلجأ المهاجم في محاولة اختراق الحماية المادية إلى إنكار أو إلغاء الخدمة، أي الإضرار المادي بالنظام لمنع تقديم الخدمة.
ثانياً: خرق الحماية المتعلقة بالأشخاص وشؤون الموظفين: تُعد المخاطر المتصلة بالأشخاص والموظفين وتحديداً المخاطر الداخلية منها واحدة من مناطق الاهتمام العالمي لدى جهات أمن المعلومات، إذ ثمة فرصة لأن يحقق أشخاص من الداخل ما لا يمكن نظرياً أن يحققه أحد من الخارج، وتظل أيضاً مشكلة صعوبة كشف مثل هؤلاء قائمة، إن لم يكن ثمة نظام أداء وصلاحيات يتيح ذلك، وعموماً ثمة مسميات وطوائف عديدة لهذه المخاطر، أبرزها: التخفِّي بانتحال صلاحية شخص مفوض، واستغلال العلاقات الاجتماعية، أو القيام بأعمال الإزعاج والتحرّش، وربما التهديد والابتزاز، أو في أحيان كثيرة رسائل المزاح على نحو يحدث مضايقة وإزعاج بالغيْن، وكذلك القيام بقرصنة البرمجيات عن طريق نسخها دون تصريح، أو استغلالها على نحو يخلّ بحقوق المؤلف.
ثالثاً: خرق الحماية المتصلة بالاتصالات والمعلومات بأنواعها المختلفة: والمقصود بذلك الأنشطة التي تستهدف المعلومات والبرمجيات وتشمل طائفتين:
1. هجمات المعلومات: وتشمل النسخ غير المصرَّح به للبيانات والمعلومات والأوامر والبرمجيات وغيرها، وتحليل الاتصالات، والقيام بعمل قنوات مخفيّة، تمهيداً لهجوم لاحق أو تخزين معلومات غير مشروعة.
2. هجمات البرمجيات: وتشمل: المصائد أو الأبواب الخلفية (أي اختلاس الثغرات)، والسرقة أو اختلاس المعلومة، أو الاستخدام اللحظي (سرقة أو اختطاف الجلسات)، وتشمل أيضاً: الهجمات عبر التلاعب بنقل المعلومات عبر أنفاق النقل، والهجمات الوقتية (باستغلال وقت معين لتنفيذ الهجمة)، وأخيراً استخدام البرمجيات الخبيثة، كالفيروسات، وأحصنة طروادة، والدودة الإلكترونية، والرقائق، والأبواب الخلفية، والقنابل المنطقية، والماكينات والميكروبات فائقة الصغر، والاختناق المروري الإلكتروني، ومدافع Here، وقنابل Emp، ويجمع بين هذه الأنواع أنها برمجيات ضارة تستخدم للتدمير أو التعطيل، وإن كان بعضها يستخدم في الأغراض العسكرية(7).
رابعاً: الهجمات والمخاطر المتصلة بعملية الحماية: تشمل هذه الأساليب والاعتداءات: العبث بالبيانات، مثل: تغييرها أو إنشاء بيانات وهمية في مراحل الإدخال أو الاستخراج، وخداع بروتوكول الإنترنت، حيث الغش والخداع والإيهام والتقليد والمحاكاة والسخرية، وإن كان استخدامه الشائع الآن يتعلق بهجمات فيروسات الإنترنت، كما تشمل الأساليب والاعتداءات المتعلقة بعملية الحماية جمْع كلمة السر والتقاطها باستخدام برمجيات يمكنها ذلك، والقيام بأساليب المسح والنسخ، والهجوم بأسلوب استخدام المزايا الإضافية.

أمن المعلومات


أمن المعلومات مصطلح تم استخدامه قديماً، فهو سابق لولادة وسائل تكنولوجيا المعلومات، إلاّ أنه وجد استخدامه الشائع والفعلي في نطاق أنشطة معالجة ونقل البيانات بواسطة وسائل الحواسب والاتصال، فمع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات وتحديداً الإنترنت احتلت أبحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة، بل وربما أمْسَت أحد الهواجس التي تؤرق مختلف الجهات، فأمن المعلومات هو: الطرق والوسائل المعتمدة للسيطرة على كافة أنواع ومصادر المعلومات وحمايتها من السرقة والتشويه والابتزاز والتلف والضياع والتزوير والاستخدام غير المرخّص وغير القانوني، وهو الإحساس الفعلي أو الافتراضي بعدم وجود أي شكل من أشكال التهديدات لبُنى المؤسسات المعلوماتية، واتباع كافة الوسائل والسبل للتأهُّب والعمل الفعلي لمواجهتها(8).
وهناك من يعرِّف أمن المعلومات من زوايا متعددة، فمن الزاوية الأكاديمية يعتبر أمن المعلومات: هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها من كل أنشطة الاعتداء عليها. ومن الزاوية التقنية: هو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية. وأخيراً يعتبر أمن المعلومات من الزاوية القانونية: هو محل دراسات وتدابير حماية سريّة وسلامة محتوى وتوفّر المعلومات ومكافحة أنشطة الاعتداء عليها، أو استغلال نظمها في ارتكاب الجريمة، وهو هدف وغرض تشريعات حماية المعلومات من الأنشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها(9).
ويرتبط هذا المصطلح أمن المعلومات بمفهوم الأمن المعلوماتي على المستوى الوطني الذي يعني: الإحساس المجتمعي والفعلي والتخيلي بعدم وجود أو تأثير التهديدات الطبيعية أو الافتراضية لبنى المجتمع المعلوماتية وبخاصة الحسّاسة منها في جوانبها المختلفة، سواء أكان مصدرها داخلياً أو خارجياً، وتستدعي التأهُّب أو الفعل الجماعي أو التأهُب الرسمي لمواجهتها(10).

مستوى الحماية المطلوبة وأهم أدواتها


أ. مستوى الحماية المطلوبة:
لم تعد الشركات مهددة فقط بالمنافسين وسرعة التغيّرات، وإنما أيضاً بمحترفي الجرائم المعلوماتية، والهواة من المخترقين الذين تتزايد مظاهرهم، وأشكال الأضرار التي يلحقونها بالأعمال الإلكترونية، وهو ما يستوجب عملية الحماية، إلا أنه ليست كل المعلومات تتطلب السريّة وضمان عدم الإفشاء، وليست كل المعلومات في منشأة واحدة بذات الأهمية من حيث الوصول لها أو ضمان عدم العبث بها، لهذا تنطلق خطط أمن المعلومات من تحديد المعلومات من حيث أهمية الحماية.
بعد تحديد درجة أهمية الحماية تجد كل منشأة وكل هيئة طريقتها الخاصة في توفير الأمن من المخاطر محل التهديد، بحيث لا تكون إجراءات الأمن رخوة ضعيفة لا تكفل الحماية، وبالمقابل لا تكون مبالغاً فيها إلى حدٍ يؤثر على عنصر الأداء في النظام محل الحماية(11).

ب. أهم أدوات (وسائل) الحماية:


يتم وضع كلمة سر على جهاز الحاسب الشخصي للولوج إلى الملفات الهامة أو حتى للنظام كله، ولا تُعطى هذه الكلمة لأحد، ويوضع برنامج أو أكثر لمقاومة الفيروسات الإلكترونية الضارة، ويتم مراعاة الإجراءات الخاصة بحماية الدخول إلى شبكة الإنترنت والتأكُّد من مصدر البريد الإلكتروني. وإذا كان الحاسب خاصاً بدائرة أو منشأة ويضم بيانات هامة مصنفة على أنها سريّة، كان لزاماً زيادة إجراءات الأمن، فمثلاً يُضاف للنظام جدران نارية تحدّ من دخول أشخاص من الخارج، وتمنع الاعتداءات المنظمة التي قد يتعرّض لها النظام أو الموقع المعلوماتي، وإذا كان النظام يتبادل رسائل إلكترونية يخشى على بياناتها من الإفشاء، تكون تقنيات التشفير مطلوبة بالقدر المناسب. وفي كل الأحوال لابد من أن تنطلق إجراءات الحماية من احتياجات الحماية الملائمة، لأنها إذا زادت عن حدها أصبحت ذات أثر سلبي على الأداء، إذ يصبح النظام بطيئاً أو غير فاعل في أداء مهامه الطبيعية، كما أن نقص هذه الإجراءات عن الحد المطلوب يزيد نقاط الضعف، ويصبح النظام أكثر عرضة للاختراق الداخلي والخارجي(12). وفيما يلي أهم وسائل الحماية، والأخطاء الواجب تلافيها:
حواجز العبور (جدار النار): هذا الجدار في الواقع هو عبارة عن أسلوب لحماية ومراقبة البيانات والملفات والنظم الداخلية للمؤسسة أو الدائرة وشبكة الإنترنت، أو بين الشبكتين، وهذه الجدران تستخدم للحدّ من دخول المتطفلين والعابثين، أو بالأحرى منعهم من تسريب معلومات غير مرغوب فيها أو برمجيات سيئة. وفي الوقت نفسه تحمي المعلومات المهمة والأساسية المتعلقة بأهداف وعمل وإجراءات وخدمات وأنشطة المؤسسة، وذلك من خلال منع خروجها، فهي جدار سميك ومنظّم للحماية(13).
التشفير : يعرف بأنه عملية تغيير مظهر وشكل المعلومات لإخفاء معناها الحقيقي عن طريق تحويل شكل البيانات لكي تكون غير مفهومة لمن يحاول التلصُّص عليها، أو هي عملية تحويل النص المكتوب أو المفهوم والواضح للناس إلى رموز، وهو وسيلة لاستبدال أي مستند أو وثيقة مقروءة ومفهومة إلى شكل وضعية لا يمكن معرفة وفهم محتواها، لكونها تحوّلت من شكل حرفي مقروء إلى شكل مرمّز يمكن قراءته ولا يمكن فهمه. ويهدف التشفير للتغلُّب على معدات أمن المعلومات، مثل: الاطلاع على المعلومات المحظورة، وتأخير إيصال بعض الرسائل، وتغيير وتسوية محتويات الرسائل المتبادلة، وانتحال شخصية المستخدم الحقيقي، وإدخال رسائل زائفة ضمن الرسائل الحقيقية، وتغيير كلمة السر الخاصة بالمستفيدين وغير ذلك من المخاطر(14).
تلافي الأخطاء: يرتكب الموظفون أخطاءً فاحشة وساذجة، وتؤدي في الوقت نفسه إلى كوارث معلوماتية، ومن تلك الأخطاء(15):
تعليق كلمات المرور: فكثيراً ما يقوم المستخدمون بتدمير كل إجراءات أمن المعلومات بلصق كلمات المرور على مقدمة شاشة الحاسب، أو على سطح المكتب، بحيث يمكنهم رؤيتها بسهولة، هم وكل من حولهم، ثقة منهم فيهم أو لأي سبب آخر، وقد أثبتت دراسة حديثة أن 20% من موظفي تكنولوجيا أمن المعلومات يفعلون ذلك.
ترك الجهاز مفتوحاً: والحركة بعيداً عنه للحظات أو لمدة من الوقت، وهو ما يسهِّل مهمة السارق في حصوله على كلمة المرور، وبخاصة إذا كان خبيراً بما يفعل أو عليماً بما يريد.
فتح مرفقات البريد الإلكتروني: فالبعض لا يكلّف نفسه عناء التفكير فيما ورد إليه من رسائل، فإذا كان البعض فوجئ، أو لم تكن لديه خبرة سابقة في كيفية انتشار الفيروس، فلماذا وقعوا في الخطأ نفسه بالنقر على مرفق رسالة البريد الإلكتروني.
اختيار كلمة مرور سيئة: وهذا ما يخيف خبراء أمن المعلومات، حيث يمكن للمقربين التكهّن بهذه الكلمة التي ترتبط باسم الابن، أو فريق الكرة، وكلما طالت الكلمة وتعقدت كلما كان التكهُّن بها أصعب أو مستحيلاً، ولاختيار كلمة المرور قواعد يحسن أن تقوم المؤسسات باتباعها.
الثرثرة: كأن يجلس الشخص ويقول: لقد غيّرت كلمة المرور إلى كذا، أو أضفت كذا، أو حذفت كذا، ولا يدري أنه قد يكون هناك من يتلقف هذه المعلومة ويسهم مباشرة أو بطريق غير مباشرة في مخاطر جمّة.
ترك الحاسب المحمول: فمن الواجب عدم تركه دون مراقبة، خصوصاً في الأماكن العامة، ولقد قالوا في ذلك: الحاسب المحمول شأنه شأن الهاتف المحمول، وكل شيء (منتج إلكترونياً) محمول خائن، يبغض صاحبه، ويحب سارقه.
تجاهل سياسة أمن المعلومات: فمهما كانت هذه السياسة جيدة، فإن إهمالها يتساوى مع عدم وجودها، فهناك من العاملين من لا يقتنع بهذه القواعد، ويرى أن لديه الأسباب الوجيهة لإهمالها، فمثلاً قد يعطل بعضهم برامج الكشف عن الفيروسات، لأنها تبطِّئ من سرعة الجهاز.
الفشل في مراقبة الموظفين: لأنهم أعلم بأوجه الضرر أكثر من غيرهم.
البطء في المواكبة: فالجريمة بشكل عام، وجرائم المعلوماتية بشكل خاص في تطوّر مستمر، وهي في غالب الأحيان تسبق وسائل الأمن والحماية، لذا ينبغي تحديث وسائل وسياسات أمن المعلوماتية بشكل دائم.

الخلاصة


لقد أصبح العالم يعيش ثورة هائلة في مجال المعلومات والاتصالات أتاحت للبشر قدراً هائلاً من المعرفة لم يكن متاحاً من قبل، كما وفَّرت هذه التقنية الجديدة فرصاً للمؤسسات والشركات والمصارف والحكومات، لتقديم خدماتها بشكل غير مسبوق. وإذا كان ذلك هو الوجه المضيء لهذه التقنية، فإن الوجه الآخر تمثل في إمكانية العدوان والاختراق وممارسة الإتلاف والتخريب والتجسس، الأمر الذي فرض ضرورة توفير قدر من الحماية يتناسب مع مستوى أهمية المعلومات.
وفي ظل تنامي ظاهرة العدوان على هذه البيئة المعلوماتية وخطورته على الأمن الوطني، واتجاهات هذا العدوان ليطال الأجهزة والبرامج والمعلومات والاتصالات من خلال اختراق الحماية المادية وغيرها، برز أمن المعلومات ليشكّل مجموعة الوسائل والطرق المعتمدة للسيطرة على كافة أنواع المعلومات وحمايتها من أوجه العدوان المختلفة، على أنه لا ينبغي المبالغة فيه إلى الحد الذي يؤثر علي عنصر الأداء، كما لا ينبغي التراخي فيه بحيث لا تكفل إجراءاته الحماية الواجبة. وفي هذا المجال برزت وسائل تقنية متعددة يتعين توافرها، وفي الوقت نفسه ينبغي على العنصر البشري في هذه المنظومة أن يسلك السلوك الصحيح بعيداً عن الأخطاء والإهمال، وفي كل الأحوال يتعين عدم الاعتماد على التقنيات الأجنبية الخاصة بأمن المعلومات، وخصوصاً على الشبكات الرسمية التابعة للدولة، فالتجسس الذي يعد أحد ظواهر العلاقات الدولية تعدى النطاق العسكري والسياسي ليشمل الجانب الاقتصادي، فالحل الأمثل لأمن المعلومات هو تطوير الحلول الوطنية، أو على الأقل وضع الحلول الأجنبية تحت اختبارات مكثفة ودراسات معمّقة

(1) محمد إبراهيم، جرائم المعلومات تتحدى العالم، صحيفة الأهرام، العدد (43227)، 13-4-2005م.
(2) ذياب البداينة، المنظور الاقتصادي والتقني والجريمة المنظمة، أبحاث الحلقة العلمية حول الجريمة المنظمة وأساليب مكافحتها، نوفمبر 1998م، أكاديمية نايف العربية للعلوم الأمنية، الرياض، 1999م، ص ص 210 215.
(3) www.arablaw.org.
(4) مؤتمر دولي بالقاهرة يناقش جرائم المعلومات، صحيفة الأهرام، العدد (43227)، 13-4-2005م.
(5) إيمان فاضل السامرائي، هيثم محمد الزغبي، نظم المعلومات الإدارية، ط 1، دار صفاء للنشر والتوزيع، عمان، 2005م، ص 238.
(6) www.arablaw.org..
(7) ذياب البداينة، الأمن وحرب المعلومات، ط 1، دار الشروق، عمان، 2002م، ص 29.
(8) محمد منير الجنبيهي، ممدوح محمد الجنبيهي، أمن المعلومات الإلكترونية، ط 1، دارالفكر الجامعي، الإسكندرية، 2005م، ص 14.
(9) إيمان فاضل السامرائي، هيثم محمد الزغبي، مرجع سابق، ص ص 240 244.
(10) www.islamonline.net.
(11) يحيى بن محمد أبو مغايض، الحكومة الإلكترونية، ثورة على العمل الإداري التقليدي، (المؤلف)، الرياض، 2004م، ص 194م.
(12) www.arablaw.org..
(13) محمد محسن عمر، الإدارة والتقنية: شركاء في مواجهة عصر الإنترنت، 1997م، ص ص 162 164.
(14) إيمان فاضل السامرائي، هيثم محمد الزغبي، مرجع سابق، ص ص 259 261.
(15) www.islamonline.net

المصدر//
مجلة كلية الملك خالد العسكرية












التوقيع
اقم دولة الاسلام في قلبك
قبل ان تقمها على ارضك
أبو عبدالرحمن
<a href=http://alyaseer.net/vb/image.php?type=sigpic&userid=16419&dateline=1227596408 target=_blank>http://alyaseer.net/vb/image.php?typ...ine=1227596408</a>
  رد مع اقتباس
قديم Jan-27-2007, 09:06 PM   المشاركة2
المعلومات

هدى العراقية
مشرفة منتديات اليسير

هدى العراقية غير متواجد حالياً
البيانات
 
العضوية: 15536
تاريخ التسجيل: Feb 2006
الدولة: العــراق
المشاركات: 1,418
بمعدل : 0.21 يومياً


افتراضي

السلام عليكم ورحمة الله وبركاته
جزيل الشكر والامتنان اخي الكريم السايح على هذه الجهود المميزة وعلى هذه المساهمة القيمة والمفيدة جزاك الله خير جزاء وجعله في ميزان حسناتك


مع فائق الاحترام والتقدير












التوقيع
اعمل بصمت ودع عملك يتكلم

  رد مع اقتباس
قديم Jan-27-2007, 09:08 PM   المشاركة3
المعلومات

السايح
مشرف منتديات اليسير
محمد الغول

السايح غير متواجد حالياً
البيانات
 
العضوية: 16419
تاريخ التسجيل: Mar 2006
الدولة: فلسطيـن
المشاركات: 1,360
بمعدل : 0.21 يومياً


افتراضي

اختي هدى العراقية
شكراً لكي وجزاك الله خير جزاء












التوقيع
اقم دولة الاسلام في قلبك
قبل ان تقمها على ارضك
أبو عبدالرحمن
<a href=http://alyaseer.net/vb/image.php?type=sigpic&userid=16419&dateline=1227596408 target=_blank>http://alyaseer.net/vb/image.php?typ...ine=1227596408</a>
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
تأثير البيئة الرقمية على إعداد أخصائي المعلومات : التحديات والتطلعات أحمد حسن (المعلوماتى) منتدى تقنية المعلومات 3 Apr-12-2009 10:07 AM
تلوث البيئة المعلوماتية د.محمود قطر عروض الكتب والإصدارات المتخصصة في مجال المكتبات والمعلومات 1 Jan-16-2007 03:00 PM
مقدمة في علم المكتبات والمعلومات د.محمود قطر عروض الكتب والإصدارات المتخصصة في مجال المكتبات والمعلومات 38 Dec-24-2006 01:16 PM
البيئة الرقمية بين سلبيات الواقع وآمال المستقبل العنقود المنتدى الــعــام للمكتبات والمعلومات 4 Sep-09-2005 08:42 PM


الساعة الآن 01:43 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين