عاجل- سعر الذهب اليوم الأحد 5 أكتوبر 2025.. وعيار 21 يسجل 5230 جنيها    أسعار اللحوم اليوم الأحد 5 أكتوبر 2025 في أسواق الأقصر    عاجل- وزير الدفاع الإسرائيلي: سنضاعف هجماتنا إذا لم تفرج حماس عن المحتجزين    حركة فتح: خطة الأمريكي دونالد ترامب بشأن غزة تُعد خطوة إيجابية    كوكوريا: ما يفعله صلاح كان أحد أسباب هدف انتصارنا القاتل على ليفربول    سبورت: أراوخو رفض عروض ليفربول وتشيلسي ويوفنتوس في الصيف    570 حملة و2924 مخالفة.. حصاد تموين الدقهلية خلال شهر سبتمبر    رئيس جامعة أسيوط يستقبل الفائز بجائزة الملك عبد الله بن عبد العزيز العالمية للترجمة    مواقيت الصلاه اليوم الأحد 5 أكتوبر 2025 في محافظة المنيا    أهم الأطعمة التي تعزز المناعة في فصل الخريف.. درع طبيعي لمواجهة تقلبات الطقس    رئيس مجلس الأعمال المصرى الكندى يلتقى بالوفد السودانى لبحث فرص الاستثمار    أسعار مواد البناء اليوم الأحد 5 أكتوبر 2025    «الصحة» تعلن المستشفيات المعتمدة لإجراء الكشف الطبي لمرشحي مجلس النواب    الخميس المقبل إجازة للعاملين بالقطاع الخاص بمناسبة ذكرى 6 أكتوبر    الحوثيون في اليمن يعلنون استهداف مناطق "حساسة" في إسرائيل بصاروخ أسرع من الصوت    الدفاع المدني بغزة: الاستهدافات الإسرائيلية مستمرة رغم إعلان خطة ترامب    لجنة الانتخابات السورية: التصويت يجري بسلاسة.. والباب مفتوح لأي إشراف دولي    مفوض حقوق الإنسان يعرب عن أمله في وقف المجازر في غزة وإعادة الإعمار    فوضى فى سماء أوروبا.. أعطال تقنية وإضرابات تشل حركة الطيران فى مطارات كبرى.. من باريس إلى ميونيخ ولندن.. إلغاء مئات الرحلات وآلاف الركاب عالقون فى القارات.. أعطال فى الأنظمة وإضرابات من بين الأسباب    «تعليم القاهرة» تهنئ المعلمين في اليوم العالمى للمعلم    احتفالًا بانتصارات أكتوبر.. محافظ الدقهلية ومدير الأمن يضعان إكليلًا من الزهور على النصب التذكاري    الأهلي: لا تظلموا من يعمل في ملف المدرب الأجنبي    جدول ترتيب الدوري الإنجليزي قبل مباريات اليوم.. فرصة مانشستر سيتي للتقدم    هل يعود ميدو؟.. شوبير يرشح 3 مدربين لخلافة فيريرا في الزمالك    لاقتحام المنافسة.. موعد مباراة مانشستر سيتي أمام برينتفورد والقناة الناقلة    السد العالي، صمام أمان المصريين من الجفاف والفيضانات    وزير التعليم ومحافظ الإسكندرية يفتتحان عددًا من المشروعات التعليمية الجديدة    بعد ارتفاع منسوب النيل.. تعلية الجسر الترابى بين قريتى جزى وأبو داود.. فيديو    تركت رسالة وانتحرت.. التصريح بدفن عروس أنهت حياتها بالفيوم    إصابة 9 فتيات في حادث تصادم بطريق بني سويف – الفيوم    تاجيل طعن إبراهيم سعيد لجلسة 19 أكتوبر    البورصة تواصل ارتفاعها بمنتصف التعاملات مدفوعة بمشتريات محلية    عروض من إيطاليا والأردن ضمن فعاليات اليوم الرابع ل «القاهرة الدولي للمونودراما»    سامح سليم في مهرجان الإسكندرية: جيل اليوم مستعجل.. وفكرة التصوير السينمائي مهددة بالضياع    الإفتاء تواصل عقد مجالسها بالمساجد لمواجهة ظاهرة التحرش وتصحيح المفاهيم الدينية    مهرجان VS-FILM للأفلام القصيرة جدا يكرم رائد الرسوم المتحركة عباس بن العباس    رئيس الوزراء يُتابع موقف مشروعات تطوير البُنى التحتية وأنظمة التأمين بالمطارات المصرية    وزير الاتصالات يعلن إطلاق نسخة مطورة من منصة إبداع مصر لتمكين الشركات الناشئة    الصحة تعلن قائمة المستشفيات المعتمدة لإجراء الكشف الطبي لمرشحي مجلس النواب    وزير الصحة: إطلاق لجنة وطنية لدعم سلامة المرضى ومنع الأخطاء الطبية    عودة إصدار مجلة القصر لكلية طب قصر العيني    صحة الأقصر... بدء حملة التطعيم المدرسي للعام الدراسي 2024 / 2025    «الحصاد الأسبوعي».. نشاط مكثف لوزارة الأوقاف دعويا واجتماعيا    أيقونات نصر أكتوبر    رحيل فيريرا عن الزمالك.. مفاجآت في توقيت الإعلان والبديل بعد التعادل مع غزل المحلة    أسعار الفراخ في أسيوط اليوم الأحد 5102025    136 يومًا تفصلنا عن رمضان 2026.. أول أيام الشهر الكريم فلكيًا الخميس 19 فبراير    المطرب اللبناني فضل شاكر يسلم نفسه إلى الجيش    اليوم.. محاكمة 5 متهمين في قضية «خلية النزهة الإرهابية» أمام جنايات أمن الدولة    السيسي يضع إكليل الزهور على قبري ناصر والسادات    صبري عبد المنعم يخطف القلوب ويشعل تريند جوجل بعد تكريمه على كرسي متحرك    عمرو سعد يبدأ مغامرة سينمائية جديدة من ألمانيا بعد نجاح "سيد الناس"    «الداخلية» تكشف حقيقة فيديو «اعتداء ضابط على بائع متجول» بالإسكندرية    ألونسو يكشف حالة مبابي وماستانتونو    أذكار النوم اليومية: كيف تحمي المسلم وتمنحه السكينة النفسية والجسدية    أبواب جديدة ستفتح لك.. حظ برج الدلو اليوم 5 أكتوبر    كيف نصل إلى الخشوع في الصلاة؟.. الدكتور يسري جبر يوضح    هل التسامح يعني التفريط في الحقوق؟.. الدكتور يسري جبر يوضح    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أحدث جرائم أمن المعلومات
نشر في المصريون يوم 03 - 12 - 2016

تتعدد تعريفات أمن المعلومات وتتنوع حسب زاوية الرؤية، فنحن إذا نظرنا من زاوية أكاديمية سنجد أنه العلم الذي يبحث في نظريات وإستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها. ولو نظرنا من زاوية تكنولوجية وفنية بحتة يمكننا تعريفه على أنه (الوسائل والأدوات والإجراءات المطلوب توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية)، ومن الزاوية القانونية نجد التعريف قد أخذ منحى آخر لكونه يركز على التدابير والإجراءات التى من شأنها حماية سرية وسلامة وخصوصية محتوى وتوفر المعلومات ومكافحة أنشطة الاعتداء عليها أو استغلال نظمها فى ارتكاب الجريمة المعلوماتية. وبشكل عام يمكن القول إن أمن المعلومات هو تلك الرؤى والسياسات والإجراءات التى تصمم وتنفذ على مستويات مختلفة، فردية ومؤسسية ومجتمعية، وتستهدف تحقيق عناصر الحماية والصيانة المختلفة التي تضمن أن تتحقق للمعلومات السرية أو الموثوقية
أى التأكد من أن المعلومات لا تُكشف ولا يُطَّلع عليها من قبل أشخاص غير مخولين بذلك. والتكاملية وسلامة المحتوى أى التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به، وبشكل خاص لن يتم تدمير المحتوى أو تغييره أو العبث به فى أية مرحلة من مراحل المعالجة أو التبادل، سواء في مرحلة التعامل الداخلي مع المعلومات، أو عن طريق تدخل غير مشروع. أما الاستمرارية فتعني توفر وإتاحة المعلومات أو الخدمات المبنية عليها لمستخدميها والمستفيدين منها والتأكد من استمرار توفرها والنظم التي تخدمها واستمرار القدرة على التفاعل معها والتأكيد كذلك على أن مستخدمها لن يتعرض إلى منع الاستخدام أو الحيلولة بينه وبين الدخول إليها، كما تعني أيضا ضمان عدم إنكار الشخص الذي قام بتصرف ما متصل بالمعلومات أو مواقعها أنه هو الذي قام بهذا التصرف.
إن اتساع قضية أمن المعلومات وتطورها على هذا النحو الخطير عالميا وعربيا يعود إلى أمرين:
الأول: أن أغلب دول العالم -بما فيها الدول العربية- ترفع حاليا شعار التحول إلى مجتمع المعلومات والمعرفة، وتنفذ خططا واسعة النطاق لتحويل هذا الشعار إلى واقع، وفى خضم هذه الخطط يتم إنشاء سلاسل من قواعد البيانات القومية الكبرى، كما يجري تطوير شبكات الاتصالات ونشر الإنترنت عبر خطوط الاتصالات العادية والسريعة، وتتجه الأمور لتعميم خدمات نقل الصوت عبر بروتوكولات الإنترنت، وتنشط الدول في نشر مفاهيم وخدمات الحكومة الإلكترونية، وتصدر قوانين التوقيع الإلكتروني الذى يمهد الطريق صوب تفعيل أنشطة التجارة والأعمال الإلكترونية على نطاق واسع، وتتوسع فى مبادرات توفير الحاسب لفئات المجتمع المختلفة بالمنازل والمدارس وللمهنيين، كما تتبنى عشرات من برامج التنمية المعلوماتية المتكاملة فى مختلف الوزارات والهيئات والمؤسسات.
الثاني: أن تشييد بنية معلوماتية قومية واسعة المجال وتبني التوجه نحو مجتمع المعلومات نقل المجتمع والدولة والمؤسسات إلى مرمى المخاطر، وحتم عليها مواجهة التحديات الشاملة والواسعة النطاق فى أمن المعلومات، بمعنى أن تحديات أمن المعلومات فى مجتمع يمتلك بنية معلوماتية واسعة يجعله يواجه تهديدات فى أمن المعلومات تتسم بالشمول والاتساع وعمق التأثير وتنوع الأدوات وتعدد مصادر الهجوم وأدواته وغزارة الأهداف التى تشكل إغراء ومناطق جذب لمن يستهدفونه، فمخاطر أمن المعلومات فى عصر (مجتمع المعلومات) تضم مستويين:
الأول: مستوى تعقب وجمع المعلومات، ويشمل الوسائل التقليدية لجمع المعلومات التى تعتمد بشكل كبير على العناصر البشرية من الجواسيس أو ما يعرف بالطابور الخامس، ووسائل الاستطلاع الحديثة وفى مقدمتها الأقمار الصناعية التي تطورت بشكل كبير, حيث بلغت الصور والمعلومات الواردة منها حدا فائقا من الجودة والدقة لم تبلغها من قبل، كما يشمل هذا المستوى العديد من أدوات تعقب وجمع من داخل البنية المعلوماتية الأساسية للجهة المستهدفة ومنها "البوابات الخلفية" ويقصد بها الثغرات أو نقاط الضعف الأمنية التى توجد بشبكات ونظم المعلومات والبرامج المختلفة، و"الرقائق الإلكترونية" التي تعتبر الجزء الحيوي بجميع أجهزة التعامل مع المعلومات من حاسبات ومعدات بناء شبكات ووسائط تخزين وغيرها والتي يمكن استخدامها في تعقب وجمع المعلومات، وأدوات التلصص على شبكات المعلومات وعمليات الاعتراض.
الثاني: مستوى يستهدف إفساد وتعطيل المعلومات، وتستخدم فيه العديد من الأدوات كفيروسات الحاسب والاختراق المباشر لشبكات المعلومات والهجوم بفيض الرسائل والطلبات وهجمات الاختناق المروري الإلكتروني على نطاق واسع وغيرها.
وكما هو واضح فإن هذه الأخطار لا تتوقف عند كونها تهديدا لأمن المعلومات داخل شركة أو مؤسسة أو منشأة، بل تعد تهديدات جدية للأمن القومي للدول والمجتمعات ككل.
وتضعنا المعطيات السابقة أمام حقيقة واضحة وهى أن تحقيق تقدم ملموس في قضية أمن المعلومات عالميا أو عربيا لن يتم إلا بتغيير المنهج القائم حاليا والذي يتعامل مع القضية باعتبارها قضية "تقنية بحتة" تقع مسؤوليتها على الفنيين والمختصين في علوم الحاسب وتأمين الشبكات، والانتقال للأخذ بالمنهج الذي يعتبر أمن المعلومات ركيزة أساسية من ركائز الأمن القومي الشامل، ومن ثم يتعين رفعها من مستوى التعامل "الفني والتقني"، إلى مستوى التعامل السياسي والإستراتيجي، وألا تترك للتعامل العفوي غير الخاضع لإستراتيجية أو سياسة وطنية عامة ترشد مساره.
لقد اخذت الدول العربية على عاتقها -كما سبقت الإشارة - تنفيذ خطط وبرامج متنوعة تسعى لتشييد ما يمكن أن نطلق عليه (بنية معلوماتية قومية شاملة على كل المستويات) تتغلغل فى مفاصل المجتمع وشرايينه الرئيسية والفرعية وتضطلع بعبء تداول المعلومات التي يديرها ويستخدمها، وكل هذه الأمور تقلص فارق الأهمية بين ما هو معلومات أمنية وعسكرية محضة تتجه الأنظار لحمايتها تلقائيا، وبين ما هو معلومات مدنية ارتقت أهميتها بحكم شموليتها وضرورة استمرارية إتاحتها لتصبح موردا حيويا يوميا بالغ الأهمية والتأثير فى مجموع الشعب ككل، أى تصبح المعلومات المتداولة داخل البنية المعلوماتية المدنية ركيزة من ركائز الأمن القومي التى يتعين حمايتها وتأمينها بمنظور إستراتيجي كما هو الحال مع المعلومات العسكرية والأمنية.
من هنا يصبح من الخطأ تخطيطيا وإداريا أن تنشط أى دولة فى تشييد بنية معلوماتية قومية متعددة الأوجه والمستويات على هذا النحو ثم لا تطور سياسة أو إستراتيجية قومية لحماية هذه البنية وصيانة أمنها وأمن ما يتداول داخلها من بيانات ومعلومات، وتترك ذلك للتصرفات العفوية والمبادرات الفردية والمشروعات والخطط الجزئية المنفرطة التى تجري هنا أو هناك دون سياسة أو إستراتيجية واضحة، فالبنية المعلوماتية الأساسية الشاملة تتطلب بالتبعية سياسة أمن معلوماتية شاملة، وليس هناك أدنى مبالغة في القول بأن المضي قدما في تشييد بنية معلوماتية قومية ضخمة بلا إستراتيجية أمنية شاملة وكافية يشكل خللا جسيما في مسيرة التنمية المعلوماتية، ويؤثر سلبيا على الأمن القومى، لأنه يجعل البنية المعلوماتية القومية -وهى تتحول مع الزمن إلى مورد إستراتيجي للدولة- كيانا هشا يمكن أن يتعرض لانكشاف أمني في كل أو بعض جوانبه.
دوافع ارتكاب الجرائم الإلكترونية دوافع مادية، ويكون الهدف الذي يسعى مرتكب الجريمة له هو المنفعة المادية سعياً لإشباع الرغبة بتحقيق الثراء. دوافع شخصية، وتكون على النحو التالي: التعلّم، يكون الاختراق أو قرصنة موقع ما كتطبيق عملي لما تعلّمه المبتدئ في القرصنة. الانتقام، ويُعتبر الأكثر ضرراً ومن أخطر الأسباب التي تؤدي إلى ارتكاب الجريمة الإلكترونية. أسباب ذهنيّة، ويكون الغرض منها إثبات القدرات الشخصية والفنية في القدرة على القرصنة. التسلية، ويكون هذا النوع دون أي دوافع أو أهداف، ويكون فقط لغايات التسلية. دوافع سياسية
وتقع ضحية الدوافع السياسية عادة المواقع التي تنتهج سياسة ضد الحكومة، أو حتى بمجرد الاختلاف بالمذهب السياسي يكون دافعاً للاختراق لدى مرتكب الجريمة.
مكافحة الجرائم الإلكترونية رسم سياسات دولية تفرض عقوبات صارمة على مرتكبي جرائم الإنترنت، إذ يستلزم التدخل الحكومي والدولي نظراً للخطورة الجسيمة للأمر. الاعتماد على أساليب وتقنيات متطوّرة؛ للتمكن من الكشف عن هوية مرتكب الجريمة والاستدلال عليه بأقل وقت ممكن. توعية الأفراد ونصحهم لماهية الجرائم الإلكترونية وكل ما يترتب عليها من مخاطر. الحرص على الحفاظ على سرية المعلومات الخاصة بالعناوين الإلكترونية كالحسابات البنكية، والبطاقات الائتمانيّة وغيرها. عدم الكشف عن كلمة السر نهائياً وتغييرها بشكل مستمر واختيار كلمات سر صعبة. تجنب تخزين الصور الخاصة بالأفراد على مواقع التواصل الاجتماعي وأجهزة الحاسوب.
تجنّب تحميل أي برنامج مجهول المصدر. استمرارية تحديث برامج الحماية الخاصة بأجهزة الحاسوب ومنها ، MCafee, Norton. تأسيس منظمة خاصة لمكافحة الجرائم الإلكترونية والحد منها. المسارعة في الإبلاغ للجهات الأمنية فور التعرض لجريمة إلكترونية. مواكبة التطورات المرتبطة بالجريمة الإلكترونية والحرص على تطوير وسائل مكافحتها. استخدام برمجيات آمنة ونظم تشغيل خالية من الثغرات. الحرص على استخدام كلمات سرية للوصول إلى البرامج الموجودة على جهاز الحاسوب. عدم ترك جهاز الحاسوب مفتوحاً. فصل اتصال جهاز الحاسوب بشبكة الإنترنت في حال عدم الاستخدام.
وبما أن مخاطر أمن المعلومات باتت ترقى إلى مستوى تهديد الأمن القومي ككل، فإن وسائل المواجهة والحماية لابد وأن تظللها منظومة أمن قومي، لأنه من الخطأ أن تكون الأخطار والتهديدات شاملة وربما منسقة ومخططة أحيانا ثم تأتي سبل ووسائل مواجهتها جزئية وعفوية وخالية من التخطيط وتفتقر للتنسيق والرشد، وقد قدمت اليابان نموذجا لهذا المستوى من التعامل مع أمن المعلومات حينما أعلنت منذ أوائل أكتوبر/تشرين 2005 ;البدء; ;في; ;تنفيذ; ;برنامج; ;شامل; ;على; ;مستوي; ;مؤسسات; ;وهيئات; ;الدولة; ;والشركات; ;الخاصة يستهدف; ;التدريب; ;علي; ;صد; ;الهجمات; ;الإلكترونية; ;الشاملة; ;بتنويعاتها; ;المختلفة;، ;سواء; ;بالفيروسات; ;أو; ;عمليات; ;القرصنة; ;والتلصص; ;والتجسس; ;الاقتصادي; ;أو; ;التخريب; ;الإلكتروني; ;أو; ;هجمات; ;تعطيل; ;شبكات; ;الاتصالات; ;والمعلومات;، وجاء هذا البرنامج التدريبي المستمر حتى ; ;في; ;إطار; إستراتيجية; ;متكاملة; ;لأمن; ;المعلومات; ;باليابان; ;تنفذها; ;الدولة; ;حماية; ;لاقتصادها;، وقد تزامنت مع المخطط الياباني مخططات مماثلة في عشرات الدول حول العالم.
وأخيرا لابد من الإشارة إلى أن إدارة المعلومات المتداولة داخل البنية المعلوماتية القومية بما يدعم الأمن القومي أمر يتطلب فهما ورؤية جديدة لأساليب ومناهج وأدوات تداول المعلومات بين أطراف المجتمع وبعضها البعض داخليا، وكذلك مناهج وأدوات وأساليب إدارة وتداول المعلومات بينها وبين الجهات الخارجية، كشركاء السياسة والتجارة والأعمال والتعليم والبحث العلمي والتصنيع...، وهذه قضية مهمة ومعقدة في آنٍ معا، ولا يصح تركها لاجتهادات أفراد ومؤسسات وخبراء من هنا وهناك مهما علا شأنهم وتجاربهم وقدراتهم، بل تحتاج جهدا مؤسسيا لن يتحقق على النحو المطلوب إلا عندما تتبوأ قضية أمن المعلومات مكانها الصحيح كركيزة أساسية للأمن القومي.


انقر هنا لقراءة الخبر من مصدره.