أسرة تتفاجأ بسيول عارمة من شبكة الصرف الصحي تغمر منزلها    جهود رئيس الحكومة في مكافحة الفساد تثمر دعم سعودي للموازنة العامة والمشتقات النفطية    عودة 62 صيادًا يمنيًا من السجون الأرتيرية بعد مصادرة قواربهم    طارق صالح يوجه دعوة مهمة للحوثيين عقب فك الحصار الحوثي عن تعز    الكشف عن مبلغ الوديعة السعودية الجديدة للبنك المركزي اليمني في عدن    الحوثيون يفرضون جمارك جديدة على طريق مأرب - البيضاء لابتزاز المواطنين    في اليوم 215 لحرب الإبادة على غزة.. 37232 شهيدا و 85037 جريحا والمجاعة تفتك بالأطفال    "عبدالملك الحوثي" يكشف هدف اعلان خلية التجسس الأمريكية الإسرائيلية في هذا التوقيت    شاهد: إقبال فتيات أوكرانيات حسناوات على الانضمام للجيش الأوكراني.. والكشف عن عددهن ضمن القوات العسكرية    عرض سعودي ضخم لتيبو كورتوا    ياسين سعيد نعمان: ليذهب الجنوب إلى الجحيم والمهم بقاء الحزب الاشتراكي    تهامة المنسية: مفتاح استقرار اليمن ومستقبله السياسي    فتح الطرقات.. تبادل أوراق خلف الغرف المغلقة    المعارض السعودي في مأزق: كاتب صحفي يحذر علي هاشم من البقاء في اليمن    إصابات خطيرة لثلاثة ضباط إماراتيين في اليمن.. وإجراءات أمنية مشددة في هذه المحافظة    القرعة تضع منتخب الشباب الوطني في مواجهة إندونيسيا والمالديف وتيمور    إصابة ثلاثة مدنيين بانفجار لغم حوثي في جولة القصر شرقي تعز    نقابة الصحفيين الجنوبيين تدين إعتقال جريح الحرب المصور الصحفي صالح العبيدي    فضيحة دولية: آثار يمنية تباع في مزاد علني بلندن دون رقيب أو حسيب!    وزير الأوقاف يطلع رئاسة الجمهورية على كافة وسائل الرعاية للحجاج اليمنيين    الحجاج يتوجهون إلى منى استعدادًا ليوم عرفة ووزير الأوقاف يدعو لتظافر الجهود    مودريتش يعيق طموحات مبابي    وزير الصحة يشدد على أهمية تقديم افضل الخدمات الصحية لحجاج بلادنا في المشاعر المقدسة    ارتفاع حصيلة العدوان الاسرائيلي على غزة إلى 37,232 شهيدا و 85,037 مصابا    البعداني: نؤمن بحظودنا في التأهل إلى نهائيات آسيا للشباب    اختتام دورة تقييم الأداء الوظيفي لمدراء الإدارات ورؤساء الاقسام في «كاك بنك»    أبطال "مصر" جاهزون للتحدي في صالات "الرياض" الخضراء    تقرير ميداني عن الإنهيارات الصخرية الخطيرة في وادي دوعن بحضرموت    أزمة المياه مدينة عتق يتحملها من اوصل مؤسسة المياه إلى الإفلاس وعدم صرف مرتبات الموظفين    واشنطن:اعتقال المليشيا لموظفي الأمم المتحدة والمنظمات استخفاف صارخ بكرامة الشعب اليمني    رحلة الحج القلبية    اختطاف إعلامي ومصور صحفي من قبل قوات الانتقالي في عدن بعد ضربه وتكسير كاميرته    منتخب الناشئين في المجموعة التاسعة بجانب فيتنام وقرغيزستان وميانمار    ''رماية ليلية'' في اتجاه اليمن    الكوليرا تجتاح محافظة حجة وخمس محافظات أخرى والمليشيا الحوثية تلتزم الصمت    ميسي يُعلن عن وجهته الأخيرة في مشواره الكروي    هل صيام يوم عرفة فرض؟ ومتى يكون مكروهًا؟    غضب شعبي في ذمار بعد منع الحوثيين حفلات التخرج!    لا ابن الوزير ولا بن عديو أوجد دفاع مدني لمحافظة النفط والغاز شبوة    قاتلوا سوريا والعراق وليبيا... السلفيين يمتنعون عن قتال اسرائيل    غريفيث: نصف سكان غزة يواجهون المجاعة والموت بحلول منتصف يوليو    سانشيز قد يعود لفريقه السابق    وفاة مواطن بصاعقة رعدية بمديرية القبيطة بلحج    أعينوا الهنود الحمر في عتق.. أعينوهم بقوة.. يعينوكم بإخلاص    احتضنها على المسرح وقبّلها.. موقف محرج ل''عمرو دياب'' وفنانة شهيرة.. وليلى علوي تخرج عن صمتها (فيديو)    إصلاح صعدة يعزي رئيس تنفيذي الإصلاح بمحافظة عمران بوفاة والده    مستشار الرئيس الزُبيدي يكشف عن تحركات لانتشال عدن والجنوب من الأزمات المتراكمة    اليونيسف: نحو 3 آلاف طفل في غزة معرضون لخطر الموت    السمسرة والبيع لكل شيء في اليمن: 6 ألف جواز يمني ضائع؟؟    20 محافظة يمنية في مرمى الخطر و أطباء بلا حدود تطلق تحذيراتها    بكر غبش... !!!    مليشيات الحوثي تسيطر على أكبر شركتي تصنيع أدوية في اليمن    منظمة حقوقية: سيطرة المليشيا على شركات دوائية ابتزاز ونهب منظم وينذر بتداعيات كارثية    إتلاف كميات هائلة من الأدوية الممنوعة والمهربة في محافظة المهرة    افتتاح جاليري صنعاء للفنون التشكيلية    وفاة واصابة 4 من عمال الترميم في قبة المهدي بصنعاء (الأسماء)    عالم آثار مصري شهير يطالب بإغلاق متحف إنجليزي    ما حد يبادل ابنه بجنّي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الاعتداء على البيئة المعلوماتية يتميز بسرعته الفائقة وتأثيره المدمر وقدرة مرتكبيه على الإفلات من العتاب
تعددت الجرائم المعلوماتية والقوانين غائبة
نشر في 14 أكتوبر يوم 03 - 07 - 2012


الوجه القبيح للتقنية الحديثة
يشكل أمن المعلومات الرؤى والسياسات والإجراءات التي تصمم وتنفذ على مستويات مختلفة فردية ومؤسسية ومجتمعية، وتستهدف تحقيق عناصر الحماية والصيانة المختلفة التي تضمن أن تتحقق للمعلومات السرية أو الموثوقة، أي التأكد من أن المعلومات لا تكشف ولا يطلع عليها من قبل أشخاص غير مخولين بذلك.
إضافة إلى ذلك التكاملية وسلامة المحتوى أي التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به، وبشكل خاص لن يتم تدمير المحتوى أو تغييره أو العبث به في أية مرحلة من مراحل المعالجة أو التبادل، سواء في مرحلة التعامل الداخلي مع المعلومات، أو عن طريق تدخل غير مشروع.
أما الاستمرارية فتعني توفر وإتاحة المعلومات أو الخدمات المبنية عليها لمستخدميها والمستفيدين منها والتأكد من استمرار توفرها والنظم التي تخدمها واستمرار القدرة على التفاعل معها والتأكيد كذلك على أن مستخدمها لن يتعرض إلى منع الاستخدام أو الحيلولة بينه وبين الدخول إليها، كما تعني أيضا ضمان عدم إنكار الشخص الذي قام بتصرف ما متصل بالمعلومات أو مواقعها أنه هو الذي قام بهذا التصرف.
ويقول د.محمد زين (أستاذ التكنولوجيا بجامعة القاهرة) «يشكل الاعتداء على البيئة المعلوماتية الوجه القبيح للتقنية الحديثة، فالجرائم الناتجة عن هذا الاعتداء تتميز عن الجرائم العادية بسرعتها الفائقة وتأثيرها المدمر، وقدرة مرتكبيها على الإفلات من الملاحقة والعقاب في ظل افتقاد كثير من الدول أنظمة قانونية قادرة على التعامل مع هذا الاعتداء والجرائم الناجمة عنه».
وتشير إحصاءات دولية إلى أن هناك أكثر من ملياري شخص مستخدم لأجهزة الحاسب الآلي، فضلاً عن وجود أكثر من 13 مليار صفحة على شبكة المعلومات الدولية (الإنترنت) ونحو 300 مليون موقع عليها.
وهكذا اتسعت البيئة المعلوماتية لتصبح ميداناً فسيحاً للعدوان عليها، ولتشكل تحدياً رهيباً لمختلف الأجهزة في مواجهة هذا الاعتداء وما ينجم عنه من جرائم.
وتشير إحدى الدراسات إلى أن 24 إلى 42 % من المنظمات في القطاعين الحكومي والخاص كانت ضحية لجرائم مرتبطة بالتقنية الحاسوبية، وأن 145 إلى 730 مليون دولار سنوياً خسارة 72 شركة بسبب جرائم الحاسب الآلي.
وبينت دراسة للأمم المتحدة عن مخاطر الحاسب الآلي أن 73 % من الجرائم تتم في الداخل، وقدرت الخسائر الاقتصادية لهذه الجرائم عام 1993م بنحو ملياري دولار.
ويشهد قطاع تقنية المعلومات نموا متزايدا في العالم العربي وخصوصاً مع دخول شبكة المعلومات الدولية، مما عرض الكثير من النظم والشبكات التي كانت معزولة في الماضي لخطر الاختراقات الخارجية، ومكن كثيراً من المستخدمين من التعرف على البرامج التي تساعد على اختراق الأنظمة الحاسوبية والحصول عليها بسهولة، وذلك يضع عبئاً أكبر على مشغلي الأنظمة لمتابعة المعلومات الأمنية، وطرق الاختراقات المستحدثة لحماية أنظمة التشغيل الخاصة بهم.
وحيث إن الخبرات لازالت محدودة نسبياً فيما يتعلق بأمن المعلومات ولأنه لا يوجد نظام أمني رادع لهؤلاء المخترقين، فسوف تزداد المشكلة سوءاً مع ازدياد الاعتماد على الحاسب وشبكة المعلومات الدولية.
ومع قرب الانضمام لمنظمة التجارة العالمية تزداد الأهمية الاقتصادية لأنظمة المعلومات والحاسبات، وخصوصاً مع الانتشار الواسع للتجارة الإلكترونية مما يستلزم المزيد من العناية بقضايا أمن المعلومات.
ويقول د.نبيل حسن (أستاذ التكنولوجيا بجامعة القاهرة) «تنوعت وتعددت الجرائم المرتبطة والمرتكبة بواسطة المعلومات وتنوعت أساليب عرضها ومسمياتها من قبل الباحثين والكتاب والمعنيين بالمحافظة عليها وصيانتها من المتخصصين بعلم الحاسب الآلي والبرمجيات المختلفة».
تصنيفات الاعتداءات في الحقل التقني
أولاً: خرق الحماية المادية ويقصد بها قيام المهاجم بالبحث في مخلفات التقنية من القمامة والمواد المتروكة، بحثاً عن أي شيء يساعده على اختراق النظام، كالأدوات المدون عليها كلمة السر أو مخرجات الحاسب أو الأقراص الصلبة المرمية بعد استبدالها أو غير ذلك من المواد أو أن يلجأ المهاجم إلى عملية الالتقاط السلكي، أي التوصل السلكي المادي مع الشبكة أو مع توصيلات النظام لاستراق السمع أو للسرقة والاستيلاء على المعلومات المتبادل عبر الأسلاك.
وقد يتم اختراق الحماية المادية عن طريق استراق الأمواج، وهو ما يحدث باستخدام لواقط تقنية لتجميع الموجات المنبعثة من النظم، باختلاف أنواعها، كالتقاط موجات شاشات الكمبيوتر الضوئية، أو التقاط الموجات الصوتية من أجهزة الاتصال.
وأخيراً قد يلجأ المهاجم في محاولة اختراق الحماية المادية إلى إنكار أو إلغاء الخدمة، أي الإضرار المادي بالنظام لمنع تقديم الخدمة.
ثانياً: خرق الحماية المتعلقة بالأشخاص وشؤون الموظفين: تعد المخاطر المتصلة بالأشخاص والموظفين وتحديداً المخاطر الداخلية منها واحدة من مناطق الاهتمام العالمي لدى جهات أمن المعلومات، إذ ثمة فرصة لأن يحقق أشخاص من الداخل ما لا يمكن نظرياً أن يحققه أحد من الخارج، وتظل أيضاً مشكلة صعوبة كشف مثل هؤلاء قائمة، إن لم يكن ثمة نظام أداء وصلاحيات تتيح ذلك.
وثمة مسميات وطوائف عديدة لهذه المخاطر، أبرزها: التخفِّي بانتحال صلاحية شخص مفوض، واستغلال العلاقات الاجتماعية، أو القيام بأعمال الإزعاج والتحرّش، وربما التهديد والابتزاز، أو في أحيان كثيرة رسائل المزاح على نحو يحدث مضايقة وإزعاج بالغين، وكذلك القيام بقرصنة البرمجيات عن طريق نسخها دون تصريح، أو استغلالها على نحو يخلّ بحقوق المؤلف.
ثالثاً: خرق الحماية المتصلة بالاتصالات والمعلومات بأنواعها المختلفة : والمقصود بذلك الأنشطة التي تستهدف المعلومات والبرمجيات، وتشمل طائفتين:
-1 هجمات المعلومات: وتشمل النسخ غير المصرح به للبيانات والمعلومات والأوامر والبرمجيات وغيرها، وتحليل الاتصالات والقيام بعمل قنوات مخفية تمهيداً لهجوم لاحق أو تخزين معلومات غير مشروعة.
-2 هجمات البرمجيات: وتشمل المصائد أو الأبواب الخلفية (أي اختلاس الثغرات) والسرقة أو اختلاس المعلومة أو الاستخدام اللحظي (سرقة أو اختطاف الجلسات).
وتشمل أيضاً: الهجمات عبر التلاعب بنقل المعلومات عبر أنفاق النقل، والهجمات الوقتية (باستغلال وقت معين لتنفيذ الهجمة) وأخيراً استخدام البرمجيات الخبيثة كالفيروسات، وأحصنة طروادة، والدودة الإلكترونية، والرقائق، والأبواب الخلفية، والقنابل المنطقية، والماكينات والميكروبات فائقة الصغر، والاختناق المروري الإلكتروني، ومدافع (Here) وقنابل (Emp) ويجمع بين هذه الأنواع أنها برمجيات ضارة تستخدم للتدمير أو التعطيل، وإن كان بعضها يستخدم في الأغراض العسكرية.
رابعاً: الهجمات والمخاطر المتصلة بعملية الحماية وتشمل هذه الأساليب والاعتداءات: العبث بالبيانات مثل تغييرها أو إنشاء بيانات وهمية في مراحل الإدخال أو الاستخراج، وخداع بروتوكول الإنترنت، حيث الغش والخداع والإيهام والتقليد والمحاكاة والسخرية، وإن كان استخدامه الشائع الآن يتعلق بهجمات فيروسات الإنترنت، كما تشمل الأساليب والاعتداءات المتعلقة بعملية الحماية جمع كلمة السر والتقاطها باستخدام برمجيات يمكنها ذلك، والقيام بأساليب المسح والنسخ، والهجوم بأسلوب استخدام المزايا الإضافية.
بروز أمن المعلومات
ونستطيع القول إن العالم أصبح يعيش ثورة هائلة في مجال المعلومات والاتصالات أتاحت للبشر قدراً هائلاً من المعرفة لم يكن متاحاً من قبل، كما وفرت هذه التقنية الجديدة فرصاً للمؤسسات والشركات والمصارف والحكومات، لتقديم خدماتها بشكل غير مسبوق.
وإذا كان ذلك هو الوجه المضيء لهذه التقنية فإن الوجه الآخر تمثل في إمكانية الاعتداء والاختراق وممارسة الإتلاف والتخريب والتجسس، الأمر الذي فرض ضرورة توفير قدر من الحماية يتناسب مع مستوى أهمية المعلومات.
وفي ظل تنامي ظاهرة الاعتداء على هذه البيئة المعلوماتية وخطورته على الأمن الوطني، واتجاهات هذا الاعتداء ليطال الأجهزة والبرامج والمعلومات والاتصالات من خلال اختراق الحماية المادية وغيرها، برز أمن المعلومات ليشكل مجموعة الوسائل والطرق المعتمدة للسيطرة على كافة أنواع المعلومات وحمايتها من أوجه الاعتداء المختلفة، على أنه لا ينبغي المبالغة فيه إلى الحد الذي يؤثر على عنصر الأداء، كما لا ينبغي التراخي فيه بحيث لا تكفل إجراءاته الحماية الواجبة.
وفي هذا المجال برزت وسائل تقنية متعددة يتعين توافرها وفي الوقت نفسه ينبغي على العنصر البشري في هذه المنظومة أن يسلك السلوك الصحيح بعيداً عن الأخطاء والإهمال، وفي كل الأحوال يتعين عدم الاعتماد على التقنيات الأجنبية الخاصة بأمن المعلومات وخصوصاً على الشبكات الرسمية التابعة للدولة، فالتجسس الذي يعد أحد ظواهر العلاقات الدولية تعدى النطاق العسكري والسياسي ليشمل الجانب الاقتصادي، فالحل الأمثل لأمن المعلومات هو تطوير الحلول الوطنية أو على الأقل وضع الحلول الأجنبية تحت اختبارات مكثفة ودراسات معمقة.
عن(وكالة الصحافة العربية)


انقر هنا لقراءة الخبر من مصدره.