You are on page 1of 16

‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.

‬ح ‪109‬‬

‫‪SCI 102‬‬
‫تكنولوجيا المعلومات والمجتمع‬

‫الموضوع السابع‬

‫خصوصية وسرية المعلومات‬

‫د‪ .‬نواف السريحين‬


‫‪1‬‬
‫‪30/11/2016‬‬

‫المواضيع التي ستتم مناقشتھا‬


‫دقة ونوعية المعلومات‬ ‫•‬
‫سرية المعلومات‬ ‫•‬
‫اختيار مصادر المعلومات‬ ‫•‬
‫الرقابة على المعلومات‬ ‫•‬
‫المخاطر والتھديدات التي تواجھة انظمة المعلومات وأمنھا‬ ‫•‬
‫العوامل التي ادت الى زيادة التھديد المن المعلومات‬ ‫•‬
‫حماية مصادر المعلومات‬ ‫•‬

‫‪2‬‬

‫‪1‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫)‪(1‬‬ ‫دقة المعلومات‬


‫عند التصفح بحثا ً عن معلومات عن موضوع معين‪ ،‬فإنك عادة تستطيع أن تجدھا في عدد‬
‫من المواقع المختلفة‪ .‬المشكلة تكمن في معرفة ما إذا كانت المعلومات دقيقة‪ .‬أي شخص‬
‫لديه معلومات بسيطة عن اإلنترنت بإمكانه أن ينشئ موقعا ً إليكترونيا‪ ،‬ومن ثم وضع‬
‫معلومات غير دقيقة‪ .‬إذن كيف يمكنك معرفة ما إذا كانت المعلومات التي حصلت عليھا‬
‫موثوقة أم ال؟ ھناك خطوات لتحديد جودة مواقع الشبكة‪ .‬وإليك ما ينبغي البحث عنه‪:‬‬
‫‪ -1‬ھل يخبرك الكاتب من يكون؟ وھل يوفر وسيلة لالتصال به؟‬
‫إذا لم يعطك الكاتب وسيلة لالتصال به أو لم يحصل على تلك السمعة لعمله‪ ،‬فإنه عليك‬
‫حينئذ أن تشك في دقة معلوماته‪.‬‬
‫‪ -2‬ھل ينص الكاتب على الھدف من عرض المعلومات؟‬
‫ينبغي أن يكون ھناك ھدف محدد من عرض المعلومات‪ ،‬وھذا قد ال يكون مفھوما ً بشكل‬
‫واضح‪ ،‬ولكن يجب أن يكون ھناك سبب من إنفاق شخص ما وقته وجھده واحيانا ً ماله‬
‫لعرض المعلومة‪.‬‬
‫‪ -3‬ھل تبدو جميع المعلومات دقيقة؟‬
‫إذا وجد بمكان ما من المعلومات خلل وعدم دقة بسھولة‪ ،‬فال تثق بمصداقية المعلومة‪ .‬مثالً‬
‫إذا كان جزء من المعلومات يقول »أبحر كولومبوس إلى العالم الجديد عام ‪ «1762‬فإن‬
‫الغالب أن تكون بقية المعلومات غير دقيقة‪.‬واحيانا ً ماله لعرض المعلومة‪.‬‬
‫‪3‬‬
‫‪1.‬‬ ‫‪http://www.boosla.com/showArticle.php?Sec=Beginners&id=9‬‬

‫دقة المعلومات‬
‫‪ -4‬ھل مظھر الموقع يتماشى ويتوافق مع نوع المعلومات التي يعرضھا؟‬
‫يھوى منشئوا مواقع اإلنترنت أن يكونوا مبدعين في مظھر الموقع‪ ،‬ولكن طريقة‬
‫عرض الموقع يجب أن تتوافق مع ماتحويه في المضمون‪.‬‬

‫‪ -5‬ھل يعطى الكاتب اإلحاالت والمراجع لمصدر المعلومات أو الخلفيات؟‬


‫الموقع الموثوق ھو الذي يشير إلى إحاالت وارتباطات لكيفية حصوله على‬
‫المعلومات عن الموضوع الذي يبحث فيه والكاتب الموثوق أيضا ً ھو من يذكر خلفيته‬
‫وثقافته عن الموضوع‪.‬‬

‫‪ -6‬ھل ھناك نسبة غير عادية من األخطاء المطبعية أو اإلمالئية؟‬


‫القليل من األخطاء المطبعية واإلمالئية قد يكون مقبوالً‪ ،‬ولكن إذا كانت المعلومات‬
‫مليئة بتلك األخطاء‪ ،‬فإنه عليك حينئذ أن تتساءل عن مدى دقة المعلومات‪ .‬والك ّتاب‬
‫الموثوقون ھم الذين يفخرون بأعمالھم‪.‬‬
‫‪4‬‬

‫‪2‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫دقة المعلومات‬
‫‪ -7‬ھل يعطيك الكاتب وسائل لمزيد من المعلومات والتعلم؟‬
‫ينبغي على الكاتب أن يزودك بأماكن يمكنك فيھا االستزادة من المعلومات في الموضوع المطروح‪ .‬قد تكون‬
‫مواقع أخرى‪ ،‬أو كتبا ً يمكنك قراءتھا الكتساب مزيد من المعلومات‪ ،‬بالطبع إذا كان الموضوع غير مستكشف‬
‫سابقا ً فحينئذ قد التكون ھناك أية مصادر معلومات أخرى‪ ،‬تذكر أن غرض أكثر الكتاب الموثوقين ھو إثراؤك‬
‫وتثقيفك بالموضوع‪.‬‬

‫‪ -8‬ھل الموقع مؤسس عن طريق شركة يعول عليھا؟‬


‫إذا كانت المعلومات مبينة على موقع شركة معترف بھا على شبكة المعلومات‪ ،‬فينبغي أن‬
‫تكون شركات موثوقة مثل‪Wikipedia, about, yahoo :‬‬
‫لديھا مسؤوليات كبيرة وسمعة عالية إذ ال تجرؤ أي من ھذه الشركات على ارتكاب أية أخطاء‪.‬‬

‫‪ -9‬ھل المعلومات تماثل مصادر أخرى بشكل موضوعي؟‬


‫إذا اكتشفت أن أحد المواقع يقول بأن كولومبوس أبحر عام ‪ 1762‬وأن موقعا ً آخر يقول بأنه أبحر عام‬
‫‪ ،1492‬فإنك قد ترغب في إيجاد موقع ثالث لتأكيد التاريخ الدقيق‪.‬‬

‫‪ -10‬راجع لترى من يملك الموقع‪.‬‬


‫حدد من يملك اسم الموقع عن طريق البحث في ‪Whois‬‬
‫مع غنى المعلومات المتوفرة على الشبكة التي يمكن أن ينشئھا أي شخص‪ ،‬يجب عليك أن تقيم المحتوى بحذر‬
‫قبل‪ 5‬تصديق المعلومات فتخصيص دقائق معدودة لفحص مصداقية المعلومات يمكن أن يوفر وقتك ويجبنك‬
‫اإلحراج من تصديق المعلومات الخاطئة‬

‫نوعية ودقة المعلومات‬


‫• إن ضمان نوعية ودقة المعلومات التي تختزن في قواعد المعلومات ليس أقل‬
‫أھمية من الحفاظ على سرية ھذه المعلومات‪.‬‬
‫• والسبب أن حياة األفراد يمكن أن تعتمد على ھذه المعلومات‪ ،...‬وبالتالي فيجب أن‬
‫تخضع ھذه المعلومات ألعلى المعايير في الدقة والنوعية‬

‫‪6‬‬

‫‪3‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫اختيار مصادر المعلومات‬

‫ھناك اآلن العديد من مصادر المعلومات التقليدية وغير التقليدية المتاحة في سوق النشر واإلنتاج‪.‬‬ ‫•‬
‫ما دور المكتبات ومراكز المعلومات في االختيار من ھذه المصادر واقتنائھا لصالح المستفيدين‬ ‫•‬
‫منھا؟‬

‫بالرغم من أن ھناك من يرى أنه ليس شيئا ً منتجا ً ال قيمة له وأنه ليس ھناك شخص يمكن أن يساء‬ ‫•‬
‫إليه إذا ما قرأ أي شيء‪ ،‬وأن قراءة الكتب الجيدة شيء مفيد وأن ھذا إفراط في الحرية وأنه إذا‬
‫عددنا المكتبات وغيرھا من مرافق المعلومات مؤسسات إعالمية تثقيفية تعليمية فإن الواجب‬
‫األخالقي يقتضي مراعاة ظروف المجتمع الذي توجد فيه المكتبة أو مركز المعلومات‪.‬‬

‫إن ھذا يقتضي أن يحرص أخصائيو المكتبة والمعلومات على االختيار الجيد لمصادر المعلومات‬ ‫•‬
‫التي تحقق احتياجات المستفيدين دون إخالل بالسلوك العام ودون حجر على حرية الرأي السديد‬
‫والنافع‬

‫‪7‬‬

‫الرقابة‬
‫الرقابة ھي العملية التي يتم من خاللھا قياس األداء واتخاذ‬
‫اإلجراءات الالزمة للتأكد من خطط المؤسسة تنفذ حسب ما‬
‫أعدت لھا باتجاه تحقيق األھداف‬
‫الھدف من الرقابة‪:‬‬
‫‪ - ١‬تقييم أداء المؤسسة فيما يتعلق بفاعلية التنفيذ‪ :‬أي التأكد من‬
‫أن األھداف تنجز حسب ما خطط لھا)نتائج األداء التنفيذي تحقق‬
‫االھدداف المرسومة (‪.‬‬
‫‪ - ٢‬اتخاذ اإلجراءات التصحيحية ) في حالة كون النتائج ال‬
‫تساوي األھداف ( مع األخذ بعين االعتبار مستوى التسامح مع‬
‫األخطاء وذلك باستخدام التغذية الراجعة‬ ‫‪8‬‬

‫‪4‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫الرقابة على المعلومات‬


‫الرقابة على المعلومات ھي عملية التأكد ان المعلومات وطرق عرضھا صحيحة ومفھومة‬
‫وواضحة وأن مصدرھا موثوق وأن المعلومات المعروضة ال تسيئ الى جھة او منظمة‬
‫أو دوله معينة وان محتواھا يتوافق مع العادات والتقاليد واالخالق العامة والنظام‪.‬‬
‫من اشكال الرقابة على المعلومات‪:‬‬
‫• الرقابة على مواقع االنترنت‪ :‬ھي التحكم في نشر والوصول إلى المعلومات‬
‫على اإلنترنت‪ ،‬وتستخدم في الرقابة تقنية تعتمد على جدار ناري‬
‫)‪ (Firewall‬أو بروكسي )‪ ، (Proxy‬ويتم ذلك من خالل إجبار جميع المتعاملين مع‬
‫الشبكة على المرور عبر خوادم البروكسي قبل الوصول إلى الشبكة‪،‬‬
‫• الرقابة على مواقع التواصل االجتماعي والشبكات االجتماعية‬
‫• الرقابة على التطبيقات‪ :‬فعلى سبيل المثال الرقابة المستخدمة في نظم المعلومات‬
‫المحاسبية اإللكترونية‪ ،‬وتتعلق بوظائف خاصة يقوم بأدائھا قسم معالجة البيانات‬
‫إلكترونيا ‪ ،‬وتھدف إلى توفير درجة معقولة من سالمة عمليات تسجيل ومعالجة‬
‫البيانات وإعداد التقارير‪.‬‬
‫• ‪ 9‬الرقابة على نظم المعلومات‬

‫أساليب الرقابة‬
‫• أساليب الرقابة على المدخالت ‪:Input control‬‬
‫وتھدف إلى توفير درجة تأكد معقولة من صحة اعتماد البيانات التي يتسلمھا قسم معالجة البيانات‬ ‫–‬
‫بواسطة موظف مختص‬
‫ومن سالمة تحويل البيانات بصورة تمكن الكمبيوتر من التعرف عليھا‪.‬‬ ‫–‬
‫وعدم فقدانھا أو اإلضافة إليھا أو حذف جزء منھا أو طبع صورة منھا أو عمل أي تعديالت غير‬ ‫–‬
‫مشروعة في البيانات المرسلة حتى وان كان ذلك من خالل خطوط االتصال المباشرة ‪.‬‬
‫وتشمل أساليب الرقابة على المدخالت على تلك األساليب التي تتعلق برفض وتصحيح وإعادة إدخال‬ ‫–‬
‫البيانات السابقة رفضھا ‪.‬‬

‫أساليب الرقابة على معالجة البيانات ‪: Processing control‬‬ ‫•‬


‫– وتھدف إلى توفير درجة تأكد معقولة من تنفيذ عمليات معالجة البيانات إلكترونيا طبقا ً للتطبيقات‬
‫المحددة ‪ ،‬بمعنى معالجة كافة العمليات كما صرح بھا وعدم إغفال معالجة عمليات صرح بھا وعدم‬
‫معالجة أي عمليات لم يصرح بھا‪.‬‬
‫• أساليب الرقابة على المخرجات ‪: Out put control‬‬
‫– وتھدف إلى تأكيد دقة مخرجات عمليات معالجة البيانات )مثل قوائم الحسابات أو التقارير أو أشرطة‬
‫الملفات الممغنطة أو الشيكات المصدرة( وتداول ھذه المخرجات بواسطة األشخاص المصرح لھم فقط‬
‫بذلك ‪.‬‬

‫‪10‬‬

‫‪5‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫أساليب الرقابة‬
‫الھدف الرئيسي ألساليب الرقابة ھو تأكيد صحة وشمولية عمليات معالجة البيانات‬ ‫•‬
‫وان ال توزع تلك البيانات التي تم معالجتھا إال على األشخاص المصرح لھم‬
‫بتداولھا ‪.‬‬
‫وتعد غالبية أساليب الرقابة أساليب رقابة وقائية اكثر من كونھا رقابة بالتغذية‬ ‫•‬
‫العكسية‪.‬‬
‫يضمن العديد منھا ھدف اكتشاف األخطاء التي يصعب اكتشافھا في غياب مثل‬ ‫•‬
‫ھذه األساليب ‪ ،‬إذ يمثل ذلك عامالً ھاما ً في ظل النظم اإللكترونية حيث يفقد‬
‫عنصر الفراسة والفطنة البشرية وقدرة اإلنسان على الحكم أھميته في ظل ھذه‬
‫النظم‪.‬‬
‫ويمكن وضع إطار لنظام متكامل للرقابة يقوم على المفھوم الواسع للرقابة‬ ‫•‬
‫الداخلية ‪ ،‬حيث يقسم إلى ثالثة نظم فرعية ھي‪:‬‬
‫– الرقابة اإلدارية‬
‫– الرقابة المحاسبية‬
‫– والرقابة التشغيلية‬
‫• ولكل نظام من النظم الفرعية ھدف يسعى إلى تحقيقه من خالل مجموعة من‬
‫اإلجراءات الرقابية المالئمة ‪ .‬وتتكامل ھذه النظم الفرعية لتحقيق في النھاية‬
‫الھدف العام النظام الرقابة الداخلية وھو منع أو اكتشاف أو الرقابة على تصحيح‬
‫‪ 11‬األخطاء والمخالفات وتدنية خسائرھا ‪.‬‬

‫المخاطر والتھديدات التي تواجھة انظمة المعلومات وأمنھا‬

‫االفعال الغير مقصودة‬ ‫•‬


‫االفعال المقصودة‬ ‫•‬
‫الكوارث الطبيعية‬ ‫•‬
‫االعطال التقنية‬ ‫•‬
‫النقص في الخبرة االدارية‬ ‫•‬

‫‪12‬‬

‫‪6‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫االفعال الغير مقصودة‬

‫االخطاء البشرية وتشمل‪:‬‬ ‫•‬

‫الخطأ في ادخال البيانات‬ ‫–‬


‫الحراس والبوابين )‪(Janitors and Guards‬‬ ‫–‬
‫النظر على اجھزة اآلخرين )‪(Shoulder surfing‬‬ ‫–‬
‫االھمال في أجھزة الحاسوب المحموله‬ ‫–‬
‫االھمال في االجھزة المحموله‬ ‫–‬
‫الرد على االيميالت التي تحتوي على اسئله‬ ‫–‬
‫عدم االھتمام بتصفح االنترنت والدخول لمواقع غير معروف طبيعتھا‬ ‫–‬
‫ضعف في كلمات المرور المختارة‬ ‫–‬
‫االھمال في المكاتب واالوراق الموجودة داخل المكاتب‬ ‫–‬
‫االھمال في المواد المتلفة‬ ‫–‬
‫االھمال والكسل والجھل وقلة الخبرة‬ ‫–‬

‫‪13‬‬

‫االفعال المقصودة‬

‫التجسس )‪(Espionage or trespass‬‬ ‫•‬


‫االبتزاز في الحصول على المعلومات )‪(Information extortion‬‬ ‫•‬
‫التخريب والتشويه )‪(Sabotage or vandalism‬‬ ‫•‬
‫سرقة البيانات والمعدات )‪(Theft of equipment or information‬‬ ‫•‬
‫سرقة االوراق واالثباتات الشخصية )‪(Identity theft‬‬ ‫•‬
‫االعتداء على الملكية الفكرية )‪(Compromised to intellectual property‬‬ ‫•‬
‫– براءة االختراع‪ ,‬السر التجاري‪ ,‬حقوق الملكية الفكرية‬
‫الھجوم على البرامج )‪(Software attacks‬‬ ‫•‬
‫اإلرھاب اإلليكتروني و الحرب الكترونية )‪(Cyberterrorism and cyberwarfare‬‬ ‫•‬

‫‪14‬‬

‫‪7‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫الكوارث الطبيعية‬
‫وتشمل الفياضانات‪ ,‬الزالزل‪ ,‬الھزات االرضية‪ ,‬االعاصير‪ ,‬البرق‪ ,‬الحرائق‪ ,‬تذبذب الخدمات‬ ‫•‬
‫المتوفرة نتيجة طبيعة المنطقه‪.‬‬

‫االعطال التقنية‪ :‬المشاكل في المعدات )‪ ,(Hardware‬البرمجيات )‪ ,(Software‬وسائل‬ ‫•‬


‫التخزين )‪.(Storage media‬‬

‫النقص في الخبرة االدارية‪ :‬وھذا يسبب في قلة المعرفة في المعلومات والجھل في طرق الحفاظ‬ ‫•‬
‫عليھا وقلة المخصصات المالية المخصصة للحفاظ عليھا‪.‬‬
‫‪15‬‬

‫الھجوم على البرامج )‪(Software Attacks‬‬


‫وأيا كان نوع أو دائرة الحرب المعلوماتية التي تشن ضد فرد أو مؤسسة أو دولة‪ ،‬فال‬
‫بد من توفر ادوات إلستخدامھا في ھذه المجاالت ومنھا‪:‬‬

‫• فيروسات الكمبيوتر)‪:(Viruses‬والفيروسات معروفة في بيئة الحاسب اآللي؛‬


‫يمكن استخدامھا لضرب وتعطيل شبكات الخدمات والبنية التحتية‪.‬‬
‫– فمثال يمكن شل أو على األقل إحداث فشل عام في شبكة االتصاالت لدولة ما‪ ،‬طالما كانت شبكة‬
‫اتصاالتھا مؤسسة على الكمبيوتر‪ ،‬وقد حدث ذلك بالفعل مع نظام شركة ‪ T&AT‬األمريكية في ‪15‬‬
‫يناير سنة ‪.1990‬‬

‫• الديدان ‪ :Worms‬والدودة عبارة عن برنامج مستقل‪ ،‬يتكاثر بنسخ نفسه عن‬


‫طريق الشبكات‪ ،‬وإذا لم تدمر الدودة البيانات‪ ،‬مثل الديدان التي تنتشر عبر‬
‫اإلنترنت؛ فھي قد تقطع االتصاالت‪ ،‬كما أنھا قادرة على تغيير شكلھا‪ ،‬ومن ھنا‬
‫اختير لھا لفظ ‪ worm‬والذي يعني باإلنجليزية إما دودة أو أفعى‪ ،‬للجمع بين‬
‫سرعة انتشار األولى وقدرة الثانية على تغيير جلدھا‪ ،‬وھي غالبا عندما تستخدم‬
‫في حروب المعلومات تستھدف الشبكات المالية المؤسسة على الكمبيوتر‪ ،‬مثل‬
‫شبكات البنوك‪ ،‬أو البورصات‪.‬‬

‫‪16‬‬

‫‪8‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫الھجوم على البرامج )‪(Software Attacks‬‬


‫• أحصنة طروادة )‪:(Trojan horses‬عبارة عن جزء من الشفرة أو برنامج‬
‫صغير مختبئ في برنامج أكبر‪ ،‬غالبا ما يكون من النوع ذائع االنتشار والشھرة‪،‬‬
‫ويؤدي حصان طروادة مھمة خفية‪ ،‬ھذه المھمة غالبا ما تكون إطالق فيروس أو‬
‫دودة‪ .‬وحصان طروادة المبرمج بمھارة ال يمكن اكتشاف وجوده؛ إذ دائما ما‬
‫يمسح آثاره التي ال تحمل صفة تخريبية‪ .‬وأحصنة طروادة لھا دور ھام وھو‬
‫إضعاف بيئة الخصم قبل اندالع المعركة؛ حيث تقوم مثال بإرسال بيانات عن‬
‫الثغرات الموجودة في نظام ما‪ ،‬وكذلك إرسال كلمات المرور السرية الخاصة بكل‬
‫ما ھو حساس من مخزون معلومات‪.‬‬

‫• القنابل المنطقية )‪ :(logic bombs‬نوع من أحصنة طروادة‪ ،‬يزرعھا‬


‫المبرمج داخل النظام الذي يطوره أو تكون برنامجا مستقال‪ ،‬والدول التي بسبيل‬
‫شن حرب معلوماتية على أخرى تستخدم ھذا النوع في التلصص والتجسس‬
‫والوقوف على حالة الدولة المعادية‪ ،‬فمثال يمكن لالنتشار غير المنافس لبرامج‬
‫التطبيقات والنظم اآللية التي تنتجھا دولة معينه‪ -‬مثل مايكروسوفت يونكس ‪ -‬أن‬
‫تقرر ھذه الدوله عند نشوب حرب إلكترونية بينھا وبين أي دولة أخرى معادية أو‬
‫منافسة‪ ،‬أن يقوم البرنامج )البريء( بإرسال أي ملف يحتوي على عبارات معينة‬
‫أو أي كلمات تكون ذات حساسية وإرسال رسائل بريد إلكترونية إلى جھات‬
‫أخرى كما يمكن للنظام مثال أن يقوم بعمل ‪ formatting‬لألقراص الصلبة‪.‬‬
‫‪17‬‬

‫الھجوم على البرامج )‪(Software Attacks‬‬


‫• األبواب الخلفية )‪:(Backdoors‬وھي ثغرة تترك عن عمد من مصمم النظام؛‬
‫للتسلل إلى النظام عند الحاجة‪ ،‬وتجدر اإلشارة إلى أن كل البرامج والنظم التي‬
‫تنتجھا الواليات المتحدة األمريكية تحتوي على أبواب خلفية تستخدمھا عند الحاجة‪،‬‬
‫وھو ما يمكن ھيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام ألي‬
‫دولة أجنبية‪.‬‬

‫• الرقائق )‪ :(Chips‬تماما مثلما يمكن للبرامج والنظم ‪ software‬أن تحتوي على‬


‫وظائف غير معروفة أو متوقعة‪ ،‬فمن الممكن أن تحتوي بعض الرقائق على مثل تلك‬
‫الوظائف‪ ،‬والمصانع األمريكية تنتج الماليين من تلك الرقائق‪ ،‬وھم سادة العالم في‬
‫ھذه الصناعة الدقيقة؛ حيث يمكن للدوائر المجمعة ‪ IC’s‬التي تشكل ھذه الرقائق أن‬
‫تحتوي على وظائف إضافية أثناء تصنيعھا‪ ،‬ال تعمل في الظروف العادية‪ ،‬إال أنھا قد‬
‫تعلن العصيان في توقيت معين‪ ،‬أو باالتصال بھا عن بعد؛ حيث يمكن أن تستجيب‬
‫لتردد معين لبعض موجات الراديو‪ ،‬فتشل الحياة في مجتمع أو دولة ما‪.‬‬

‫• االختناق المروري اإللكتروني)‪ :(Electronic Jamming‬يمكن سد وخنق‬


‫قنوات االتصاالت لدى العدو‪ ،‬بحيث ال يمكنھم تبادل المعلومات‪ ،‬وقد تم تطوير ھذه‬
‫الخطة بخطوة أكثر فائدة‪ ،‬وھي استبدال المعلومات‪ ،‬وھي في الطريق بين المستقبل‬
‫‪ 18‬والمرسل بمعلومات مضللة‪.‬‬

‫‪9‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫الھجوم على البرامج )‪(Software Attacks‬‬


‫• الماكينات والميكروبات فائقة الصغر‪ :‬ويطلق عليھا ‪Nano‬‬
‫‪ ،machines and Microbes‬وھي على عكس الفيروسات التي‬
‫تصيب برامج ونظم المعلومات‪ ،‬يمكنھا إصابة عتاد النظام نفسه‬
‫‪ ..hardware‬فالـ ‪ Nano machines‬عبارة عن ‪ robots‬فائقة‬
‫الصغر )أصغر من صغار النمل مثال( قد تنتشر في مبنى نظام‬
‫معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردھات‬
‫والمكاتب حتى تجد حاسبًا آليا‪ ،‬وتدلف إليه من خالل الفتحات‬
‫الموجودة به‪ ،‬وتقوم بإتالف الدوائر اإللكترونية به‪.‬أما الميكروبات؛‬
‫فمن المعروف أن بعضًا منھا يتغذى على الزيت‪ ،‬فماذا لو تم تحويرھا‬
‫جين ًّيا لتتغذى على عنصر الـ ‪ silizium‬المكون الھام في الدوائر‬
‫اإللكترونية؟ إن ھذا يعني تدمير وإتالف الدوائر اإللكترونية بأي‬
‫معمل به حاسبات آلية أو حاسب خادم ‪ server‬لموقع على اإلنترنت‪،‬‬
‫أو مبنى ھام أو حساس يدار بالكمبيوتر‪ ،‬أو حتى مدينة بأسرھا عن‬
‫طريق إتالف دوائر التحكم اإللكترونية فيھا‪ ،‬والتي تقوم على مرافقھا‬
‫‪ 19‬الحيوية‪.‬‬

‫الھجوم على البرامج )‪(Software attacks‬‬


‫• مدافع ‪ ،HERF‬وقنابل ‪:EMP‬‬
‫أما المدافع؛ فھي عبارة عن مدافع تطلق موجات راديو مركزة وعالية‬
‫الطاقة والتردد ‪ ،high energy radio frequency‬والتي يمكنھا تعطيل‬
‫وإتالف أي ھدف إلكتروني‪ ،‬وقد يتراوح الضرر من ضرر متوسط بغلق شبكة‬
‫حاسب مثال أو إعادة تشغيله بشكل دوري‪ ،‬فال يمكن استغالله‪ ،‬أو ضرر بالغ‬
‫بإعطاب العتاد الخاص بالحاسب أو الشبكة بشكل ال يمكن بعده إصالح الحاسب‬
‫أو الشبكة‪.‬‬
‫أما قنابل ‪ EMP‬فھي تشبه المدافع غير أنھا تستخدم نبضات‬
‫إلكترومغناطيسية ‪ElectroMagnetic Pulse‬؛ حيث يمكن التسلل إلى مواقع‬
‫العدو اإللكترونية الحساسة والھامة‪ ،‬وإلقاء ھذه القنابل‪ ،‬التي سوف تتلف كل‬
‫الحواسب والشبكات في دائرة انفجارھا غير المدوي أو المشتعل‪ ،‬وھي وإن كانت‬
‫أصغر حجما من مدافع ‪ ،HERF‬إال أنھا أوسع وأبعد أثرا؛ حيث ال اختيار لھدف‬
‫مع القنبلة‪ ،‬بينما قذيفة مدفع ‪ HERF‬تنتقي ھدفھا‪ .‬والنوع األخير من أسلحة‬
‫حرب المعلومات يستخدم في األغراض العسكرية‪ ،‬والتي توليھا األمم أھمية‬
‫عظيمة‪ ،‬وھي وإن كانت تسميتھا تشتمل على لفظي "مدفع وقنبلة"‪ ،‬إال أن العبرة‬
‫ھنا بالھدف ال بالسالح نفسه؛‬
‫• ‪ :Denial of service attack‬ھجوم يقوم بارسال مجموعة‬
‫كبيرة من الطلبات بحيث ال يستطيع النظام تحمل ھذا العدد الكبير من‬
‫‪ 20‬الطلبات مما يؤدي الى فشل النظام‬

‫‪10‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫حرب المعلومات )‪( Cyber War‬‬


‫من يتحكم في المعلومات؟‬ ‫•‬
‫على ما نرى أو ما نسمع أو ما نعمل أو ما نفكر فيه وكلھا حول المعلومات‪.‬‬ ‫•‬
‫مصطلح حرب المعلومات ‪ Cyber War‬ومترادفاته‪IW ، I-WAR ،C4I :‬‬ ‫•‬
‫مصطلح يستخدم بكثافة ھذه األيام في وسائل اإلعالم المختلفة‪.‬‬ ‫•‬
‫اليعني استخدام األسلحة عالية التقنية في الجيوش التقليدية‬ ‫•‬
‫في حرب المعلومات تختفي المدافع والصواريخ أو تتأخر للخلف‪ ،‬وتتقدم‬ ‫•‬
‫الحواسب للخطوط األمامية للجبھات‪ ،‬وھي في كل مكان وفي الالمكان أيضا‬
‫‪ ،cyberspace‬وال مجال لاللتحام المباشر!‬

‫• حرب المعلومات أو‪ :information warfare‬ھي استخدام نظم المعلومات‬


‫الستغالل وتخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على‬
‫المعلومات ونظم معلوماته وشبكات الحاسب اآللي الخاصة به‪ ،‬وكذلك حماية ما‬
‫لدي من كل ذلك من ھجوم الخصم؛ إلحراز السبق‪ ،‬والتقدم على نظمه العسكرية‬
‫واالقتصادية‪.‬‬

‫• وليس من الضروري أن تنشب تلك الحرب بسبب عداء تقليدي‪ ،‬بل قد تنشب مع‬
‫‪ 21‬منافس تجاري أو اقتصادي‪ ،‬أو خصم ثقافي‪.‬‬

‫تعريف حرب المعلومات‬


‫• لحد األسباب التي أدت إلساءة فھم معنى ومجال حرب المعلومات في وسائل‬
‫اإلعالم ھو عدم وجود تعريف رسمي لحرب المعلومات أو )‪.(IW‬‬
‫• فھي ما زالت جديدة نسبيا‪...‬‬

‫• يحصر البعض النظر إلى حرب المعلومات بمنظار عسكري‪ ،‬فال يمكن لوزارة‬
‫دفاع معينه النظر إلى حرب المعلومات إال على أنھا األعمال التي تتخذ إلحراز‬
‫التفوق المعلوماتي بمساعدة اإلستراتيجية القومية العسكرية للتأثير سلبا على‬
‫معلومات العدو ونظم معلوماته‪ ،‬وحماية ما لدي من معلومات ونظم‪.‬‬

‫• ومع ما سبق من تعريفات لحرب المعلومات واختالف وجھات وزوايا النظر‬


‫إليھا‪ ،‬فإن "وين شوارتو" يعرف حرب المعلومات عن طريق فصلھا إلى ثالثة‬
‫مستويات‪:‬‬
‫– شخصية‬
‫– ومؤسسية‬
‫– وعالمية‪.‬‬
‫‪22‬‬

‫‪11‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫حرب المعلومات الشخصية‬

‫• يتم فيھا الھجوم على خصوصية األفراد في الفضاء المعلوماتي بالتنصت عليھم‬
‫ومراقبة شؤونھم اإللكترونية عبر البريد اإللكتروني‪.‬‬
‫– ومكتب التحقيقات الفيدرالية األمريكية له برنامج ‪ carnivore‬الشھير في التلصص على البريد‬
‫اإللكتروني‪.‬‬

‫• كذلك العبث بالسجالت الرقمية وتغيير مدخالتھا المخزونة في قواعد البيانات‪...‬‬


‫– وفيلم الشبكة ‪ The Net‬يعتبر مثاال دراميا يقرب الصورة لنتائج حرب المعلومات الشخصية‪ ،‬حيث‬
‫لفق للشخصية الرئيسية فيه تھم القتل وتھريب المخدرات‪ ،‬بل وطمست شخصيتھا الحقيقة واستبدلت‬
‫ھويتھا بھوية جديدة‪.‬‬
‫‪23‬‬

‫حرب المعلومات بين الشركات‬


‫والمؤسسات‬
‫• تدور ضمن إطار المنافسة أكثر من العداء‪.‬‬

‫• إال أنھا ليست بالشريفة بأي معيار‪ ،‬وتسودھا قوانين الحرب التي‬
‫قوامھا استباحة كل شيء لتعطيل المنافس وتھديد أسواقه‪.‬‬
‫• قد تقوم شركة باختراق النظام المعلوماتي لمنافسھا‪ ،‬وتسرق نتائج وتفاصيل‬
‫أبحاثه‪ ،‬ليس ھذا فحسب بل قد تدمر البيانات الخاصة بمنافسھا أو تستبدلھا‬
‫ببيانات زائفة في لمح البصر‪ ،‬وتستطيع بعد ھذه الجولة من الحرب‬
‫المعلوماتية أن تجعل األمر يبدو كما لو كان حادثا أحدثه فيروس كمبيوتري‪.‬‬
‫• وقد تنشر شركة منتجة للدواء أبحاثا على اإلنترنت تتھم مركبا ما بأنه يسبب‬
‫سرطان الرئة )بالطبع دون ذكر المنافس(‪ ،‬وھذا المركب تستخدمه شركة‬
‫أخرى في إنتاج دواء لعالج الربو!‬
‫• وتھديد أسواق المنافس‪ ،‬فن له أصول فال داعي إلقحام سيرة المنافس‪ ،‬فقد‬
‫يكون االتھام موجھا لمكون ال ينتجه المنافس بل ينتجه طرف ثالث ال يدخل‬
‫دائرة المنافسة‪ ...‬أما اإلعالن عن المكتشف من ھذه الحروب فقليل ضعيف‪،‬‬
‫إذ غالبا ما تخشى الشركات والمؤسسات التأثير السلبي لإلعالم عليھا‪ ،‬ھذا‬
‫‪ 24‬غير ما لم يكتشف منھا وھو أكثر بكثير وغير معلوم مداه تحديدا‪.‬‬

‫‪12‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫حرب المعلومات العالمية‬

‫ينشب ھذا النوع من الحرب المعلوماتية بين الدول وبعضھا البعض‬ ‫•‬
‫قد تشنه القوى االقتصادية العالمية ضد بلدان بعينھا‪ ،‬لسرقة أسرار‬ ‫•‬
‫الخصوم أو األعداء وتوجيه تلك المعلومات ضده‪..‬‬
‫ھي حروب قائمة وجارية بالفعل‪ ،‬واللغط المثار حول نظام التجسس‬ ‫•‬
‫األمريكي‪ -‬البريطاني إيشلون ‪ echelon‬ھو أبزر تجليات تلك‬
‫الحرب‪ ،‬وأحدث وأكثر قضاياھا سخونة على الساحة العالمية مؤخرا‪.‬‬
‫وأيا كان نوع أو دائرة الحرب المعلوماتية التي تشن ضد فرد أو‬ ‫•‬
‫مؤسسة أو دولة‪ ،‬فال بد لھا من أسلحة يمكن باستخدامھا إلحاق الھزيمة‬
‫بالخصم أو العدو‪ ،‬وبعض األسلحة قاصر على نوع معين مثل أسلحة‬
‫حرب المعلومات العسكرية‪ ،‬والبعض اآلخر يمكن استخدامه في أي‬
‫مجال من مجاالت حرب المعلومات‪.‬‬

‫‪25‬‬

‫العوامل التي ادت الى زيادة التھديد المن المعلومات‬

‫• بعض العوامل التي ادت الى زيادة الضعف في قيمة المعلومات )زيادة التھديد‬
‫المن المعلومات( الموجودة في الشركات والمؤسسات‬
‫– شبكة االنترنت‪ ,‬الشبكات المحلية و الشبكات الالسلكية )‪.(Wireless‬‬
‫– التشريعات القانونية‬
‫– رخص وزيادة سرعة وقدرة التخزين في وحدات التخزين‬
‫– قلة المھارات الواجب توفرھا في قراصنة الشبكات‬
‫– الجرائم التي تحدث على االنترنت‬
‫– عدم المقدرة على تحديد المسؤولية النھائية‬
‫– الزيادة المضطردة في استخدام االجھزة الغير آمنة )غير قادرة على ادارتھا(‬
‫– ضعف في االدارة العامة‪.‬‬

‫‪26‬‬

‫‪13‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫حماية مصادر المعلومات‬


‫لحماية مصادر المعلومات يجب في البداية تحليل وادارة الخطر ) ‪Risk‬‬
‫‪(analysis and management‬‬
‫• الھدف من تحليل التھديد ) ‪ (Risk analysis‬ھو معرفة الشيء‬
‫المراد حمايته وتقدير مستوى الحماية الواجب توفره لھذا االصل‪.‬‬
‫• الھدف من ادارة التھديد )‪ (Risk management‬ھو التعرف‬
‫والتحكم والتقليل من أثر التھديد‪.‬‬

‫• ھناك ثالث استراتيجيات متبعة لحماية مصادر المعلومات‬


‫– قبول التھديد‪ :‬قبول الخطر واالستمرار بالعمل بالرغم من وجود‬
‫الخطر‬
‫– تحديد التھديد‪ :‬محاولة تحديد نتائج التھديد بعد حدوثه‬
‫– تحويل التھديد‪ :‬وھو محاولة تحويل الخطر الى منفعة مثل شراء‬
‫التأمين‬ ‫‪27‬‬

‫التحكم‬

‫التحكم المادي )‪(Physical control‬‬ ‫•‬


‫التحكم في الوصول )‪(Access control‬‬ ‫•‬
‫التحكم في االتصاالت )‪(Communication control‬‬ ‫•‬
‫التحكم في التطبيقات )‪(Application control‬‬ ‫•‬

‫‪28‬‬

‫‪14‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫التحكم المادي )‪(Physical control‬‬


‫وھو منع االشخاص الغير مخولين بالدخول الى مناطق معينه من الدخول الى ھذه المناطق‪.‬‬ ‫•‬
‫من األمثله ھي الجدران‪ ,‬البوابات‪ ,‬المداخل‪ ,‬االقفال‪ ,‬الباجات‪ ,‬نظام االنذار‬ ‫•‬
‫ھذه الحواجز غير مالئمة للموظفين الرسميين‬ ‫•‬

‫التحكم في الوصول )‪(Access control‬‬


‫وذلك عن طريق إستخدام التالي‪:‬‬ ‫•‬
‫– شيء من صفات المستخدم )‪) (User IS‬بصمة االصبع‪ ,‬شبكية العين‪ ,‬قرنية العين‪ ,‬مالمح الوجه(‬
‫– شيء من ممتلكات المستخدم )‪) (User has‬بطاقة الصراف اآللي‪ ,‬بطاقة دخول المؤسسات(‬
‫– شيء من االعمال التي يقوم فيھا المستخدم )‪) (User does‬تمييز االصوات ‪Voice‬‬
‫‪ ,recognition‬تمييز التوقيع ‪(Signature recognition‬‬
‫– شيء من االشياء التي يعرفھا المستخدم )‪ :(user Know‬كلمة السر ومن الشروط الواجب توافرھا‬
‫في كلمة السر التالية‪:‬‬
‫• صعب تخمينھا‬
‫• ان تكون طويله مكونة من عدد أكبر من االحرف‬
‫• تحتوي على ارقام وحروف )‪(Capital and small letters‬‬
‫• كلمة غير منظمة وغير معروفة‬
‫• ال تكون اسماء اشخاص او اشياء او حيوانات اليفة‬
‫• ال تكون رقم الموبايل او الرقم الوطني او الرقم الجامعي‪.‬‬
‫• محاولة ان تكون جملة‬

‫‪29‬‬

‫التحكم في االتصاالت )‪(Communication control‬‬

‫الجدار الناري )‪(Firewall‬‬ ‫•‬


‫مضاد الفيروسات )‪(Anti-malware‬‬ ‫•‬
‫القائمة البيضاء )‪ (Whitelisting‬والقائمة السوداء‬ ‫•‬
‫)‪(Blacklisting‬‬
‫التشفير )‪(Encryption‬‬ ‫•‬

‫‪30‬‬

‫‪15‬‬ ‫نواف السريحين‬


‫‪ 18‬أيلول ‪2017‬‬ ‫ن‪.‬ح ‪109‬‬

‫ن‪.‬ح ‪ 109‬المعلوماتية والمجتمع‬ ‫‪31‬‬

‫‪16‬‬ ‫نواف السريحين‬

You might also like