معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

حرب المعلومات و العمليات المعلوماتية


حرب المعلومات و العمليات المعلوماتية
التوقيت الحالي : 03-28-2024, 02:23 PM
مستخدمين يتصفحوا هذا الموضوع:
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 3078

إضافة رد 

حرب المعلومات و العمليات المعلوماتية

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question حرب المعلومات و العمليات المعلوماتية

حرب المعلومات و العمليات المعلوماتية


السلام عليكم ورحمة الله وبركاته :



1. مقدمة

تعد المعلومة اليوم لا تقدر بثمن لاسيما وأننا نعيش في عصر ثورة المعلومات ونتيجة لذلك أصبحت اهتمامات العالم موجهة إلى حماية المعلومة والمحافظة عليها من التطفل والسرقة ,فالتقدم التكنولوجي المتسارع الذي نشهده في عصرنا الحالي أوجد مساحة أكبر لحرب من نوع آخر وهو ما يعرف بحرب المعلومات,إذ لا وجود للمدافع والصواريخ وإنما فقط الحواسيب هي من تتحكم بهذه الحرب, وعندما تتوفر كمية هائلة من المعلومات الهامة والحساسة بيد أحد الأطراف حتماً ستكون له السيطرة على بقية الأطراف,ومن هذا المنطلق سنستعرض لمحة عن تاريخ حرب المعلومات, مفهومها, أنواعها, وأسلحتها.



2.نظرة عامة على تاريخ حرب المعلومات

إن قيمة المعلومة اليوم في تزايد مستمر منذ بداية العهد الزراعي إلى الثورة الصناعية ووصولاً إلى عصر المعلومات الذي أضحت المعلومة فيه لا تقدر بثمن؛ لتصبح مجالاً وهدفاً للحرب التي لا تطمس معالم الحضارة وإنّما تقوم باستئصال بالغ للمعلومات والبيانات، ومحوها من على وسائط تخزينها؛ لتعم فوضى عارمة شاملة مسببة خسائر فادحة, إن المتتبع لتاريخ البشرية يجد أن حرب المعلومات ليست حديثة بل هي حروب ضاربه في القدم‏,‏ لأن التنافس على المعلومات قديم قدم البشرية‏,‏ والمجتمعات والمؤسسات والأفراد جميعهم يبحث عن زيادة وحماية ما يملكونه من معلومات‏,‏ كما يحاولون الحد مما يعرفه الخصم من معلومات تخصهم, ولكن نستطيع القول أن ظهور مصطلح حرب المعلومات (Information Warfare, IW) لأول مرة كان عام (1975م) حيث أدركت الدول المتقدمة تقنياً أهميتها فسعت إلى تبنيها وتطبيقها في جميع المجالات سواءً السياسية, العسكرية,الاقتصادية ,أو الثقافية, وفي أواخر التسعينات الميلادية ظهر مصطلح أوسع من حرب المعلومات وهو العمليات المعلوماتية (Information Operations, IO) التي تشمل أي عملية عسكرية، أو غير عسكرية، هدفها السيطرة على تفكير الخصم ومنعه من ممارسة أي عملية[1,2,3,4].



3. مفهوم حرب المعلومات

هناك جدل واسع حول تحديد مفهوم حرب المعلومات فغالباً ما يتم ربطه بالمجال العسكري بالرغم من شمول المعنى إلا أننا نستطيع القول بأن "حرب المعلومات (information warfare ) هو: استخدام نظم المعلومات لاستغلال وتخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على المعلومات ونظم معلوماته وشبكات الحاسب الآلي الخاصة به، وكذلك حماية ما لدي من كل ذلك من هجوم الخصم؛ لإحراز السبق والتقدم على نظمه العسكرية والاقتصادية".وتنقسم حرب المعلومات إلى ثلاث مستويات: شخصية,مؤسسية,وعالمية[5].



3.1 حرب المعلومات الشخصية

يتم فيها الهجوم على خصوصية الأفراد كسرقة بياناتهم المالية مثلاً ونشرها عبر الشبكة , التلصص على البريد الالكتروني, أو تلفيق تهم كاذبة لشخصيات مشهورة عند مجتمعاتها وغيرها من الأعمال التخريبية والتطفلية التي تستهدف الأفراد.



3.2 حرب المعلومات بين الشركات

هي حرب بين جميع الشركات المنافسة في العالم فكل شركة تسعى إلى تعطيل المنافس وتهديد أسواقه, فمن السهل جداً أن نتصور شركة تستثمر مليون دولار في نظام يسمح لها باختراق قاعدة بيانات الشركة المنافسة لسرقة بحوثها أو استبدال بياناتها ببيانات زائفة.



3.3 حرب المعلومات العالمية

يحدث هذا النوع من الحرب المعلوماتية بين الدول وبعضها البعض، أو قد تشنه القوى الاقتصادية العالمية ضد بلدان بعينها، لسرقة أسرار الخصوم أو الأعداء وتوجيه تلك المعلومات ضدها.



4. أنوع حرب المعلومات

تنقسم حرب المعلومات إلى سبعة أقسام [6]:
- حرب القيادة والسيطرة.
- الحرب الاستخبارية.
- الحرب الإلكترونية.
- حرب العمليات النفسية.
- حرب قراصنة المعلومات .
- حرب المعلومات الاقتصادية.
- حرب المعلومات الافتراضية .



5. أسلحة حرب المعلومات

مهما كان نوع الحرب المعلوماتية – ضد فرد, مؤسسة, أو دولة- فلابد من وجود أسلحة تستخدم لتنفيذ هذه الحرب ومن هذه الأسلحة:



5.1 فيروسات الحاسوب

هي برامج خارجية صُنعت عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب و ما شابهها من عمليات, أي أن الغرض منها هو إلحاق الضرر بحاسوب آخر أو السيطرة عليه، وتتم كتابتها بطريقة معينة,وقد تستخدم الفيروسات لتعطيل شبكات الخدمات والبنية التحتية لطرف المستهدف كأن يتم عن طريقها إحداث فشل في شبكة الاتصالات لدولة ما كما حدث مع نظام شركة AT&T الأمريكية في 15 يناير سنة 1990ميلادي[5,7,8].



5.2 الديدان Worms

هي برامج صغيرة مستقلة لا تعتمد على غيرها وتتكاثر بنسخ نفسها عن طريق الشبكات صنعت للقيام بأعمال تخريبية كأن تعمل على قطع الاتصال بالشبكة أو سرقة بعض البيانات الخاصة بالمستخدمين أثناء تصفحهم للإنترنت، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة. غالباً عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية التي تعتمد على الحاسوب، مثل شبكات البنوك[5,8,9].



5.3 أحصنة طروادة Trojan horses

هي شفرة أو برنامج صغير مختبئ في برنامج كبير من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية كأن يعمل على نشر دودة أو فيروس, وهو مبرمج بمهارة عالية إذ لا يمكن اكتشاف وجوده ؛ حيث يعمل دائماً على مسح آثاره التي لا تحمل صفة تخريبية,وغالبا ما يعمل على إضعاف قوى الدفاع لدى الضحية ليسهل اختراق جهازه وسرقة بياناته كأن يقوم مثلاً بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات الطرف المستهدف[5,8].



5.4 القنابل المنطقية logic bombs

تعد نوع من أنواع أحصنة طروادة حيث يزرعها المبرمج داخل النظام الذي يطوره وقد تكون برنامجاً مستقلاً وتُصمم بحيث تعمل عند حدوث أحداث معينة أو تحت ظروف معينة أو لدى تنفيذ أمر معين , وتؤدي إلى تخريب أو مسح بيانات أو تعطيل النظام لطرف المستهدف[5,8].



5.5 الأبواب الخلفية backdoors

هي ثغرة تُترك عن عمد من قبل مصمم النظام؛ لكي يستطيع الدخول إلى النظام عند حاجته لذلك,وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة، وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة أجنبية[5,8].



5.6 الرقائق chipping

ممن الممكن أن تحتوي بعض الرقائق (صورة1) على وظائف غير متوقعة أو معروفة كما في البرامج والنظم حيث يمكن للدوائر المجمعة التي تشكل هذه الرقائق أن تحتوي على وظائف إضافية أثناء تصنيعها، لا تعمل في الظروف العادية، إلا أنها قد تعلن العصيان في توقيت معين، أو بالاتصال بها عن بعد؛ حيث يمكن أن تستجيب لتردد معين لبعض موجات الراديو، فتشل الحياة في مجتمع أو دولة ما[5,8].




[صورة مرفقة: Forms-of-chips.jpg]
صورة 1: صورة توضيحية لبعض أشكال الرقائق



5.7 الماكينات والميكروبات فائقة الصغر

ويطلق عليها( Nano machines and Microbes)، وهي عكس الفيروسات حيث أنها تصيب عتاد النظام (Hardware) فالـ( Nano machines )عبارة عن( robots )فائقة الصغر قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا، وتدخل إليه من خلال الفتحات الموجودة به، لتبدأ عملها بإتلاف الدوائر الالكترونية.

أما الميكروبات Microbes) ) فمن المعروف أن بعضًا منها يتغذى على الزيت، فماذا لو تم تحويرها جينيًّا لتتغذى على عنصر الــsilizium) ) المكون الهام في الدوائر الإلكترونية؟ إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية في أي معمل يوجد فيه حاسبات آلية أو حاسب خادم( ( server لموقع على الإنترنت، أو مبنى هام أو حساس يدار بالكمبيوتر، أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها[5,8].



5.8 الاختناق المروري الإلكتروني

في الماضي تمّ استخدام التشويش الالكتروني لعرقلة الاتصال وربما قطعه بحيث لا يتمكن الطرف المستهدف من إرسال واستقبال المعلومات, ولقد تم تطوير هذه الخطوة ليصبح بدلاً من عرقلة الاتصال استبدال المعلومات وهي في طريقها إلى المستقبل بمعلومات غير صحيحة[5,8].



5.9 مدافع HERF، وقنابل EMP

5. 9. 1. مدافع HERF

عبارة عن مدافع تطلق موجات راديو مركزة وعالية الطاقة والتردد (high energy radio frequency) والتي يمكنها تعطيل وإتلاف أي هدف إلكتروني، أما مستويات الضرر التي قد تحدثها فهي تختلف من ضرر متوسط كغلق شبكة حاسب مثلاً أو إعادة تشغيله بشكل دوري فلا يمكن استغلاله، إلى ضرر بالغ كإعطاب العتاد الخاص بالحاسب أو الشبكة بشكل لا يمكن بعده إصلاح الحاسب أو الشبكة[5,8].

5.9.2 قنابل EMP

هي تشبه المدافع غير أنها تستخدم نبضات إلكترو مغناطيسية Electromagnetic Pulse) )؛ حيث يمكن التسلل إلى مواقع العدو الإلكترونية الحساسة والهامة وإلقاء هذه القنابل التي سوف تتلف كل الحواسب والشبكات في دائرة انفجارها غير المدوي أو المشتعل، وهي وإن كانت أصغر حجما من مدافع HERF إلا أنها أوسع وأبعد أثرا؛ حيث أنها لا تنتقي هدفاً معين، بينما قذيفة مدفع HERF تنتقي هدفها[5,8].



6. الخاتمة

مما سبق يتضح لنا أن المعلومة في هذا العصر تُعد كنز عظيم وهام لاسيما في ظل وجود تكنولوجيا المعلومات التي ساهمت بشكل فعّال في معالجة, تخزين, وبث المعلومات؛ وبالتالي فامتلاكها يُشكل قوة لصاحبها,لكن نجد أن إمكانية العدوان والتخريب والتجسس على هذه المعلومات يفرض علينا توفير قدر من الحماية يتناسب مع مستوى أهمية المعلومات؛ونتيجة لتنامي ظاهرة العدوان على البيئة المعلوماتية وتعدد اتجاهاته ليُطال البرامج ,الأجهزة , والاتصالات,إضافةً إلى المعلومات برز أمن المعلومات ليشكّل مجموعة الوسائل والطرق المعتمدة للسيطرة على كافة أنواع المعلومات وحمايتها من أوجه العدوان المختلفة مع الحرص على عدم المبالغة التي قد تؤثر على عنصر الأداء وكذلك عدم التساهل في الإجراءات الأمنية بشكل لا يكفل الحماية الواجبة ,وقد ظهرت تقنيات متعددة في هذا المجال من الضروري توافرها لحماية المعلومات وتجدر الإشارة إلى أهمية العنصر البشري ودوره الفعّال في حماية المعلومة وذلك بالتزامه بالسلوك الصحيح وابتعاده عن الإهمال والأخطاء,وفي كل الأحوال يتعين عدم الاعتماد على التقنيات الأجنبية الخاصة بأمن المعلومات، وخصوصاً على الشبكات الرسمية التابعة للدولة، فالتجسس الذي يعد أحد ظواهر العلاقات الدولية تعدى النطاق العسكري والسياسي ليشمل الجانب الاقتصادي، فالحل الأمثل لأمن المعلومات هو تطوير الحلول الوطنية، أو على الأقل وضع الحلول الأجنبية تحت اختبارات مكثفة ودراسات معمّقة.


منقول

ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
أنظمة الأمن المادي في مراكز المعلومات
خسائر المعلومات
تهديدات امن المعلومات
أنظمة منع الاختراق وعلاقتها بامن المعلومات
قضايا أمن المعلومات في التجارة الالكترونية 1
المعايير العالمية لأمن المعلومات
المصادر المفتوحة ودورها في تحقيق أمن المعلومات
امن المعلومات information security
سرية المعلومات على الإنترنت
امن المعلومات في الاجهزة المحمولة
12-22-2010 06:47 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google