-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
!["حروب الجيل الرابع" ومواجهة الإرهاب التكنولوجي تتصدر أولويات الإدارة المصرية](http://hitech4all.com/sites/default/files/styles/300x225/public/%5Bsite-date-yy%5D/%5Bsite-date-mon%5D/%5Bsite-date-ww%5D/214111.jpg?itok=8HcCXocl)
السيسي : محاولات فاشلة للنفاذ داخل وحدة الشعب .. وعلاقتنا بأشقائنا العرب
خبراء الأمن الرقمي : مصر قادرة على المواجهة .. ونحتاج إلى تنسيق دولي
جاءت قضية الحروب المعلوماتية أو ما يعرف بحروب "الجيل الرابع" ضمن أولويات خطاب الرئيس عبد الفتاح السيسي الأخير للشعب ، حيث أكد أن الجيل الرابع من الحروب ، هو نوع في منتهى الخطورة ، ويتم استخدامه في المنطقة العربية بالكامل وفي مصر ، مؤضحاً أن هذه النوعية من الحروب يستخدمها الإرهابيون من خلال وسائل الاتصالات الحديثة والشائعات والحرب النفسية ، معتبراً أن هذه الحروب هي منظومة متكاملة تعمل بهدف تحقيق نتائج هائلة في إطار عدائها لمصر والدول العربية ، مشيراً إلى أنه قام بتسجيل حوالي 1000 ساعة في وسائل الإعلام المختلفة للحديث عن كل المجالات الاقتصادية والسياسية والدينية وغيرها ، ولم يحدث أي تحاوز أو إساءة في كل هذه التسجيلات ، وحاولت بعض القوى المعادية استغلالها لتشويه صورة مصر، في إطار حرب المعلومات أو حروب الجيل الرابع ، التي تعتمد على علوم وفنون تكنولوجيا المعلومات ووسائل الاتصالات ، مؤكداً أن كل هذه المحاولات لم تجد طريقها للنفاذ داخل وحدة الشعب المصري وعلاقتنا بالدول العربية الشقيقة.
كان الرئيس قد دعا المجتمع الدولي والأمم المتحدة لاتخاذ إجراءات صارمة لإغلاق المواقع التكفيرية والإرهابية المنتشرة حالياً على شبكة الإنترنت وشبكات التواصل الاجتماعية، وذلك للإعلان عن موقف السياسة المصرية ، من أحداث الإرهاب التي تشهدها حالياً كل دول العالم ، معتبراً أن هذه المواقع تعتبر هي أهم سلاح في أيد الجماعات الإرهابية.
أعد الملف : أحمد رشاد
خطر التجسس المعلوماتي
كما أكد المهندس ياسر علي ـ مدير شركة مكافي مصر وبلاد الشام وشمال أفريقيا ، أن عملية التأمين ضد مخاطر وتهديدات الإنترنت والفضاء المعلوماتي وحروب الجيل الرابع بكل أشكالها ، ترجع في المقام الأول إلى نظرة المؤسسة المراد تأمينها إلى عملية التأمين ومدى اهتمامها وحجم إنفاقها على هذا المجال ، وخاصة في ظل التغيرات المستمرة التي تشهدها تقنيات الاتصالات وأدوات تداول المعلومات والبيانات على مستوى العالم ، مشيراً في هذا الصدد إلى أن الخطر المعلوماتي والأشكال المختلفة لعمليات التجسس على وسائل الاتصالات وأدوات نقل المعلومات والبيانات ، هي عملية من الممكن التعرض لها داخل أي نظام معلوماتي ، ولا يسلم من تلك المخاطر أي أحد سواء داخل مصر أو خارجها ، مؤكداً أن وجود حلول مصرية لمواجهة الخطر المعلوماتي الراهن أصبح أحد الأمور الملحة خلال هذه المرحلة والتي يجب أن تكون على أجندة أولويات الجهات المسئولة ، مؤضحاً أن عملية تأمين المعلومات ووسائل الاتصالات تبدأ بالفكر ، والذي يعتبر العنصر الأهم فى عملية التأمين ، ولكن تنفيذ هذا الفكر لا يتم إلا من خلال أدوات أمنية ، وهو ما يجعلنا نقول أن الفكر والأدوات في عملية تأمين المعلومات ، هما وجهان لعملة واحدة لا يمكن الاستغناء عن أي منهما داخل العملية الأمنية ، فلابد أولاً من تحديد حجم المخاطر التي تهدد المعلومات ووسائل تداولها وأسباب عمليات التأمين ، وهو ما يتم من خلاله تحديد الأفكار الأمنية ، التي يتم بناء عليها تحديد الأدوات المستخدمة في العملية التأمينية ، وبالتالي التفكير في مواجهة التهديدات التي تتعرض لها المنظومات الرقمية داخل المؤسسات المختلفة .
البلطجة السيبرانية
من جانبه أكد المهندس عادل عبد المنعم خبير أمن المعلومات ، أن هذا النوع الجديد من المعارك ، التي تعرف بحروب المعلومات أو حروب الجيل الرابع ، تستعين بها القوى السياسية لنشر وجهة نظرها من خلال الصفحات المنتشرة على شبكات التواصل الاجتماعية ، وغيرها من وسائل الاتصالات ونقل المعلومات ، الأمر الذي يتطلب مزيدا من التوعية المجتمعية من جانب المستخدمين ، نظراً لأن تعدد هذه الصفحات يساعد على استمرارها وزيادة انتشارها ، معتبراً أن هذا الانتشار يعد هو التحدي الماثل أمام الجهات الأمنية في مواجهة هذا الخطر ، مؤكداً أن الدراسات الأمنية بأكاديمية الشرطة تركز وتتعامل بشكل رئيسي ، مع هذه النوعية من الجرائم بجانب أمن الفضاء المعلوماتي ، موضحاً في هذا الصدد أن التكنولوجيا ما هي إلا أداة "من يمتلك مقوماتها يستطيع استغلالها" وهو ما يظهر بوضوح خلال الصراعات الإرهابية الراهنة داخل المجتمع المصري ، والتي تعتمد على تقنيات متطورة جداً ومدعومة من جهات مختلفة وليس إمكانيات فردية ، مؤكداً أن الصراعات الدائرة حالياً عبر الشبكات الاجتماعية ، هي أمر مرعب على حد وصفه ، باعتبارها حالة من البلطجة أوالفوضى السيبرانية.
تتبع المجرمين
وأشار إلى أن تتبع المجرمين على شبكة الإنترنت ، هو أمر ليس مستحيلا على الرغم من تطور أدوات الاحتيال والاختراق ، ولكن توجد أيضاً تقنيات متطورة جداً للتتبع ومواجهة هذا الإرهاب الإلكتروني ، وهو ما يتطلب الإبلاغ فوراً عن أي مخالفة تحدث على شبكة الإنترنت ، مطالباً في هذا الصدد بأن تتم مواجهة قانونية حاسمة ، لكل محتوى يشير إلى عنف أو صور مضرة نفسياً أو محتوى إباحي أو تحريض على القتل أو الكراهية أو تكدير السلم العام ، مؤكداً أن بعض الدول تقوم بعمل ما يعرف بالتحكم المركزي على شبكة الإنترنت بالدولة ، مثل الصين وإيران والسعودية وبعض دول الخليج ، وهو نوع من أنواع الرقابة المحكمة على كل التحركات على شبكة الإنترنت ، من خلال أدوات معينة تسهل عملية التتبع والوصول للأفعال غير الشرعية عبر الشبكة ، مؤكداً أن تطبيق هذه التقنيات داخل المجتمع المصري يحتاج الى تشريع نظراً لتعارض هذه الأعمال مع تشريعات أخرى متعلقة بالخصوصية والحريات وما إلى ذلك من قوانين موجودة بالفعل داخل المجتمع المصري .
الرعاية الدولية للمخترقين
وحدد أهم المعوقات التي تواجه الجهات الأمنية في مواجهة خطر الإرهاب المعلوماتي المنظم ، أن هناك ما يعرف بـ Stats Sponsor Hackers ، أوالرعاية الدولية للمخترقين ، وهو ما يعد أيضاً أحد التحديات التي تواجه المنظومة الأمنية في مواجهة الخطر الإلكتروني وتحديد الأدلة الرقمية والوصول إليها ، مشيراً إلى أن إدارة شبكة الفيس بوك لديها إدارة مختصة في التعامل مع أجهزة المخابرات ببعض الدول لاسيما الدول الكبرى، وهو ما يجعلنا نؤكد دائماً أن شبكات التواصل الاجتماعية ، وخاصة شبكة الفيس بوك ، تعد أحد المصادر الاستخباراتية للدول ، على العكس من شبكات أخرى تحاول التركيز على المحتوى الذي تقدمة ، وتحاول أيضاً حماية وتوثيق بيانات مستخدميها ، مثل شبكة التواصل الإخبارية "تويتر" التي قامت بعمل خطوة جديدة تعرف بأسم "توثيق حساب" ، وذلك بهدف مكافحة عملية الاحتيال على الشخصيات والهوية الرقمية الخاصة بالأشخاص ، لاسيما الأشخاص العامة والمشاهير ، لتحديد الحسابات الخاصة بهم مقابل اشتراك مالي يتم دفعه لإدارة شبكة تويتر ، وتقوم هذه التقنية بمنع عمل أي حساب مزور عبر الشبكة ، وإغلاقه أي حساب بمجرد تشغيله من خلال التواصل مع الشخص مالك الحساب الحقيقي وهو ما تفتقده الطبيعة الاجتماعية لشبكة الفيس بوك.
الإبداع في الحماية
بينما يؤكد اللواء د. بهاء حسن استشاري أمن الحاسبات والمعلومات ، أن حروب المعلومات تعتمد في المقام الأول على الإبداع فى أساليب تأمين وحماية المعلومات والتعامل مع مخاطر الإنترنت والأنظمة الرقمية بشكل عام ، وهو العنصر الأكثر أهمية بجانب الفكر في بناء صمامات قوية لسد أي ثغرات أمنية من الممكن أن يتخلل القراصنة من خلالها إلى تلك المنظومة . أما بالنسبة للعلم فان نظم وتطبيقات أمن المعلومات والشبكات من الضروري أن تكون مبنية على أسس ومعايير علمية سليمة ، مشيراً في هذا الصدد إلى أن الكوادر البشرية المصرية المتخصصة في مجال تأمين المعلومات ما زالت قليلة جداً لدرجة أنهم يعدون على أصابع اليد الواحدة ، الأمر الذي بدأت وزارة الاتصالات الانتباه له حالياً من خلال العديد من المبادرات ، لزيادة الاهتمام الحكومي بهذا المجال وإعداد وتنفيذ خطة لتدريب وتأهيل الكوادر البشرية المتخصصة في مجال تأمين المعلومات والشبكات هذا بجانب بناء وحدات ضخمة متخصصة فى هذا المجال بجانب المجلس الأعلى لأمن الفضاء السيبراني ، مؤكداً أن عملية اختراق المعلومات لا تعتمد على مكان معين ، وبالتالي لا يمكن أن تكون المنافسة في تلك الصناعة قاصرة على المستوى المحلي فقط ، ولابد أن تكون على المستوى العالمي نظراً للتطورات المستمرة التي تشهدها شبكة الإنترنت.
التنسيق الدولي
وأكد مصدر مسئول بالجهاز القومي لتنظيم الاتصالات NTRA ، أن دعوة الرئيس "القوية" ـ على حد وصفه ـ لمواجهة الإرهاب المعلوماتي ، جاءت في التوقيت المناسب لتحث المجتمع الدولي على التكاتف والتنسيق لمواجهة هذا الخطر التكنولوجي الذي وصل تأثيره إلى كل دول العالم ، مؤكداً أن الجهود الفنية والقدرة التكنولوجية لمواجهة الحروب المعلوماتية ووقف المواقع الإرهابية موجودة بالفعل لدى الشركات مقدمة خدمات الاتصالات والإنترنت ، ولكن هذه الإجراءات تتطلب وجود اعتراف دولي وقائمة دولية بأسماء وبيانات المواقع والصفحات التي لها علاقة بالجرائم والإرهاب ، وبالتالي تقوم الجهات الأمنية بالتعاون مع الجهات القائمة بالاتصالات في الدول المختلفة ، بتحديد تلك المواقع ومتابعتها وإغلاقها ، ولكن يعد التنسيق الدولي تحت مظلة الامم المتحدة ، هو الخطوة الأولى التي يجب تنفيذها ، للاتفاق على قائمة المواقع والروابط الإلكترونية التي لها علاقة بأعمال الإرهاب والتطرف ، ومن ثم تقوم الجهات الأمنية بدورها في إغلاق تلك المواقع وحجبها عن الجمهور.
ثغرات أمنية
ويؤكد المهندس حسام الجمل ـ العضو المنتدب بشركة GNSE Group المتخصصة في مجال أمن المعلومات ، أن مختلف قطاعات الدولة الحكومية والخاصة تعرضت خلال الفترة الراهنة لمشكلات فنية وأمنية عديدة ، فيما يتعلق بعملية تداول المعلومات والبيانات الخاصة بهم عبر شبكات المعلومات ووسائل الاتصالات ، المعروفة بـ "حرب المعلومات" ، الأمر الذي يتطلب تفعيل النواحي التكنولوجية فيما يتعلق بعمليات تأمين وحماية المعلومات ، وخاصة في ظل غياب قانون تأمين الفضاء الإلكتروني المزمع تطبيقه منذ فترة ، بجانب دعم المنتج المحلي المتخصص في مجال الأمن الرقمي للوقوف على حجم قدراتنا داخل المجتمع المصري لمواجهة التهديدات الإلكترونية الراهنة ، مشيراً بذلك إلى أن مجال البيانات المفقودة Data Lose والتأمين ضد عمليات القرصنة ارتفعت خلال الفترة الأخيرة بشكل ملحوظ ، مؤكداً أن مهمة القرصنة تعتبر أسهل بكثير من مهمة القائمين بعمليات الحماية بالمؤسسات المختلفة نظراً لأن إفساد الشيء يكون عادة أسهل بكثير من بنائه ، وفيى هذا الصدد يكون تركيز المطورين على سد نقاط الضعف الموجودة ببرامج الحماية أو ما يعرف بالثغرات الأمنية ، وإيجاد حلول للمشكلات التي تظهر في منظومة الحماية المستخدمة ، ومن ناحية أخرى يحاول القراصنة إيجاد ثغرات أو مشكلات أخرى للتسلل إلى تلك الأنظمة واختراقها.
المتابعة الأمنية
وأشار إلى أن عملية حماية وتأمين المعلومات والشبكات ، لا تكمن فقط على صد الهجمات التي يشنها القراصنة على الأنظمة المعلوماتية بالحكومات والمؤسسات ، ولكن تعتبر عملية المتابعة أو المراقبة لتلك المنظومة من أهم عناصر التأمين داخل تلك المنظومة ، وذلك ضمن الخطوات الاحترازية التى تتبعها المؤسسات لاحتمال وجود أى أخطاء بمنظومة الحماية التى تستخدمها ، مؤكداً أن التركيز حالياً لم يعد من جانب القائمين بالحماية على عمليات القرصنة ضد الفيروسات ، وغيرها من الأشكال المعروفة والنمطية وما يتبعها من برامج الحماية والجدران النارية وغيرها من الأساليب المعروفة والنمطية ، ولكن التركيز يكون عادة على الأجزاء غير المعروفة أو غير المتوقعة وهو ما يعرف "بالحماية المبدئية" للتعامل الآمن من خلال حواجز الحماية ومراقبة أي تصرفات غير منطقية يتم حدوثها داخل شبكة المعلومات الخاصة بالمنظومة الرقمية .
المنتج المحلي
ومن جانبه حدد المهندس أحمد بهاء ـ مدير إدارة التطوير بالمكتب العربي للاستشارات الأمنية والهندسية ASC ، عددا من المشكلات التي تجب معالجتها لمواجهة الخطر المعلوماتي القادم من الخارج أو الداخل ، وأهم تلك المشكلات هي عدم الاستعانة بالشركات المحلية في عملية التأمين داخل مختلف الأجهزة الحكومية المصرية ، فضلاً عن أن الاستثمار الحكومي في مجال تأمين نظم المعلومات ووسائل الاتصالات ، يعتبر ضعيفا جداً مقارنة بالدول المتقدمة في هذا المجال ، مؤكداً أن قضايا التجسس الشهيرة التي تقوم بها الولايات المتحدة الأمريكية على بعض الدول ، هي قضية تدق ناقوس الخطر وتنذر بتهديدات كبيرة على المجتمع المصري ، إن لم نُعد ترتيب أوراقنا في هذا المجال ، الذي يعتبر الأهم خلال تلك المرحلة السياسية الراهنة ، التي تمر بها البلاد حالياً ، مؤكداً أن مصر تعد من أهم الدول المستهدفة من عمليات التجسس الاستخباراتية التي تقوم بها دول عديدة حول العالم ، وخاصة خلال هذه الفترة ، مطالباً بوجود هيئة مصرية تابعة للحكومة المصرية بمشاركة الخبراء والشركات المحلية المتخصصة في مجال تأمين نظم المعلومات والفضاء الإلكتروني ، للرجوع إليها والاستعانة بها في مثل تلك المخاطر ، على أن تتولى أيضاً تلك الهيئة عملية التقييم للأنظمة التكنولوجية ومدى إمكانياتها التأمينية بالنسبة للمنتجات المحلية في هذا المجال ، مشيراً في هذا الصدد إلى أن المجتمع المصري يعتمد في هذه العملية بشكل مباشر على أفراد وليس مؤسسات ، وهو ما يعتبر أهم مشكلاتنا التأمينية في مجال الاتصالات وتكنولوجيا المعلومات ، فضلاً عن الاعتماد بصورة مباشرة على المنتجات الأجنبية ، وهو ما يعرضنا أيضاً لمخاطر وتهديدات كثيرة ، وهو ما يتطلب زيادة الاستثمار الحكومي في هذا المجال ، بالإضافة إلى إعطاء فرصة مناسبة للشركات المحلية التي تعمل في مجال البحث والتطوير R&D ، في مجال أمن المعلومات مؤكداً أن الشركات المحلية لديها قدرات مناسبة ، فيما يتعلق بعملية تأمين نظم المعلومات وسرية البيانات ووسائل الاتصالات.