-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
مما لاشك فيه أن تكنولوجيا المعلومات والاتصالات باتت سلاحا رئيسيا لمواجهة الإرهاب الأسود والتفجيرات التي تتم عن بعد ولكن أصبحت هذه التكنولوجيا سلاحا ذا حدين نظرا لأننا نواجه إرهابا منظما من المؤكد أن تقوده أجهزة استخبارات أجنبية تعمل على مد الجماعات المتطرفة بأحدث الوسائل التكنولوجية التي تساعدهم في إتمام مهامهم ومن هنا يتطلب علينا جميعا أن نستعد بوسائلنا التكنولوجية لحماية فضائنا المعلوماتي من أي خطر يهدد أمننا القومي .. على هذا النحو نظمت الجمعية العلمية لمهندسي الاتصالات ندوة تناولت خلالها الإرهاب والاتصالات والمعلومات
وكيف يتم استخدام وسائل تكنولوجيا الاتصالات والمعلومات في العمليات الإرهابية وكيف يمكن مواجهة الإرهاب أيضا باستخدام تكنولوجيا الاتصالات والمعلومات .
كتب : إسلام العربي
عمر : الإرهاب لم يعد قاصرا على التفجيرات فقط ولكن الحرب الإلكترونية بات نطاقها أوسع
من ناحيته صرح المهندس طلعت عمر ـ نائب رئيس الجمعية العلمية لمهندسي الاتصالات أن أساليب الجريمة الإلكترونية تطورت كما أن الإرهاب لم يعد قاصرا على التفجيرات فقط ولكن الحرب الإلكترونية بات نطاقها أوسع بكثير فهي قادرة على غزو المؤسسات الإنتاجية والخدمية والمصارف ومحطات البث الإذاعي والتليفزيوني.
أضاف أن الجرائم الإلكترونية عبر الحدود باتت أشد خطورة من خلال زرع أجهزة التجسس أو إحداث جرائم ‘‘إلكترونية عبر التداخلات اللاسلكية في الشبكات مشيرا إلى أن ذلك غالبا ما يحدث على حدودنا مع إسرائيل ويمكن أن ينتج عنه أعمال تفجير عن بعد لمسافات تجاوز الـ 50 كيلومترا خاصة إذا كان هناك عملاء قادرين على زرع عبوات التفجير في تلك المناطق الحدودية .
عبد المنعم : بعض أنظمة الحماية مصممة وبها بعض الثغرات لتسهيل عمليات الاختراق
فيما أكد المهندس عادل عبد المنعم ـ خبير أمن المعلومات أن العدو الإسرائيلي لديه أحدث معدات التجسس والاختراق ووسائل الحرب الإلكترونية حيث بدأت إسرائيل منذ التسعينيات مفهوم الحرب الإلكترونية في الفضاء الإلكتروني وأنشأت الوحدة 8200 للحرب الإلكترونية وهي أكثر الوحدات تطورا من حيث التقنية التكنولوجية والمعلوماتية ولديهم فرق كوماندوز مدربة على وسائل الحرب الإلكترونية المتنوعة .
أضاف أن إسرائيل تعتبر سادس قوة في العالم قادرة على إطلاق الهجمات الإلكترونية حيث تقوم بتوظيف العقول منذ الصغر في بناء قدرات الحرب الإلكترونية مشددا على ضرورة الحذر من العدو الإسرائيلي والاستعداد له من خلال امتلاك وسائلنا التكنولوجية القادرة على صد أي هجمات خبيثة مشيرا إلى أن أهم نقاط الضعف لدى الدول النامية هي عدم امتلاك تكنولوجيا خاصة بها وتستوردها من الخارج الأمر الذي يمنح مالك هذه التكنولوجيا صلاحية كبيرة على تخطيط وإنشاء وإدارة الشبكات ومراكز التحكم والصيانة كما يمكن لمالك التكنولوجيا الوصول عبر نقاط الربط الرئيسية بالشبكة والتحكم في أجزائها فضلا عن أن بعض أنظمة الحماية مصممة وبها بعض الثغرات لتسهيل عمليات الاختراق .
الدسوقي : ضرورة تبني الدولة خطط قصيرة وطويلة الأجل لحماية فضائها الإلكتروني
ومن ناحية أخرى صرح المهندس أحمد الدسوقي ـ خبير نظم تكنولوجيا المعلومات والاتصالات ونائب رئيس لجنة العلاقات والتواصل بالجمعية المصرية لمهندسي البرمجيات أن الحرب المعلوماتية هي استخدام واستغلال نظم الحاسبات وتكنولوجيا المعلومات فى تخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على المعلومات و نظم معلوماته وشبكات الحاسب الآلي الخاصة به ، و كذلك حماية ما لدى كل ذلك من هجوم الخصم ؛ لإحراز النجاح في الضربة العسكرية الأولى على الخصم أو التصدى للضربة العسكرية الأولى من الخصم حيث إنه معروف أن الفريق الذي يستطيع شن الضربة الأولى بنجاح أو صد الضربة الأولى للخصم بنجاح فإنه يكون لدية فرصة أكبر بالانتصار فى المعركة .
استعرض الدسوقي بعض الخطط التي تحتاجها الدولة خلال الفترة القادمة وهي خطط قصيرة الأجل حيث تبني الدولة منظومة قانونية وتشريعية جديدة لحماية الأمن القومي ومكافحة الجريمة المعلوماتية مثل إصدار قانون مكافحة الجرائم المعلوماتية ويشمل التعريفات والمصطلحات (النظام المعلوماتي – الجريمة المعلوماتية - النفاذ غير المشروع – الاختراق – الالتقاط) بالإضافة إلى الجرائم المعلوماتية والعقوبات ( مثل التصنت – التجسس – الدخول غير المشروع – نشر الشائعات – التشهير بالآخرين – إيقاف غير مشروع للأنظمة المعلوماتية – أو المساس بالنظام العام أو القيم الدينية أو الآداب العامة) وكذلك الإجراءات والأليات القانونية لأجهزة الدولة لمراقبة للشخص الطبيعي أو الاعتباري ومراقبة أنظمة معلوماتية أو إيقافها وتعطيلها وغير ذلك من إجراءات فضلا عن تأسيس مجلس الأمن السبراني يتبع وزارة الاتصالات وتكنولوجيا المعلومات وفقاً لقانون يحدد مجلس إدارته وصلاحياته وأهدافه وهيكله وغير ذلك ، على أن يتبعه مركز لمراقبة التهديدات الأمنية الإلكترونية يقوم برصد التهديدات الإلكترونية للدولة المصرية عبر وسائل الانترنت المختلفة والتعامل معها.
أشار إلي ضرورة تبني وزارة الاتصالات وتكنولوجيا المعلومات استراتيجية جديدة "تنمية المحتوى الرقمي العربي" حيث إن تعداد سكان الوطن العربى يقرب من نصف مليار شخص ولكن المحتوى العربي الرقمي يمثل فقط 3% من محتوى الإنترنت بكل اللغات . تقوم هذه الاستراتيجية بالتنسيق مع وزارتي الثقافة والإعلام واتحاد الكتاب ومكتبة الإسكندرية تتبنى النشر الإلكتروني لمنتجات الكتاب والمثقفين والإعلاميين مع نشر الكتب الثقافية والتاريخية مثل كتاب وصف مصر . تلك الاستراتيجية تهدف إلى مكافحة حرب المعلومات الموجه ضد الثقافة والهوية العربية وتوفير محتوى رقمي بديل آمن للمواطنين العرب وبخاصة الشباب.
أضاف هناك خطط طويلة الأجل أيضا تتمثل في امتلاك فضائنا الخارجي عن طريق تأسيس الوكالة المصرية للفضاء الخارجي تقوم بتنفيذ خطط إنشاء منصة إطلاق للاقمار الصناعية وتنفيذ خطط إطلاق عدة أقمار صناعية في مختلف الأغراض وبخاصة للأغراض العسكرية وتنفيذ خطط التصنيع المحلي للأقمار الصناعية بالتعاون مع المؤسسات البحثية المصرية مثل كليات الهندسة والحاسبات والمعلومات علاوة علي امتلاك فضائنا المعلوماتي عن طريق امتلاك تطبيقاتنا الإلكترونية المختلفة عبر قيام الحكومة بتأسيس شركة من خلال هيئة الإيتيدا ( هيئة تنمية صناعة تكنولوجيا المعلومات ) التابعة لوزارة الاتصالات وتكنولوجيا المعلومات أو جهاز المخابرات العامة تقوم بتنفيذ تلك التطبيقات كبديل للتطبيقات الأجنبية ( مثل الفيس بوك ، تويتر ، الفيبر ، واتس آب ، خدمات البريد الإلكتروني) ويمكن تمويل تنفيذ وإدارة تلك التطبيقات .