قضايا أمنية

أمن الفضاء الالكتروني و التحديات الأمنية المعاصرة

أمن المعلومات كمفهوم معاصر

– يعني إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما الوصول إلى معلوماتك الخاصة.
اي شخص لايرغب أن يكون للآخرين مدخلاً لمعلوماته الخاصة ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكين الآخرين من الوصول إليها والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات.

المخاطر الامنية على شبكة الانترنت وطرق الحماية منها

تحدث المشاكل الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
-أكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت حيث يتسبب الاختراق في مشاكل مزعجة مثل بطيء حركة التصفح وانقطاعه على فترات منتظمة ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
– في حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام ومن هذه المشاكل وطرق معالجتها هي :-

1.الاختراق

من المؤكد ان احدا منا لم يسلم من الاختراق على الشبكة من قبل الهكر وان حدث هذا الاختراق نصاب بضرر كبير حيث يتمكن الهكر من سرقة المعلومات والبرامج والملفات من الكمبيوتر ويتحكم بكامل الكمبيوتر ويمكن ان يدمر الملفات الهامة للضحية .
العلاج من ذلك

استخدام جدران حماية قوية وبرامج مكافحة الاختراق والتجسس.
تعطيل خاصية مشاركة الملفات والطابعة .

– وضع كلمات مرور قوية يصعب كشفها ويفضل ان تكون مؤلفة من احرف وارقام.

الفيروسات والديدان

تدخل الفيروسات والديدان الى الكمبيوتر عن طريق البريد الالكتروني او عن طريق البرامج المجانية فهي خطرة جدا ويمكن ان تدخل عن طريق السيديات التي نحضرها من السوق فغالبا ما تكون ملوثة بها.

 

العلاج من ذلك

-استخدام اقوى مكافحات الفيروسات مع التركيز على التحديث المستمر لها واليومي.
الابتعاد عن البرامج المجانية المنتشرة على الانترنت فهي ذئاب بثياب حملان.
-عدم فتح الملحقات ذات الطابع التنفيذي المرفقة مع البريد الالكتروني.

احصنة طروادة والبرامج ذاتية التحميل

يمكن لهذة الاحصنة والبرامج ان تدخل الى الكمبيوتر من خلال البريد الالكتروني والمواقع المشبوهة وتستخدم جافا وسكريبت وجافا أبليتس واكتف إكس اما مخاطرها فهي التجسس وكشف كلمات المرور وتدمير الملفات الهامة وسرقة المعلومات.

 العلاج من ذلك

تعطيل خاصية قبول وتشغيل البرامج من المتصفح مثل الجافا و الأكتف إكس والجافا أبليتس .


الهجوم على المواقع وتدميرها

يمكن للهكر استخدام الجهاز الخاص بك للانطلاق منة لشن هجوم على المواقع  ويهدفون من وراء ذلك تعطيل الموقع وسرقة الانترنيت والمعلومات من المواقع.

العلاج من ذلك

-استخدام جدران نارية للحماية .
وضع كلمات مرور صعبة لا يمكن توقعها .
-حماية الخادم ببرامج الكشف عن الحركة من و الى الأجهزة الخادمة.

التجسس على البريد الالكتروني

يقوم بهذا العمل الهكر والاشخاص الذين يشاركونك الكمبيوتر والضرر الذي يسببونه هو الاطلاع على بريدك واعتراض البريد قبل وصولة اليك وارسال الرسائل باسمك .

العلاج من ذلك

-استخدام كلمات مرور ذكية وقوية
-الغاء خاصية التكميل التلقاثي لاسم المستخدم وكلمات المرور  .
– تشفير الرساثل .
-الخروج السليم من البرنامج.


الكوكيز
تعتمد اغلب المواقع على زرع ملفات نصية في الجهاز تسمى الكوكيز لسهولة التعرف عليك ولكن لها مخاطر وهي تسهيل عمل وزرع ملفات التجسس وان استخدمها احد مشرفي المواقع بشكل شخصي قد تسبب لك الكثير من المشاكل.

العلاج لذلك

– احذف ملفات الكوكيز من الجهاز وعدم تركها تتراكم لديك .

 

وسائل الحماية المادية

– ضع كمبيوترك وخصوصاً الكمبيوتر المحمول دائماً في مكان آمن.

– قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفأ الجهاز  وأنت بعيداً عنه.

– عليك أن تشك في أي شخص يرغب في الحصول على أي من كلمات المرور الخاصة بك حتى أولئك الأشخاص الذي يعملون (أو يدعون بأنهم يعملون) في الدعم الفني في شركتك فإن أرادوا الحصول على كلمة المرور الخاصة بك قم أنت بطباعتها (إدخالها) بنفسك (بحيث لا يرونها) ولا تبلغها لهم شفوياً أو خطيا وقم بانتظام بتغيير كلمة المرور إذا تصادف أن اطلع عليها أحد غيرك أو حتى إذا شعرت أن أحد ما تمكن من الوصول إليها ولا تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن تتذكرها بنفسك.

جدار النار (Firewall)

يكون جدارالحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين.

 تختلف جدران النار حسب احتياجات المستخدم فإذا استدعت الحاجة إلى وضع جدار النارعلى عقدة منفردة عاملة على شبكة واحدة فإن جدار النار الشخصي هو الخيار المناسب.

في حالة وجود حركة مرور داخلة وخارجة من عدد من الشبكات فيتم استخدام مصافي لجدار النار في الشبكة لتصفية جميع الحركة المرورية علماً بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار افتراضي ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها فإن لم يكن قادراً على ذلك فينبغي شراء جدار حماية ناري أقوى منه.

برامج مراقبة بيانات الشبكة Packet Sniffers

طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة حيث يتم من خلاله تجميع البيانات الداخلة  والخارجة وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.

 

 

التشفير

التشفيرهو ترميزالبيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات.

ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن ومن أشهر برامج التشفير (PGP).

أمن الشبكة اللاسلكية

تنتشر الشبكات اللاسلكية في كل مكان وتنمو بشكل غير طبيعي ولا توجد دلالات على توقف ذلك النموعلى المستوى المنظور.

وهناك العديد من القضايا الأمنية المصاحبة لهذه الشبكات اللاسلكية كما أن بإمكان أي شخص الوصول إلى الشبكة اللاسلكية من أي مكان تتوفر فيه الوصلة اللاسلكية.

  وبالإضافة إلى التدابير الأمنية العامة المتبعة لحماية الشبكات اللاسلكية فإنه من الضروري اتباع المبادئ العامة    البسيطة لتوفير أفضل مستوى من الأمن لشبكتك اللاسلكية.

التشفير في الشبكات اللاسلكية

 – يتم حماية الشبكة اللاسلكية باستخدام بروتوكول تشفير الشبكات اللاسلكية (WEP) ويعمل هذا البروتوكول بتضمين مفتاح مشترك 64 أو 128 بت بين العملاء ونقطة الدخول ومن ثم يتم استخدام هذا المفتاح لتشفير وفك تشفير البيانات بينهم وهذا يوفر قدر كاف من الأمن للشبكات المنزلية.

عليك الرجوع إلى الوثائق الخاصة بالأجهزة اللاسلكية لديك لتعرف كيفية تمكين وإعداد بروتوكول التشفير اللاسلكي (WEP) على شبكتك.

ترشيح العناوين   MAC filtering 

-يعرف عنوان (MAC) كذلك بأنه العنوان المادي وهو معرف فريد لكل جهاز في الشبكة.

-ويعني مصطلح ترشيح العناوين أن تقوم يدوياً بإدخال قائمة بالعناوين الموجودة في شبكتك المحلية وتقوم بإعداد الموجه لديك (router) ليسمح فقط بتوصيل هذه العناوين المحددة عبر الشبكة اللاسلكية.

– ويمكن بسهولة العثور على العناوين (MAC Addresses) من خلال الذهاب إلى مؤشر الأوامر (Command Prompt) في كل نظام وكتابة هذه العبارة.

الفضاء الالكتروني

-هو ذلك المكان الذي اوجدته تكنولوجيا المعلومات والاتصالات وفي مقدمتها الانترنت ويرتبط الفضاء الالكتروني   ارتباطا وثيقا بالعالم المادي عبر البنى التحتية المختلفة للاتصالات والأنظمة المعلوماتية وعبر العديد من الخدمات التي لم يكن بالامكان الحصول عليها من دونه.

-يعتبر الفضاء الالكتروني هو السمة التي تميز بها الحياة العصرية والمكون الاساسي للبنية التحتية للمؤسسات الدولة المختلفة القطاعين العام والخاص فضلا عن أهمية حمايتها لما تنطوي عليه في صميمها على  الحريات الاساسية  للتعبير والتجمع والخصوصية الفردية والتدفق الحر للمعلومات الاتصالات الالكترونية  ومعالجة البيانات ذات الطابع الشخصي والجرائم السيبرانية والمعاملات الالكترونية والتواقيع الإلكترونية والإثبات الإلكتروني والتجارة الإلكترونية وحماية المستهلك حقوقوالملكية الفكرية في المجال المعلوماتي والسيبراني والاسس الضرورية للفرص والنمو التي بدورها تدفع الى قطاع عالمي مزدهر.

– بظل التطور الحاصل بتكنلوجيا الحديثة والاتصال والانتشار الكبير للشبكات الالكترونية والسرعة التي توفرها جعل منها موردا مهما للعديد من الدول في بناء منظوماتها المالية والحكومية والعسكرية وبناء مجتمعاتها المعلوماتية حيث قدرت الزيادة الحاصلة في استخدام الانترنت بحوالي 360 مليون نسمة لعام  2000 الى حوالي 2 مليار نسمة لعام  2010 والزيادة المتوقعة في ظل الانتشار الذي يشهده الفضاء الالكتروني وتشعبه في نسيج الحياة .

– مع الزيادة في الاعتمادية على الفضاء الالكتروني والانتشار الكبيرله متضمناً أجهزة الكمبيوتر المتصلة والخوادم والموجهات وكابلات الألياف البصرية وتقنيات الاتصال والتكنلوجيا الرقمية والتي ترتبط فيما بينها مكونة البنية التحتية الحرجة يتم التركيز على أهمية الأداء السليم للفضاء الالكتروني وادارته وتنظيمه ضمن تشريعات وقوانين خاصة  وبشكل يضمن بناء مستقبل امن في عالم الانترنت .

– مع إمكانات التطوير والتنمية للنشاطات الحياتية كافة و التي تقدمها تكنولوجيا المعلومات والاتصالات والاتساع الذي يشهده مجتمع المعلوماتي الغير مقرون بحدود جغرافية  تبرز فرص مماثلة  للمخالفات والجرائم والتهديدات السيبرانية التي تنشأ من اي مكان وفي اي وقت مما تسبب أضرار هائلة في فترة قصيرة جداً من الزمن قبل التصدي لها . 

– تدأب دول العالم النامية من خلال المبادرات الانمائية التي تدعمها الاتحاد الدولي للاتصالات وما تبوء عنه أنعقاد القمة العالمية لمجتمع المعلومات)  (WSIS- World Summit on the Information Society  واطار العمل الذي تمخضت عنه في مجال الامن السيبراني على ضوء التحديات التي تواجهها على الصعيد القانوني والمؤسسي والتقني وحماية البنية التحتية الحرجة للمعلومات والتوعية ضمن أطار تعزيز الوعي الامني المعلوماتي والتقييم الذاتي وبناء القدرات من خلال برامج  تدريب شاملة لكوادرها   وتوسيع نطاق المراقبة والانذار وقدرات الاستجابة للحوادث وغيرها من الارشادات التي يتم وضعها لمساعدة البلدان على توضيح قواعد الطريق وتطبيق ضوابط السلوك القويم في الفضاء الالكتروني وحمايته من الهجمات الالكترونية ( cyber security ) والتي وصلت معدلاته في العالم الى 57,6% بالاضافة الى أهمية تبني سياسات واستراتيجيات جديدة على الصعيد الوطني والاقليمي وتقنيات متطورة للحد من الانتهاكات والخروقات التي تلحق بالفضاء الالكتروني .

– فمن خلال التركيز على اهمية بناء الثقة والشفافية في مجتمع تكنلوجيا يعتبر سن التشريعات و القوانين المحاكية لتلك الجرائم  استراتيجيتها المتبعة في امن المعلومات وحماية شبكاتها من خلال استخدام الـ المفتاح العام للبنية التحتية (public key infrastructure – PKI ( وأهمية تفعيل العمل به لما يوفره من حماية كبيرة للاطراف المستخدمة للاتصال من وزارات و جهات حكومية وشركات ومؤسسات أعمال ومالية بشكل يضمن التكامل والموثوقية للبيانات المتناقلة وسلامتها محتواها بأضافة الى التشفير او التصديق لتعاملات عملائها ( التوقيع الالكترونيE-Signature  ، الرسائل الالكترونية  E- mail messages ، ادخال البطاقات الذكية –  smart card logon ، الحكومة الالكترونية وخدماتها  E-Governance and their services ) من وسائل الاتصال والتعامل للمستهلكين والمستخدمين للوصول الى الخدمة وتأمين البيئة المثالية المترتبة من استخدامها .

– فقد اعتمدت بعض الدول المتقدمة مثل بريطانيا واليابان على استخدام اسلوب المحاكاة والرصد لصد الهجمات الالكترونية من خلال انشاء وحدات افتراضية تعمل على تنفيذ هجمات غير مسبقة ( تكون تلك الهجمات غير ضارة بمحتواها فضلا عن اختبار كافة السيناريوهات المحتملة للهجمات المحتملة الوقوع ) على المواقع الحكومية المهمة وانظمة شبكاتها حيث تم من خلال تلك الوحدات الافتراضية رصد نقاط الضعف والقوة لتلك الشبكات والمعاييرالامن الالكترونية المطبقة واختبار مدى استعدادها لصد تلك الهجمات المتوقعة الامر الذي يعزز وبشكل كبير حماية البنى التحتية للمؤسسات والحكومات الالكترونية وتطويرها في العديد من البلدان.

– بالاضافة الى الدور البارز الذي يلعبه الاتحاد الدولي للاتصالات من خلال اجندة على صعيد التعاون الدولي في مجال الامن السيبراني  ويبرز دور الانتربول – المنظمة الشرطية – في العالم دوراً كبيراً في مكافحة الجرائم الالكترونية والتي تعتبر أحد مجالات الإجرام الأسرع نموا نظراً للتسهيلات والسرعة  التي تقدمها التقنيات الحديثة وخصائصها مميزات الطابع العالمي للانترنت في اخفاء الهوية الامر لمرتكبيها الذي يساعد على تزايد الانشطة الاجرامية  .

– وتشمل هذه الأنشطة مهاجمة البيانات والمنظومات الحاسوبية وانتحال الشخصية وتعميم صور الاعتداءات الجنسية على الأطفال والاحتيال في مجال المزادات العلنية على الإنترنت واختراق الخدمات المالية عبر الإنترنت فضلا عن نشر الفيروسات وبرمجيات ”البوتنت“ الخبيثة ومختلف الرسائل الإلكترونية الاحتيالية مثل رسائل التصيّد (Phishing)  وقضايا الارهاب و التجنيد والتحريض على التطرف يشكل تهديدا خطيرا للأمن الوطني والدولي.‏

– حيث تشير التقارير الرسمية الى ان الجرائم السيبرانية في بدايتها كانت ترتكب من قبل أفراد أو جماعات صغيرة من الأفراد والان تشهد اليوم توسعا كبيراً يتمثل بقيام عصابات او جماعات منظمة وفني التكنلوجيا ذوي النزعة الاجرامية بالعمل معاً من خلال حشد الخبرات والموارد .

ففي عامي 2007 و2008 قُدرت كلفة الإجرام السيبيري في العالم بنحو 8 مليارات دولار من دولارات الولايات المتحدة  أما فيما يخص التجسس السيبيري على الشركات  فقد بلغت قيمة ما استولى عليه المجرمون السيبيريون من ملكية فكرية لشركات تجارية 1 تريليون دولار من دولارات الولايات المتحدة وعليه يقوم برنامج الإنتربول لمكافحة الإجرام السيبيري على التدريب والعمليات ويعمل على مواكبة التهديدات الناشئة مبادرات على مستوى العالم  تتلخص  بأستحداثها :

  1. شبكة من المحققين العاملين في الوحدات الوطنية المعنية بجرائم الكمبيوترتُعرف باسم شبكة النقاط المرجعية الوطنية لتيسير الاتصالات الميدانية بين البلدان الأعضاء وتسريعها قدر الإمكان .

2.أفرقة الإنتربول العاملة المعنية بجرائم تكنولوجيا المعلومات لتيسير إنماء الاستراتيجيات والتقنيات والمعلومات بشأن أحدث الأساليب الجرمية في مجال جرائم تكنولوجيا المعلومات وهناك أفرقة عاملة إقليمية لإفريقيا والأمريكتين وآسيا وجنوب المحيط الهادئ وأوربا والشرق الأوسط وشمال إفريقيا.

وتهدف تلك المبادرات بالنتيجة الى :

1.تعزيز تبادل المعلومات بين البلدان الأعضاء عن طريق الأفرقة العاملة والمؤتمرات الإقليمية.

2.توفيردورات تدريبية لوضع معايير مهنية والتقيد بها.

3.تنسيق العمليات الدولية ودعمها.

4.إعداد قائمة عالمية بأسماء ضباط الاتصال ووضعها بتصرف المحققين في مجال الإجرام السيبيري على مدار الساعة.

5.مساعدة البلدان الأعضاء على التحقيق في الهجمات أو الجرائم السيبيرية عن طريق توفير خدمات في مجال التحقيق وقواعد البيانات.

6.إقامة شراكات استراتيجية مع المنظمات الدولية الأخرى وهيئات  القطاع الخاص.

7.تحديد التهديدات الناشئة وتبادل معلومات الاستخبار في هذا المجال مع البلدان الأعضاء.

8.توفير بوابة مأمونة على الويب لنشر معلومات ووثائق عملياتية.

امن الفضاء السيبيري

-هو مجموع القواعد التي يضعها مسؤولوا الامن في اي مكان والتي يجب ان يتقيد بها جميع الاشخاص الذين يمكنهم الوصول اليه فمفهوم الامن مفهوم واسع يطال جميع عمليات الدخول والخروج والبقاء او التصرف في مكان ما وعليه يشمل الامن في الفضاء السيبيري قواعد واصول ضبط الاتصال وانتقال المعلومات وتخزينها وحفظها كما يشمل أمن المواقع وامن الانظمة الالكترونية وعمليات استثمارها إضافة إلى  امن الاتصالات .

-تبدو العلاقة واضحة بين الأمن المعلوماتي وبين ضمان حقوق الوصول الى البيانات والى مصادر النظام وذلك عبر آلية تحقق من الهوية ورقابة تسمح بحصر مستخدمي النظام ضمن مجموعة الاشخاص الذين اعطي لهم هذا الحق.

-الأمن في الفضاء السيبيري ليس الا مكونا من مكونات الامن في المجتمع بشكل عام وهو الركيزة الأساسية لتحقيق الثقة في نمو وازدهار مجتمع المعلومات.

-وفي اشارات واضحة الى أهمية الامن في الفضاء السيبيري برزت دعوات في الولايات المتحدة الاميركية الى اسناد مهمة الدفاع عن الفضاء السيبيري الوطني الى  الوكالة الوطنية للامن .

-وهنا نتوقف عند تحذيرات صدرت عن خبراء في مجال الانترنت من ان الهجوم الارهابي القادم على الولايات المتحدة الاميركية ربما يكون من قبل قراصنة الانترنت.

– وقد اتت هذه التحذيرات في أعقاب الهجوم الذي شنته روسيا على جميع المواقع الرسمية الجورجية على الانترنت قبل الدخول العسكري الى اراضيها وعليه لا يبدو الخطر على الانترنت أقل شأنا وتأثيرا عن الاعتداءات والهجمات التي يمكن ان تحصل في العالم المادي .

– وبهذا المعنى يكون الأمن هو عدم السماح باستخدام النظام إلا في ما هو معد لأجله وفي الإطار المسموح به وذلك من خلال:

– الرقابة على التكنولوجيا: الاتصالات وانتقال المعلومات.

– ازالة العوائق امام انسيابها ومنع اعتراضها.

– التعرف الى هوية مستخدم النظام.

– مراقبة عمليات الدخول والخروج من النظام.

– مراقبة الحركة على الشبكة وعلى قواعد البيانات والمواقع.

– حماية البيانات من التعديل او المحو او التلاعب.

– منع خروج او نشر بيانات او معلومات ذات طابع خاص او سرية.

– امكانية الربط بين المستخدم وبين العمليات التي قام بها.

– مراقبة صحة المعلومات المدخلة.

 

– ولتسهيل وثقة المستخدم لشبكة الانترنت يجب ان تتوفر بيئة امنه للمستخدم للشبكة الدولية وللمحتوى على الشبكة الدولية وقواعد البيانات الخاصة بالمستخدمين لذلك يجب ان تتخد خطوات لتوفير الامن مع ضمان الحرية الشخصية وحماية حقوق النشر وتوفير حماية للمستخدم  بمختلف المراحل كون ان الشبكة العالمية متاحة لجميع الاعمار وتنقسم الحماية الى قسمين :

  1. الحماية وامن الشبكة security.
  2. الحجب للمواقع الغير مرغوب فيهاFiltering

– بما يخص الشق الاول حول بيان مستوى الامنية لمشروع الاستضافة نود بيان أن مستوى الحماية جيد جداً للمرحلتين الأولى والثانية لمنظومة الأستضافة فقط وليس كمركز بيانات حيث إن مركز البيانات مقسم الى قسمين من ناحية العمل وهما قسم الشبكات وخدمات الأنترنت والمتمثل بقسم الشبكة الدولية وقسم الأستضافة والمتمثل بقسم البرامجيات . 

وبالنسبة للمكونات الأمنية المستخدمة في منظومة الأستضافة فهي كما في أدناه :

  • Firewall Quid way eudemon 200S
  • Huawei network intrusion policy (NIP) 200
  • Symantec mail security 8430
  • Symantec enterprise security manager
  • Symantec endpoint protection manager(sep) for windows server 2003
  • Window essential security for windows server 2008.

هذا بالاضافة الي البرامجيات الامنية المستخدمة ضمن منظومة الاستضافة الرئيسية سواء في انظمة (Linux) و (windows) وهي كالاتي :

  • Parallels Firewall
  • Parallels Premium Antivirus
  • Spam Assassin anti-spam
  • Kaspersky Antivirus

 

المخاطر

ترتبط مصادر المخاطر في الفضاء السيبيري بطبيعة الانترنت من جهة أولى وبطبيعة النشاط الانساني من جهة ثانية وتتوزع الاولى على ما هو من مكونات التقنية ذاتها وعلى ما هو قانوني بينما تنحصر الثانية في الأعمال والتصرفات الانسانية التي يمكنها أن تعرض سلامة الأموال والأشخاص والدول في الفضاء السيبيري سواء أكانت قصدية كالاعمال الجرمية أو غير قصدية كالخطأ والاهمال وقلة الادراك. 

الا ان التلازم بين التقني والقانوني كما بين القصدي وغير القصدي يبقى أكيدا لاسيما وأن التقنية هي التي تتيح ارتكاب بعض الجرائم كما يمكن ان تكون هي نفسها هدفا وموضعا للاعتداء.

المخاطر التقنية

يلاحظ مع كل تطور تكنولوجي اعتماد أكبر على الاتصالات وعلى الشبكة واتساع جديد لرقعة المخاطر ولحضورها الأكيد والضاغط فكلما ازدادت امكانات جمع المعلومات والتتبع ازدادت امكانات الاعتداء على الحياة الخاصة كذلك يزداد عدد الفيروسات الموزعة عبر البريد غير المرغوب فيه وعبر الاعلانات التي تحول قسم كبير منها الى وسيلة لزرع برامج التجسس والتصيد وغيرها من البرامج المؤذية وهذا ما يؤدي الى:

         -اختراق الانظمة والتعرض لسرية الاتصالات والرقابة.

-التلاعب بالمعلومات وسرقتها واستثمارها بصورة غير مشروعة.

-التعرض لسلامة المواقع من خلال اعاقة الخدمات أو تحويل مستخدميها الى مواقع مشابهة .

-اساءة الاستعمال أو الاهمال أو التخريب من قبل القيمين على النظام أو من قبل مستخدميه الشرعيين.

-الجرائم العادية والسيبيرية والجريمة المنظمة.

-الاستثمار في الجريمة  وفي الاعتداء على الانترنت.

-التجسس الاقتصادي والصناعي والمدني.

-المنافسة التجارية غير المشروعة.

-الاعتداء على الملكية الفكرية.

كما يفترض هنا لفت الانتباه الى الخطر الذي يمكن أن ينتج عن تصرفات بعض مزودي البرامج والاجهزة حين يتركوا وراءهم وعن عمد أحيانا أبوابا خلفية Back Door يمكن الدخول من خلالها وتجاوز الاجراءات الامنية الخاصة بالحكومة الالكترونية أو بالأفراد والمؤسسات.

في هذا السياق تبدو العثرات التقنية من أهم المخاطر ونذكر منها على سبيل المثال الخطا الذي اكتشفه أحد خبراء الأمن دان كامينسكي في “نظام أسماء النطاقات” DNS الذي يُستخدم في تحويل عناوين الويب المكتوبة على شكل كلمات مثل: www.bbc.com إلى تسلسل عددي تستخدمه أجهزة الكمبيوتر لتنظيم حركة الإنترنت عبر العالم ويتيح هذا الخلل الفني الذي اكتشف بالصدفة إعادة تحويل المستخدمين إلى مواقع زائفة بالرغم من استخدامهم العناوين الصحيحة في المتصفح.

وعليه يمكن خداع هؤلاء باستخدام صفحات ويب زائفة مثل مواقع مصارف أو أعمال تبدو حقيقية وجعلهم يفصحون عن تفاصيل بطاقات الائتمان الخاصة بهم أو عن أي بيانات شخصية أخرى يمكن استخدامها في الوصول الى حسابات مصرفية أو في تغطية عمليات تبييض أموال واختلاس أو غير ذلك من تصرفات تحتاج الى اثبات الهوية.

المخاطر القانونية

تشكل البيئة التشريعية والقانونية الحالية مصدرا آخر للمخاطر لأسباب عديدة ليس أقلها النقص في القواعد المختصة أو غيابها وعدم انسجام بعض القواعد مع حاجات وطبيعة النشاط والفضاء السيبيري ويندرج في هذا الاطار ايضا الاختلاف الثقافي بين المجالين القانوني والتقني كما اختلاف التفسيرات التي يمكن اعطاؤها لهذا العمل او ذلك انطلاقا من هذه الخلفية في كل الاحوال تتوزع الممارسات الجرمية التي تطال الفضاء السيبيري بحسب الاتفاقية الاوروبية لمكافحة جرائم المعلوماتية على ما هو جرائم كلاسيكية تطورت أساليب ومجالات ارتكابها: كالاحتيال والتزوير وما هو جرائم جديدة لاسيما لجهة الوصف الذي يمكن اعطاؤه لها والذي تدخل فيه تكنولوجيا المعلومات والاتصال بوضوح ونعني بذلك الاختراقات الامنية للانظمة المعلوماتية وما يرتبط بها من تعديات على البيانات وانتقالها.

حرب الفضاء الإلكتروني الباردة في أفق الانترنت اللامتناهي

-انهمكت الدول الرئيسية والكبيرة في العالم في “حرب فضاء إلكتروني باردة” مستخدمة أسلحة “افتراضية” وتقوم بعمليات تجسس عبر الشبكة العالمية وتختبر شبكاتها استعداداً لاستخدام الإنترنت لشن الحرب الفاصلة ومن أهم الدول التي تصعد باتجاه شن حروب فضاء إلكترونية وهجمات مختلفة الولايات المتحدة الأمريكية وإسرائيل وروسيا والصين وفرنسا .

من جهة اخرى قال موقع الكتروني أنشأته وزارة الدفاع الصينية انه شهد 2.3 مليون هجوم من متسللي الانترنت في الشهر الاول من تشغيله لكن النجاح لم يحالف اياً من هذه الهجمات.

من جانبها تخشى الحكومة الأمريكية من عدم القدرة على مواجهة الهجمات على الشبكات الإلكترونية داخل الولايات المتحدة إذا لم تم تقوية وتعزيز القوى العاملة على أمن وحماية الفضاء الإلكتروني.

وكان الرئيس الأمريكي باراك أوباما قد صرح بأن التهديد الإلكتروني “هو أحد أكثر التحديات خطورة على الأمن الاقتصادي والقومي للولايات المتحدة.”

– وفي أيار الماضي استحدث أوباما منصب منسق الأمن الإلكتروني وذلك للإشراف على منهج شامل لتأمين البنية التحتية ‘الرقمية’ للولايات المتحدة وتم إعداد تقرير بهذا الشأن يبحث سبب الخطر الإلكتروني.

– ويوصي التقرير بوضع إستراتيجية لتوظيف وتدريب خبراء الشبكة المعلوماتية كما يوصي البيت الأبيض بالوصول إلى الجامعات والقطاع الخاص بهدف تشجيع الأمريكيين على تطوير مهاراتهم التقنية.

-وتدعو الدراسة دائرة الموظفين والإدارة إلى تثبيت عملية التوظيف الفدرالية وخلق مسار وظيفي للأمن الإلكتروني وتعجيل الموافقات الأمنية.

– كما تقترح الدراسة على الكونغرس الأمريكي تمويل تدريب الموظفين الفيدراليين على التقنية وتقديم منح دراسية في مجال الأمن الشبكات المعلوماتية.

 

سياسة عالمية عاجلة مع تزايد معدلات جرائم الفضاء الإلكتروني

-جرائم الفضاء الإلكتروني من القضايا والتحديات العالمية الحالية والمتزايدة التي تؤرق العديد من الحكومات والدول وتشكل تهديدا لأمنها القومي حيث تلحق بالأفراد والدول العديد من الأضرار والخسائر المالية الفادحة تصل لمليارات الدولارات سنويا.

– ففي تقرير بعنوان «تكلفة الجريمة الإلكترونية» أصدرته الحكومة البريطانية في (شباط) الماضي أشار إلى أن الجرائم الإلكترونية تكلف الاقتصاد البريطاني نحو 43.5 مليار دولار سنويا وتتطلب هذه الجرائم تبني سياسات جديدة وتقنيات متطورة لحماية أمن الإنترنت والفضاء الإلكتروني بصورة أفضل مع توعية المتعاملين والتصدي لأي هجمات وتهديدات إلكترونية مستقبلية.

– أنه خلال الأشهر القليلة الماضية تعرض عديد من المواقع الإلكترونية للحكومات والشركات والهيئات للعديد من الهجمات الإلكترونية فعلى سبيل المثال تعرض صندوق النقد الدولي الذي يحمل بيانات اقتصادية مهمة لدول العالم لهجوم قرصنة إلكتروني استهدف شبكة الكومبيوتر التابعة له كما أحبطت شركة «لوكهيد مارتن» الأميركية لتصنيع الأسلحة والدفاعات العسكرية هجوما إلكترونيا استهدف شبكتها لنظم المعلومات كما أن شركة «سوني بلاي ستيشن» أكبر شبكة ألعاب إلكترونية كانت قد أغلقت موقعها الرسمي بعد اختراق البيانات الشخصية لملايين المستخدمين للموقع كما أغلقت «أديداس» للملابس الرياضية موقعها الإلكتروني بعد تعرضه لهجوم إلكتروني معقد.

-وأعلنت شركة «فوجيتسو» اليابانية المتخصصة في صناعة أجهزة الكومبيوتر العملاقة عن تعرض خوادم أجهزة الكومبيوتر الخاصة بها والمستخدمة لخدمات الإنترنت لهجمات إلكترونية  تسببت في تعطل خدمات الإنترنت العامة لبعض الوقت.

لهذا نظم العديد من الدول والحكومات الكثير من المؤتمرات الدولية لمناقشة قضايا وتحديات الهجوم والأمن الإلكتروني واستضافت وزارة الخارجية البريطانية فعاليات مؤتمر الفضاء الإلكتروني بمشاركة حكومات ومنظمات دولية ومنظمات غير حكومية وشركات عالمية نحو 700 مشارك من 60 دولة وذلك بهدف تطوير فهم جماعي أفضل لكيفية حماية الفرص والإمكانات الهائلة التي يقدمها الفضاء الإلكتروني للجميع.

– وعالمنا العربي ليس بمعزل عن هجمات الفضاء الإلكتروني فعلى سبيل المثال تتعرض صفحة قناة «الجزيرة» الفضائية على الموقع الاجتماعي «فيس بوك» لحملات منظمة على فترات متقطعة .

 

محاولات للحد من الجرائم الإلكترونية

-كان آخر ما تم التوصل إليه ما ابتكرته شركة “ماكافيالمتخصصة في إنتاج برمجيات الحماية الإلكترونية من طريقة جديدة لمساعدة  مستخدمي الحاسبات الإلكترونية على التعرف على أساليب الاحتيال التي يستخدمها مجرموا الإنترنت.

 

– وتعتمد الطريقة الجديدة من الشركة على طريقة السؤال والجواب فقد طرحت ماكافي على موقعها على شبكة الإنترنت اختباراً يتكون من عشرة أسئلة يخضع إليها الزائرون ليحددوا بأنفسهم إذا كان بإمكانهم إعاقة محاولات سرقة معلومات شخصية عنهم مثل كلمات السر وأرقام البطاقات الائتمانية وذلك أثناء تصفحهم المواقع الإلكترونية ذات الشعبية الواسعة والتي تضم مواقع التسوق والشبكات الاجتماعية.

 

– حذر ريموند جينيس مدير التقنية في شركة تريند مايكرو المتخصصة في تقديم الحلول على مستوى مراكز المعلومات من أن القرصنة على وشك إجراء نقلة نوعية تقنية كبرى هي الأولى من نوعها في التاريخ.

 

-وأضاف جينيس أن الفيروسات والتروجان وما يمكن إرساله عبر البريد الالكتروني أصبح شيئاً من الماضي وأن الموجة الجديدة من القرصنة ستأتي مباشرة عبر مواقع الانترنت فيما يمكن ان يطلق عليه اسم “تهديد المواقع” Web Threats.

 

-ويقدم جينيس شرحاً لهذه الفكرة قائلاً إن تهديد مواقع الانترنت هو إمكانية استخدام المواقع لتنفيذ برامج تدميرية عدائية على أجهزة الزائرين لهذه المواقع فبدلا من إرسال هذه البرامج عبر البريد الالكتروني والتي تتطلب أن يقوم المستخدم بتنزيل هذه البرامج على جهازه وتنفيذها فإن البريد ربما يحمل وصلة الى موقع فقط وبمجرد ضغط المستخدم على هذه الوصلة تنتقل الى الموقع الذي يقوم بباقي المهمة في عملية القرصنة.

 

– وفى النهاية ينصح جيتيس المبرمجين ومستضيفي المواقع وشركات مكافحة الفيروسات والشركات الأمنية بالاهتمام بأمن الشبكة ككل وليس البريد الالكتروني فقط بحيث يمكن صنع نظام فلترة أو نظام تصفية للكشف عن المواقع الموثوقة وغير الموثوقة وعلى المستوى الشخصي فعلى المستخدم عدم زيارة المواقع التي تصله عبر البريد الالكتروني.

وضع التشريعات السيبرانية في المنطقة العربية

-شهدت السنوات الأخيرة إقرار عدد لا بأس به من التشريعات السيبرانية ومنها قانون المعاملات الإلكترونية في قطر في عام 2010 وقانون الجرائم الإلكترونية في الأردن عام 2010 وكذلك قانون التوقيع الإلكتروني وخدمات الشبكة في الجمهورية العربية السورية في عام 2010. 

 

– ورغم قيام بعض الدول العربية بسن عدد من القوانين لتنظيم الفضاء السيبراني إلا أن جميع هذه الدول تفتقر إلى توفر حزمة متكاملة من التشريعات السيبرانية أو قانون شامل لتكنولوجيا المعلومات والاتصالات يشمل مختلف المحاور .

 

– وجود فجوة فيما بين الدول العربية في هذا المجال ففي البحرين اقرت عدداً من التشريعات السيبرانية والقرارات الناظمة التي تغطي المعاملات والتجارة الإلكترونية وحماية حقوق الملكية الفكرية.

 

– إلا أن بعض الدول ما زالت تفتقر لوجود أي قانون ينظم الفضاء السيبراني مثل العراق أو الكويت علماً أن كلاهما لديهما نسخة جاهزة لقانون المعاملات الإلكترونية ولكن هذه النسخ لم تعتمد رسمياً بعد. 

 

-تعتبر قوانين التوقيع الإلكتروني والمعاملات الإلكترونية من أكثر القوانين انتشاراً في الدول العربية فقد أقرتها كل من الإمارات العربية المتحدة الأردن البحرين، تونس، الجزائر، السعودية، سورية، عمان، قطر، مصر، المغرب .

– أما فيما يتعلق بقوانين الجريمة الإلكترونية فقد شهدت المنطقة العربية تسارعاً ملحوظاً في إصدار هذه القوانين ويوجد اليوم قوانين للجريمة الإلكترونية في كل من الأردن والإمارات العربية المتحدة والسعودية والسودان كما أن بعض الدول العربية لديها مشاريع قوانين مثل: البحرين والجزائر والجمهورية العربية السورية وعمان ومصر.

-تكاد تكون القوانين الخاصة بحماية البيانات الشخصية في الفضاء السيبراني شبه معدومة في منطقة الإسكوا فما عدا قانون صادر عن مركز التجارة العالمي في دبي لا يوجد أي قانون خاص بهذا المجال أما دول شمال أفريقيا فقد أصدرت كل من تونس والمغرب قوانين خاصة بحماية البيانات الشخصية .

– تعاني المنطقة العربية من نقص أيضاً في معالجة موضوع حماية المستهلك في الفضاء السيبراني والاستثناء في ذلك هو في كل من تونس ولبنان اللتان أصدرتا قوانين خاصة بحقوق المستهلك تتضمن حماية المستهلك في الفضاء السيبراني.

– أما في مجال حماية حقوق الملكية الفكرية فقد لجأت معظم الدول إلى تعديل قوانينها القائمة لتشمل حماية حقوق الملكية الفكرية الخاصة بالفضاء السيبراني وهو حال كل من والأردن الجزائر والمغرب إلا أن المسائل المتعلقة بالملكية الفكرية على الإنترنت والنشر الإلكتروني والمعالجة الخاصة بقواعد البيانات ما زالت غير معالجة في المنطقة العربية بشكل عام.

 

تصريحات نائب الرئيس بايدن في مؤتمر لندن حول الفضاء الإلكتروني

عبر مؤتمر فيديوي

اهم النقاط التي ركز عليها بايدن في مؤتمر لندن :-

– أصبح تقريباً ثُلث سكان العالم موصولاً بالانترنت وهو أمر لم يكن ممكناً على الإطلاق أن نفكر بحصوله قبل 20 سنة أكثر من بليوني إنسان والعدد يزداد باستمرار أصبح الانترنت الحيز العام للقرن الحادي والعشرين ومجالاً لجميع أنواع النشاطات مفتوحاً أمام كل الناس من جميع الخلفيات والمعتقدات.

-وتسآل ايضاً كيف نحقق كل الأمن والانفتاح في نفس الوقت في الفضاء الإلكتروني وكما نعلم جميعاً  فإن الانفتاح الذي جعل من الإنترنت تلك القوة لتحقيق تقدم لا سابق له يستطيع أيضاً أن يساهم في ارتكاب الآثام على نطاق هائل بحيث يستعمل الإرهابيون الإنترنت لتجنيد عناصرهم وتخطيط الهجمات ويستعمل المتاجرون بالبشر ومستغلو الأطفال في الأعمال الإباحية الإنترنت للعثور على الضحايا واستغلالهم وتَسرق في كل يوم شبكات إجرامية  وكذلك أفراد وحتى دول أخرى معلومات كل من الحكومات وشركات الأعمال كما ونواجه جميعنا خطر تعطيل بنيتنا التحتية البالغة الأهمية نتيجة هجوم يجري من الفضاء الإلكتروني إنه خطر حقيقي.

– تستثمر الولايات المتحدة في أمن الفضاء الإلكتروني من أجل معالجة هذه التحديات وقد شمل ذلك تعيين المنسق القومي للفضاء الإلكتروني (حسب قوله) هنا في البيت الأبيض.

-كما نعمل سوية مع دول أخرى لمحاربة الجريمة التي تجتاز حدود الدول بما في ذلك مساعدة الدول الأخرى على بناء قدراتها في فرض تطبيق القانون لقد صادقنا على معاهدة بودابست لجرائم الفضاء الإلكتروني التي نشجعها بقوة والتي وضعت الخطوات التي يتوجب على الدول اتخاذها من أجل تخفيض جرائم الفضاء الإلكتروني بينما تستمر في حماية حقوق الإنسان.

إن محاولة بناء وصون الحواجز في الفضاء الإلكتروني تفرض مجموعة من التكاليف وليس مجرد تكاليف دفع رواتب الآلاف من المراقبين وعناصر شرطة الانترنت لعملهم المستمر على مدار الساعة بل وأيضاً كلفة الفرص لمستقبل أي دولة واعتقد ان كافة الدول يتعيّن عليها تحديد هذه التكلفة في نهاية المطاف فالسوق الرقمية للأفكار التي ترحب بكل مدونة وتويتر هي نفس السوق التي تلهم الجيل التالي من المبتكرين لتغذية اقتصاداتنا.

وعندما تدرس شركات الأعمال الاستثمار في بلد لديه سجل سيء في حرية الإنترنت وتدرك أنه من الممكن لمواقعها على الانترنت ان تغلق فجأة وأن معاملاتها سيجري رصدها وأن موظفيها سوف يضايقون فإنها ستبحث عن الفرص في أماكن أخرى.

وكما قال الرئيس أوباما في إعلانه لإستراتيجيتنا الدولية فإن ما تقدمه الولايات المتحدة اليوم هو دعوة للشراكة إننا نمد أيدينا إلى البلدان من حول العالم كما إلى القطاع الخاص والمجتمع المدني من أجل بناء إجماع حول المثل العليا التي ذكرتها اليوم الأمن الانفتاح الشفافية والمساءلة الابتكار والحرية وفوق كل شيء آخر الالتزام بالعمل بالتعاون مع بعضنا البعض لحوكمة الفضاء الإلكتروني بطريقة تتماشى مع المبادئ الدولية القائمة منذ زمن طويل.

– إننا هنا لنتأكد من أن الغد عندما تفتح قرية صغيرة في الهند أبواب أول مقهى إنترنت وعندما تقص مدرسة في كينيا شريط افتتاح مختبرها الجديد للكمبيوتر وعندما يكتب مراهق في غواتيمالا أول تعليق في مدونة وعندما يكتب جد في لندن أول رسالة يبعثها بالبريد الإلكتروني فإنهم سيكونون أحراراً في استكشاف جميع فوائد الإنترنت وجميع الفوائد التي يمكن أن تقدمها وأن تُثري حياتهم وأن تشكل جزءاً من إثراء حياة الآخرين .

الفضاء الالكتروني ودور الشركة العامة لخدمات الشبكة الدولية للمعلومات

  في حمايته وتطبيق معايير السلامة

– حرصت الشركة العامة لخدمات الشبكة الدولية للمعلومات منذ تأسيسها ان تكون  جهة فعالة في مجال تقديم خدمات الانترنت باعتبارها كانت مزود الخدمة الوحيد في العراق وان تكون عضو فعال ونشيط في كافة المؤتمرات وورش العمل الخاصة بالفضاء الالكتروني الدولي ومجتمع المعلومات العربي والعالمي وانها حريصة على توفير بيئة امنه لمستخدمي الانترنت وكذلك لمن تستضيف مواقعهم على خوادمها من خلال قسم البرامجيات وتسعى الشركة للاستفادة من الخبرات العالمية المطروحة من خلال المؤتمرات العالمية والندوات وتسخيرها لخدمة المواطن من خلال شبكة المعلومات وتدرك أهمية التشغيل العالمي المتبادل والبروتوكولات والمعايير التقنية وأمن الشبكات والمستخدمين وضمان وعي المستخدمين  بالمخاطر وتثقيفهم بشأن التصرف الآمن عبر الإنترنت.

– وتسعى لتقديم افضل الخدمات في الحياة المدنية عبر الفضاء الالكتروني من عدة مشاريع وعقود ابرمت مع وزارات الدولة والقطاع العام هدفها تقديم افضل وصول للفضاء الالكتروني وافضل استفادة من المجال المتاح عبر هذا الفضاء لتسهيل الحياة المدنية ومنها :-

 – مشروع الحكومة الالكترونية الذي يزود وزارات الدولة بالانترنت والعقود المبرمة مع وزارة الصحة عبر مشروع E. Saha و مشروع E. school مع وزارة التربية وغيرها من المشاريع.

– أما بخصوص موضوع إمكانية أختراق المواقع المستضافة على سيرفراتنا فهذا الموضوع يتعدى إمكانياتنا العلمية وهو اختصاص أمني واسع جدا وهناك عدة جهات مختصة بهذا الموضوع .

– وكذلك الحال لمشروع ال LAN_WAN  حيث يتم استخدامFirewall , وبرامج الحماية من الفايروسات .

– كما ان مشروع الحكومة الالكترونية  مؤمن ذاتيا كونه شبكة داخلية يخدم وزارات الدولة حصراً ومزود المشروع ب Firewall  نوع Cisco 5510  لكل وزارة لضمان عدم الاختراق من قبل الجهة المستفيدة وايضا جهاز Cisco router 5520  في ال Core  لضمان عدم اختراق الشبكة من الخارج ويستخدم ايضا تقنية ATM  في العقد الاربعة للمشروع.

– وتوجد اجهزة حجب وفلترة ولكن لم تفعل كون ان شركتنا حاليا ليست المزود الوحيد للانترنت في العراق ولا توجد سيطرة مركزية على جميع مزودي خدمات الانترنت في العراق ليتم وضع ضوابط الحجب وتفعيلها.

التوصيات:

– مما تقدم ومن الاوليات التي تم الحصول عليها من الاقسام الفنية لشركتنا المعنية نرى ان الخطوات الامنية المتخذة ضعيفة جدا وركيكة وان كافة الدول والمعنيين بالفضاء السيبيري تعد مسألة الامن وحقوق المستفيدين من الفضاء شغلهم الشاغل لتوفير البيئة الامنه والموثوقه للبيانات والتطبيقات المنفذة بما يضمن الفائدة الرجوة منها بالنسبة للمستخدم ولمقدم الخدمة

يرجى تشكيل لجنه فنية تضم عناصر فنية متقدمة مطلعة تعد تقريرا يقيم الامن والخصوصية على شبكة شركتنا والمقترحات الممكنة لتعزيزها بما يخدم المصلحة العامة اولاً ومصلحة الشركة والجهات المستضيفة ثانيا.

سن التشريعات والقوانين وبشكل يضمن بناء مستقبل امن في عالم الانترنت و تنظيم العمل في الفضاء الالكتروني ومنها قانون التوقيع الالكتروني وقانون المعاملات الالكترونية وقانون للجريمة الالكترونية  .

– توسيع نطاق المراقبة والانذار وقدرات الاستجابة للحوادث وغيرها من الارشادات التي يتم وضعها لمساعدة البلدان على توضيح قواعد الطريق وتطبيق ضوابط السلوك القويم في الفضاء الالكتروني وحمايته من الهجمات الالكترونية ( cyber security ).

أهمية الاطلاع على التجارب الاقليمية والعاليمة المطبقة للامن السيبراني والاساليب المتبعة في حماية منظوماتها الحكومية من التحريف والاختراقات الامر الذي يعزز بلا شك خيراتنا واطلاعنا على تلك الاسترتيجيات والتقنيات المتبعة وتحقيقها بشكل سليم على ارض الواقع .

– اهمية العمل بالنظم المعلوماتية والشبكات التابعة للوزرات ذات المواصغات القياسية ووتطبيق معايير الجودة  الدولية ISO لضمان سلامة امن المعلومات وحمايتها  وامن الشبكات من الختراقات المحتملة فضلا عن اهمية استخدام انظمة التشغيل ذات المصدر المفتوح open source software )  ) مثل نظامي الـLinux  و Unix  التي تتميز بالاستقرارية والامنية المُحكمة .

– توحيد الجهود المشتركة بين الوزارة وشركتيها في مجال تحقيق حماية امن المعلومات والاتصالات وتطبيق معايير الامن الالكترونية للبيانات ودرجها ضمن اولويات اهدافها الاسترتيجية من خلال المشاريع الداعمة لاهدافها مثل مشروع بوابات النفوذ الانترنت –IGW   ومركز البيانات الوطني National Data center –   ومشروع الـWimax  .

– تمثيل العراق من خلال الجهات ذات العلاقة  بالموضوع  للتنسيق المباشر و المشترك بين الوزارة وشركتيها (الشركة العامة للاتصالات والبريد والشركة العامة لخدمات الشبكة الدولية للمعلومات ) وهيئة الاعلام والاتصالات بصورة جدية وفاعلة في الاتحاد الدولي للاتصالات ITU الذي يلعب دورا رئيسياً في تعزيز الامن السيبراني ومعاييره في بلدان العالم من خلال انشطته وتوصياته بشأن اهمية بناء الثقة وتعزيز الامن المعلوماتي في استخدام الشبكات العامة للخدمات والتطبيقات الالكترونية .  

– الشروع بقيام الجهات ذات العلاقة والاختصاص بامن الفضاء السيبراني لسن التشريعات الخاصة بتنظيم الأمن الفضائي وجرائم الالكترونية .

حماية البنية التحتية للاتصالات

– التوعية ضمن أطار تعزيز الوعي الامني المعلوماتي والتقييم الذاتي وبناء القدرات من خلال برامج  تدريب شاملة لكوادرها 

– سن قوانين خاصة بحقوق المستهلك وحماية المستهلك في الفضاء الالكتروني.

سن قوانين حماية حقوق الملكية الفكرية الخاصة بالفضاء الالكتروني والنشر الالكتروني .

اعداد لجنة الفضاء الالكتروني / الشركة العامة لخدمات الشبكة الدولية للمعلومات

اظهر المزيد

الموسوعة الجزائرية للدراسات السياسية

مدون جزائري، مهتم بالشأن السياسي و الأمني العربي و الدولي.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock