السفير أشرف عقل يكتب عن الإرهاب الإلكترونى وحروب المعلومات

 

* تعريف الإرهاب الإلكتروني :

* الحماية من الإرهاب الإلكتروني :

* الحرب الرقمية من المنظور الأمريكي :

نقتبس فيما يلي التعريف الذي تعتمده كليات الحرب الأمريكية ، وتدعوه بهجمات الشبكات الكمبيوترية ، وتصنفه تحت بند ” حرب إلكترونية ” . ويتضمن أن الحرب الرقمية هي ” الإجراءات التي يتم اتخاذها للتأثير بشكل سلبي على المعلومات ونظم المعلومات ، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها ” .

* سيناريوهات حروب المعلومات :

وكما هو الحال في أية حرب ، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسية من أجل كسب المعركة ؛ وهي العناصر العسكرية ، والاقتصادية ، والسياسية أو بعبارة أخرى إرادة الشعب . وفي عالم حروب المعلومات يتم استهداف العناصر الثلاثة نفسها وعلى رأسها مراكز القيادة والتحكم العسكرية ، والبنوك والمؤسسات المالية ، ومؤسسات المنافع العامة مثل مؤسسات المياه والكهرباء ، وذلك بهدف إخضاع إرادة الشعوب .

* الهجمات على الأهداف العسكرية :

* الهجمات على الأهداف الاقتصادية :

* الهجمات على شبكات الطاقة الكهربية :

* سبل الحماية :

١ – تأمين خطوط الدفاع الأمامية باستخدام تطبيقات الجدران النارية :

وتقوم هذه الفئة من التطبيقات بتأمين المنافذ ports التي تحدث من خلالها التطبيقات على خدمات الإنترنت . وهذه المنافذ تُحدد برمجيا ضمن نظم التشغيل أو التطبيقات المستخدمة ، وفي كثير من الأحيان لا يستعمل المستخدم كافة هذه المنافذ مما يجعله يسهو عن تأمينها وحمايتها ، مما يشكل فرصة مثالية للقراصنة للنفاذ إلى النظم .

٢ – تأمين حسابات المستخدمين ونظم التحقق من الهوية :

وتشكل هذه التقنيات الثلاث هيكلية شاملة للتحقق من هوية المستخدمين ، وضمان تحديد حقوق النفاذ .

٣ – برمجيات خدمات الأدلة :

* تقنية المفتاح العام :

* الشبكات الافتراضية الخاصة :

* أمن البرمجيات :

.

Exit mobile version