x

هدف البحث

بحث في العناوين

بحث في المحتوى

بحث في اسماء الكتب

بحث في اسماء المؤلفين

اختر القسم

القرآن الكريم
الفقه واصوله
العقائد الاسلامية
سيرة الرسول وآله
علم الرجال والحديث
الأخلاق والأدعية
اللغة العربية وعلومها
الأدب العربي
الأسرة والمجتمع
التاريخ
الجغرافية
الادارة والاقتصاد
القانون
الزراعة
علم الفيزياء
علم الكيمياء
علم الأحياء
الرياضيات
الهندسة المدنية
الأعلام
اللغة الأنكليزية

موافق

المحاسبة

تطور الفكر المحاسبي

الافصاح والقوائم المالية

الرقابة والنظام المحاسبي

نظرية ومعايير المحاسبة الدولية

نظام التكاليف و التحليل المحاسبي

نظام المعلومات و القرارات الادارية

مواضيع عامة في المحاسبة

مفاهيم ومبادئ المحاسبة

ادارة الاعمال

الادارة

الادارة: المفهوم والاهمية والاهداف والمبادئ

وظائف المدير ومنظمات الاعمال

الادارة وعلاقتها بالعلوم الاخرى

النظريات الادارية والفكر الاداري الحديث

التطور التاريخي والمدارس والمداخل الادارية

وظيفة التخطيط

انواع التخطيط

خطوات التخطيط ومعوقاته

مفهوم التخطيط واهميته

وظيفة التنظيم

العملية التنظيمية والهيكل التنظيمي

مفهوم التنظيم و مبادئه

وظيفة التوجيه

الاتصالات

انواع القيادة و نظرياتها

مفهوم التوجيه واهميته

وظيفة الرقابة

انواع الرقابة

خصائص الرقابة و خطواتها

مفهوم الرقابة و اهميتها

اتخاذ القرارات الادارية لحل المشاكل والتحديات

مواضيع عامة في الادارة

المؤسسات الصغيرة والمتوسطة

ادارة الانتاج

ادارة الانتاج: المفهوم و الاهمية و الاهداف و العمليات

التطور التاريخي والتكنلوجي للانتاج

نظام الانتاج وانواعه وخصائصه

التنبؤ والتخطيط و تحسين الانتاج والعمليات

ترتيب المصنع و التخزين والمناولة والرقابة

الموارد البشرية والامداد والتوريد

المالية والمشتريات والتسويق

قياس تكاليف وكفاءة العمل والاداء والانتاج

مواضيع عامة في ادارة الانتاج

ادارة الجودة

الجودة الشاملة: المفهوم و الاهمية و الاهداف و المبادئ

نظام الايزو ومعايير الجودة

ابعاد الجودة و متطلباتها

التطور التاريخي للجودة و مداخلها

الخدمة والتحسين المستمر للجودة

خطوات ومراحل تطبيق الجودة الشاملة

التميز التنافسي و عناصر الجودة

مواضيع عامة في ادارة الجودة

الادارة الاستراتيجية

الادارة الاستراتيجية: المفهوم و الاهمية و الاهداف والمبادئ

اساليب التخطيط الاستراتيجي ومراحله

التطور التاريخي للادارة الاستراتيجية

النظريات و الانظمة و القرارات و العمليات

تحليل البيئة و الرقابة و القياس

الصياغة و التطبيق و التنفيذ والمستويات

مواضيع عامة في الادارة الاستراتيجية

ادارة التسويق

ادارة التسويق : المفهوم و الاهمية و الاهداف و الانواع

استراتيجية التسويق والمزيج التسويقي

البيئة التسويقية وبحوث التسويق

المستهلك والخدمة والمؤسسات الخدمية

الاسواق و خصائص التسويق و انظمته

مواضيع عامة في ادارة التسويق

ادارة الموارد البشرية

ادارة الموارد البشرية : المفهوم و الاهمية و الاهداف و المبادئ

التطور التاريخي لادارة الموارد البشرية

استراتيجية ادارة الموارد البشرية

الوظائف والتعيينات

الحوافز والاجور

التدريب و التنمية

السياسات و التخطيط

التحديات والعولمة ونظام المعلومات

مواضيع عامة في ادارة الموارد البشرية

نظم المعلومات

علوم مالية و مصرفية

المالية العامة

الموازنات المالية

النفقات العامة

الايرادات العامة

مفهوم المالية

التدقيق والرقابة المالية

السياسات و الاسواق المالية

الادارة المالية والتحليل المالي

المؤسسات المالية والمصرفية وادارتها

الاقتصاد

مفهوم ونشأت وعلاقة علم الاقتصاد بالعلوم الاخرى

السياسة الاقتصادية والمالية والنقدية

التحليل الأقتصادي و النظريات

التكتلات والنمو والتنمية الأقتصادية

الاستثمار ودراسة الجدوى الأقتصادية

ألانظمة الاقتصادية

مواضيع عامة في علم الاقتصاد

الأحصاء

تطور علم الاحصاء و علاقته بالعلوم الاخرى

مفهوم واهمية علم الاحصاء

البيانات الأحصائية

الأحتمالات والعينات الأحصائية

مواضيع عامة في علم الأحصاء

الادارة و الاقتصاد : ادارة الاعمال : الادارة : النظريات الادارية والفكر الاداري الحديث :

أدوات الأمـن المعـلوماتـي في الحكومـة الالـكترونـية

المؤلف:  د . مصطفى يوسف كافي

المصدر:  الإدارة الالكترونية

الجزء والصفحة:  ص390 - 395

15-8-2022

1135

الفصل الثالث عشر

أدوات الأمن المعلوماتي في الحكومة الالكترونية    

قبل أن نحاول طرح أدوات الأمن المعلوماتي في الحكومة الإلكترونية(31) يتوجب علينا تحليل المخاطر التي قد تنجم من جراء عدم الاهتمام بموضوع أمن وسرية المعلومات ويشمل تحليل المخاطر جوانب عديدة منها: الواقع والنوايا ومصادر الخطر بالإضافة إلى وسائل الهجوم الإلكتروني وكيفية تجنبها باعتماد إجراءات الوقاية والدفاع الإلكتروني وما ينتج عنه من كلفة اقتصادية إضافية، ومن المهم أن لا نغفل عن تحديد أصول الحكومة الإلكترونية التي تحتاج إلى جهاز حماية فعّال.

• مصادر الخطر المحتملة :  

تعمل أجهزة الحكومة الإلكترونية في فضاء مفتوح يتداخل فيه جمهورها الخارجي (مواطنون، مؤسسات، حكومات أخرى) مع جمهورها الداخلي (وزراء ، موظفين..) وتصبح فيه أجهزة تلك الحكومة عرضة للعديد من أنواع الهجوم تحت دوافع مختلفة، ومن الممكن أن تتم مهاجمة أنظمة الحكومة الإلكترونية من داخلها وعبر أحد الموظفين الغاضبين أو من الخارج عبر مجموعات الهاكرز أو أجهزة الاستخبارات في بلدان عدوة وصولاً إلى المؤسسات التجارية الساعية إلى الحصول على معلومات تجارية تنافسية.

• خطر المستخدم الشرعي: 

المستخدم الشرعي هو المواطن أو صاحب المؤسسة الحاصل على إجازة من الحكومة في سبيل استعمال خدماتها الإلكترونية، وتكون الإجازة في معظم الأحوال عبارة عن تأكيد هوية المستخدم إلكترونياً عبر شبكة الحكومة بعد أن يكون قد تم تسجيله سابقاً ، وقد يحاول هذا المستخدم أن يوظف إمكانية دخوله إلى شبكة الحكومة من أجل تخريب الخدمات المتاحة في نطاق إجازته، وقد يحصل في بعض الأحيان يتمكن هذا المستخدم من الحصول على معلومات لا تخصه في حال وجود عيوب فنية في تصميم الخدمة الإلكترونية المتاحة له. من ناحية أخرى، من الممكن لهذا المستخدم أن ينكر قيامه بخدمات معينة في حين تؤكد أنظمة الحكومة قيامه بها.

•  خطر موظفي الحكومة الإلكترونية : 

وتشكل هذه المجموعة خطراً كبيراً على أنظمة الحكومة في حال أرادت ذلك، ونظراً لما يملكه بعض الموظفين في الحكومة الإلكترونية من حقوق دخول إلى الشبكة واطلاع على الأنظمة فمن الممكن لهم أن يقوموا بأعمال تخريبية تؤدي إلى إيقاف الخدمة الإلكترونية وقد يكون هؤلاء الأشخاص مدفوعين بدوافع مادية أو نفسية أو لمجرد عدم الرضا عن وضعهم الوظيفي داخل الحكومة.

• خطر أجهزة المخابرات الخارجية :

من الممكن أن تعتمد أجهزة المخابرات الصديقة أو العدوة على حد سواء على الحصول على معلومات عن أشخاص أو مؤسسات أو حتى أجندات الحكومة الداخلية عبر تنفيذ هجمات إلكترونية بهدف اختراق النظام الأمني المعلوماتي للحكومة والدخول إلى مختلف الأنظمة فيها وقد توظف أجهزة المخابرات في هذه العملية كفاءات تقنية عالية وقادرة في كثير من الأحيان على اختراق أنظمة الحكومة الهدف.

• خطر المؤسسات التجارية :

تسعى المؤسسات التجارية دوماً إلى تحقيق السبق الاقتصادي والإعلامي والتجاري على منافساتها من المؤسسات وقد تحاول هذه المؤسسات أن تخترق أنظمة الحكومة الإلكترونية من أجل الحصول على معلومات عن منافسيها في السوق وقد تلعب أقسام المخابرات التجارية ( Business Intelligence Departments) في المؤسسات الكبيرة دوراً خطيراً في هذا المجال وذلك في محاولة منها لإرضاء الإدارة العليا عبر معلومات تجارية تنافسية تملكها الحكومة ولم يتم نشرها. 

• خطر المنظمات الإرهابية :  

قد تحاول بعض المنظمات الإرهابية فرض أجنداتها السياسية على الحكومة عبر وسائل إرهابية عدة ومنها الحرب الإلكترونية، وربما تسعى إلى تعطيل خدمات الحكومة الإلكترونية بعد الحصول على مبتغاها منها من خلال هجوم إلكتروني مكثف قد يحدث في فترة زمنية قصيرة نسبياً ، ويكمن خطر المنظمات الإرهابية في هذا المجال بكونها تتحرك من منطلقات تدميرية تكون فيها مصلحة البلاد العليا نقطة هامشية أمام تحقيق أهدافها.

• خطر مزودي البرمجيات والعتاد : 

يمتلك مزودو البرمجيات القدرة على التلاعب بالشفرة البرمجية بحيث يتركون وراءهم أبواباً مفتوحة للأنظمة (Door Back) مما يمكنهم لاحقاً من الدخول إلى تلك الأنظمة بطريقة غير شرعية وتجاوز بوابات الأمن المتاحة للجمهور، وعلى حد سواء يستطيع مزودو العتاد أن يتركوا عيوباً في أجهزة الكمبيوتر والشبكات وغيرها عن قصد بحيث يسهل عليهم تجاوز الإجراءات الأمنية الإلكترونية للحكومة.

• خطر الكوارث الطبيعية : 

كما تؤثر الكوارث الطبيعية من زلازل وهزات أرضية وصواعق في الحركة العامة لأجهزة الحكومة ومستوى توافر خدماتها، فقد تلحق تلك الكوارث أضرار كبيرة بأنظمة الحكومة الإلكترونية وقد تؤدي في بعض الأحيان إلى شل الخدمات الإلكترونية للحكومة في حال أصابت مواقع تشغيل تلك الخدمات.

• خطر عيوب التصميم والتشغيل : 

وتشمل عيوب التصميم والتشغيل في مختلف مكونات الحكومة الإلكترونية من الشبكات وطريقة تصميمها إلى البرمجيات المستخدمة وخوارزميات التشفير ومستوياتها وصولاً إلى أساليب وطرق التثبيت كالهوية الإلكترونية ، وتقاس قوة جدار الأمن الإلكتروني الواقي بقوة الحلقة الأضعف في هذه المكونات بحيث يؤدي كسر تلك الحلقة الضعيفة إلى اختراق الجدار مهما كانت قوة مكوناته الأخرى. إن طريقة تصميم البنية التحتية لخدمات الحكومة الإلكترونية من الممكن أن يشكَل فارقاً مهماً في مستويات الأمن والسرية لتلك الخدمات ، كما تعتمد الخدمات الإلكترونية على مبدأ " التوافر"( Availability ) الذي يقول بضرورة توفر الخدمة من خلال بدائل شبيهة في حال تم تدمير الخدمة الأصلية وفي حال لم يؤخذ هذا المبدأ بعين الاعتبار عند تصميم الخدمة فسوف تكون عرضة للانقطاع لاحقاً.   

• خطر التناثرية الأمنية :  

في كثير من البلدان التي لا تملك مخططاً توجيهياً عاماً (E-Government Master Plan) لتطبيقات الحكومة الإلكترونية على مستوى كافة الإدارات الرسمية والوزارات ، تعمد إدارات تلك البلدان إلى تطبيق مفهومها الخاص بالأمن والسرية الإلكترونية بدون الأخذ بعين الاعتبار أية معايير أو مقاييس تضمن كفاءة وفعالية تطبيقاتها، ويؤدي هذا الأمر بالتالي إلى نوع من تناثر وتنوع تطبيق مفاهيم الأمن والسرية عبر الإدارات وقد يشكل ضعف تطبيق إدارة أو وزارة واحدة لمبدأ الحماية والأمن الحلقة الضعيفة في الجدار الواقي مما ينتج بالنهاية اختراق هذا الجدار.

• خطر عدم الوعي بالمخاطر: 

يمثل عدم وعي مدراء القمة وموظفيهم في الحكومة الإلكترونية بالمخاطر المذكورة أعلاه الخطر الأعظم على النموذج الإلكترو - حكومي فالذي لا يعي المخاطر لا يمكن أن يضع خطط الدفاع والطوارئ.

لا يمكن لأي مشروع حكومة إلكترونية أن يزدهر وينجح بدون معالجة الأخطار المطروحة والجوانب المحيطة بها، وربما من الأفضل للحكومة البقاء في فضائها المادي / الواقعي وعدم الشروع بدخول الفضاء الإلكترو - حكومي في حال لم تتسلح بأدوات الدفاع الإلكتروني المناسبة.  

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

31- عباس بدران، الحكومة الإلكترونية، مرجع سبق ذكره، ص۱۹۹ وما بعدها ..