x

هدف البحث

بحث في العناوين

بحث في المحتوى

بحث في اسماء الكتب

بحث في اسماء المؤلفين

اختر القسم

القرآن الكريم
الفقه واصوله
العقائد الاسلامية
سيرة الرسول وآله
علم الرجال والحديث
الأخلاق والأدعية
اللغة العربية وعلومها
الأدب العربي
الأسرة والمجتمع
التاريخ
الجغرافية
الادارة والاقتصاد
القانون
الزراعة
علم الفيزياء
علم الكيمياء
علم الأحياء
الرياضيات
الهندسة المدنية
الأعلام
اللغة الأنكليزية

موافق

المحاسبة

تطور الفكر المحاسبي

الافصاح والقوائم المالية

الرقابة والنظام المحاسبي

نظرية ومعايير المحاسبة الدولية

نظام التكاليف و التحليل المحاسبي

نظام المعلومات و القرارات الادارية

مواضيع عامة في المحاسبة

مفاهيم ومبادئ المحاسبة

ادارة الاعمال

الادارة

الادارة: المفهوم والاهمية والاهداف والمبادئ

وظائف المدير ومنظمات الاعمال

الادارة وعلاقتها بالعلوم الاخرى

النظريات الادارية والفكر الاداري الحديث

التطور التاريخي والمدارس والمداخل الادارية

وظيفة التخطيط

انواع التخطيط

خطوات التخطيط ومعوقاته

مفهوم التخطيط واهميته

وظيفة التنظيم

العملية التنظيمية والهيكل التنظيمي

مفهوم التنظيم و مبادئه

وظيفة التوجيه

الاتصالات

انواع القيادة و نظرياتها

مفهوم التوجيه واهميته

وظيفة الرقابة

انواع الرقابة

خصائص الرقابة و خطواتها

مفهوم الرقابة و اهميتها

اتخاذ القرارات الادارية لحل المشاكل والتحديات

مواضيع عامة في الادارة

المؤسسات الصغيرة والمتوسطة

ادارة الانتاج

ادارة الانتاج: المفهوم و الاهمية و الاهداف و العمليات

التطور التاريخي والتكنلوجي للانتاج

نظام الانتاج وانواعه وخصائصه

التنبؤ والتخطيط و تحسين الانتاج والعمليات

ترتيب المصنع و التخزين والمناولة والرقابة

الموارد البشرية والامداد والتوريد

المالية والمشتريات والتسويق

قياس تكاليف وكفاءة العمل والاداء والانتاج

مواضيع عامة في ادارة الانتاج

ادارة الجودة

الجودة الشاملة: المفهوم و الاهمية و الاهداف و المبادئ

نظام الايزو ومعايير الجودة

ابعاد الجودة و متطلباتها

التطور التاريخي للجودة و مداخلها

الخدمة والتحسين المستمر للجودة

خطوات ومراحل تطبيق الجودة الشاملة

التميز التنافسي و عناصر الجودة

مواضيع عامة في ادارة الجودة

الادارة الاستراتيجية

الادارة الاستراتيجية: المفهوم و الاهمية و الاهداف والمبادئ

اساليب التخطيط الاستراتيجي ومراحله

التطور التاريخي للادارة الاستراتيجية

النظريات و الانظمة و القرارات و العمليات

تحليل البيئة و الرقابة و القياس

الصياغة و التطبيق و التنفيذ والمستويات

مواضيع عامة في الادارة الاستراتيجية

ادارة التسويق

ادارة التسويق : المفهوم و الاهمية و الاهداف و الانواع

استراتيجية التسويق والمزيج التسويقي

البيئة التسويقية وبحوث التسويق

المستهلك والخدمة والمؤسسات الخدمية

الاسواق و خصائص التسويق و انظمته

مواضيع عامة في ادارة التسويق

ادارة الموارد البشرية

ادارة الموارد البشرية : المفهوم و الاهمية و الاهداف و المبادئ

التطور التاريخي لادارة الموارد البشرية

استراتيجية ادارة الموارد البشرية

الوظائف والتعيينات

الحوافز والاجور

التدريب و التنمية

السياسات و التخطيط

التحديات والعولمة ونظام المعلومات

مواضيع عامة في ادارة الموارد البشرية

نظم المعلومات

علوم مالية و مصرفية

المالية العامة

الموازنات المالية

النفقات العامة

الايرادات العامة

مفهوم المالية

التدقيق والرقابة المالية

السياسات و الاسواق المالية

الادارة المالية والتحليل المالي

المؤسسات المالية والمصرفية وادارتها

الاقتصاد

مفهوم ونشأت وعلاقة علم الاقتصاد بالعلوم الاخرى

السياسة الاقتصادية والمالية والنقدية

التحليل الأقتصادي و النظريات

التكتلات والنمو والتنمية الأقتصادية

الاستثمار ودراسة الجدوى الأقتصادية

ألانظمة الاقتصادية

مواضيع عامة في علم الاقتصاد

الأحصاء

تطور علم الاحصاء و علاقته بالعلوم الاخرى

مفهوم واهمية علم الاحصاء

البيانات الأحصائية

الأحتمالات والعينات الأحصائية

مواضيع عامة في علم الأحصاء

الادارة و الاقتصاد : ادارة الاعمال : الادارة : النظريات الادارية والفكر الاداري الحديث :

الهجوم المادي على الحكومة الإلكترونية واستراتيجـيات الدفـاع والوقايـة

المؤلف:  د . مصطفى يوسف كافي

المصدر:  الإدارة الالكترونية

الجزء والصفحة:  ص403 - 406

16-8-2022

1009

الهجوم المادي على الحكومة الإلكترونية :

من المحتمل أن تقوم الجهات العدوة بعمليات هجوم حربية تقليدية على منشآت الحكومة الإلكترونية من أجل تدمير بنيتها المعلوماتية وبالتالي شل قدرتها على اتخاذ القرارات الصائبة المطلوبة في الأزمنة الحرجة والتي ترتكز بشكل أساسي على معلومات وبيانات مخزونة في أنظمة تلك الحكومة، وقد تلجأ الجهات العدوة إلى هذا الخيار في حال استنفذت الخيارات التقنية الأخرى أو في حال لم تمتلك الجهات القدرة التقنية والخبرات الهجومية الإلكترونية أصلاً. وقد يشمل هذا الهجوم الاعتداء على شبكات الاتصال ومكاتب الحكومة الإلكترونية ومراكز تواجد الخوادم المركزية Hosting Locations) وصولاً إلى الاعتداء على الأشخاص المولجين بمسؤولية الأمن والسرية في تلك الحكومة.  

لقد حاولنا مما تقدم تسليط الضوء على بعض تقنيات وأدوات الهجوم على الحكومة الإلكترونية ومحاولة تحطيم أمن البلاد الإلكتروني ومن المهم أن نعرف أن المهاجمين المحتملين يعملون على تطوير أدواتهم ووسائلهم التخريبية بشكل دائم ولا يتوقفون عند حدود ما تم ذكره.

استراتيجيات الدفاع والوقاية : 

 يقوم أحد مبادئ الدفاع العسكري على نظرية مفادها أن أفضل طريقة للدفاع هي الهجوم، وقد ينطبق هذا المبدأ على الدفاع الإلكتروني لولا أنه في غالب الأحيان يصعب تحديد مكان العدو الإلكتروني في زمن الهجوم الفعلي، ولو قدر للحكومة تحديد المكان فمن الممكن أن تعمد إلى إجراءات أمنية للقبض على مهاجمي الشبكة إن كانوا تحت سيطرتها الأمنية، وإن كانوا في دول أخرى فمن الممكن أن تدخل الحكومة في اتفاقات أمنية إلكترونية مع حلفائها من الدول الخارجية بحيث تطلب من حكومات تلك الدول تعقب المهاجمين المفترضين من أراضيها، هذا النوع من الدفاع هو ما يسمى بـ (الهجوم المضاد المادي) والذي يعتمد على عناصر الأمن والمخابرات وضرورة توفر المعلومات عن أمكنة وتواجد المهاجمين وتكون المعادلة هنا : (( هجوم إلكتروني > ــ  < دفاع مادي بشري)) .

وعلى صعيد آخر، قد تلجأ وحدة الأمن الإلكتروني في الحكومة ( في حال كانت موجودة في تشكيلات الأمن في الدولة) إلى البدء بعملية (( هجوم إلكتروني مضاد)) يهدف إلى شلّ أجهزة وأنظمة العدو وبالتالي قدرته الآنية على مواصلة الهجوم لحين رفع درجة الإجراءات الأمنية الإلكترونية كإقفال الشبكة لفترة معينة والتحقق من الخسائر المحتملة والمعادلة تكون هنا: ((هجوم إلكتروني <- > دفاع / هجوم مضاد إلكتروني)).

يتبين لنا من خلال ما تقدم أن عمليات الهجوم والدفاع الإلكتروني هي من العمليات المعقدة والتي تتطلب جهوزية تامة في لحظة وقوع الهجوم الإلكتروني بالإضافة إلى كفاءات تقنية عالية على الأرجح أن لا تكون متوفرة لدى الحكومة وبناء عليه يبقى على الحكومة الإلكترونية أن تتخذ كافة إجراءات الوقاية للحيلولة دون اختراق أنظمتها وتدمير خدماتها ونذكر من وسائل واستراتيجيات الوقاية :

نشر الوعي الأمني المعلوماتي : 

لا يمكن تجنب الأخطار المذكورة واعتماد سياسات دفاع إلكترونية من دون وعي كامل وشامل لهذا الموضوع الخطير، وإذا لم يستطع رأس الهرم من رجالات الدولة ومدراء القمة في الحكومة الإلكترونية أن يستوعبوا تلك الحقيقة فمن غير الممكن لمن دونهم من الموظفين أن يأخذوها على محمل الجد ويعطوها الاهتمام الكافي لدرء مخاطرها وبناء عليه من المهم، بل من الضروري، أن تقوم الحكومة الإلكترونية بحملة توعية عامة حول أمن البلاد الإلكتروني تشمل رأس الدول وصولاً إلى  موظفيها وجمهور المواطنين وتشرح لهم المخاطر الأمنية الإلكترونية وكيفية تفاديها وما هي الإجراءات التي قامت بها الحكومة في هذا المجال ومن الممكن إصدار نشرة إعلامية (مجلة - جريدة - تلفزيون، ......) شهرية خاصة بهذا الموضوع.

الاستراتيجيات التنظيمية والهيكلية : 

بما أن موضوع الأمن الإلكتروني سوف يمس أمن البلاد بشكل عام، فمن المهم أن تقوم الحكومة بإجراءات وقائية تتناسب مع ذلك الموضوع ومنها ما هو على المستوى التنظيمي والهيكلي، إذ لا يجوز إعطاء مسؤولية الأمن الإلكتروني لمجموعة من الأشخاص داخل الدولة كجزء إضافي من مهامهم ولا بد من إنشاء  تشكيلات خاصة بالأمن الإلكتروني قد تكون تابعة لأجهزة الدولة الأمنية بحيث يكون تطوير الأمن الإلكتروني ورسم سياسات الدفاع والهجوم الإلكتروني في صلب مهامها وقد نذكر على سبيل المثال وحدة الأمن الإلكتروني ووحدة الرقابة الأمنية الإلكترونية التي سوف تتأكد من أن جميع إدارات الدولة تقوم بتنفيذ إجراءات الوقاية الأمنية المقررة والمرسومة من قبل الدولة.

تطوير الاتفاقات الأمنية الخارجية : 

لا يوجد دولة في العالم لا تملك اتفاقات أمنية ثنائية أو جماعية مع الدول الخارجية، ومن المفيد أن يتم تطوير تلك الاتفاقات الأمنية لكي تشمل قضايا ومواضيع الأمن الإلكتروني وأوجه التعاون المحتملة، وعلى سبيل المثال قد تتعاون الحكومة مع حكومات خارجية لمنع الاعتداء الإلكتروني الصادر من أراضي تلك الدول وعبر شبكاتها وفي المقابل من الممكن أن يتم تبادل الخبرات الأمنية الإلكترونية مع تلك الحكومات.

* استراتيجية الترغيب والترهيب :  

ويشمل الترغيب هنا على عدة نقاط ومنها تشجيع المواطنين على الإبلاغ عن محاولات الاعتداء الإلكتروني بدون أن يتم الكشف عن المخبرين ويمكن للدولة أن تعمد إلى تخصيص خط هاتف ساخن(Hotline) من أجل استقبال ملاحظات  المواطنين في هذا المجال ، من جهة أخرى، ينبغي على الحكومة أن تضع العقوبات الرادعة لمرتكبي الجرائم الإلكترونية بحيث تقوم بإرهابهم قبل أن يفكروا بمحاولة الاعتداء إلكترونياً عليها، وفي هذا المجال سيأتي الدور الحيوي للهيئات التشريعية في الدولة من أجل سن القوانين الرادعة المناسبة. 

اعتماد مفاتيح التشفير :

تعتمد تكنولوجيا التشفير الحديثة على النظرية التالية : تمتلك كل جهة أو فرد مفتاحين لتشفير وفك تشفير البيانات، المفتاح الأول وهو المفتاح الخاص ويكون فقط بحوزة الجهة المخولة ، والمفتاح الثاني وهو المفتاح العام ويتم نشره على الإنترنت أو على شبكة الحكومة الإلكترونية من أجل استخدامه من قبل الجهات الأخرى لتشفير الملفات والمعلومات المراد إيصالها إلى الطرف الآخر. وعلى سبيل المثال : من أجل تشفير المعلومات المرسلة من قبل المواطن إلى دائرة الآليات بغية تسجيل سيارته ، فإن المواطن يستخدم المفتاح العام الخاص بدائرة الآليات لتشفير المعلومات قبل إرسالها وتستخدم الدائرة مفتاحها الخاص لفك تشفير المعلومات بعد استقبالها ، وتدعم هذه التقنية مستويات تشفير عالية تصل إلى ۱۲۸ بت (۱۲۸ bits) وهو ما أثبت فعاليته ضد محاولات الكسر.  

وباستخدام نفس التقنية، سوف يصبح الإمضاء الإلكتروني حقيقة تقنية واقعية، ولكن سوف تحتاج الدوائر وأجهزة الدولة إلى آلية لإصدار وإدارة المفاتيح العامة والخاصة وهذا ما اتفق الجميع على تسميته :" البنية التحتية للمفاتيح العامة   “Public Key Infrastructure” .