منتديات جواهر ستار التعليمية
أهلا وسهلا بك زائرنا الكريم ، في منتديات جواهر ستار التعليميه
المرجو منك أن تقوم بتسجـيل الدخول لتقوم بالمشاركة معنا. إن لم يكن لـديك حساب بعـد ، نتشرف بدعوتك لإنشائه بالتسجيل لديـنا . سنكون سعـداء جدا بانضمامك الي اسرة المنتدى

مع تحيات الإدارة



أهلا وسهلا بك إلى منتديات جواهر ستار التعليمية.
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.

الرئيسيةستارس .و .جالتسجيلدخول
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية Digg  تسجيل صفحاتك المفضلة في مواقع خارجية Delicious  تسجيل صفحاتك المفضلة في مواقع خارجية Reddit  تسجيل صفحاتك المفضلة في مواقع خارجية Stumbleupon  تسجيل صفحاتك المفضلة في مواقع خارجية Slashdot  تسجيل صفحاتك المفضلة في مواقع خارجية Furl  تسجيل صفحاتك المفضلة في مواقع خارجية Yahoo  تسجيل صفحاتك المفضلة في مواقع خارجية Google  تسجيل صفحاتك المفضلة في مواقع خارجية Blinklist  تسجيل صفحاتك المفضلة في مواقع خارجية Blogmarks  تسجيل صفحاتك المفضلة في مواقع خارجية Technorati  

قم بحفض و مشاطرة الرابط .•:*¨`*:• منتديات جواهر ستار التعليمية•:*¨`*:•. على موقع حفض الصفحات

قم بحفض و مشاطرة الرابط منتديات جواهر ستار التعليمية على موقع حفض الصفحات
!~ آخـر 10 مواضيع ~!
شارك اصدقائك شارك اصدقائك شرح قصيدة لوحة الزمن
شارك اصدقائك شارك اصدقائك بحث كامل حول المحل التجاري في القانون الجزائري
شارك اصدقائك شارك اصدقائك الرقابة القضائية علي ممارسة السلطة التأديبية
شارك اصدقائك شارك اصدقائك إجراءات نزع الملكية للمنفعة العمومية
شارك اصدقائك شارك اصدقائك التعليق على نص المادة 60 من القانون المدني الجزائري
شارك اصدقائك شارك اصدقائك شرح مبسط عن طريقة استخدام المبرمجة sofi sp8 B
شارك اصدقائك شارك اصدقائك نبذة عن مكتبة الاسكندرية
شارك اصدقائك شارك اصدقائك أهم معابر الحضارة الإسلامية إلى أوروبا:
شارك اصدقائك شارك اصدقائك ][منتديات جواهر ستار][
شارك اصدقائك شارك اصدقائك :هل الإدراك يخضع لعوامل ذاتية أم موضوعية ؟
شارك اصدقائك شارك اصدقائك تحضير نص هل تغني الانترنيت عن المكتبة للسنة الثالثة 3 متوسط
شارك اصدقائك شارك اصدقائك تطور فنون النثر فى العصر الحديث:
شارك اصدقائك شارك اصدقائك حضيرات جميع دروس اللغة العربية للسنة الرابعة متوسط - المحور : دور الإعلام في المجتمع
شارك اصدقائك شارك اصدقائك تحضير نص الشعب الصيني للسنة الرابعة متوسط
شارك اصدقائك شارك اصدقائك موضوع العلوم الفيزيائية شهادة التعليم المتوسط 2015
اليوم في 8:45:54
أمس في 22:28:49
أمس في 22:28:15
أمس في 22:27:38
أمس في 22:27:09
أمس في 22:23:26
أمس في 22:18:01
أمس في 22:17:37
أمس في 22:17:12
أمس في 22:11:50
أمس في 22:11:23
أمس في 22:10:23
أمس في 22:03:31
أمس في 22:02:32
أمس في 22:01:54
إضغط عليشارك اصدقائكاوشارك اصدقائك لمشاركة اصدقائك!



منتديات جواهر ستار التعليمية :: قسم البحوث :: منتدى الطلبات والبحوث الدراسية

إرسال موضوع جديدإرسال مساهمة في موضوع
شاطر

الأحد 20 يوليو - 3:39:13
المشاركة رقم:
Admin
Admin


إحصائيةالعضو

عدد المساهمات : 14913
تاريخ التسجيل : 16/06/2009
http://www.berberjawahir.com/
مُساهمةموضوع: الحرب المعلوماتية


الحرب المعلوماتية



[size=32]الحرب المعلوماتية[/size]


الحرب المعلوماتية

د. إياس الهاجري

شوال 1422 هـ - يناير 2002م

 

[rtl] يتعرض الإنسان في هذا العصر إلى كم هائل من المعلومات يصعب عليه في كثير من الأحيان التعامل معه.  حاصرت المعلومات الإنسان ومازالت تحاصره بواسطة وسائل عدة ،  ابتداء بالآلة الطابعة ،  ومروراً بالتلفاز والمذياع ، وانتهاء بالحاسب الآلي والإنترنت.  لقد إزداد الإعتماد على نظم المعلومات والإتصالات في آخر عقدين من القرن الماضي إزدياد مضطرد حتى أصبحت تلك النظم عاملاً رئيساً في إدارة جميع القطاعات المختلفة   كالقطاع المصرفي والتجاري  والأمني فضلاً عن المشاريع الحيوية والحساسة كتوليد ونقل الطاقة  ووسائل المواصلات  جوية كانت أو بحرية.  إن  مجرد تخيل تعطل تلك النظم أمراً  يثير الرعب لدى الكثير ولو ليوم واحد ولعل مشكلة عام ألفين أكبر دليل على ذلك.  إن تعطيل مثل هذه الخدمات يعني في أفضل صوره  وأدناها تشاؤم تجميد للحياة المدنية.  لذا  فقد فتحت  وسائل التقنية الحديثة مجالات أوسع  وأخطر للحرب المعلوماتية.[/rtl]

[rtl]  [/rtl]

[rtl] إن "حرب المعلومات" ليست حديثة ، فقد مارستها البشرية منذ نشأتها باستخدام نظم المعلومات المتوفرة لديها.  فقد قام أحد القياصرة بتشفير بعض المعلومات الحساسة والمطلوب إرسالها إلى قادته خوفاً من كشف سرية هذه المعلومات من قبل أعدائه.  وبعد اختراع المذياع ، بدأ استخدامها كوسيلة في الحرب  حيث يقوم أحد الأطراف بضخ معلومات موجهه إلى الطرف الآخر تهدف إلى إحداث تأثيرات نفسيه لديه كنشر معلومات سريه أو مكذوبة عنه وذلك    لزعزعة الثقة فيه .   ومع ظهور الحاسب الآلي واستخدام شبكات لربط أجهزة الحاسب وانتشار شبكة الإنترنت بشكل خاص واتساع استخدامها ،   بدأت   "حرب المعلومات"   تأخذ بعداً  جديد.  فالتضخم الكبير  في صناعة المعلومات جعل الاعتماد على نظمه الحديثة (الحاسب الآلي و الشبكات) أكبر وأكثر في إدارة أمور الحياة المختلفة ولذا فإن استخدام المعلومات كسلاح أصبح أكثر عنفاً و أشد تأثيراً.  ومع ذلك فإن نظم المعلومات التقليدية كالطباعة و المذياع مازالت ضمن قائمة وسائل الحرب المعلوماتية ،  ففي حرب الخليج الأخيرة تم استخدام وسائل تقليدية  حيث أسقطت القوات المشتركة ما يقرب من 30 مليون  نشرة داخل الأراضي العراقية بالإضافة إلى بث إذاعي موجه ،  كان الهدف من ذلك كله إقناع أفراد الجيش العراقي بالاستسلام و أنهم لن ينالهم أذى من ذلك.  تشير تقارير منظمة الصليب الأحمر الأمريكي إلى أن حوالي 90 ألف جندي عراقي قاموا بتسليم أنفسهم يحمل معظمهم بعض النشرات التي تم إسقاطها  أو قصاصات منها مخفية في ملابسهم.  وفي الحرب نفسها تم أيضاً استخدام وسائل حديثة في المعركة المعلوماتية حيث ُ استخدمت  الأقمار الصناعية و طائرات التجسس المختلفة.  وقد تزامن في نفس الفترة قيام مجموعة من "الهاكرز"  هولنديي الجنسية من اختراق عدد كبير من أجهزة الحاسب الآلي تابعة للدفاع الأمريكي مرتبطة بشبكة الإنترنت.  كانت هذه الأجهزة تحوي معلومات هامة عن الجيش الأمريكي .  استطاع هؤلاء معرفة معلومات حساسة مثل مواقع الجيش و تفاصيل  الأسلحة المختلفة الموجودة في كل موقع من هذه المواقع كان يمكن أن يستغلها النظام العراقي لصالحه. (1)[/rtl]

[rtl] وعلاوة على استخدامها  كعامل مساعد في الحروب التقليدية ، يمكن أن تكون "المعلوماتية" هي الساحة التي يتحارب فيها الأعداء ،  و لعل أشهر مثال على ذلك "الحرب الهاكرية" بين    مجموعات عربية و إسرائيلية التي إستمرت عدة أشهر بين عامي 2000م  و2001م حيث قام كل طرف بتعطيل أو تخريب مواقع للطرف الآخر،  فقد تم في الشهر الأول لهذه المعركة (أكتوبر 2000)  -  وهي أعنف فترة لهذه الحرب غير المعلنة حتى الآن -  تخريب 40 موقع إسرائيلي مقابل 15 موقع عربي. (2)[/rtl]

[rtl]  [/rtl]

[rtl] هناك ثلاثة عناصر أساسية للحرب المعلوماتية  هي  "المهاجم" و  "المدافع" و "المعلومات وأنظمتها ".  وبناءً على ذلك هناك نوعين من الحروب المعلوماتية هي "الحرب المعلوماتية الهجومية" و"الحرب المعلوماتية الدفاعية".[/rtl]

[rtl]   [/rtl]

الحرب المعلوماتية الهجومية

[rtl] تستهدف الحرب المعلوماتية الهجومية معلومات معينة أو نظم معلومات عند الطرف المراد مهاجمته "المدافع"  وذلك لزيادة قيمة تلك المعلومات أو نظمها بالنسبة للمهاجم أو تقليل قيمتها بالنسبة للمدافع أو بهما جميعاً. أما قيمة المعلومات ونظمها فهي مقياس لمقدار تحكم واستحواذ المهاجم (او المدافع) بالمعلومات ونظمها.   إن ما يسعى للحصول عليه المهاجم في حربه المعلوماتية  من  أهداف  قد تكون مالية كأن يقوم بسرقة وبيع سجلات لحسابات مصرفية ،  وقد تكون الحرب المعلوماتية الهجومية لأهداف سياسية أو عسكرية ، أو  لمجرد الإثارة و إظهار القدرات وهذا ما يحدث عادةً في مجتمعات "الهاكرز"  (1)[/rtl]

[rtl]  [/rtl]

[rtl] إن عمليات الحرب المعلوماتية المتعلقة بزيادة قيمة المعلومات ونظمها بالنسبة للمهاجم لها  عدة أشكال.  من أهم هذه العمليات هي التجسس على المدافع و ذلك لسرقة معلومات سرية عنه بغض النظر عن الأهداف فقد تكون هذه الأهداف تجارية بين شركات أو إستراتيجية وعسكرية بين دول.  ومن تلك العمليات أيضاً التعدي على الملكية الفكرية وقرصنة المعلومات كسرقة البرامج الحاسوبية وتوزيع مواد مكتوبة أو مصورة بدون إذن المالك الشرعي لهذه المواد وهذا النوع من العمليات إنتشر بشكل كبير مع وجود الإنترنت نظراً لسهولة النشر و التوزيع على هذه الشبكة.  إنتحال شخصيات آخرين  ُ تصنف  كذلك ضمن عمليات الحرب المعلوماتية الهجومية حيث يقوم المهاجم بإستغلال هوية الغير  إما لتشويه سمعته أو لسرقته. أما بالنسبة لعمليات الحرب المعلوماتية المتعلقة بتقليل قيمة المعلومات أو أنظمتها  بالنسبة للمدافع فلها صورتان وهما إما تخريب أو تعطيل نظم المعلومات الخاصة بالمدافع (أجهزة الحاسب الآلي أو أنظمة الإتصالات) ،  أو سرقة أو تشويه  معلوماته (3). [/rtl]

[rtl]  [/rtl]

إن  قيمة المعلومات ونظمها بالنسبة للمهاجم في الحرب المعلوماتية الهجومية تعتمد بشكل كبير  على قدرات و إمكانيات المهاجم في الوصول إلى نظم المعلومات ،  كما تعتمد قيمتها  كذلك على أهمية تلك المعلومات و نظمها بالنسبة له .

 

[rtl] إن المهاجم في الحرب المعلوماتية الهجومية قد يكون شخص يعمل بمفرده أو يكون ضمن منظومة بغض النظر عن هذه المنظومة فقد تكون تجارية أو سياسية أو عسكرية.  تتعدد تصنيفات المهاجمين ، لكن من أهمها و أكثرها خطورة هو ذلك الشخص الذي يعمل داخل الجهة المراد مهاجمتها ،  و تكمن خطورة هذا الشخص في قدرته على معرفة معلومات حساسة و خطيرة كونه يعمل داخل تلك الجهة. لذلك فإن حرب التجسس بين الدول التي تعتمد على عناصر يعملون داخل الجهة الأخرى تعد من أخطر أنواع التجسس حيث تفرض الدول أشد الأحكام صرامة على من يمارس ذلك و التي تصل إلى الإعدام في كثير من الدول.  لا يقتصر هذا الصنف من المهاجمين على الممارسات بين الدول بل قد يكون ذلك الشخص المهاجم يعمل داخل شركة حيث يقوم بسرقة معلومات تجارية سرية من تلك الشركة و ذلك لغرض إفشاءها أو بيعها لشركات منافسة أو التلاعب بالسجلات المالية وذلك لمطامع و أهداف شخصية.  إن من أشهر الجرائم المعلوماتية تلك التي أطاحت ببنك بارينجز (Barings Bank)  في بريطانيا حيث قام أحد مسئولي البنك بعمل استثمارات كبيرة للبنك في سوق الأسهم اليابانية و بعد سقوط حاد لتلك الاستثمارات حاول  إخفاء هذه الخسائر و التي تقدر بحوالي بليون جنيه إسترليني في حسابات خاطئة على أنظمة الحاسب الآلي للبنك (4). [/rtl]

[rtl]  [/rtl]

أما الصنف الثاني فهم المجرمون المحترفون الذين يسعون لسرقة معلومات حساسة من جهات تجارية أو حكومية و ذلك لغرض بيعها على جهات أخرى تهمها تلك المعلومات.

[rtl]  [/rtl]

[rtl] يمثل ما يسمى بـ  "الهاكرز"  الصنف الثالث ،  والذين لا يهدفون في حربهم المعلوماتية إلا للمغامرة و إظهار القدرات أمام الأقران ، فلا  توجد عادةً عند هؤلاء أطماع مالية.[/rtl]

[rtl]  [/rtl]

[rtl] الصنف الرابع من أصناف المهاجمين في الحرب المعلوماتية هو تلك الجهات المتنافسة التي يسعى بعضها للوصول إلى معلومات حساسة لدى الطرف الآخر ،  و ذلك سعياً للوصول إلى موقف أفضل من الجهة المنافسة.   أما الصنف الخامس فهو حكومات بعض الدول ،  تسعى من خلال حروب جاسوسية   إلى الحصول على معلومات إستراتيجية و عسكرية عن الدول الأخرى ، و لعل من أشهر تلك الحروب الجاسوسية تاريخياً تلك التي كانت  بين الولايات المتحدة و الاتحاد السوفييتي خلال الحرب الباردة.  هذه جملة من أصناف المهاجمين و لا تعني أنها شاملة بل تبقى هناك أصناف أخرى لا يسعنا هنا التطرق إليها (1).[/rtl]

[rtl]  [/rtl]

[rtl]  [/rtl]

الحرب المعلوماتية الدفاعية

[rtl] تشمل الحرب المعلوماتية الدفاعية  جميع الوسائل الوقائية المتوفرة "للحد" من أعمال التخريب التي قد تتعرض لها نظم المعلومات.    بالطبع فإن هذه  الوسائل الوقائية هي فقط  "للحد" و "التقليل" من الأخطار فليس من المتوقع عملياً أن توجد وسائل "تمنع جميع" الأخطار. إن إتخاذ قرار بشأن إستخدام وسيلة من تلك الوسائل يعتمد على تكلفة تلك الوسيلة و علاقتها بحجم الخسارة التي يمكن أن تنتج في حالة عدم إستخدامها ، فمن غير المقبول و المعقول أن تكون قيمة هذه الوسيلة الوقائية المستخدمة أعلى من قيمة الخسارة التي  تقوم تلك الوسيلة  بالحماية منها. [/rtl]

[rtl]  [/rtl]

[rtl] إن إزدهار صناعة تقنية المعلومات و إنتشارها في السنوات القليلة الماضية كان  سبب في إزدهار وإنتشار صناعة أدوات التخريب المعلوماتية .  فعن طريق مواقع كثيرة على شبكة الإنترنت ، يمكن للشخص قليل الخبرة الحصول على عدة أدوات تخريبية يمكن إستخدامها لشن هجوم على أجهزة حاسوبية مرتبطة بالشبكة و إحداث أشكال مختلفة من التخريب.   و هنا يحسن بنا التنويه بأن التخريب الذي يمكن أن تتعرض له نظم المعلومات تختلف صوره و تتعدد أشكاله و الأضرار التي قد تنتج عنه ،  فهناك أدوات تخريبية تقوم بحذف معلومات و أخرى تقوم بسرقة معلومات أو تغييرها ،  كما تقوم أدوات تخريبية أخرى بإحداث بعض الأضرار على أجهزة  نظم المعلومات.  و هناك أدوات كثيرة أخرى  لا تقوم بعملية تخريب و إنما يمكن إستخدامها بطريقة غير مباشرة لإحداث ضرر.  لذا فإن الوسائل الدفاعية تختلف بإختلاف  تلك الإدوات التخريبية و طبيعة الأضرار التي قد تحدثها.[/rtl]

[rtl]  [/rtl]

[rtl] يمكن تقسيم  وسائل الدفاع إلى   أربعة  مجالات ،   أول تلك المجالات هو المنع و الوقاية  حيث تسعى الوسائل الدفاعية في هذا المجال إلى منع حدوث المخاطر من البداية و ذلك بحماية نظم المعلومات من  وصول المهاجمين المحتملين إليها . تشمل  هذه الوسائل إجراءات إخفاء المعلومات  (Information Hiding)   و تشفيرها  كما تشمل كذلك إجراءات  التحكم في   الدخول على نظم المعلومات  (Access Controls).[/rtl]

[rtl]  [/rtl]

[rtl] أما المجال الثاني من مجالات الحرب المعلوماتية الدفاعية فهو التحذير و التنبيه و الذي يسعى لتوقع حدوث هجوم قبل حصوله أو في مراحله الأولى.    و يشابه هذا المجال  المجال الثالث و هو كشف الإختراقات والذي يعد من أشهر و أكثر وسائل الدفاع إستخداماً.   حيث يشمل ذلك وسائل تقليدية كإستخدام كاميرات مراقبة للكشف عن  دخول غير المصرح لهم للمبنى الذي يضم نظم المعلومات المطلوب حمايتها ، كما يشمل هذا المجال وسائل تقنية حاسوبية تتمثل في برامج و أجهزة تقوم بمراقبة العمليات التي تعمل نظم المعلومات على تنفيذها ، و ذلك للكشف عن عمليات غير مصرح بها  تكون هذه العمليات مؤشراً  لإختراقات تمت على تلك النظم.   أما المجال الرابع من وسائل الدفاع في الحرب المعلوماتية الدفاعية هو ما يسمى بـ "التعامل مع الإختراقات" حيث  تناقش  هذه الوسائل  الآليات الازمة للتعامل مع الإختراقات بعد حدوثها  مثل كيفية إعادة النظم إلى وضعها الطبيعي ، و تجميع الأدلة و البراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم  مقاضاته ،  و توثيق الحادث و ذلك لتجنب تكرار  حدوثه  في المستقبل.     [/rtl]

[rtl]  [/rtl]

[rtl]  [/rtl]

[rtl] مراجع  :[/rtl]

[rtl] (1)   D. Denning, “Information Warfare and Security”,  Addison Wesley, 1999.[/rtl]

(2)   http://www.wired.com/news/politics/0,1283,40030,00.html

[rtl] (3)   Stephen Northcutt,``E-Warfare", SANS Institute, 2001.[/rtl]

[rtl] (4)   D. Parker,``Fighting Computer Crime," Wiley, 1998.[/rtl]

[rtl] (5)   D. Alberts,`` Defensive Information Warfare," NDU Press, 1998.[/rtl]





الموضوعالأصلي : الحرب المعلوماتية // المصدر : منتديات جاهر ستار العليمية //الكاتب: berber


توقيع : berber





إرسال موضوع جديدإرسال مساهمة في موضوع



الــرد الســـريـع
..



الذين يشاهدون محتوى الموضوع الآن : 20 ( الأعضاء 3 والزوار 17)



تعليمات المشاركة
صلاحيات هذا المنتدى:
تستطيع الرد على المواضيع في هذا المنتدى

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة


ََ

مواضيع ذات صلة

منتديات جواهر ستار  التعليمية

↑ Grab this Headline Animator

Submit Your Site To The Web's Top 50 Search Engines for Free! share xml version="1.0" encoding="UTF-8"