المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية

الادارة و الاقتصاد
عدد المواضيع في هذا القسم 6434 موضوعاً
المحاسبة
ادارة الاعمال
علوم مالية و مصرفية
الاقتصاد
الأحصاء

Untitled Document
أبحث عن شيء أخر
المكونات الفعالة في التمر هندي
2024-04-19
التربة المناسبة لزراعة التمر هندي
2024-04-19
صلاة الليل بإشارات القرآنية
2024-04-18
الائمة يأمرون بالمعروف وينهون عن المنكر
2024-04-18
معنى الصد
2024-04-18
ان الذي يموت كافر لا ينفعه عمل
2024-04-18

الأفعال التي تنصب مفعولين
23-12-2014
صيغ المبالغة
18-02-2015
الجملة الإنشائية وأقسامها
26-03-2015
اولاد الامام الحسين (عليه السلام)
3-04-2015
معاني صيغ الزيادة
17-02-2015
انواع التمور في العراق
27-5-2016


أدوات الأمـن المعـلوماتـي في الحكومـة الالـكترونـية  
  
1003   09:20 صباحاً   التاريخ: 15-8-2022
المؤلف : د . مصطفى يوسف كافي
الكتاب أو المصدر : الإدارة الالكترونية
الجزء والصفحة : ص390 - 395
القسم : الادارة و الاقتصاد / ادارة الاعمال / الادارة / النظريات الادارية والفكر الاداري الحديث /

الفصل الثالث عشر

أدوات الأمن المعلوماتي في الحكومة الالكترونية    

قبل أن نحاول طرح أدوات الأمن المعلوماتي في الحكومة الإلكترونية(31) يتوجب علينا تحليل المخاطر التي قد تنجم من جراء عدم الاهتمام بموضوع أمن وسرية المعلومات ويشمل تحليل المخاطر جوانب عديدة منها: الواقع والنوايا ومصادر الخطر بالإضافة إلى وسائل الهجوم الإلكتروني وكيفية تجنبها باعتماد إجراءات الوقاية والدفاع الإلكتروني وما ينتج عنه من كلفة اقتصادية إضافية، ومن المهم أن لا نغفل عن تحديد أصول الحكومة الإلكترونية التي تحتاج إلى جهاز حماية فعّال.

• مصادر الخطر المحتملة :  

تعمل أجهزة الحكومة الإلكترونية في فضاء مفتوح يتداخل فيه جمهورها الخارجي (مواطنون، مؤسسات، حكومات أخرى) مع جمهورها الداخلي (وزراء ، موظفين..) وتصبح فيه أجهزة تلك الحكومة عرضة للعديد من أنواع الهجوم تحت دوافع مختلفة، ومن الممكن أن تتم مهاجمة أنظمة الحكومة الإلكترونية من داخلها وعبر أحد الموظفين الغاضبين أو من الخارج عبر مجموعات الهاكرز أو أجهزة الاستخبارات في بلدان عدوة وصولاً إلى المؤسسات التجارية الساعية إلى الحصول على معلومات تجارية تنافسية.

• خطر المستخدم الشرعي: 

المستخدم الشرعي هو المواطن أو صاحب المؤسسة الحاصل على إجازة من الحكومة في سبيل استعمال خدماتها الإلكترونية، وتكون الإجازة في معظم الأحوال عبارة عن تأكيد هوية المستخدم إلكترونياً عبر شبكة الحكومة بعد أن يكون قد تم تسجيله سابقاً ، وقد يحاول هذا المستخدم أن يوظف إمكانية دخوله إلى شبكة الحكومة من أجل تخريب الخدمات المتاحة في نطاق إجازته، وقد يحصل في بعض الأحيان يتمكن هذا المستخدم من الحصول على معلومات لا تخصه في حال وجود عيوب فنية في تصميم الخدمة الإلكترونية المتاحة له. من ناحية أخرى، من الممكن لهذا المستخدم أن ينكر قيامه بخدمات معينة في حين تؤكد أنظمة الحكومة قيامه بها.

•  خطر موظفي الحكومة الإلكترونية : 

وتشكل هذه المجموعة خطراً كبيراً على أنظمة الحكومة في حال أرادت ذلك، ونظراً لما يملكه بعض الموظفين في الحكومة الإلكترونية من حقوق دخول إلى الشبكة واطلاع على الأنظمة فمن الممكن لهم أن يقوموا بأعمال تخريبية تؤدي إلى إيقاف الخدمة الإلكترونية وقد يكون هؤلاء الأشخاص مدفوعين بدوافع مادية أو نفسية أو لمجرد عدم الرضا عن وضعهم الوظيفي داخل الحكومة.

• خطر أجهزة المخابرات الخارجية :

من الممكن أن تعتمد أجهزة المخابرات الصديقة أو العدوة على حد سواء على الحصول على معلومات عن أشخاص أو مؤسسات أو حتى أجندات الحكومة الداخلية عبر تنفيذ هجمات إلكترونية بهدف اختراق النظام الأمني المعلوماتي للحكومة والدخول إلى مختلف الأنظمة فيها وقد توظف أجهزة المخابرات في هذه العملية كفاءات تقنية عالية وقادرة في كثير من الأحيان على اختراق أنظمة الحكومة الهدف.

• خطر المؤسسات التجارية :

تسعى المؤسسات التجارية دوماً إلى تحقيق السبق الاقتصادي والإعلامي والتجاري على منافساتها من المؤسسات وقد تحاول هذه المؤسسات أن تخترق أنظمة الحكومة الإلكترونية من أجل الحصول على معلومات عن منافسيها في السوق وقد تلعب أقسام المخابرات التجارية ( Business Intelligence Departments) في المؤسسات الكبيرة دوراً خطيراً في هذا المجال وذلك في محاولة منها لإرضاء الإدارة العليا عبر معلومات تجارية تنافسية تملكها الحكومة ولم يتم نشرها. 

• خطر المنظمات الإرهابية :  

قد تحاول بعض المنظمات الإرهابية فرض أجنداتها السياسية على الحكومة عبر وسائل إرهابية عدة ومنها الحرب الإلكترونية، وربما تسعى إلى تعطيل خدمات الحكومة الإلكترونية بعد الحصول على مبتغاها منها من خلال هجوم إلكتروني مكثف قد يحدث في فترة زمنية قصيرة نسبياً ، ويكمن خطر المنظمات الإرهابية في هذا المجال بكونها تتحرك من منطلقات تدميرية تكون فيها مصلحة البلاد العليا نقطة هامشية أمام تحقيق أهدافها.

• خطر مزودي البرمجيات والعتاد : 

يمتلك مزودو البرمجيات القدرة على التلاعب بالشفرة البرمجية بحيث يتركون وراءهم أبواباً مفتوحة للأنظمة (Door Back) مما يمكنهم لاحقاً من الدخول إلى تلك الأنظمة بطريقة غير شرعية وتجاوز بوابات الأمن المتاحة للجمهور، وعلى حد سواء يستطيع مزودو العتاد أن يتركوا عيوباً في أجهزة الكمبيوتر والشبكات وغيرها عن قصد بحيث يسهل عليهم تجاوز الإجراءات الأمنية الإلكترونية للحكومة.

• خطر الكوارث الطبيعية : 

كما تؤثر الكوارث الطبيعية من زلازل وهزات أرضية وصواعق في الحركة العامة لأجهزة الحكومة ومستوى توافر خدماتها، فقد تلحق تلك الكوارث أضرار كبيرة بأنظمة الحكومة الإلكترونية وقد تؤدي في بعض الأحيان إلى شل الخدمات الإلكترونية للحكومة في حال أصابت مواقع تشغيل تلك الخدمات.

• خطر عيوب التصميم والتشغيل : 

وتشمل عيوب التصميم والتشغيل في مختلف مكونات الحكومة الإلكترونية من الشبكات وطريقة تصميمها إلى البرمجيات المستخدمة وخوارزميات التشفير ومستوياتها وصولاً إلى أساليب وطرق التثبيت كالهوية الإلكترونية ، وتقاس قوة جدار الأمن الإلكتروني الواقي بقوة الحلقة الأضعف في هذه المكونات بحيث يؤدي كسر تلك الحلقة الضعيفة إلى اختراق الجدار مهما كانت قوة مكوناته الأخرى. إن طريقة تصميم البنية التحتية لخدمات الحكومة الإلكترونية من الممكن أن يشكَل فارقاً مهماً في مستويات الأمن والسرية لتلك الخدمات ، كما تعتمد الخدمات الإلكترونية على مبدأ " التوافر"( Availability ) الذي يقول بضرورة توفر الخدمة من خلال بدائل شبيهة في حال تم تدمير الخدمة الأصلية وفي حال لم يؤخذ هذا المبدأ بعين الاعتبار عند تصميم الخدمة فسوف تكون عرضة للانقطاع لاحقاً.   

• خطر التناثرية الأمنية :  

في كثير من البلدان التي لا تملك مخططاً توجيهياً عاماً (E-Government Master Plan) لتطبيقات الحكومة الإلكترونية على مستوى كافة الإدارات الرسمية والوزارات ، تعمد إدارات تلك البلدان إلى تطبيق مفهومها الخاص بالأمن والسرية الإلكترونية بدون الأخذ بعين الاعتبار أية معايير أو مقاييس تضمن كفاءة وفعالية تطبيقاتها، ويؤدي هذا الأمر بالتالي إلى نوع من تناثر وتنوع تطبيق مفاهيم الأمن والسرية عبر الإدارات وقد يشكل ضعف تطبيق إدارة أو وزارة واحدة لمبدأ الحماية والأمن الحلقة الضعيفة في الجدار الواقي مما ينتج بالنهاية اختراق هذا الجدار.

• خطر عدم الوعي بالمخاطر: 

يمثل عدم وعي مدراء القمة وموظفيهم في الحكومة الإلكترونية بالمخاطر المذكورة أعلاه الخطر الأعظم على النموذج الإلكترو - حكومي فالذي لا يعي المخاطر لا يمكن أن يضع خطط الدفاع والطوارئ.

لا يمكن لأي مشروع حكومة إلكترونية أن يزدهر وينجح بدون معالجة الأخطار المطروحة والجوانب المحيطة بها، وربما من الأفضل للحكومة البقاء في فضائها المادي / الواقعي وعدم الشروع بدخول الفضاء الإلكترو - حكومي في حال لم تتسلح بأدوات الدفاع الإلكتروني المناسبة.  

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

31- عباس بدران، الحكومة الإلكترونية، مرجع سبق ذكره، ص۱۹۹ وما بعدها ..    




علم قديم كقدم المجتمع البشري حيث ارتبط منذ نشأته بعمليات العد التي كانت تجريها الدولة في العصور الوسطى لحساب أعداد جيوشها والضرائب التي تجبى من المزارعين وجمع المعلومات عن الأراضي التي تسيطر عليها الدولة وغيرها. ثم تطور علم الإحصاء منذ القرن السابع عشر حيث شهد ولادة الإحصاء الحيوي vital statistic وكذلك تكونت أساسيات نظرية الاحتمالات probability theory والتي تعتبر العمود الفقري لعلم الإحصاء ثم نظرية المباريات game theory. فأصبح يهتم بالمعلومات والبيانات – ويهدف إلى تجميعها وتبويبها وتنظيمها وتحليلها واستخلاص النتائج منها بل وتعميم نتائجها – واستخدامها في اتخاذ القرارات ، وأدى التقدم المذهل في تكنولوجيا المعلومات واستخدام الحاسبات الآلية إلى مساعدة الدارسين والباحثين ومتخذي القرارات في الوصول إلى درجات عالية ومستويات متقدمة من التحليل ووصف الواقع ومتابعته ثم إلى التنبؤ بالمستقبل .





علم قديم كقدم المجتمع البشري حيث ارتبط منذ نشأته بعمليات العد التي كانت تجريها الدولة في العصور الوسطى لحساب أعداد جيوشها والضرائب التي تجبى من المزارعين وجمع المعلومات عن الأراضي التي تسيطر عليها الدولة وغيرها. ثم تطور علم الإحصاء منذ القرن السابع عشر حيث شهد ولادة الإحصاء الحيوي vital statistic وكذلك تكونت أساسيات نظرية الاحتمالات probability theory والتي تعتبر العمود الفقري لعلم الإحصاء ثم نظرية المباريات game theory. فأصبح يهتم بالمعلومات والبيانات – ويهدف إلى تجميعها وتبويبها وتنظيمها وتحليلها واستخلاص النتائج منها بل وتعميم نتائجها – واستخدامها في اتخاذ القرارات ، وأدى التقدم المذهل في تكنولوجيا المعلومات واستخدام الحاسبات الآلية إلى مساعدة الدارسين والباحثين ومتخذي القرارات في الوصول إلى درجات عالية ومستويات متقدمة من التحليل ووصف الواقع ومتابعته ثم إلى التنبؤ بالمستقبل .





لقد مرت الإدارة المالية بعدة تطورات حيث انتقلت من الدراسات الوصفية إلى الدراسات العملية التي تخضع لمعايير علمية دقيقة، ومن حقل كان يهتم بالبحث عن مصادر التمويل فقط إلى حقل يهتم بإدارة الأصول وتوجيه المصادر المالية المتاحة إلى مجالات الاستخدام الأفضل، ومن التحليل الخارجي للمؤسسة إلى التركيز على عملية اتخاذ القرار داخل المؤسسة ، فأصبح علم يدرس النفقات العامة والإيرادات العامة وتوجيهها من خلال برنامج معين يوضع لفترة محددة، بهدف تحقيق أغراض الدولة الاقتصادية و الاجتماعية والسياسية و تكمن أهمية المالية العامة في أنها تعد المرآة العاكسة لحالة الاقتصاد وظروفه في دولة ما .و اقامة المشاريع حيث يعتمد نجاح المشاريع الاقتصادية على إتباع الطرق العلمية في إدارتها. و تعد الإدارة المالية بمثابة وظيفة مالية مهمتها إدارة رأس المال المستثمر لتحقيق أقصى ربحية ممكنة، أي الاستخدام الأمثل للموارد المالية و إدارتها بغية تحقيق أهداف المشروع.






قسم الشؤون الفكرية يصدر العدد الثامن والثلاثين من مجلة دراسات استشراقية
مجمع أبي الفضل العباس (عليه السلام) يستقبل الطلبة المشاركين في حفل التخرج المركزي
جامعة الكفيل تحيي ذكرى هدم مراقد أئمة البقيع (عليهم السلام)
الانتهاء من خياطة الأوشحة والأعلام الخاصة بالحفل المركزي لتخرج طلبة الجامعات