المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية

الادارة و الاقتصاد
عدد المواضيع في هذا القسم 6440 موضوعاً
المحاسبة
ادارة الاعمال
علوم مالية و مصرفية
الاقتصاد
الأحصاء

Untitled Document
أبحث عن شيء أخر
بطانة الرجل وولیجته
2024-04-19
معنى الصِر
2024-04-19
تحتمس الرابع وتاريخ هذه المسلة.
2024-04-19
تحتمس الثالث يقيم مسلتين في معبد عين شمس وتنقلان إلى الإسكندرية.
2024-04-19
مسلة القسطنطينية.
2024-04-19
مسلة القسطنطينية.
2024-04-19

الأفعال التي تنصب مفعولين
23-12-2014
صيغ المبالغة
18-02-2015
الجملة الإنشائية وأقسامها
26-03-2015
اولاد الامام الحسين (عليه السلام)
3-04-2015
معاني صيغ الزيادة
17-02-2015
انواع التمور في العراق
27-5-2016


الهجوم المادي على الحكومة الإلكترونية واستراتيجـيات الدفـاع والوقايـة  
  
911   09:20 صباحاً   التاريخ: 16-8-2022
المؤلف : د . مصطفى يوسف كافي
الكتاب أو المصدر : الإدارة الالكترونية
الجزء والصفحة : ص403 - 406
القسم : الادارة و الاقتصاد / ادارة الاعمال / الادارة / النظريات الادارية والفكر الاداري الحديث /

الهجوم المادي على الحكومة الإلكترونية :

من المحتمل أن تقوم الجهات العدوة بعمليات هجوم حربية تقليدية على منشآت الحكومة الإلكترونية من أجل تدمير بنيتها المعلوماتية وبالتالي شل قدرتها على اتخاذ القرارات الصائبة المطلوبة في الأزمنة الحرجة والتي ترتكز بشكل أساسي على معلومات وبيانات مخزونة في أنظمة تلك الحكومة، وقد تلجأ الجهات العدوة إلى هذا الخيار في حال استنفذت الخيارات التقنية الأخرى أو في حال لم تمتلك الجهات القدرة التقنية والخبرات الهجومية الإلكترونية أصلاً. وقد يشمل هذا الهجوم الاعتداء على شبكات الاتصال ومكاتب الحكومة الإلكترونية ومراكز تواجد الخوادم المركزية Hosting Locations) وصولاً إلى الاعتداء على الأشخاص المولجين بمسؤولية الأمن والسرية في تلك الحكومة.  

لقد حاولنا مما تقدم تسليط الضوء على بعض تقنيات وأدوات الهجوم على الحكومة الإلكترونية ومحاولة تحطيم أمن البلاد الإلكتروني ومن المهم أن نعرف أن المهاجمين المحتملين يعملون على تطوير أدواتهم ووسائلهم التخريبية بشكل دائم ولا يتوقفون عند حدود ما تم ذكره.

استراتيجيات الدفاع والوقاية : 

 يقوم أحد مبادئ الدفاع العسكري على نظرية مفادها أن أفضل طريقة للدفاع هي الهجوم، وقد ينطبق هذا المبدأ على الدفاع الإلكتروني لولا أنه في غالب الأحيان يصعب تحديد مكان العدو الإلكتروني في زمن الهجوم الفعلي، ولو قدر للحكومة تحديد المكان فمن الممكن أن تعمد إلى إجراءات أمنية للقبض على مهاجمي الشبكة إن كانوا تحت سيطرتها الأمنية، وإن كانوا في دول أخرى فمن الممكن أن تدخل الحكومة في اتفاقات أمنية إلكترونية مع حلفائها من الدول الخارجية بحيث تطلب من حكومات تلك الدول تعقب المهاجمين المفترضين من أراضيها، هذا النوع من الدفاع هو ما يسمى بـ (الهجوم المضاد المادي) والذي يعتمد على عناصر الأمن والمخابرات وضرورة توفر المعلومات عن أمكنة وتواجد المهاجمين وتكون المعادلة هنا : (( هجوم إلكتروني > ــ  < دفاع مادي بشري)) .

وعلى صعيد آخر، قد تلجأ وحدة الأمن الإلكتروني في الحكومة ( في حال كانت موجودة في تشكيلات الأمن في الدولة) إلى البدء بعملية (( هجوم إلكتروني مضاد)) يهدف إلى شلّ أجهزة وأنظمة العدو وبالتالي قدرته الآنية على مواصلة الهجوم لحين رفع درجة الإجراءات الأمنية الإلكترونية كإقفال الشبكة لفترة معينة والتحقق من الخسائر المحتملة والمعادلة تكون هنا: ((هجوم إلكتروني <- > دفاع / هجوم مضاد إلكتروني)).

يتبين لنا من خلال ما تقدم أن عمليات الهجوم والدفاع الإلكتروني هي من العمليات المعقدة والتي تتطلب جهوزية تامة في لحظة وقوع الهجوم الإلكتروني بالإضافة إلى كفاءات تقنية عالية على الأرجح أن لا تكون متوفرة لدى الحكومة وبناء عليه يبقى على الحكومة الإلكترونية أن تتخذ كافة إجراءات الوقاية للحيلولة دون اختراق أنظمتها وتدمير خدماتها ونذكر من وسائل واستراتيجيات الوقاية :

نشر الوعي الأمني المعلوماتي : 

لا يمكن تجنب الأخطار المذكورة واعتماد سياسات دفاع إلكترونية من دون وعي كامل وشامل لهذا الموضوع الخطير، وإذا لم يستطع رأس الهرم من رجالات الدولة ومدراء القمة في الحكومة الإلكترونية أن يستوعبوا تلك الحقيقة فمن غير الممكن لمن دونهم من الموظفين أن يأخذوها على محمل الجد ويعطوها الاهتمام الكافي لدرء مخاطرها وبناء عليه من المهم، بل من الضروري، أن تقوم الحكومة الإلكترونية بحملة توعية عامة حول أمن البلاد الإلكتروني تشمل رأس الدول وصولاً إلى  موظفيها وجمهور المواطنين وتشرح لهم المخاطر الأمنية الإلكترونية وكيفية تفاديها وما هي الإجراءات التي قامت بها الحكومة في هذا المجال ومن الممكن إصدار نشرة إعلامية (مجلة - جريدة - تلفزيون، ......) شهرية خاصة بهذا الموضوع.

الاستراتيجيات التنظيمية والهيكلية : 

بما أن موضوع الأمن الإلكتروني سوف يمس أمن البلاد بشكل عام، فمن المهم أن تقوم الحكومة بإجراءات وقائية تتناسب مع ذلك الموضوع ومنها ما هو على المستوى التنظيمي والهيكلي، إذ لا يجوز إعطاء مسؤولية الأمن الإلكتروني لمجموعة من الأشخاص داخل الدولة كجزء إضافي من مهامهم ولا بد من إنشاء  تشكيلات خاصة بالأمن الإلكتروني قد تكون تابعة لأجهزة الدولة الأمنية بحيث يكون تطوير الأمن الإلكتروني ورسم سياسات الدفاع والهجوم الإلكتروني في صلب مهامها وقد نذكر على سبيل المثال وحدة الأمن الإلكتروني ووحدة الرقابة الأمنية الإلكترونية التي سوف تتأكد من أن جميع إدارات الدولة تقوم بتنفيذ إجراءات الوقاية الأمنية المقررة والمرسومة من قبل الدولة.

تطوير الاتفاقات الأمنية الخارجية : 

لا يوجد دولة في العالم لا تملك اتفاقات أمنية ثنائية أو جماعية مع الدول الخارجية، ومن المفيد أن يتم تطوير تلك الاتفاقات الأمنية لكي تشمل قضايا ومواضيع الأمن الإلكتروني وأوجه التعاون المحتملة، وعلى سبيل المثال قد تتعاون الحكومة مع حكومات خارجية لمنع الاعتداء الإلكتروني الصادر من أراضي تلك الدول وعبر شبكاتها وفي المقابل من الممكن أن يتم تبادل الخبرات الأمنية الإلكترونية مع تلك الحكومات.

* استراتيجية الترغيب والترهيب :  

ويشمل الترغيب هنا على عدة نقاط ومنها تشجيع المواطنين على الإبلاغ عن محاولات الاعتداء الإلكتروني بدون أن يتم الكشف عن المخبرين ويمكن للدولة أن تعمد إلى تخصيص خط هاتف ساخن(Hotline) من أجل استقبال ملاحظات  المواطنين في هذا المجال ، من جهة أخرى، ينبغي على الحكومة أن تضع العقوبات الرادعة لمرتكبي الجرائم الإلكترونية بحيث تقوم بإرهابهم قبل أن يفكروا بمحاولة الاعتداء إلكترونياً عليها، وفي هذا المجال سيأتي الدور الحيوي للهيئات التشريعية في الدولة من أجل سن القوانين الرادعة المناسبة. 

اعتماد مفاتيح التشفير :

تعتمد تكنولوجيا التشفير الحديثة على النظرية التالية : تمتلك كل جهة أو فرد مفتاحين لتشفير وفك تشفير البيانات، المفتاح الأول وهو المفتاح الخاص ويكون فقط بحوزة الجهة المخولة ، والمفتاح الثاني وهو المفتاح العام ويتم نشره على الإنترنت أو على شبكة الحكومة الإلكترونية من أجل استخدامه من قبل الجهات الأخرى لتشفير الملفات والمعلومات المراد إيصالها إلى الطرف الآخر. وعلى سبيل المثال : من أجل تشفير المعلومات المرسلة من قبل المواطن إلى دائرة الآليات بغية تسجيل سيارته ، فإن المواطن يستخدم المفتاح العام الخاص بدائرة الآليات لتشفير المعلومات قبل إرسالها وتستخدم الدائرة مفتاحها الخاص لفك تشفير المعلومات بعد استقبالها ، وتدعم هذه التقنية مستويات تشفير عالية تصل إلى ۱۲۸ بت (۱۲۸ bits) وهو ما أثبت فعاليته ضد محاولات الكسر.  

وباستخدام نفس التقنية، سوف يصبح الإمضاء الإلكتروني حقيقة تقنية واقعية، ولكن سوف تحتاج الدوائر وأجهزة الدولة إلى آلية لإصدار وإدارة المفاتيح العامة والخاصة وهذا ما اتفق الجميع على تسميته :" البنية التحتية للمفاتيح العامة   “Public Key Infrastructure” .  




علم قديم كقدم المجتمع البشري حيث ارتبط منذ نشأته بعمليات العد التي كانت تجريها الدولة في العصور الوسطى لحساب أعداد جيوشها والضرائب التي تجبى من المزارعين وجمع المعلومات عن الأراضي التي تسيطر عليها الدولة وغيرها. ثم تطور علم الإحصاء منذ القرن السابع عشر حيث شهد ولادة الإحصاء الحيوي vital statistic وكذلك تكونت أساسيات نظرية الاحتمالات probability theory والتي تعتبر العمود الفقري لعلم الإحصاء ثم نظرية المباريات game theory. فأصبح يهتم بالمعلومات والبيانات – ويهدف إلى تجميعها وتبويبها وتنظيمها وتحليلها واستخلاص النتائج منها بل وتعميم نتائجها – واستخدامها في اتخاذ القرارات ، وأدى التقدم المذهل في تكنولوجيا المعلومات واستخدام الحاسبات الآلية إلى مساعدة الدارسين والباحثين ومتخذي القرارات في الوصول إلى درجات عالية ومستويات متقدمة من التحليل ووصف الواقع ومتابعته ثم إلى التنبؤ بالمستقبل .





علم قديم كقدم المجتمع البشري حيث ارتبط منذ نشأته بعمليات العد التي كانت تجريها الدولة في العصور الوسطى لحساب أعداد جيوشها والضرائب التي تجبى من المزارعين وجمع المعلومات عن الأراضي التي تسيطر عليها الدولة وغيرها. ثم تطور علم الإحصاء منذ القرن السابع عشر حيث شهد ولادة الإحصاء الحيوي vital statistic وكذلك تكونت أساسيات نظرية الاحتمالات probability theory والتي تعتبر العمود الفقري لعلم الإحصاء ثم نظرية المباريات game theory. فأصبح يهتم بالمعلومات والبيانات – ويهدف إلى تجميعها وتبويبها وتنظيمها وتحليلها واستخلاص النتائج منها بل وتعميم نتائجها – واستخدامها في اتخاذ القرارات ، وأدى التقدم المذهل في تكنولوجيا المعلومات واستخدام الحاسبات الآلية إلى مساعدة الدارسين والباحثين ومتخذي القرارات في الوصول إلى درجات عالية ومستويات متقدمة من التحليل ووصف الواقع ومتابعته ثم إلى التنبؤ بالمستقبل .





لقد مرت الإدارة المالية بعدة تطورات حيث انتقلت من الدراسات الوصفية إلى الدراسات العملية التي تخضع لمعايير علمية دقيقة، ومن حقل كان يهتم بالبحث عن مصادر التمويل فقط إلى حقل يهتم بإدارة الأصول وتوجيه المصادر المالية المتاحة إلى مجالات الاستخدام الأفضل، ومن التحليل الخارجي للمؤسسة إلى التركيز على عملية اتخاذ القرار داخل المؤسسة ، فأصبح علم يدرس النفقات العامة والإيرادات العامة وتوجيهها من خلال برنامج معين يوضع لفترة محددة، بهدف تحقيق أغراض الدولة الاقتصادية و الاجتماعية والسياسية و تكمن أهمية المالية العامة في أنها تعد المرآة العاكسة لحالة الاقتصاد وظروفه في دولة ما .و اقامة المشاريع حيث يعتمد نجاح المشاريع الاقتصادية على إتباع الطرق العلمية في إدارتها. و تعد الإدارة المالية بمثابة وظيفة مالية مهمتها إدارة رأس المال المستثمر لتحقيق أقصى ربحية ممكنة، أي الاستخدام الأمثل للموارد المالية و إدارتها بغية تحقيق أهداف المشروع.






موكب أهالي كربلاء يهدي ممثل المرجعية العليا درعا تثمينا للمساهمات الفاعلة والمساندة لإنجاح الفعاليات التي يقيمها خلال المناسبات الدينية
مراحل متقدمة من الإنجاز يشهدها مشروع مركز الشلل الدماغي في بابل
الأمين العام للعتبة الحسينية المقدسة: يجب الاهتمام بالباحثين عن العمل ومنحهم الفرص المناسبة عبر الاهتمام بقدراتهم ومؤهلاتهم وإبداعاتهم
يمتد على مساحة (500) دونم ويستهدف توليد الطاقة الكهربائية.. العتبة الحسينية تعلن عن الشروع بإنشاء مشروع معمل لتدوير النفايات في كربلاء