نائب أمير المنطقة الشرقية يستقبل منسوبي الإمارة المهنئين بعيد الفطر المبارك    اطلاق "جائزة الابتكار الصناعي" لدعم وتمكين الحلول الابتكارية في القطاع الصناعي    مستشفى الرس يُجري أول استئصال لوزتين بتقنية "الكوبليشن"    مؤتمر "مبادرة القدرات البشرية" يكشف عن قائمة المتحدثين بمشاركة 300 من قادة الفكر والرأي العالميين    1700 مدرسة بالطائف تستقبل أكثر من ربع مليون طالب وطالبة بالورود والهدايا    أمير جازان يستقبل منسوبي الإمارة المهنئين بعيد الفطر المبارك    من أعلام جازان.. الدكتور خالد علي يحيى النجمي    المنتخب الصيني يخسر أمام نظيره السعودي في أولى مبارياته بكأس آسيا تحت 17 عاما    أسبوع حاسم ترقب لبيانات التضخم وأسعار المستهلكين    استنكرت وأدانت استهداف الاحتلال للمدنيين العزل.. السعودية تطالب العالم بوضع حدٍ لمأساة الشعب الفلسطيني    أكدت مرونتها وفقاً لتطورات السوق.. «أوبك بلس» تزيد الإمدادات في مايو    في ختام الجولة ال 26 من دوري روشن.. فرق القاع تسعى للهروب من خطر الهبوط    في ختام ثاني أيام الجولة 26 من روشن.. الاتحاد يرفض الخسارة أمام الأهلي في ديربي الغربية    ماتياس: صعب علينا تقبل التعادل مع الاتحاد    خُطط لإنشاء شبكة طرق تحت الأرض في الرياض    السياحة: 154 مليار ريال إنفاق الزائرين    إدارات التعليم تطبق الدوام الصيفي في المدارس.. اليوم    1071 حالة ضبط لممنوعات بالمنافذ الجمركية    إحباط تهريب 51.4 كيلوجرام من الحشيش    للتعريف بالحِرف الوطنيّة الأصيلة.. إطلاق مبادرة لوحات «وِرث السعودية» على الطرق السريعة    ياسمين عبد العزيز تستكمل تصوير فيلم «زوجة رجل»    حلوى العيد .. نار وبواريد    17 ألف طفل فلسطيني في سجل شهداء الإبادة الجماعية    الولايات المتحدة تلغي جميع التأشيرات لمواطني جنوب السودان    وزير خارجية بريطانيا: إسرائيل تحتجز اثنين من نواب البرلمان البريطاني    "يونيسف" تحث إسرائيل على السماح بدخول قوافل المساعدات إلى غزة    الرياضات الإلكترونية في المملكة.. نمو سريع ومستقبل واعد    حرس الحدود لمرتادي الشواطئ.. التزموا بإرشادات السلامة    إعادة ضبط السوق العقاري    محمد بن سلمان.. إنسانية عميقة    في الشباك    الرياض وصناعة الفعاليات    مترو الرياض.. جسر للقلوب    إرثٌ خالد ورمزٌ للأصالة    رجال الأمن.. شكراً لكم من القلب    لودي: النصر كان الأفضل    العثور على بقايا ماموث في النمسا    أسرار في مقبرة توت عنخ آمون    عشريني ينافس العمالة بالتكييف والتبريد    نائب أمير الرياض يعزي زبن بن عمير في وفاة والده    بلان يكشف سر مشاركة أوناي    جامعة جدة تبدأ القبول لبرامج الدراسات العليا    مطلقات مكة الأكثر طلبا لنفقة الاستقطاع الشهري    خطيب المسجد الحرام: مواسم الخير لا تنقضي وأعمال البر لا تنقطع    إمام المسجد النبوي: الاستقامة على الطاعات من صفات الموعودين بالجنة    كرة ذهبية في قاع المحيط    كيف تحمي طفلك من قصر النظر؟    مستشفى الدكتور سليمان الحبيب بالفيحاء في جدة يعيد زراعة أذن مبتورة بنسبة تزيد على "50"%    مستشفى الرس.. مبادرة مبتكرة لتحسين تجربة المرضى    بلدية الدمام تعايد مسؤولو ومرضى مستشفى الملك فهد بالدمام    الفنان التشكيلي سعود القحطاني يشارك في معرض جاليري تجريد 2025    الفنون البصرية تطلق غدًا "أسبوع فن الرياض"    الملك وولي العهد يعزيان عضو المجلس الأعلى حاكم أم القيوين في وفاة والدته    ودعنا رمضان.. وعيدكم مبارك    مركز 911 يستقبل أكثر من 2.8 مليون مكالمة في مارس الماضي    بلدية محافظة الشماسية تحتفل بعيد الفطر المبارك    وزارة الصحة الأمريكية تبدأ عمليات تسريح موظفيها وسط مخاوف بشأن الصحة العامة    محافظ الطوال يؤدي صلاة عيد الفطر المبارك في جامع الوزارة ويستقبل المهنئين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



محمد مقيبل
نشر في اليوم يوم 26 - 02 - 2003

لا يتوقع أن توجد وسائل "تمنع جميع" الأخطار التي قد تصيب شبكات تقنية المعلومات او الحاسبات نتيجه هجوم الكتروني تحت مسمى الحرب المعلوماتية.
اذ تشمل الحرب المعلوماتية الدفاعية جميع الوسائل الوقائية المتوفرة "للحد"من أعمال التخريب التي قد تتعرض لها نظم المعلومات و الوسائل الوقائية هي فقط "للحد" و "التقليل" من الأخطار.
إن إتخاذ قرار بشأن إستخدام وسيلة من تلك الوسائل يعتمد على تكلفة تلك الوسيلة و علاقتها بحجم الخسارة التي يمكن أن تنتج في حالة عدم إستخدامها ، فمن غير المقبول و المعقول أن تكون قيمة هذه الوسيلة الوقائية المستخدمة أعلى من قيمة الخسارة التي تقوم تلك الوسيلة بالحماية منها.
إن ازدهار صناعة تقنية المعلومات وانتشارها في السنوات القليلة الماضية
كان سببا في ازدهار وانتشار صناعة أدوات التخريب المعلوماتية .
فعن طريق مواقع كثيرة على شبكة الإنترنت ، يمكن للشخص قليل الخبرة الحصول على عدة أدوات تخريبية يمكن استخدامها لشن هجوم على أجهزة حاسوبية مرتبطة بالشبكة و إحداث أشكال مختلفة من التخريب.
و هنا يحسن بنا التنويه بأن التخريب الذي يمكن أن تتعرض له نظم المعلومات تختلف صوره و تتعدد أشكاله و الأضرار التي قد تنتج عنه، فهناك أدوات تخريبية تقوم بحذف معلومات و أخرى تقوم بسرقة معلومات أو تغييرها ، كما تقوم أدوات تخريبية أخرى بإحداث بعض الأضرار على أجهزة نظم المعلومات.
و هناك أدوات كثيرة أخرى لا تقوم بعملية تخريب و إنما يمكن استخدامها بطريقة غير مباشرة لإحداث ضرر. لذا فإن الوسائل الدفاعية تختلف بإختلاف تلك الإدوات التخريبية و طبيعة الأضرار التي قد تحدثها.
يمكن تقسيم وسائل الدفاع إلى أربعة مجالات ، أول تلك المجالات هو
المنع و الوقاية حيث تسعى الوسائل الدفاعية في هذا المجال إلى منع حدوث المخاطر من البداية و ذلك بحماية نظم المعلومات من وصول المهاجمين المحتملين إليها .
وتشمل هذه الوسائل إجراءات إخفاء المعلومات (Information Hiding) و تشفيرها كما تشمل كذلك إجراءات التحكم في الدخول على نظم المعلومات Access Controls))
أما المجال الثاني من مجالات الحرب المعلوماتية الدفاعية فهو التحذير و التنبيه و الذي يسعى لتوقع حدوث هجوم قبل حصوله أو في مراحله الأولى.و يشابه هذا المجال المجال الثالث و هو كشف الإختراقات والذي يعد من أشهر و أكثر وسائل الدفاع إستخداماً.
حيث يشمل ذلك وسائل تقليدية كاستخدام كاميرات مراقبة للكشف عن دخول غير المصرح لهم للمبنى الذي يضم نظم المعلومات المطلوب حمايتها ،
كما يشمل هذا المجال وسائل تقنية حاسوبية تتمثل في برامج و أجهزة تقوم بمراقبة العمليات التي تعمل نظم المعلومات على تنفيذها ، و ذلك للكشف عن عمليات غير مصرح بها تكون هذه العمليات مؤشراً لإختراقات تمت على تلك النظم.
أما المجال الرابع من وسائل الدفاع في الحرب المعلوماتية الدفاعية هو ما يسمى ب "التعامل مع الاختراقات" حيث تناقش هذه الوسائل الآليات اللازمة للتعامل مع الاختراقات بعد حدوثها مثل كيفية إعادة النظم إلى وضعها الطبيعي ، و تجميع الأدلة و البراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم مقاضاته ، و توثيق الحادث و ذلك لتجنب تكرارحدوثه في المستقبل.


انقر هنا لقراءة الخبر من مصدره.