استراتيجية أمن المعلومات والتكنولوجيا الحديثة والأمن الوطني للدولة

لواء دكتور/ محمود فرحان

 

المعلومات هي سمة العصر الذي نعيشه حتى إن بعضهم أطلق عليه عصر المعلومات، وتكتسب المعلومات أهميتها من انتشارها ومن تبادلها بين البشر، وما كان لهذا العصر أن يكون عصرا للمعلومات لولا وجود شبكات المعلومات التي كانت الخلايا العصبية التي تولت نقل المعلومات عبر الدول، وبخروج المعلومات التي كانت على الدوام مخزنة في أجهزة الحواسيب إلى الشبكات وإلى الفضاء وبانتقالها من قارة إلى أخرى حملت معها آفاقاً جديدة رائعة للبشرية والإنسانية وبقدر ما حملت معها من آمال وأحلام وتوقعات واعدة، فإنها حملت معها من المخاوف الأمنية، وخلقت من المخاطر والمشكلات قدراً مماثلاً .

ثورة الاتصالات:

بازدياد حجم المعلومات وكثافتها ازدادت الحاجة إلى تبادلها وانتقالها من مكان إلى آخر، إما داخل المؤسسة الواحدة أو من مؤسسة إلى أخرى أو حتى بين الدول، وهكذا ظهر ما يطلق عليه ثورة الاتصالات، وأخذ هذا الفرع من فروع الهندسة ينمو ويزدهر مواكباً التطور في علوم الحاسب حتى ظهر مجال جديد هو الاتصالات الرقمية، وأخذ التطور في هذا المجال يزداد كل يوم، وانتشرت شبكات المعلومات، ووجدنا أنها انتشرت في كل مكان، وامتدت خطوطها التي تنقل كميات هائلة من المعلومات عبر الكرة الأرضية، وانطلقت الأقمار الاصطناعية التي تحيط بالأرض من كل جانب؛ لتسهيل انتقال المعلومات من دون الحاجة إلى مرورها في الكابلات، وأخيراً جاءت آخر صرعات هذا الزمان (الإنترنت)؛ لتضع المعلومات على اختلاف أنواعها وكمياتها وأهدافها في متناول أيدي الجميع. [1]

هذا التطور في الاتصالات وتقنيات الحاسب فتح آفاقاً جديدة لدى العلماء والساسة والمفكرين حتى التجار إذ انصب الاهتمام على استخدام هذه التقنيات الرقمية في إيصال المعلومات على اختلاف أنواعها إلى أكبر عدد ممكن من الناس، ولم يعد ذلك خافياً على مجتمعاتنا العربية، فقد وجدنا في العقد الأخير من القرن العشرين كيف انتشر تدريس الحاسب في المدارس حتى إنها أصبحت الآن من أساسيات التدريس والتأهيل في الجامعات والكليات بلا استثناء.

دور القطاعات المختلفة في بناء مجتمع المعلومات:

الحكومات والقطاع الخاص والمجتمع المدني هي القطاعات التي تشكل المجتمع وهي مجتمعة، تؤثر في تطور المجتمع اقتصاديا وعلميا، ولكل قطاع دور رئيس يكمل أدوار القطاعات الأخرى.[2]

أ- دور الحكومة: تتحمل الحكومات المسؤولية الأعظم في تنمية مجتمع المعلومات الإقليمي وملء الفراغات التي ظهرت وسببت الفجوة الرقمية، وذلك من خلال آليات صنع السياسات الخاصة بها، وتتفاوت هذه الفجوات على أساس التعليم ومستوى الدخل والتنوع الاجتماعي وعدم التوازن بين الريف والحضر وغيرها.

ب- دور القطاع الخاص: إن القطاع الخاص له دور فاعل في قلب مجتمع المعلومات على المدى الطويل، فالشركات الخاصة قادرة على الارتقاء بالأنشطة والتأثير عليها بصورة أكثر مما تستطيعه الحكومات أو الجهات المانحة منفردة؛ لذلك يجب دعم الشراكة البينية التحتية القائمة، وتلك التي ستُنشأ، ولدعم الاشتراك المتزايد للقطاع الخاص فإن الحكومة يجب أن تلتزم بأخذ زمام المبادرة في عملية تحرير القطاعات المتعلقة بالمعلومات وتنفيذ هذه المبادرات.

جـ- دور المجتمع المدني: يجب التعامل مع المنظمات غير الحكومية ومنظمات المجتمع المدني على أنها عناصر محوريه في تكوين مجتمع المعلومات، ومن المتوقع أن تؤدي هذه المؤسسات دوراً مؤثراً في عملية التغيير، فهي الأقرب لقلب المجتمع حيث بإمكان المنظمات غير الحكومية أن تزيد من تأثير التغيير المطلوب في المجتمع بفاعليه.

مظاهر عصر المعلومات:

إن ما يميز هذا العصر في العقد الأخير من القرن الماضي حتى الآن هو تزايد المعلومات من حولنا وازدياد استخداماتها ومستخدميها واعتمادنا عليها في حياتنا اليومية، ويتمثل ذلك في:[3]

أ- نمو شبكة الإنترنت: التزايد الذي نلحظه في استخدام الشبكة يفوق كل تصور فوفقا لإحصاءات موقع ((INTERNET SIZER بلغ عدد مستخدمي الشبكة نصف مليار في عام 2003، وتجاوز المليار في عام 2005م، كما بلغ 3،2 مليار شخص في عام 2015م، وبتحليل الإحصاءات الواردة في هذا الموقع يتبين أن هذا النمو يتزايد بمعدل 3.5% شهريا، ويتضاعف تقريبا كل ثمانية عشر شهرا.

ب- نمو البريد الإلكتروني: كان البريد الإلكتروني من أقدم استخدامات الشبكة وأهمها، ويرجع استخدام البريد الإلكتروني إلى العام 1980م عندما بدأت الشركات التجارية الكبرى إعداد قوائم البريد الإلكتروني للاتصال بعملائها، وسرعان ما تبين لهذه الشركات إن هناك مجالا واسعاً لتوفير النفقات وتحسين الخدمة، وامتد ذلك حتى أصبح يستخدم في مناحي الحياة اليومية جميعها.

جـ- الحياة الرقمية: بدأ الإنسان ينتقل إلى الحياة الرقمية بعد أن دخلت التقنيات الرقمية مجالات الحياة كلها سواء في وسائل الاتصال مع الآخرين أم بالاتصال مع الآلة، حيث – ومن خلال انتشار التجارة الإلكترونية والحكومة الإلكترونية وتطور تقنيات الاتصال والشبكات الرقمية – زاد اعتماد الإنسان على هذه الحياة الرقمية.

د- الواقع الافتراضي: بانتشار الحاسبات فائقة السرعة، وظهور إمكانات العرض المتطورة أصبح من الممكن عرض صور متتابعة ثلاثية الأبعاد على شاشة الحاسب وتحريكها بمعدل سريع يجعلها تبدو للمشاهد كما لو كانت تتحرك تحركا طبيعيا مجسما، كما ظهرت كذلك الشبكات الخاصة الافتراضية (VPN)؛ لتحقق عنصر الأمن المفقود على الشبكة، ودخلنا عالما افتراضيا جديدا (الجامعات الإلكترونية)، كما دخلنا العالم الرقمي من قبل، فظهرت الجامعات الافتراضية التي لا يعلم الدارسُ فيها أين تقع؟ ولا يهمه ذلك بل يتوجه بأسئلته إلى المدرس الافتراضي.

ه- تطور التجارة الإلكترونية:[4] من الواضح أن أنشطة التجارة الإلكترونية تتطور تطورا ملحوظا، وكانت التوقعات في بداية ظهورها طموحة جدا، ولكن المتابع لانتشار التجارة الإلكترونية يجد أن هذا الانتشار لم يجرِ بالتوقعات الطموحة التي صاحبت ظهور مشاريع التجارة الإلكترونية نفسها، والسبب الرئيس في ذلك هو قصور تقنيات أمن المعلومات وتردد جمهور المتعاملين من خلال شبكة الإنترنت في الإقبال على أنشطة التجارة الإلكترونية لضعف ثقتهم في إجراءات الأمن.

و- انتشار استخدام شبكة الإنترانت (INTRANET):[5] أصبح  كثير من  الشركات الكبرى يستخدم التقنيات المستخدمة في شبكة الإنترنت نفسها لتشغيل شبكاتهم المصغرة أو المحدودة وإدامتها ضمن الشركة، وهو ما سمي بـ الإنترانت إذ إن استخدام مثل هذه التقنيات في استعراض المواقع المختلفة وتطبيقات البريد الإلكتروني حقق للشركات توفيرا كبيرا في الوقت والجهد والمال، وتلجأ كثير من الشركات إلى استخدام هذه التقنيات في شبكاتها الداخلية حتى يظل موظفوها على علم بما يدور في شركتهم أولاً فأولا، ونتج عن استخدام هذه التقنيات كلها انخفاض في تكلفة الخدمات التي تقدم  للمستهلك وتوفير كبير في الوقت والجهد والمال.

مفهوم أمن المعلومات وحمايتها:

أمن المعلومات هو العلم الذي يبحث في نظريات وإستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها، ومن زاوية تقنية أمن المعلومات هي الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية، ومن زاوية قانونية هي: محل دراسة وتدبير حماية سرية، وسلامة محتوى المعلومات، ومكافحة أنشطة الاعتداء عليها.

إن ضمان عناصر أمن المعلومات كلها أو بعضها يعتمد على المعلومات محل الحماية واستخداماتها وعلى الخدمات المتصلة بها، فليس كل المعلومات تتطلب السرية وضمان عدم الإفشاء، وليس كل المعلومات في منشأة واحدة بذات الأهمية من حيث الوصول إليها أو ضمان عدم العبث بها، وهنا لا بد لنا من الإجابة عن التساؤلات التالية كي نستطيع التخطيط السليم لأمن المعلومات:[6]

أ- ما الذي نريد أن نحميه؟  يجب في البداية أن نصنف المعلومات والبيانات من معلومات عادية لا تحتاج إلى حماية إلى معلومات تتطلب درجة قصوى من الحماية.

ب- ما المخاطر التي تتطلب هكذا حماية؟ تبدأ عملية تحديد المخاطر بتصور كل خطر قد يمس المعلومات ابتداءً من قطع مصدر الكهرباء حتى مخاطر اختراق النظام عبر نقاط الضعف، ومن ثم تصنيف هذه المخاطر ضمن أسس معينة: كتصنيفها من حيث مصدرها، ومن حيث مصادر تنفيذها، ومن حيث أهداف المتسببين بالمخاطر، ومن حيث تأثيرها على نظام الحماية.

جـ- كيف تتوفر الحماية؟ وما وسائل الحماية؟  وهنا تجد كل منشأه أو جهة حكومية أو أمنية طريقتها الخاصة في توفير الأمن وفق تصنيف المعلومات والبيانات المراد حمايتها ومتطلبات الحماية والإمكانات المادية والميزانية المخصصة للحماية، فيجب ألا تكون إجراءات الحماية ضعيفة لا تكفل الحماية، وبالمقابل لا تكون مبالغا بها إلى حد يؤثر على عنصر الأداء في النظام، مما يؤدي إلى تعقيد الوصول إلى المعلومات حتى من مالكها.

د. ما العمل إن تحقق الخطر برغم وسائل الحماية؟ والمقصود به (خطط مواجهة الأخطار عند حصولها)، وتتضمن مراحل متتالية، تبدأ من مرحلة الإجراءات التقنية والإدارية والإعلامية والقانونية اللازمة عند حصول ذلك، ثم مرحلة إجراء التحليلات لطبيعة المخاطر التي حصلت، وسبب حصولها، وكيفية منع حصولها لاحقا.

مخاطر الاعتداء في بيئة المعلومات:

الإنسان في هذه المعادلة هو محور الخطر، سواء كان المستخدم أم الشخص المناط به مهام معينة تتصل بالنظام، فإدراك هذا الشخص حدود صلاحياته وإدراكه آليات التعامل مع الخطر وسلامة الرقابة على أنشطته في حدود احترام حقوقه القانونية مسائل رئيسة يعنى بها نظام الأمن الشامل في بيئة المعلومات أو البيئة الرقمية، وتطال المخاطر والاعتداءات في بيئة المعلومات أربعة مواطن أساسية هي مكونات تقنية المعلومات، وهي:[7]

أ- الأجهزة: وهي المعدات والأدوات المادية التي تتكون منها النظم كافة: كالشاشات، والطابعات، ومكوناتها الداخلية، ووسائط التخزين المادية، وغيرها.

ب- البرمجيات: وهي مجموعة الأوامر المرتبة في نسق معين؛ لإنجاز الأعمال، وهي إما برمجيات نظم أو برمجيات تطبيقية.

جـ- المعطيات: تشمل البيانات المدخلة والمعلومات المستخرجة كافة بعد معالجتها، والمعطيات قد تكون في طور الإدخال أو الإخراج أو التخزين أو التبادل عبر الشبكات.

د- الاتصالات: تشمل شبكات الاتصال التي تربط الأجهزة مع بعضها محليا أو إقليميا أو على نطاق دولي عالمي.

العمليات الرئيسة لنظام أمن المعلومات:

تتعدد عمليات التعامل مع المعلومات في البيئة الرقمية ولكن يمكن بوجه عام تحديد العمليات الرئيسة الآتية:[8]

أ- تصنيف المعلومات: تختلف التصنيفات وفق المنشأة صاحبة العلاقة، وهي عملية أساسية لدى بناء أي نظام، فمثلا قد يكون التصنيف معلومات متاحة ومعلومات محظورة.

ب- التوثيق: في إطار الأمن فإن التوثيق يتطلب أن تكون إستراتيجية أو سياسية الأمن موثقة ومكتوبة، وأن تكون إجراءاتها ومكوناتها كاملة محل توثيق، إضافة إلى خطط التعامل مع المخاطر والحوادث.

جـ- المهام والواجبات الإدارية الشخصية: إن نجاح الواجبات الإدارية للمنشأة أو المؤسسة يتوقف على إدراك المعنيين في الإدارة كافة لمهامهم التقنية والإدارية والمالية والتزام المؤسسة بِعَدِّ مسائل الأمن من الموضوعات التي يدركها الجميع، ويتمكن الكل من التعامل مع  ما يخص واجباتهم من بين عناصر الأمن.

د- الوثوق من المستخدمين ووسائل التعريف: إن الدخول إلى أنظمة الكمبيوتر يمكن تقييده بالعديد من وسائل تعرف شخصية المستخدم ونطاق الاستخدام.

إستراتيجية أمن المعلومات:

تكمن أهمية أمن المعلومات في كونها خطة متكاملة- ذات سياسة ثابتة وإستراتيجية قابلة للتطوير بوسعها مواكبة التقدم العلمي والتقني- موضوعة مسبقا يساهم في إعدادها وتفهمها وتقبلها وتنفيذها مختلف مستويات الوظيفة في المنشأة الواحدة، إضافة إلى حاجتها إلى التكامل والدعم الكامل من المتعاملين مع المعلومات كافة، ومن هنا فإن المعنيين بإعداد سياسة أو إستراتيجية أمن المعلومات يتوزعون إلى مراتب وجهات عديدة داخل المنشأة تشمل فريق الاستجابة للأعطال والحوادث، كما تشمل مختلف مستويات الإدارة إلى جانب الإدارة القانونية.

توصف إستراتيجية أمن المعلومات بأنها ناجحة من حيث فعالية الاستخدام إذ يجب أن تعمم تعميما شاملا على القطاعات الإدارية كافة، وأن تكون مقبولة وواقعية إلى جانب توافر الأدلة التوجيهية الإرشادية لضمان إدامة التنفيذ، كما توصف إستراتيجية أمن المعلومات بأنها ناجحة من حيث المحتوى إذ إن أساس أمن المعلومات يمتد إلى العديد من المناحي المتصلة بنظم المعلومات وإدارتها والتعامل معها، إضافة إلى المسائل المتعلقة بالمعلومات ذاتها وتعامل الغير مع معلومات المنشأة، ومن هنا فإن الإستراتيجية تشمل سياسة واضحة بشأن اقتناء الأجهزة  التقنية وأدواتها وشرائها، والبرمجيات، والحلول المتعلقة بالعمل والحلول المتعلقة بإدارة النظام، هذا بالإضافة إلى إستراتيجية الخصوصية المعلوماتية، وتنطلق إستراتيجية أمن المعلومات من الآتي:[9]

أ- أغراض الحماية: تكمن أغراض حماية البيانات الرئيسة من خلال السرية والتأكد من أن المعلومات لا تُكشف، ولا يطلع عليها أشخاص غير مخولين بذلك، ومن خلال التكاملية وسلامة المحتوى، واستمرارية توافر المعلومات، والتأكد من أن مستخدم المعلومات لن يتعرض إلى إنكار استخدامه لها أو دخوله إليها.

ب- مواطن (مناطق) حماية المعلومات: نستطيع حصر تلك المواطن من خلال أمن الاتصالات، ويراد به حماية المعلومات خلال عملية تبادل البيانات من نظام إلى آخر، ومن خلال أمن أجهزة الحاسب،  ويقصد به حماية المعلومات داخل النظام وبأنواعها وأنماطها كافة: كحماية نظام التشغيل، وحماية برامج التطبيقات، وحماية برامج إدارة البيانات،  وحماية قواعد البيانات بأنواعها المختلفة.

جـ-أنماط ومستويات أمن المعلومات:

1- الحماية المادية: تشمل الوسائل التي تمنع الوصول إلى نظم المعلومات وقواعدها كافة: كالأقفال، والحواجز، والغرف المحصنة، وغيرها من وسائل الحماية المادية.

2- الحماية الشخصية: تتعلق بالموظفين العاملين على النظام التقني المعني من حيث توفير وسائل التعريف الخاصة بكل منهم، وتحقيق التدريب والتأهيل للمتعاملين بوسائل الأمن ومخاطر الاعتداء على المعلومات.

3- الحماية الإدارية: يقصد بها سيطرة جهة الإدارة على إدارة نظم المعلومات وقواعدها مثل التحكم بالبرمجيات الخارجية أو الأجنبية عن المنشأة ومسائل التحقيق بإخلالات الأمن.

4- الحماية المعرفية: كالسيطرة على إعادة إنتاج المعلومات وعلى عملية إتلاف مصادر المعلومات الحساسة عند اتخاذ القرار بعدم استخدامها.

د- المخاطر التي تهدد المعلومات: وهي التهديدات التي تواجه نظام المعلومات بما في ذلك أنظمة التجارة الإلكترونية، ونجملها في اختراق الأنظمة، الاعتداء على حق التخويل، زراعة نقاط الضعف، مراقبة الاتصالات، اعتراض الاتصالات، إنكار الخدمة وعدم الإقرار بالتصرف.

هـ- الوقاية من خطر الاعتداء على المعلومات: هناك خمسة أنواع أساسية لخدمات أمن المعلومات تستهدف حماية خمسة عناصر رئيسة في ميدان المعلومات، وهي: وسائل حماية التعريف، وسائل السيطرة على الدخول، وسائل السرية، وسائل حماية سلامة المحتوى، وسائل منع الإنكار وأمن الإنترنت.

الأهمية الإستراتيجية:

أصبح الحاسوب والإنترنت (الشبكة العنكبوتية) من أكثر الأدوات استخداماً والأكثر نفعاً إستراتيجيّاً، وقد خدمت هذه التقنيات الإنسان خدمة كبيرة، وتجاوزت الحواجز واختصرت المسافات على مستخدميها الذين لا يقتصرون على طبقة معينة دون أخرى. (1)

إن استخدام التكنولوجيا في الحصول على المعلومة ونقلها، بات من أهم الوظائف الإستراتيجية التي تمّكن الدولة من مواكبة التطور والتقدم في المجالات كافة، لما لها من أثر في توفير الوقت والجهد والمال، ومن المتوقع أن تصبح اللغة المشتركة بين عناصر الدولة وأجهزتها كافة(2).

تحل تكنولوجيا المعلومات اليوم محل الإنسان في كثير من القطاعات، فقد حلت محل الكثير في مجالات التخطيط والإنتاج والتصميم والمشتريات، الأمر الذي أدى إلى تحسن ملحوظ في إدارة المنظمات من خلال توفير طرائق جديدة للتعامل والتفاعل الإلكتروني.

  • أ‌- أن أهمية تكنولوجيا المعلومات والاتصالات الحديثة لها قيمة إستراتيجية لمساهمتها في إدخال تحسينات جذرية على أعمال الأجهزة الأمنية والقوات المسلحة تحسينا يزيد من كفاءة العمليات للمحافظة على الأمن والاستقرار.
  • توصف تكنولوجيا المعلومات بأنها أعظم ظاهرة أحدثت تأثيراً في العالم بعد الثورة الصناعية، وقد أسهمت تكنولوجيا المعلومات في تحقيق النجاح في عالم يسير بخطى سريعة نحو العالمية وتبادل المعلومات.

السمات المميزة لجرائم الحاسب والإنترنت:

السمات المميزة لجرائم الحاسب والإنترنت عن غيرها من الجرائم تتمثل بما يأتي:

أ- تتسم جرائم الحاسب والإنترنت بسمات مخصوصة عن غيرها من الجرائم، فهي تستهدف معنويات وليست ماديات محسوسة، وتثير في هذا النطاق مشكلات الاعتراف بحماية المال المعلوماتي إن جاز التعبير.

ب- كما إنها تتسم بالخطورة البالغة نظراً لأغراضها المتعددة، ونظراً لحجم الخسائر الناجمة عنها قياساً بالجرائم التقليدية، ونظراً لارتكابها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم أمرا صعبا، ونظرا لأنها بذاتها تنطوي على سلوكيات غير مألوفة، وبما أتاحته من تسهيل ارتكاب الجرائم الأخرى تمثل إيجاد وسائل تجعل ملاحقة الجرائم التقليدية أمرا صعبا إذا ما ارتكبت باستخدام الحاسب.

جـ- سمة قانونية تظهر ابتداءً بمعيقات ومتطلبات عمليات ملاحقة الجناة، فإن تحققت الملاحقة أصبحت الإدانة صعبة لسهولة إتلاف الجناة للأدلة أو لصعوبة الوصول إلى الأدلة أو لغياب الاعتراف القانوني بطبيعة الأدلة المتعلقة بهذه الجرائم، ونظرا لأنها جرائم لا تحدها حدود، وتعد من الجرائم العابرة للحدود، فتثير لذلك تحديات ومعيقات في حقل الاختصاص القضائي والقانون الواجب التطبيق ومتطلبات التحقيق والملاحقة والضبط والتفتيش.

أساليب مكافحة جرائم الحاسب وطرائق معالجة الكوارث:

إن ما نتحدث عنه هنا ليس تحديداً لمنتجات الأمن التي لا يمر يوم من دون وجود منتج جديد، ولا يمر يوم أيضا من دون إعادة تقييم لوسائل الأمن، وهي وسائل ومنتجات تتوزع بين الوسائل المادية للحماية وبرمجيات وحلول الحماية، ونظريات وبروتوكولات الحماية، ولا نبالغ إن قلنا إن سوق وسائل الأمن أصبح يتقدم في عدد منتجاته على سوق الأجهزة ذاتها، لأن كل منتج وكل برنامج جديد يتطلب قدرا معينا من وسائل الحماية الفنية، كما إن هذا الدليل لا يقيم وسائل الأمن القائمة أو مدى مقدرة الشبكات الخاصة الافتراضية على توفير الأمن والثقة، إنما يعرض فقط الشائع من وسائل أمن المعلومات بوجه عام، وهناك آلاف الوسائل التي تتباين وفقا للاحتياجات ووفقا لطبيعة محل الحماية.

ومن أهم الأساليب المستخدمة في مكافحة جرائم الحاسب:[10]

أ- استخدام التقنية: يُستفاد من التقدم المستمر في التقنية في صناعة الأمن للمساعدة في مكافحة الجريمة؛ لذلك أخذت صناعة الأمن في النمو نموا ملحوظا في السنوات الأخيرة، ونلاحظ أن التطورات التقنية التي طرأت مؤخراً على أسواق المعدات الأمنية، أخرجت لنا جهازاً جديداً أو فكرة جديدة تساعد خبراء الأمن في مجال مكافحة الجريمة، ولكن في الوقت الذي نرى فيه التقنية الحديثة تطوع نفسها لخدمة أغراض الأمن ومكافحة الجريمة، فإن أولئك الذين يتحدون المؤسسات التي تحمل على عاتقها مسؤولية فرض سيادة القانون لم يتوانَوْا بدورهم عن اقتناء هذه التقنيات المتقدمة والاستفادة منها للوصول إلى أهدافهم.

ب-  التشريعات في مجال مكافحة جرائم الحاسب: من المؤكد أن البيانات تستخدم حاليا، وستستخدم في المستقبل على نطاق أوسع في القطاع التجاري ذاته من أجل تبادل المعلومات بين جهات مختلفة سواء داخل الدولة الواحدة أم على مستوى العالم، هذه المعلومات منها مواصفات المنتجات وأسعارها وغير ذلك، ومن المتوقع على أي حال أن يكون لتداول البيانات وتبادل المعلومات دور رئيس في قطاعات مختلفة مثل: التأمين، والبنوك، بالإضافة إلى القطاعات الحكومية الأخرى مثل: الخدمات الصحية، والاجتماعية، والجمارك والجوازات، والشرطة، وغيرها من المجالات، معنى ذلك أنه بالإضافة إلى المعلومات التجارية فهناك الكثير من المعلومات الشخصية عن الأفراد التي تتداول من خلال شبكات المعلومات وهذا التداول مهم ومطلوب ومفيد للمجتمع بل وللفرد نفسه، ومن الطبيعي أن يكون لهذه المعلومات خصوصية يجب الحفاظ عليها، لذا بات من الضروري وجود تشريعات تحمي خصوصية المعلومات الشخصية عن الأفراد.

خصوصية أمن المعلومات في ظل تطبيق تكنولوجيا المعلومات:

إن هدف أبحاث أمن المعلومات وإستراتيجياتها ووسائلها سواء من الناحية التقنية أم الأدائية حتى التشريعية هو ضمان توافر العناصر التالية لأي معلومات يراد توافر الحماية الكافية لها:(1)

أ- السرية والوثوقية: تعني أن المعلومات لا تكشف، ولا يطلع عليها أشخاص غير مصرح لهم بذلك.

ب- التكاملية وسلامة المحتوى: تعني التأكد من أن محتوى المعلومات صحيح، ولم يعدَّل أو يُعبَث به، وبشكل خاص لن يتم تدمير المحتوى أو تغييره أو العبث به في أي مرحلة من مراحل المعالجة أو التبادل سواء في مرحلة التعامل الداخلي مع المعلومات أم عن طريق تدخل غير مشروع.

جـ- إستمرارية توافر المعلومات أو الخدمة: التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية، وإن مستخدم المعلومات لن يتعرض إلى منع استخدامه لها أو دخوله إليها.

د- عدم إنكار التصرف المرتبط بالمعلومات ممن تصرف به: ويقصد به ضمان عدم إنكار الشخص الذي تصرف تصرفاً ما متصل بالمعلومات أو مواقعها إنكار إنه هو الذي تصرف هذا التصرف بحيث تتوافر قدرة إثبات أن تصرفا ما قد تصرفه شخص ما في وقت معين.

المخاطر التي تهدد خصوصية أمن المعلومات:

تمكن تقنية المعلومات الجديدة في خزن المؤسسات والدوائر والوكالات الحكومية والشركات الخاصة كميات هائلة من البيانات الشخصية التي جمعتها واسترجعتها وحللتها، ويعود الفضل في هذا إلى مقدرة الحوسبة الرخيصة، وأكثر من هذا فإنه يمكن موازنة المعلومات المخزنة في ملف بمعلومات بقاعدة بيانات أخرى، ويمكن نقلها عبر البلد في ثوانٍ وبتكاليف منخفضة نسبياً، ويكشف هذا بوضوح إلى أي مدى يمكن أن يشكل ذلك تهديداً للخصوصية.

تتزايد مخاطر التقنيات الحديثة على حماية الخصوصية، كتقنيات رقابة (كاميرات) الفيديو، وبطاقات الهوية الإلكترونية، وقواعد البيانات الشخصية ووسائل اعتراض البريد والاتصالات ورقابتها.

إن هذه النظرة كما يظهر لنا، نظرة متشائمة من شيوع استخدام الحواسيب وأثرها على تهديد الخصوصية، وهي وإن كانت نظرة تبدو مبالغاً فيها، إلا أنها تعكس حجم التخوف من الاستخدام غير المشروع للتقنية، وتحديداً الحواسيب في كل ما من شأنه تهديد الحق في الحياة الخاصة، ويمكننا فيما يلي إجمال المعالم الرئيسة لمخاطر الحواسيب بما يأتي:[11]

أ- أن الكثير من المؤسسات الكبرى والشركات الحكومية الخاصة تجمع عن الأفراد بيانات عديدة ومفصلة بالوضع: المادي، أو الصحي، أو التعليمي، أو العائلي، أو العادات الاجتماعية، أو العمل… إلخ، وتستخدم الحاسبات وشبكات الاتصال في: خزنها، ومعالجتها، وتحليلها، والربط بينها واسترجاعها، والموازنة بينها، ونقلها، وهو ما يجعل فرص الوصول إلى هذه البيانات على نحو غير مأذون به أو بطريقة التحايل أكثر من ذي قبل ويفتح مجالاً أوسع لإساءة استخدامها أو توجيهها توجيهاً منحرفاً أو خاطئا أو مراقبة الأفراد وتعرية خصوصياتهم أو الحكم عليهم حكما خفيا من واقع سجلات البيانات الشخصية المخزنة.

ب- أن شيوع (النقل الرقمي) للبيانات خلق مشكلة أمنية وطنية، إذ سهل استراق السمع والتجسس الإلكتروني في مجال نقل البيانات حيث تتبدى المخاطر المهددة للخصوصية في عدم قدرة شبكات الاتصال على توفير الأمان المطلق أو الكامل لسرية ما ينقل عبرها من بيانات وإمكان استخدام الشبكات في الحصول على المعلومات حصولا غير مشروع عن بعد برغم التقدم الكبير على هذا الصعيد، إلا أن أحدث تقارير الخصوصية تشير إلى أنه ما تزال حياة الأفراد وأسرارهم في بيئة النقل الرقمي معرضة للاعتداء في ظل عدم تكامل حلقات الحماية: (التنظيمية، والتقنية، والقانونية).

جـ- إن أكثر معالم خطر بنوك المعلومات على الحياة الخاصة يتمثل بما يمكن أن تحتويه من بيانات غير دقيقة أو معلومات غير كاملة لم يجرِ تعديلها بما يكفل إكمالها وتصويبها.

د- أن المعلومات الشخصية التي كانت فيما قبل منعزلة متفرقة، والتوصل إليها صعب أو متعذر، تصبح في بنوك المعلومات مجمعة متوافرة، متكاملة سهلة المنال، متاح أكثر من ذي قبل استخدامها في أغراض الرقابة على الأفراد.

هـ- أن تكامل عناصر الحوسبة مع الاتصالات والوسائط المتعددة أتاح وسائل رقابة متطورة سمعية ومرئية ومقروءة إضافة إلى برمجيات التتبع وجمع المعلومات آليا، كما أتاح الإنترنت بواسطة هذه العناصر جميعا القدرة العالية لا على جمع المعلومات فقط بل معالجتها عبر تقنيات الذكاء الصناعي التي تتمتع بها الخوادم (أنظمة الكمبيوتر المستضيفة وأنظمة مزودي الخدمات) التي تتوافر أيضا لدى محركات البحث وبرمجيات تحليل الاستخدام والتصرفات على الشبكة، بحيث لا يستغرب معها أن الشخص عندما يتصل بأحد مواقع المعلومات البحثية في هذه الأيام يجد أمامه المواقع التي كان يفكر في دخولها والتوصل بها، كما لا يستغرب مستخدم الإنترنت أن تَرِدَهُ رسائلُ بريد إلكتروني تسويقية من جهات لم يتصل بها تغطي ميوله ورغباته.

الأمن الوطني في عصر تكنولوجيا المعلومات:

لقد جعلت ثورة المعلومات من العالم قرية صغيرة تتأثر تأثرا تفاعليا متسارعا، ولم يعد الحديث عن قضايا معزولة على الصعيد الأمني أو السياسي أو العسكري مسألة واردة، وقد أدت الثورة الحاصلة في تكنولوجيا المعلومات إلى حدوث تحول نوعي هائل في الدراسات العسكرية والأمنية فيما يتعلق بتأثيرها على عمليات مترابطة تبدأ بجمع المعلومات وتحليلها، وصنع القرار، والتخطيط العسكري، كما اختلفت مصادر تهديد الأمن الوطني وأنماطه في ظل ثورة المعلومات حيث إنها لم تعد مقصورة على الجواسيس التقليديين أو الأجهزة والمؤسسات التي تتلقف المعلومات المنشورة وتخضعها للبحث والتحليل أو غيرها من وسائل تهديد أمن المعلومات التي سادت طيلة قرون مضت، بل أصبح لها أوجه رقمية إلكترونية غير مسبوقة في شمولها وعمقها واختلافها واتساع نطاق تغطيتها وتعاظم أضرارها وذكاء منفذيها وتعقد آلياتها وتواصل هجماتها.

قبل ظهور الأدوات الحديثة المعتمدة على تكنولوجيا المعلومات والإلكترونيات والاتصالات كانت هناك الوسائل التقليدية لجمع المعلومات التي تعتمد اعتمادا كبيرا على العناصر البشرية من الجواسيس ومجموعات الاستطلاع من عناصر المخابرات الذين يعملون داخل صفوف العدو من أجل نقل المعلومات اللازمة، ومع تطور تكنولوجيا المعلومات أصبح العملاء يؤدون مهام أخرى ليس فقط بإرسال معلومات، ولكن مثلاً بوضع مستشعرات وأجهزة متقدمة جدّاً في الأماكن الحيوية والإستراتيجية، كما تسهم في تحديد الأهداف، والتصويب تجاهها تصويباً أدق، كما إن هناك أيضاً تتبع العدو للمعلومات العلنية المتاحة، وهي أداة تعتمد على عناصر بشرية مدربة تستعين بالحاسبات وتكنولوجيا المعلومات في رصد ما تنشره هيئاته ومؤسساته المختلفة.[12]

ويشير بعض الخبراء إلى أن نسبة كبيرة من المعلومات المخابراتية المستخدمة عسكريا تأتي من مصادر علنية، ولعل أبرز وسائل الاستطلاع الحديثة هي الأقمار الصناعية والرادارات العملاقة التي يمكنها التجسس على الاتصالات والتحركات المعادية، كما تشمل المستشعرات وأدوات التصوير الجوي والطائرات من دون طيار،  وتزايدت العلاقة بين التكنولوجيا والأمن لارتباط الدول بها في عمليات الاتصال والإنتاج والخدمات بما يجعلها في الوقت ذاته تعتمد على أنظمة معلومات قد تكون هدفا سهلاً للهجمات الإرهابية، ويتزامن هذا مع محاولات الإرهابيين المستمرة الحفاظ على تحديث أسلحتهم وإستراتيجياتهم، وظهرت الحروب الجديدة في سياق دولي يغلب عليه الطابع التكنولوجي، وهذه الحروب تجري داخل شبكات متعدية الحدود التي قد تشمل دولاً وأطرافا أخرى، ويكون هناك عدم اعتماد كامل على المعارك العسكرية التقليدية، بل تأخذ صورا للتنافس والصراع على المعطيات التكنولوجية، وقد أدت ثورة المعلومات إلى جعل تكنولوجيا المعلومات بمنزلة الجهاز العصبي للأجهزة الأمنية والأجهزة المعنية بالأمن القومي وإدارة الأزمات، الأمر الذي أدى إلى تغير في شكل التهديدات ونمطها.[13]

حرب المعلومات (الحروب السايبرية) والأمن القومي:

وفي ظل تنامي القلق بشأن تهديدات حرب الشبكات الحوسبية أو ما يعرف بـ (الحروب السايبرية)، ذكر تقرير نشرته وكالة (رويترز) بداية عام 2014م  أن المؤسسات العسكرية حول العالم تتسابق على استقطاب متخصصين في مجال الكومبيوتر، لأنها تعتقد أنهم قد يصبحون عنصرا حيويا في الصراعات في القرن الحادي والعشرين، في حين أن هناك تمويلاً وافراً لاستقطاب قوات جديدة من هؤلاء المقاتلين (المقاتلين السايبريين)، وبرغم انكماش الميزانيات العسكرية الغربية وتقليصها في الفترة الحالية، فإن تمويل أمن تكنولوجيا المعلومات (الأمن السايبري) يرتفع ارتفاعا هائلا، وفي شهر ديسمبر من عام 2013م أعلن الجيش الأمريكي عن تشغيل أول لواء سايبري، فيما أعلنت البحرية والقوات الجوية الأمريكية عن الأساطيل السايبرية الخاصة بهما، ومهمة هذه الفِرق لا تقتصر على حماية الأنظمة والشبكات العسكرية الأمريكية الرئيسة فحسب، بل تعمل أيضا على تطوير قدرات هجومية، يأمل القادة الأمريكيون أن تمنحهم تفوقا في أي صراع مستقبلي، والولايات المتحدة الأمريكية ليست هي الاستثناء في ذلك، فالدول الأوروبية وأمريكا اللاتينية والآسيوية والشرق أوسطية وغيرها من الدول تنتهج المسار ذاته، وتولي روسيا والصين هذا المجال أهمية أكبر، وتأمل الدولتان من خلال ذلك مقاومة الهيمنة العسكرية التقليدية للولايات للمتحدة الأمريكية.[14]

من ناحية أخرى يشدد بعض الخبراء على ضرورة أن تركز المؤسسات العسكرية ولا سيما كبار القادة على تعلم دمج الأدوات والتهديدات الجديدة في فهمهم الأوسع للصراع والتدريبات الخاصة بذلك، وفي كلية الحرب البحرية الأمريكية، يضاف البُعد السايبري للتدريبات والمناورات العسكرية التي يجريها الضباط ذوو الرتب المتوسطة، إذ تنطوي المناورات على تعطيل الأنظمة الحوسبية، وشبكات الإمداد، وإفساد المعلومات أو مسحها، إذ إن فهم الحرب السايبرية في الدوائر العسكرية يشبه تقريبا فهم أهمية القوة الجوية في فترة الثلاثينيات من القرن الماضي، ولا سيما أن هذه الحروب أمرٌ لا غنى عنه في أي صراعٍ مستقبلي.

تحديات تكنولوجيا المعلومات على الأمن الوطني:

لم يعد بالضرورة في المجتمع المعلوماتي أن تكون الدول متجاورة لكي تهدد بعضها أمنيا، فتطور نظم السلاح الذي مكنه من الوصول إلى مسافات بعيدة، واستخدام تقنيات بسيطة لتدمير البناء المعلوماتي للدولة وتخريب نظمها الإدارية والعسكرية، قد تجعل حرب المعلومات حرب الجميع، وهناك مجموعة من التحديات التي نجمت عن المجتمع المعلوماتي منها: تحديات على المستوى العالمي، ومنها تحديات على المستوى الوطني، وهذه التحديات في مجملها تؤثر على الأمن الوطني، شأنها خاصة دول العالم الثالث كونها دولا مستوردة للتكنولوجيا وغير منتجة لها، وبالتالي فهي لا تتحكم بما يترتب عليها من آثار سلبية،  ونجمل هذه التحديات على النحو الآتي:[15]

أ- التحديات الخارجية: وتشتمل على الآتي:

1- التحديات السياسية: إن الحاجة إلى المعلومة ماسه لما لها من تأثير في القرار السياسي في أي مجتمع، فمن يملك المعلومة يملك القوة التي تؤثر على صانع القرار السياسي في أي مجتمع إن كان بحاجة إلى تلك المعلومة.

2- التحديات الاقتصادية: إن نقص الموارد الاقتصادية يعني الحاجة الماسة إلى المعلومات التي تطور اقتصادياتها، وحاجاتها المستقبلية.

3- التحديات التقنية (التكنولوجيا): هناك تحد تقني يتمثل بحاجة الدولة الى المعدات والبرمجيات، وإلى تطوير إمكاناتها الذاتية في هذا المجال، وهذا التطوير على مستوى دول العالم الثالث بحاجة إلى المساعدة الفنية والاقتصادية الخارجية من الدول المتقدمة التي تُبقي هذه الأجهزة والمعدات تحت سيطرتها التقنية.

4- التحدي الأمني: ويتمثل في ضعف البناء التحتي المعلوماتي الكوني وانكشافه للتعديات ووجود ثغرات أمنية فيه، إن تعطيل هذا البناء أو تخريبه أو التعدي عليه يؤدي إلى اضطراب كبير في عمليات التواصل في مجالات شتى ولا سيما في ظل الظروف الأمنية الحالية التي تعصف بالعالم.

ب- التحديات الداخلية: تشمل التحديات الداخلية في ظل تكنولوجيا المعلومات  على الآتي:

1- تحدي التنمية والديمقراطية وحقوق الإنسان: ويشمل تحدي التخلف وضغوطات النمو التي تقع على كاهل المجتمع، فالفقر والأمية، والجريمة، والمشكلات الاجتماعية المتنوعة، والفساد الإداري والسياسي، تحدُّ من فرص التطور والانتقال إلى المجتمع المعلوماتي، فلا بد من تطور البنى التحتية الاجتماعية والاقتصادية حتى تتمكن المجتمعات من دخول المجتمع المعلوماتي بيسر.

2- التحدي البشري ونقص الكفاءات: برغم أن الموارد البشرية تشكل رأس المال إلا أن نقص الكفاءات النسبي على مستوى القيادة والتقنية بسبب عدم التأهيل وهجرة العقول جعل أمر التعامل مع العصر القادم في ظل مشكلات متعددة داخلية يشكل تحديا كبيرا.

3- التحدي الثقافي: إن السير ومواكبة المجتمع المعلوماتي لا بد من أن يتماشى ثقافيا مع مركبات وبنى المجتمع المعلوماتي، فلا تستطيع أي دولة أن تصل إلى مستوى متقدم من البنى الاقتصادية والتقنية من دون تأقلم ثقافي وتكوين ثقافي معلوماتي.

4- التحديات التربوية: يمثل النظام التربوي أكبر تحد في نقل المجتمعات إلى المجتمع المعلوماتي، وتحاول الدول أن تبنى نظام التعليم على أسس معلوماتية وتحويله من الاعتماد على النظم التقليدية إلى تكوين بناء معلوماتي تحتي متكامل يشمل ذلك مهارات التدريس وإعداد المناهج.

5- التحدي الاجتماعي: يشكل الأمن الاجتماعي أساس التنمية المستدامة وإن عمليات التحول الاجتماعي من صيغة اجتماعية إلى أخرى تتطلب تغيرا اجتماعيا، يؤدي إلى عدم الاستقرار في البُنى الاجتماعية، وهذا التحول يتطلب استقرارا أمنيا يسبق عمليات التحول الاجتماعي لمجتمع معلوماتي.

أثر تكنولوجيا المعلومات على الأمن الوطني:

أثرت ثورة الاتصالات والمعلوماتية على المجتمعات العالمية اجتماعيا وثقافيا وعلميا واقتصاديا، بحيث أصبحت تلك المجتمعات تختلط فيها المعايير الوطنية والدولية والاجتماعية والثقافية، وهو ما أوجد مجتمعا معلوماتيا يحمل في طياته التأثيرات العالمية لتلك الثورة، مع الأخذ بعين الاعتبار الدور البارز والكبير الظاهر لثورة الاتصالات والمعلوماتية على نقل التطورات العلمية والتقنية في مختلف أنحاء العالم بسرعة لم يكن أحد يتوقعها، وبرغم الآثار الإيجابية التي واكبت هذا التطور إلا أنه رافقها أيضا آثار سلبية على الدول جميعها ولا سيما الدول النامية، كونها دولا متلقية، وتصل هذه الآثار السلبية إلى مرحلة التهديد في بعض الأحيان، ومن ضمن هذه التأثيرات ما يأتي:

أدت تأثيرات ثورة الاتصالات والمعلوماتية دورا مهما وبارزاً في التأثير الاقتصادي والتكنولوجي والعسكري على الحياة في العالم، وأدى ذلك إلى نقل هذه القطاعات إلى مستويات متقدمة جدّاً، وأصبح من الصعب على الدول منفردة مواجهة هذه التأثيرات السلبية من دون إغفال التأثيرات الإيجابية التي استطاعت تلك الدول الاستفادة منها.

ب- أثرت ثورة الاتصالات والمعلوماتية على حياة الإنسان اليومية، وأصبحت جزءاً لا يتجزأ منها، حيث لا يمكن العيش من دون استخدام أحد مكونات هذه الثورة أو التفاعل معها، وهو ما أثر تلقائيا على الحياة اليومية للبشر وطبيعة العلاقات الإنسانية ولا سيما الدول النامية بسبب الاستخدام السلبي لها.

جـ- ساهم التطور العلمي والتقني العالمي في رفع المستوى الذي وصلت إليه ثورة الاتصالات والمعلوماتية في العالم، وبطريقةٍ ما ساهمت في ارتفاع مستوى التقدم ارتفاعا سريعا ومثيرا للانتباه، مع الأخذ بعين الاعتبار أن هذا التطور الرائع لثورة الاتصالات والمعلوماتية هو جزء من عمل جماعي ساهمت به البشرية، ولم يكن محصورا في جنسية ما أو بلد ما، إلا أنها وفي الوقت نفسه ساهمت في زيادة الفجوة بين الدول المتقدمة والدول النامية.

د- الفجوة التقنية للاتصالات والمعلوماتية الكبيرة التي تفصل بين الدول المتقدمة والدول النامية تؤثر على مستوى العلاقة التي تربط بين الجانبين ونظرة كل طرف للآخر، ولهذا يجب أن يتعاون الطرفان بسرعة لتضييق هامش هذه الفجوة والعمل على ردم الهوة الناتجة بين الطرفين، أو أن يشكل حافزاً للدول النامية للّحاق بالركب.

ه- تحاول دول العالم النامي الاستمرار في ردم الفجوة مع الدول المتقدمة في قطاعي الاتصالات والمعلوماتية، مع التوجه إلى إصدار القرارات الاقتصادية والسياسية والاجتماعية التي تساهم في التعجيل بهذا الموضوع للحاق بركب التقدم والتطور في مجالي الاتصالات وتكنولوجيا المعلومات مما يجعله في سباق مع الزمن.

و- عملت ثورة الاتصالات والمعلوماتية على إحداث ثورة عالمية في التعامل الدولي بين الدول وإيجاد معايير جديدة للعلاقات الاجتماعية بين المجتمعات المختلفة، وبناء مجتمع القرية العالمية، وأصبح موضوع نقل المعلومات بالطرائق السريعة يؤثر تأثيرا مباشرا وفاعلاً على أسلوب التعامل بين المجتمعات وطرائقه والمكونات البشرية لهذه المجتمعات مما أسهم في التخلي عن الكثير من الأنماط الاجتماعية الموروثة وظهور أنماط اجتماعية دخيلة.

ز- لا يمكن لأي مجتمع أو دولة من الدول الانكفاء عن التأثيرات العالمية لثورة الاتصالات والمعلوماتية والبقاء بعزلة من تأثيراتها على مختلف المستويات، الاجتماعية، والاقتصادية، والسياسية، والثقافية والعلمية، والتكنولوجية، والعسكرية، والدول التي تحاول فصل نفسها عن هذه التأثيرات الكبيرة لثورة الاتصالات والمعلوماتية إنما هي تواجه مصيرها بالتأخر والتخلف عن الركب العالمي في هذا المسار، بل تعرض نفسها لاختراق على المستويات جميعها اختراقا قد يصعب معه تجنب هذه التأثيرات وإيجاد الحلول المناسبة مستقبلاً.

ح- شكل تطور الإعلام المتسارع ومواكبته لثورة الاتصالات والمعلوماتية خلال فترة زمنية بسيطة علامة بارزة ونقطة مضيئة في محاولة الدول إيجاد أفضل الطرائق والوسائل العلمية لردم الفجوة بين المستوى العالمي والمستوى الذي تصل إليه في هذا المجال، إلا أن ذلك وضعها أمام تحدٍّ صعب وهو الاستمرارية والمواكبة وما لذلك من تبعات أمنية، فالأمن بمفهومه الحديث وحدة متكاملة تشمل الثوابت الوطنية للدولة جميعها ولا يمكن فصله عن ضرورات استمرار الدولة بمقوماتها الثقافية والاجتماعية والاقتصادية والأمنية.

ط- لم يعد اللحاق بعصر المعلومات مطلبا اختياريا للدولة، فالمستقبل يفرض نفسه، وبعبارة أخرى فإن ما يفعله الأردن اليوم هو العامل المحدد لملامح المستقبل، حيث يشكل هذا الهدف مستقبلاً وطنيا طموحا تعمل مختلف أجهزة الدولة الإدارية والعلمية والتعليمية والثقافية والإعلامية والإنتاجية والصناعية على تحديد شكله ومضمونه، مع ما يرافق ذلك من تحديات للأمن الوطني.

ك- ظهور الأمن الوطني الحديث وتأثير ثورة الاتصالات والمعلومات على مفهوم الأمن للدول، أوجد تحديات كبيرة متمثلة بضرورة الانتقال قصرا لا طوعا إلى مصاف الدول المتقدمة تكنولوجيا ومعلوماتيا مع عدم إغفال تأثير هذه الثورة على الأمن الوطني لهذه الدول.

الخلاصة:

جاءت الشبكة العنكبوتية؛ لتضع المعلومات على اختلاف أنواعها وكمياتها وأهدافها عند أنامل الجميع، فأصبح كل فرد الآن يستطيع عن طريق هذه الشبكة التي يستخدمها الملايين أن يحصل على ما يشاء من المعلومات في أي لحظة فأمن المعلومات لم يشهد في تاريخه خطراً كخطر الإنترنت، فأصبح هاجس أمن المعلومات خلال رحلتها في الشبكات أمراً يقلق بال الجميع ممن يتداولون المعلومات لوجود مهاجمين ومقتحمين يقضون الساعات الطوال في محاولة اختراق مواقع الآخرين، ثم بدأ هؤلاء يتحولون إلى محترفين، احترفوا اختراق المواقع وارتكاب العديد من الجرائم، ولا يمكن أن نغفُل فيروسات الحاسب التي أصبحت لها مواسم تجتاح فيها شبكات العالم وأجهزته، حيث بات من الضروري على كل دولة وضع إستراتيجية قابلة للتطوير بوسعها مواكبة التقدم العلمي والتقني- موضوعة مسبقا يساهم في إعدادها وتفهمها وتقبلها وتنفيذها مختلف مستويات الوظيفة في المنشأة الواحدة أو على مستوى الدولة، إضافة إلى حاجتها إلى التكامل والدعم الكامل من المتعاملين مع المعلومات كافة.


الهامش

[1] سوزان موزي، الثورة المعلوماتية والتكنولوجية وسياسات التنمية، ط1، (بيروت: دار المنهل اللبناني، 2009م)، ص 124.

[2]  مصطفى المصمودي، (دور تكنولوجيا المعلومات والاتصال في بناء المجتمع المدني)، ورقة مقدمة لقمة تونس للمعلومات، تونس، يناير2009م, ص 2.

[3] عبد اللطيف علي المياح، حنان علي الطائي، ثورة المعلومات والأمن القومي العربي، ط1، (عمان: دار مجدلاوي للنشر، 2003م)، ص 126.

[4](1) محمد دباس الحميد، ماركو إبراهيم نينو، حماية أنظمة المعلومات، ط1، (عمان: دار ومكتبة الحامد للنشر والتوزيع، 2007م)، ص208.

[5] عامر إبراهيم قندلجي، إيمان فاضل السامرائي، تكنولوجيا المعلومات وتطبيقاتها، ط1، (عمان: دار الوراق للنشر والتوزيع، 2010م)، ص 38.

 [6]محمد أسعد عالم، محمد عبد السميع شاهين، ثورة الاتصالات والمعلومات وأثرها على الحياة المعاصرة، ط1، (الرياض: مكتبة الملك فهد الوطنية للنشر، 2005م)، ص 136.

[7]  محمد جمال غيطاس، الحرب وتكنولوجيا المعلومات والاتصالات، ط1،( القاهرة: دار الأهرام للنشر، 2006م)، ص 65.

[8]  محمد جمال غيطاس، الحرب وتكنولوجيا المعلومات والاتصالات، مرجع سابق، ص 68.

[9] محمد دباس الحميد، ماركو إبراهيم نينو، حماية أنظمة المعلومات، مرجع سابق، ص 108.

(1) عامر قندلجي، وعلاء الجنابي، نظم المعلومات الحاسوبية، ط1، (عمان: دار المسيرة للنشر والتوزيع والطباعة، 2009م)، ص 47.

(2) أنطوان زحلان، العرب وتحديات العلم والتقانة، ط1، (بيروت: مركز دراسات الوحدة العربية، 2009م)، ص84.

[10] محمد دباس الحميد، ماركو إبراهيم نينو، حماية أنظمة المعلومات، مرجع سابق، ص 46.

(1) ماجدة هويدي، (سياسات الإنترنت في الأردن)، رسالة ماجستير غير منشورة، عمان، جامعة عمان العربية للدراسات العليا، 2012، ص 86.

[11] علاء عبد الرزاق السالمي، تكنولوجيا المعلومات، ط1، (عمان: دار المناهج للنشر والتوزيع، 2007م)، ص 38.

[12] ثورة المعلومات وإدارة الأزمات، مجلة درع الوطن، العدد 534، الإمارات العربية المتحدة، أغسطس 2015م،  ص 26.

[13] محمد جمال غيطاس، الحرب وتكنولوجيا المعلومات والاتصالات، مرجع سابق، ص 78.

[14] عبد الستار أبو رغدة، ثورة الاتصالات وآثارها، ط1، (جدة: مجموعة البركة للنشر، 2005م)، ص 6-10.

[15] موسى اللوزي، (الحكومة الإلكترونية)، ورقة مقدمة لمؤتمر تكنولوجيا المعلومات ودورها في التنمية الاقتصادية، جامعة الزيتونة، عمان، يوليو 2014م, ص 17 .

 

رابط المصدر:

https://eipss-eg.org/%d8%a7%d8%b3%d8%aa%d8%b1%d8%a7%d8%aa%d9%8a%d8%ac%d9%8a%d8%a9-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-%d9%88%d8%a7%d9%84%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%ad%d8%af%d9%8a%d8%ab%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%88%d8%b7%d9%86%d9%8a-%d9%84%d9%84%d8%af%d9%88%d9%84%d8%a9/

حول الكاتب

مقالات ذات صله

الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

W P L O C K E R .C O M