سياسية - اجتماعية - ثقافية - عامة، تأسست عام 2011

ماهية الأمن السيبراني..!؟

 دجوار أحمد آغا-

نتيجة للتقدم والتطور الهائل والمذهل الذي حدث في علم التكنولوجيا, والإقبال الكبير على استخدام هذه التكنولوجيا في الكثير من مفاصل الحياة الاجتماعية والاقتصادية والسياسية والعسكرية, خاصة بعد ظهور الأجيال الجديدة من الحواسيب والهواتف الذكية وغيرها والتي أصبحت جزءاً لا يتجزأ من الحياة اليومية للإنسان, مما أدى إلى اختراقات كثيرة وسرقات وجرائم إلكترونية تسببت في خسائر فادحة للدول والشركات والمنظمات وحتى الأفراد. لذا كان لا بد من إنشاء وتأسيس نظام أمني لحماية هذه الجهات من عمليات النصب والاحتيال والسرقة وحتى التخريب الممنهج. من هنا ظهر مصطلح “الأمن السيبراني”. دعونا نتعرف في البدء على هذا المصطلح حديث النشوء على مستوى العالم.
أصل كلمة السيبراني يوناني وتعني المتحكم – تُستخدم العبارة للشخص الذي يُدير دفة السفينة، أي الربان- وتعود بفضل الظهور للعلن لعالم الرياضيات الأمريكي روبرت وينر 1894 – 1964 الذي يُعتبر منشئ “علم التحكم الآلي والذكاء الصناعي”، بحيث أصبح الأب الروحي المؤسس للسيبرانية من خلال مؤلفه الشهير(التحكم والتواصل عند الحيوان والإنسان والآلة). مع انطلاق ثورة المعلوماتية في العصر الحديث وخاصة في القرن الواحد والعشرين, ومع تزايد استعمال المجال السيبراني الذي لا يعرف الحدود ولا الدولة ولا السيادة الوطنية، مما شكل تهديداً جدياً وتحدياً أمنياً خطيراً للمجتمع الدولي حتى وصل الأمر ببعض الباحثين في هذا المجال إلى اعتباره الساحة الخامسة للحروب بعد البر والبحر والجو والفضاء.
هذه التحديات والتهديدات الخطرة للغاية فرضت على المجتمع الدولي البحث عن سبيل لإيقاف الهجمات الإلكترونية والقرصنة والدخول غير المصرح به لشبكات وحواسيب وأجهزة الدول والمنظمات والأفراد أيضاً، وهو ما دعا إلى تأسيس وإنشاء هذا النظام الأمني السيبراني. بمعنى آخر فإن الأمن السيبراني هو عبارة عن نظام أمني يعتمد على اتخاذ جملة من الإجراءات التي تعمل على إيقاف هذه الهجمات أو الحد منها.
 وفي التقرير الصادر عن الاتحاد الدولي للاتصالات حول اتجاهات الإصلاح في الاتصالات لعام 2010-2011 عُرّف الأمن السيبراني بأنه: “مجموعة من المهمات، مثل تجميع وسائل وسياسات وإجراءات أمنية ومبادئ توجيهية ومقاربات لإدارة المخاطر، وتدريبات وممارسات فضلى وتقنيات يمكن استخدامها لحماية البيئة السيبرانية وموجودات المؤسسات والمستخدمين”.
كما قدمت وزارة الدفاع الأمريكية “البنتاغون” تعريفاً دقيقاً لمصطلح الأمن السيبراني، فاعتبرته: ”جميع الإجراءات التنظيمية اللازمة لضمان حماية المعلومات بجميع أشكالها المادية والإلكترونية، من مختلف الجرائم: الهجمات، التخريب، التجسس، الحوادث”.
في حين اعتبر الإعلانُ الأوروبي أن الأمنَ السيبراني يعني: “قدرة النظام المعلوماتي على مقاومة محاولات الاختراق التي تستهدف البيانات”.
على الصعيد العملي وعلى أرض الواقع, ارتبط ظهور الأمن السيبراني بنقطتين أساسيتين، هما: أولاً: ظهور أجهزة الحاسوب في منتصف الخمسينيات من القرن الماضي لمعالجة وحفظ المعلومات رقمياً (ديجيتال) عبر بيانات تُعالج عن طريق وحدة المعالجة المركزية (CPU).
وثانياً: بعد ظهور الشبكة العنكبوتية، أي الإنترنت، التي أحدثت ثورة عملاقة في حياة البشر بحيث أضحت الكرة الأرضية كقرية صغيرة يمكن لسكانها التواصل مع بعضهم البعض وهم في منازلهم أو حتى في أعمالهم أو على الطرقات.
يذكر أستاذ العلوم السياسية في جامعة هارفارد الأمريكية جوزيف ناي بأن هناك ثلاث جهات تتحكم بعملية الهجمات والقرصنة والأمن السيبراني بشكل عام، وهي:
 1- الدول التي لدیها إمكانية كبيرة على تنفيذ هجمات سيبرانیة وتطویر البنية التحتية وممارسة السلطات داخل حدودها. فالدولة هي الفاعل المحوري بامتياز في هذا العالم الافتراضي لما لها من مكانة على أساس التفوق التكنولوجي والمؤهلات التي ترشحها لتبني هذه المكانة.
2- الجهات الخارجة عن نظام الدولة:
هذه الجهات تستخدم القوة السيبرانية لأغراض هجومية بالأساس، إلا أن قدرتهم على تنفيذ أي هجوم سيبراني فعال تتطلب مشاركة ومساعدة أجهزة استخباراتية متقدمة وتمتلك تكنولوجيا حديثة، لكن بإمكانهم اختراق المواقع الإلكترونية واستهداف الأنظمة الدفاعية. ومن هذه الجهات نذكر على سبيل المثال:
– الشركات متعددة الجنسيات: تمتلك بعض شركات المعلومات موارد للقوة تفوق قدرة بعض الدول، ولا تنقصها سوى صفة رسمية لكي تمارس القوة التي ما زالت حكراً على الدول، فخوادم شركات مثل: Google و Facebook و Microsoft، تسمح لها بامتلاك قواعد البيانات العملاقة التي من خلالها تستكشف وتستغل الأسواق، وتؤثر في اقتصاديات الدول وفي ثقافة المجتمعات وتوجهاتها.
– الجماعات والمنظمات الإرهابية: والتي تُعد من أبرز الجهات الدولية الفاعلة في هذا المجال خاصة بعد أحداث 11 ايلول 2001 حيث تستخدم المجال السيبراني في عمليات التجنيد والتعبئة والدعاية وجمع الأموال والمتطوعين، كما تحاول جمع المعلومات حول الأهداف العسكرية، وكيفية التعامل مع الأسلحة وتدريب المجندين الجُدد عن بعد, كما يقوم به الآن تنظيم داعش الإرهابي وكذلك منظمة الذئاب الرمادية التركية الفاشية.
3- الأفراد: أصبح الفرد بفضل المجال السيبراني فاعلاً ومؤثراً في الأحداث والعلاقات الدولية، ومن أبرز النماذج ظاهرة الأسترالي جوليان أسانج صاحب منظمة ويكيليكس “Wikileaks” الذي نجح في نشر ملايين الوثائق السرية للإدارة الأمريكية وقنصلياتها، مما خلق مشاكل ديبلوماسية بين الولايات المتحدة الأمريكية وحلفائها.

بالنسبة لأبعاد الأمن السيبراني فإنه يطال جميع المسائل الاقتصادية والسياسية والعسكرية والاجتماعية والإنسانية. ومن أهم الاجراءات التي يجب علينا اتخاذها لتجنب الوقوع في مصيدة القرصنة وسحب المعلومات واختراق أجهزتنا وحواسبنا وهواتفنا النقالة هي ما يلي:

– التأكد من الروابط المرسلة وعدم النقر عليها بدون معرفة مرسلها.
– تطبيق إجراءات أمان قوية، أي أن تكون لديك كلمة مرور قوية وإجراء أمني إضافي لعدم القدرة على اختراق حسابك.
– تجنب الرسائل المرسلة عبر البريد الإلكتروني من مرسلين غير معروفين لك, كونها رسائل تصيد احتيالية.
– استخدام البصمة الرقمية الخاصة بك.
– متابعة التحديثات لدى اكتشاف أية ثغرة في مجال الأمن والأمان.
– الاتصال عن طريق الشبكات الخاصة المعروفة لديك وهو ما يُسمى بالاتصال الآمن.
– تأمين هاتفك النقال وعدم الاتصال تلقائياً بأي شبكة واي في أو عبر البلوتوث.
– الابتعاد عن أي شيء أو مجموعة اجتماعية وعدم الانتساب إليها دون معرفة مؤسسيها.
– دائماً ليكن لديك نسخة احتياطية من بياناتك تحتفظ بها على قرص خارجي محمي.
– كن على ثقة دائماً بأنك لست محصناً ولا تدخل مواقع غير معروفة وغير آمنة.
ختاماً يمكننا القول أن الأمن السيبراني يُعتبر بُعداً جديداً ضمن أبعاد الأمن القومي للشعوب والمجتمعات والدول وحتى الأفراد على حدٍ سواء، وقد أحدث تغييرات جوهرية في مفاهيم العلاقات الدولية، كالصراع والقوة والتهديد، حيث فرض على المجتمع الدولي الانتقال من عالم مادي إلى عالم افتراضي في غاية التعقيد والتشابك. وبالتالي أصبح مفهوم الأمن السيبراني ضرورة حتمية في عالم اليوم، خاصة في ظل ارتباط كافة التعاملات الدولية بالجانب الرقمي والتكنولوجي، الأمر الذي يحتم على الدول ضرورة إيجاد وسائل وآليات فعالة ومؤثرة لمواجهة المخاطر والتهديدات السيبرانية التي تتميز بالسرعة والغموض والدقة وتستهدف قواعد البيانات الأساسية في حياة المجتمعات والشعوب.
kitty core gangbang LetMeJerk tracer 3d porn jessica collins hot LetMeJerk katie cummings joi simply mindy walkthrough LetMeJerk german streets porn pornvideoshub LetMeJerk backroom casting couch lilly deutsche granny sau LetMeJerk latex lucy anal yudi pineda nackt LetMeJerk xshare con nicki minaj hentai LetMeJerk android 21 r34 hentaihaen LetMeJerk emily ratajkowski sex scene milapro1 LetMeJerk emy coligado nude isabella stuffer31 LetMeJerk widowmaker cosplay porn uncharted elena porn LetMeJerk sadkitcat nudes gay torrent ru LetMeJerk titless teen arlena afrodita LetMeJerk kether donohue nude sissy incest LetMeJerk jiggly girls league of legends leeanna vamp nude LetMeJerk fire emblem lucina nackt jessica nigri ass LetMeJerk sasha grey biqle