• الصفحة الرئيسيةخريطة الموقعRSS
  • الصفحة الرئيسية
  • سجل الزوار
  • وثيقة الموقع
  • اتصل بنا
English Alukah شبكة الألوكة شبكة إسلامية وفكرية وثقافية شاملة تحت إشراف الدكتور سعد بن عبد الله الحميد
 
الدكتور سعد بن عبد الله الحميد  إشراف  الدكتور خالد بن عبد الرحمن الجريسي
  • الصفحة الرئيسية
  • موقع آفاق الشريعة
  • موقع ثقافة ومعرفة
  • موقع مجتمع وإصلاح
  • موقع حضارة الكلمة
  • موقع الاستشارات
  • موقع المسلمون في العالم
  • موقع المواقع الشخصية
  • موقع مكتبة الألوكة
  • موقع المكتبة الناطقة
  • موقع الإصدارات والمسابقات
  • موقع المترجمات
 كل الأقسام | الثقافة الإعلامية   التاريخ والتراجم   فكر   إدارة واقتصاد   طب وعلوم ومعلوماتية   عالم الكتب   ثقافة عامة وأرشيف   تقارير وحوارات   روافد   من ثمرات المواقع  
اضغط على زر آخر الإضافات لغلق أو فتح النافذة اضغط على زر آخر الإضافات لغلق أو فتح النافذة
  •  
    منهج التعارف بين الأمم
    أ. د. علي بن إبراهيم النملة
  •  
    الإسلام يدعو لحرية التملك
    الشيخ ندا أبو أحمد
  •  
    آثار مدارس الاستشراق على الفكر العربي والإسلامي
    بشير شعيب
  •  
    إدارة المشاريع المعقدة في الموارد البشرية: ...
    بدر شاشا
  •  
    الاستشراق والقرآنيون
    أ. د. فالح بن محمد الصغير
  •  
    نبذة في التاريخ الإسلامي للأطفال
    د. محمد بن علي بن جميل المطري
  •  
    عقيدة التوحيد، وعمل شياطين الشرك
    أ. د. فؤاد محمد موسى
  •  
    الفلسفة الاقتصادية للاستخلاف في منظور الاقتصاد ...
    د. عبدالله محمد قادر جبرائيل
  •  
    منهج شياطين الإنس في الشرك
    أ. د. فؤاد محمد موسى
  •  
    سيناء الأرض المباركة
    د. حسام العيسوي سنيد
  •  
    استراتيجيات المغرب في الماء والطاقة والفلاحة ...
    بدر شاشا
  •  
    طب الأمراض التنفسية في السنة النبوية
    د. عبدالعزيز بن سعد الدغيثر
  •  
    الاستشراق والمعتزلة
    أ. د. فالح بن محمد الصغير
  •  
    زبدة البيان بتلخيص وتشجير أركان الإيمان لأحمد ...
    محمود ثروت أبو الفضل
  •  
    مفهوم الصداقة في العصر الرقمي بين القرب الافتراضي ...
    محمود مصطفى الحاج
  •  
    الخنساء قبل الإسلام وبعده
    الشيخ محمد جميل زينو
شبكة الألوكة / ثقافة ومعرفة / طب وعلوم ومعلوماتية
علامة باركود

الأطر المستقبلية لإعداد ملاكات الأمن المعلوماتي

حسن مظفر الرزّو

مقالات متعلقة

تاريخ الإضافة: 6/4/2009 ميلادي - 10/4/1430 هجري

الزيارات: 12591

 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
النص الكامل  تكبير الخط الحجم الأصلي تصغير الخط
شارك وانشر

المستخلص:
إنَّ بروز مفهوم الحكومة الإلكترونيَّة، وانتشار تقانات المعلوماتية في كلِّ قطاع من قطاعات الأنشطة البشرية، وتغلغلها المستمر فيها، بات يؤكِّد أهمية موضوع الأمن المعلوماتي الوطني، بوصفه الأداة الفَعَّالة لضمان حماية تُخُوم الحكومة الإلكترونية، وضمان نجاح تطبيقها على أرض الواقع، كذلك فإنَّ تطور المعرفة لدى مستخدمي الحاسوب بشتَّى مستوياتهم، وانتشار نظم الشبكات، وسيادة شبكة الإنترنت، أضحى يشكِّل تهديدًا إضافيًّا؛ بسبب امتلاك زمرة منتخبة من هؤلاء المستخدمين خبرة رصينة، ورغبة في استكشاف الجوانب الخفيَّة منَ المواقع الإلكترونية، الأمر الذي يسوِّغ لهم محاولة اختراق نُظُم الشبكات المتخصصة، وفك رموز شفراتها الأمنية، والوصول إلى بنوك المعلومات الوطنية، والعبث بها، أو استغلالها لأغراض شخصية، أو تسريبها الى الجهات المعادية.

من أجل هذا؛ تحتل مسألة أمن المعلومات - بالوقت الراهن - مكانة بارزة في ميدان تِقْنِية المعلومات، وتعد هاجسًا مقلقًا للجهات التي توظف المعلوماتية في أنشطتها المختلفة.

ولتجاوُز هاتين العقبتينِ ينبغي أن تتوفَّر سياسة وطنيَّة شاملة؛ للتصدِّي للهجمات المعلوماتية الخارجية، وصيانة الأمن المعلوماتي الداخلي منَ التجاوُزات، بالمقابل فإنَّ مفهوم الأمن المعلوماتي الوطني لا يقتصر على صدِّ الهجمات، التي يباشِرُها الغير على بلدنا عبر هَيْكَلَةِ الحكومة الإلكترونية.

هذه الأمور وغيرها سنحاول تسليط الضوء عليها في هذه الدراسة، باتتْ تُؤَكِّد حتميَّة بزوغ موضوع جديد إلى ساحة اهتمام القيادة الوطنية، يتعلق بإعداد ملاكات متقدمة بميدان الأمن المعلوماتي الوطني، والحاجة إلى إعداد محكمٍ لبرامج الإعداد، وسبل الارتقاء بمهارات هذه الكوادر إلى الحد الذي يضمن توفُّر حصانة معلوماتية وطنية، تضمن أمن الحكومة الإلكترونية.  

1- مقدمة:
إنَّ انتشار استخدام شبكات المعلومات على نطاق واسع في المؤسسات الحكومية، وقطاع الشركات الخاصة، وسيادة شبكة الإنترنت التي يمكن اعتبارها البؤرة التي تسافر خلالها جُلُّ أنشطة المرور المعلوماتي الوطني والعالمي - بات يؤكد ضرورة الاهتمام بموضوع أمن المعلومات (Jiang,J.,2000).

يكمن الهدف الأساس لأمن المعلومات وراء مبدأ حماية الموجودات المعلوماتية للمؤسسات الحكومية والأفراد، منَ الهجمات والاختراقات التي تستهدف استخدامًا غير مشروع لمواردها، أو إحداث خلل في هيكليتها أو محتواها (Solms,E.V.etal.,2000).

بصورة عامة، تنبثق السياسة الأمنية لمؤسسة ما من مجموع السياسات الفنية والاقتصادية، التي تنتهجها في تسيير دفَّة أنشطتها، فتصنِّف على ضوئها البيانات التي تقيم في نظامها المعلوماتي، وأساليب تداوُلها بين مختلف مستويات الكوادر العاملة، وسُبُل المحافَظة عليها منَ الانتشار والإعلان، وحمايتها من موارد الخَلَل والتَّلَف.

لا زالتِ الإدارات المعلوماتية، والجهات المستفيدة منَ الخدمات المعلوماتية بشتى مستوياتها في وطننا العربي - تفتقر إلى رؤية واضحة عن مقومات الأمن الوطني المعلوماتي، والتي تعتبر الركيزة الأساسية لتحقيق الكفاية الأمنية لنظم المعلومات؛ ولكي تتحقق الخطوة الأولى على طريق صياغة سياسة أمن معلوماتي واضحة المعالِم لهذا الموضوع الحيوي، والتوجه صوب إعداد خطط محكمة لإعداد ملاكات معلوماتية، تنهض بأعباء مهام حماية الأمن المعلوماتي الوطني، في زمنٍ بدأتْ تتكالَب فيه أمريكا وحليفتها إسرائيل على مباشرة تهديدات معلوماتية هنا وهناك على عموم رقعة وطننا العربي.

من أجل هذا؛ سنحاول بيان الخطط الكفيلة بترجمة آخر التقنيات، في ميدان الأمن المعلوماتي إلى إستراتيجية وطنية قابلة للتطبيق الميداني.

2- أدوات تقييم الكفاية الأمنية لشَبَكات المعلومات:
تتوفَّر أكثر من أداة معلوماتية أو برمجية على عموم ساحة استخدامات الحواسيب، وشبكاتها، وشبكة الإنترنت، ومواقع الويب Web Site- تحمل بين ثناياها مفتاحًا مهمًّا لتجاوز العقبات التي تعترض إدارة نظام الأمن المعلوماتي، وضمان سلامة البيانات والنُّظُم البرمجيَّة؛ كما أنها تتيح لهم إمكانيَّة تقييم الكفاية الأمنية لشبكة المعلومات. (Venter,H.S.,etal.,2000).

تتألَّف هذه الأدوات من نظم: (مراقبة الشبكات، الشمّ والتتبع المعلوماتي Sniffing، تحليل مكونات الشبكة، المتفحصات Scanners، ومضادات التفحص Anti Scanners، وتطبيقات تصديع كلمات العبور (Password Crackers). 

تمتاز هذه الأدوات بخاصية الاستخدام المزدوج من قبل إدارة نظام المعلومات، وقراصنة المعلومات على حد سواء، (Botha,M.,etal., 2000)، فتستخدم من قبل إدارة النظام المعلوماتي لتقييم الكفاية الأمنيَّة لشبكة المعلومات، والتحرِّي عن مواطن الثغرات المعلوماتية، وكلمات العبور السائدة على شبكة المعلومات، بالمقابل تستغل هذه الأدوات من قبل قراصنة المعلومات؛ لضمان سهولة اختراق الشبكات، عن طريق استثمار الإمكانيَّات المتاحة في هذه الأدوات؛ للوقوف على طبيعة الثغرات الأمنية الموجودة على الشبكة، والاستفادة من هذه الأدوات لفكِّ الرموز والشفرات التي قد يشكل عليهم حلُّها بأدواتهم الشخصية المحدودة.

يظهر في جدول (1) طبيعة الاستخدامات السائدة للأدوات المعلوماتيَّة على عُمُوم ساحة أمن شبكة المعلومات.

جدول (1): طبيعة الاستخدامات السائدة للأدوات المعلوماتية في دائرة خدمات أمْن الشبكات المعلوماتية.

خدمات أمن الشبكات المعلوماتية

تمييز الهوية والموثوقية الترخيص السرية والكتمان السلامة والتكامل فُحُوصات الأداء الجيد

فئات أدوات أمن المعلومات

أدوات مراقبة أداء الشبكات X X X ... X
أدوات الشمّ والتتبُّع المعلوماتي X X ... X ...
أدوات التفحص X ... ... X X
أدوات تحليل مكونات الشبكة ... ... ... X X
أدوات تصديع كلمات العبور ... X ... ... ...

 

 

إنَّ الاستخدام المزدوج لهذه الأدوات المعلوماتية، والإمكانيات الواسعة التي تُتيحها للمستخدم المتخصص - تشكِّل مصدرًا ذا خطورةٍ بالِغة على نُظُم أمْن المعلومات، وتتطلب من العاملين في إدارة هذه النظم التزام جانب الحيطة لكف الأنشطة المضادة الناجمة عنها. 

وعليه؛ فإن ضرورة توليد معرفة كافية لدى الكوادر المعلوماتية بهذه الأدوات، من حيث الاستخدامُ في شبكة المعلومات الوطنية، والاستثمار الأمْثل للإمكانيات المتاحَة فيها لتعميق حدود الأمن الوطني المعلوماتي - يُعَدُّ من الأمور الضرورية جدًّا.

3- الهجمات المعلوماتية:
تعتبر عملية القرصنة المعلوماتية Hacking بواسطة الحاسوب حجر الأساس، الذي ترتكز عليه إستراتيجيَّة الهُجُوم المعلوماتي، فهي تُتيح للمتخصِّصينَ في هذا المضمار:
- إمكانية التجسُّس على أهداف الخصم.
- سرقة حجم كبير من سيل المعلومات بشتى مستوياتها.
- إقحام معلومات مُزَيَّفة في البِنية التَّحتيَّة للمعلومات الوطنية للخصم؛ لبَثِّ روح الهزيمة.
- خلخلة القاعدة التي تستند إليها القرارات الإستراتيجيَّة لقيادة الخصم، وكفّ جُملة الأنشطة الحيوية للبلد التي تستند إلى الحاسوب؛ كأداة العصر عن طريق أسلحة معلوماتية متخصصة كالفيروسات، وغيرها.

يتوفر أكثر من مبرر للدور الفاعل الذي تلعبه، وستلعبه عملية القرصنة المعلوماتيَّة في دائرة الهجمات المعلوماتية، منها:
- انتشار توظيف الحواسيب في إدارة بيانات البنية التحتية الوطنية.
- تنتقل المعلومات بين الحواسيب بعيدًا عن المراقبة المباشرة للجهات المستفيدة، عبر شبكة من أقنية الاتصالات، والمعالَجات، مما يتيح لقراصنة المعلومات التلَصُّص عليها، دون انتباه الجهات المستفيدة من هذه الخدمة.
- لا تحتاج أنشطة قرصنة المعلومات إلى مبالغ استثماريَّة عالية، كما أنَّ طبيعة الأجهزة المستخدمة لتحقيق هذا الغرض متاحة في السوق المحلية، ولا تتَّصف بخصوصية، أو تقنية عالية.
- سُهُولة مباشَرة القرصنة المعلوماتية من أيِّ موقع على الشبكة، دون الحاجة إلى قواعد الهجمات العسكريَّة التَّقليديَّة.
من أجل هذا؛ ستعمد الولايات المتحدة الأمريكية إلى اعتماد مبدأ الهَجَمات المعلوماتية Information Attacks؛ كوسيلة لمباشرة الحروب ضد شعوب آمنة لا تسير وفق خططها، أو لدرء خطر محدق بأمنها القومي، الأمر الذي يتطلب تهيئة ملاكات وطنية تسهم في عملية الدِّفاع عن حمى وطننا من هذه الهجمات.

4- أساليب الدفاع عنِ البنية التحتية للمعلومات:
إنَّ السؤال الجوهري حول سلامة البِنية التَّحتية للمعلومات يدور حول محورين أساسيينِ هما:
المحور الأول: طبيعة الحماية المتوفِّرة للمعلومات العسكرية، ومدى قدرتها على الصمود أمام الهجمات المعلوماتية المضادَّة؟
المحور الثاني: هل البنية التحتيَّة للمعلومات التي تتداولها أنشطة القطاعات المدنيَّة تمثِّل هدفًا للخصم؟ وما حجم المخاطر الناجِمة عنْ مباشَرة العدو بتدمير قطاعات محددة منها؟

للإجابة على هذين المحورين ينبغي أن نتوَجَّه بأنظارنا صوب ما نريد تحقيقه من حماية لمواردنا الوطنية من هجمات معلوماتية محتملة، وطبيعة الأدوات التي يمكن توظيفها لاختراق بنيتها التحتية وأخيرًا حجم المخاطر المحتملة عن كل منها.

5- الإستراتيجية الوطنية للأمن المعلوماتي:
لقد أصبح واضحًا لدينا جميعًا وجود نوعين من التهديدات القادمة باتجاه البنية المعلوماتية الوطنية  التي باشرت القطاعات المختلفة في إرساء أسسها الجديدة:
- تهديد معلوماتي داخلي ينشأ عن سوء استخدام أو وجود من تسول له نفسه باختراق شبكات المعلومات لتحقيق مكاسب مادية أو معنوية.
- تهديد معلوماتي قابل للنمو باتجاه مباشرة حروب معلوماتية شاملة ضد البنية المعلوماتية الوطنية من قبل جهات معادية تمتلك قصب السبق في تقنية المعلومات وبرمجياتها.

ولتجاوز هاتين العقبتين ينبغي أن تتوفر سياسة وطنية شاملة للتصدي إلى الهجمات المعلوماتية الخارجية، وصيانة الأمن المعلوماتي الداخلي من التجاوزات التي تنشأ داخل حدود البلاد من خلال تهيئة ملاكات معلوماتية وطنية تتخصص بهذا المضمار الحيوي.

من أجل هذا فإنَّ هوية المركز الوطني لإعداد ملاكات الأمن المعلوماتي ستحدد وفق الإستراتيجية التي يحملها التعريف الخاص بها.

5. 1. تعريف المركز:
إنَّ التعريف المقترح للمركز المقترح سيكون كما يلي:
المركز الوطني لإعداد ملاكات الأمن المعلوماتيهو عِبارة عن مُؤسسة تقنية تناط بها مسؤولية تحقيق المهام التالية:
1- صياغة سياسات ومناهج تدريس مفردات الأمن المعلوماتي للبلاد، بما يضمن سلامة البنية المعلوماتية من التهديدات الداخلية والخارجية.
2- تنفيذ برامج مُكثفة لتدريب ملاكات الأمن المعلوماتي، ومراقبة وتقييم كفاءة أدائها.
3- الإشراف على صياغة برامج إعداد الكوادر المعلوماتية الوطنية بشتَّى قطاعات الدولة؛ لضمان حماية سلامة البنية المعلوماتية المؤسساتية.
4- الإشراف على إعداد أطروحات علميَّة مُتقدمة، تعالج موضوعات مُستلزمات إعداد الملاكات المعلوماتية للقطاعات المختلفة، وتقييم أداء الملاكات العاملة حاليًّا؛ لتشخيص مواطن الخلل في أدائها، واقتراح السبل الكفيلة بتجاوزها.

5. 2- الوحدات المرتبطة بالمركز:
وترتكز الهيكلية الفنية للمركز الوطني لإعداد ملاكات الأمن المعلوماتي إلى الأقسام العلمية والتدريبية الآتية، والتي تشكل الدعامات التي ترتكز إليها أنشطته المختلفة.

وتشمل الأقسام المقترحة لهذا المركز ما يأتي:
1- وحدة التشفير المعلوماتي:
تُعنى هذه الوحدة في إعداد الدورات التدريبية التأهيليَّة، الخاصة بأنشطة التشفير المعتمد من قبل جميع مؤسسات الدَّولة بمختلف قطاعاتها، مع الإشراف المباشر على تحديث التشفيرات لكل مؤسسة، حسب مقتضيات المصلحة العامة، واختبار التشفيرات المستخدمة، وبيان مدى صلاحيتها وفق ضوابط نوعية، وزمنية محددة، كذلك الإشراف على إجراء دورات تدريبية داخل القطر وخارجه؛ لزَجِّ شريحة من الشباب دون الحاجة إلى دور الخبرة الأجنبية.

2- وحدة الفيروسات الحاسوبية:
تُعنى هذه الوحدة بتدريب كوادر متخصصة على تقنيات دراسة الهيكلية البرمجية للفيروسات السائدة في القطر، وصناعة البرمجيات الخاصة باكتشافها وإزالة آثارها، أو معالجتها، ومتابعة آخر المُستجدات في مَيادين تقنيات الكَشف عن الفيروسات ومعالجتها، إضافة إلى ذلك مُباشرة إعداد كوادر متقدمة تَمتلك القُدرة الكافية لتصنيع فيروسات حاسوبيَّة لأغراض دفاعية، وأخرى هُجوميَّة قابلة للاستخدام ضد المواقع الإلكترونية لأعداء الأمة الإسلامية.

3- وحدة الحروب المعلوماتية:
تُعنى هذه الوحدة بإعداد ملاكات عسكريَّة واستخباراتية؛ لدراسة ومباشرة المتطلبات التعبوية للحُرُوب المعلوماتية المستقبلية، وتدريب كوادر من القُوَّات المسلحة على مُمارسة أنشطة الحروب المعلوماتية بشقيها الدفاعي والهجومي، واستحداث صنف جديد في تدريب نُخبة من أفراد الجيش على الحروب والتعرضات المعلوماتية - ينهض بأعباء هذا الموضوع الجديد.

4- وحدة نظم الحماية المعلوماتية:
تعنى هذه الوحدة بصياغة الخطط الخاصَّة بإعداد الخطط التَّدريبية، الخاصة بتطبيق وتقييم الإستراتيجية الوطنية لنظم الحماية المعلوماتية لجميع المُؤسسات، وإجراء دورات تدريبيَّة تعريفية للعاملين بهذا المضمار في شتَّى مؤسسات الدَّولة؛ على طريق تحقيق الأسلوب الأمثل للحماية المعلوماتية بالقطر.

5- المعهد القومي العالي لإعداد ملاكات للأمن المعلوماتي:
تتولى كوادر هذا المعهد عمليَّات إعداد ملاكات وطنيَّة مُتقدمة، في شتَّى مؤسسات الدولة، بمضمار الأمن المعلوماتي القومي من خلال دَورات تدريبية داخل القطر وخارجه.

يقوم المعهد بمنح شهادة دبلوم عالي خلال سنة دراسيَّة تقويمية، يتلقى فيها الملتحقون بهذا المعهد مُحاضرات مُتقدمة في ميادين الأمن والحماية المعلوماتيَّة، ومفاهيم الحروب المعلوماتية.

5. 2- المراحل المقترحة لتنفيذ أهداف المركز:
لا شكَّ في أن أهم مرحلة على تحقيق أهداف المركز تكمُن بالمباشرة في تحويل كيانه من مفردة نظرية، إلى مرحلة تنفيذ فعلية على أرض الواقع الصلبة.

أمَّا المراحل اللاحقة المقترحة، فيُمكن إدراجها كما يلي:
أولاً: القطاع التعليمي:
ينبغي أن تضطلع وزارة التعليم العالي والبحث العلمي، بكلياتها المُتخصصة في هندسة الحاسوب وعُلُومه، وهندسة البَرمجيات والنظم ، والمعاهد الفنية، ومراكز البُحُوث المتخصصة، والمراكز الاستشارية بإرساء جملة من الأمور الأساسية التي ترتبط بما يلي:
1- تهيئة القاعدة النظرية المتينة في ميدان علوم وتقنيات الأمن المعلوماتي، من خلال:
أ- إدخال مادة علوم التشفير Cryptography ضمن المواد الأساسيَّة في أقسام علوم الحاسبات، وهندسة الحاسبات، وبواقع فصل دراسي كامل لتخريج أجيال من طَلَبة الدِّراسات الأولية، يمتلكون معرفة رصينة في مجال تشفير البيانات، والتعامل مع نظم الحماية الأمنية المصاحبة لها.

ب- تشجيع الدراسات والبحوث في ميدان تشفير المعلومات لكل من طلبة الدراسات العليا والكادر التدريسي؛ لتعميق الفهم الوطني بهذا المضمار الحيوي، والارتقاء بالمعرفة العلمية في هذا الميدان إلى مُستويات متقدمة.

ج- التأكيد على رصانة الفصول الدراسية الخاصة بموضوع لغة الماكينة Machine Language، والتي تعتبر العصب الحيوي للعاملين في ميدان الأمن المعلوماتي، واعتبارها من المواد ذات الأهمية البالغة لأقسام علوم الحاسوب وهندسته.

هـ- إدخال مادة فيروسات الحاسوب في مَحاور بحوث الدِّراسات العليا، وللطلبة الذين ينتمون إلى دوائر الدولة التي تقع ضمن قائمة الجهات العاملة بمضمار أنشطة المركز.

و- إرسال البعثات العلميَّة خارج القطر للتَّخصص بالاختصاصات الدَّقيقة في شتَّى فروع المعرفة العلميَّة المرتبطة بالأمن المعلوماتي.

ز- إعداد المؤتمرات العلميَّة واللقاءات بين شتَّى قطاعات الدولة؛ لتعميق أنشطة البحوث والدراسات في ميدان الأمن المعلوماتي وتقنياته.

ثانيًا: قطاع التعليم العالي العسكري:
يضطلع التعليم العالي العسكري بجملة من المهام التي تتعلق بإعداد كوادر عسكرية، تمتلك معرفة علميَّة أكاديمية، تتركز بدائرة العُلُوم العسكرية وتطبيقاتها المختلفة، ولممارسة هذا القطاع دوره المطلوب لإنجاح المركز الوطني لتقنيات الأمن المعلوماتي ينبغي تطبيق ما يلي:
1- التنسيق مع كوادر التعليم العالي والبحث العلمي في إعداد الفصول الدراسية الجديدة، التي سيتم إدراجها في مناهج المراحل الدراسية المختلفة لأقسام علوم الحاسوب وهندسته، بحيث تتكامل مع المناهج التي تم اختيارها للقطاع المدني، مع إدراج موضوع الأمن المعلوماتي لكافَّة الأقسام العلميَّة، كل حسب اختصاصه، بحيث يتم الارتقاء بمستوى الطَّلبة إلى الحد الذي يُمكنهم من تمييز أهم المفردات العلميَّة الشائعة في هذا المضمار الجديد.

2- استحداث مادة الحروب المعلوماتيَّة في جميع الأقسام، وتهيئة مادتها العلميَّة حسب احتياج كل قسم من أقسام هذا القطاع.

3- مباشرة أكثر من دراسة وبحوث عسكرية عليا، تُعنى بهذا الموضوع.

ثالثًا: قطاع الصناعة:
تتركز مهام وزارة الصناعة والمعادن بما يلي:
1- إقامة صناعة وطنيَّة لتصنيع أدوات معلوماتيَّة للاستخدامات المدنية، وبمواصفات تخدم البلاد أو التنسيق مع بيوت خبرة لدول مُسلمة للارتقاء بالقدرات.
2- تصنيع منظومات حماية أمنية وطنية ترتبط بمنظومات الحماية الأمنية، القائمة مع البِنَى المعلوماتية الوطنية.
3- المباشرة بإنشاء صرح صناعة برمجية وطنية لنظم حاسوب تطبيقية، تضمن سلامة البنى المعلوماتية من غائلة القرصنة المعلوماتية.

خامسًا: قطاع المواصلات:
يلعب قطاع المواصلات دورًا مهمًّا في تحقيق الخطوط المطلوبة للمرور المعلوماتي لكافة الأنشطة السائدة بالمجتمع، ولتحقيق الأمن المعلوماتي للمرور المصاحب لهذه الأنشطة ينبغي التنسيق مع المركز المتخصص لصياغة خطط محكمة تضمن ذلك، كذلك هناك حاجة ملحة لتدريب كوادر هندسية كفائية على مراقبة الأنشطة المعلوماتية التي يوفرها هذا القطاع لجميع الأنشطة السائدة بالفضاء المعلوماتي للبلاد.


6- قائمة المراجع:

1-Botha, M, & Solms,R.V., (2000), Computer Security: Hacking Tendencies, Criteria & Solutions, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
2-David, H. etal    ., Cracker, US News & World Report, June 2nd , 1997, pp. 57-65.
3-Douglas Waller    , Onward Cybersoldiers, Time, August 21st , 1995, pp. 38-45.
4-Dowland,P.S. & Furnell,S.M.,(2000),A Conceptual Intrusion Monitoring Architecture & Thoughts On Practical Implementation, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
5-Jan Kosko, Computer Security: Protection Is The Name of The Game, NIST Research Report, June 1989, pp. 5-8.
6-Jeff Madden, Networking Essential,2nd Edition ,Microsoft Press, 1998,Washington,USA.
7-Jiang,J.,Chen,W.,Qing,S. & D. Feng,(2000),The Defense Framework for Large - Scale Computer Network System, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
8-Joseph S.N. & Owens,W.A .,America’s Information Edge, Foreign Affairs, March/April 1996, pp.20-36.
9-Klien,D.V ., A Survey of and Improvements to Password Security , Software Engineering Institute, Carnegie Mellon University, Pennsylvania, 1991. 
10-Manith, C.L., Information Warfare: A Brief guide to defense Preparedness , Physics Today, September 1997, pp. 40 –45.
11-Nerurkar,U.(2000),A Security Analysis Space for The Practitioner, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
12-Paul Taylor, How Ethical Hackers Pinpoint Security Weakness, Financial Times, September 3rd , 1997, pp. 1-2.
13-Peter Cassidy    , Silent Coup in Cyberspace, Sacramento Bee, June 2nd 1996, pp1+.
14-Peter Grier    , At War with Sweepers, Sniffers, Trapdoors, and worms, Air Force Magazine, March, 1997, pp. 20-24.
15-Rony, J. O’ Conor, How Crackers Crack, San Jose Mercury News, April 7th , 1991, pp. 1F+. 
16-Solms, E.V., (2000), Information Security Management Through Measurement, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
17-Tony Capaccio, Warfare in The Information Age, Popular Science, July 1996, pp.52-57.
18-Trent D. Mcneeley    , Hackers , Crackers and Trackers, American Legion Magazine, February, 1997, pp. 34+.
19-Venter,H.S., & Eloff J.H.P., (2000), Network Security Health Checking, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
20-Walter B. Wriston    , Bits Bytes & Diplomacy, Foreign Affairs, Sep./Oct. 1997, pp. 172 – 182.
21-Wang,L.,G.Yu,G.Wang & Z.Mei,(2000),Research of Security Mechanism for Virtual Enterprise Information System, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China
22-Warren Caragate, etal    . , Crime in Cybercity, McLeans, May 22nd , 1995, pp. 50+.
23-Willard Uncapher    , Trouble in Cyberspace, Humanist, Sep/Oct 1991, pp. 5+.
24-William E. Rohde    , What is Infowarfare, Proceedings, February 1996, pp. 34 –38.
25-Yang,L.(2000),An Adaptive Integrated Intranet Security System, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China..
26-Yu,Lu,Y.Wang, & Q,Lin,(2000),Computer Security Evaluation Model, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.





 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
شارك وانشر

مقالات ذات صلة

  • التحدي الثقافي في عصر المعلومات
  • القيمة الاقتصادية للموارد المعلوماتية
  • الأطر المفاهيمية لرأس المال المعرفي
  • الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية
  • " صناعة المستقبل " بالأول الثانوي !
  • المواقع الهامة في مجال أمن المعلومات

مختارات من الشبكة

  • أهمية تكوين الأطر الإعلامية الأساسية(مقالة - موقع أ. د. عبدالحليم عويس)
  • الأطر المفاهيمية للتقنيات فائقة الدقة(مقالة - ثقافة ومعرفة)
  • النبوءات المستقبلية في القرآن الكريم من أكبر الأدلة على إعجازه(مقالة - آفاق الشريعة)
  • واقع النظرية البوليتكنيكية والنظرة المستقبلية في التعليم (PDF)(كتاب - مكتبة الألوكة)
  • هل نقود خدمات المتقاعدين على أساس الرؤية المستقبلية؟(مقالة - ثقافة ومعرفة)
  • الدراسات المستقبلية: طبيعتها وأدواتها ( حوار )(مقالة - موقع د. محمد بريش)
  • ملخص بحث: الإعلام الجديد والآفاق المستقبلية(مقالة - الإصدارات والمسابقات)
  • التجارة الإلكترونية بالوطن العربي وآفاقها المستقبلية(مقالة - ثقافة ومعرفة)
  • السياسة المستقبلية لإنشاء الجامعة الافتراضية العربية الموحدة(مقالة - ثقافة ومعرفة)
  • الدراسات المستقبلية وأهميتها للدعوة الإسلامية(رسالة علمية - مكتبة الألوكة)

 


تعليقات الزوار
1- مقال بديع
د.عمر - السعودية 04-05-2009 06:45 PM
د.حسن الرزو من الكتّب القلائل المتجددين في هذا الجانب الحيوي مالمهم والذين استفدت منهم كثيرا.
آمل من الاخوة في الموقع تزويدي بوسيلة الاتصال به سواءا البريد الالكتروني أو غيره لاستشارته حول هذا الموضوع.
مع تمنياتي له بمزيد من التوفيق والسداد
1 

أضف تعليقك:
الاسم  
البريد الإلكتروني (لن يتم عرضه للزوار)
الدولة
عنوان التعليق
نص التعليق

رجاء، اكتب كلمة : تعليق في المربع التالي

مرحباً بالضيف
الألوكة تقترب منك أكثر!
سجل الآن في شبكة الألوكة للتمتع بخدمات مميزة.
*

*

نسيت كلمة المرور؟
 
تعرّف أكثر على مزايا العضوية وتذكر أن جميع خدماتنا المميزة مجانية! سجل الآن.
شارك معنا
في نشر مشاركتك
في نشر الألوكة
سجل بريدك
  • بنر
  • بنر
كُتَّاب الألوكة
  • ندوة تثقيفية في مدينة تيرانا تجهز الحجاج لأداء مناسك الحج
  • مسجد كندي يقترب من نيل الاعتراف به موقعا تراثيا في أوتاوا
  • دفعة جديدة من خريجي برامج الدراسات الإسلامية في أستراليا
  • حجاج القرم يستعدون لرحلتهم المقدسة بندوة تثقيفية شاملة
  • مشروع مركز إسلامي في مونكتون يقترب من الانطلاق في 2025
  • مدينة روكفورد تحتضن يوما للمسجد المفتوح لنشر المعرفة الإسلامية
  • يوم مفتوح للمسجد يعرف سكان هارتلبول بالإسلام والمسلمين
  • بمشاركة 75 متسابقة.. اختتام الدورة السادسة لمسابقة القرآن في يوتازينسكي

  • بنر
  • بنر

تابعونا على
 
حقوق النشر محفوظة © 1446هـ / 2025م لموقع الألوكة
آخر تحديث للشبكة بتاريخ : 22/11/1446هـ - الساعة: 16:33
أضف محرك بحث الألوكة إلى متصفح الويب