Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
سلاح المعلومات لحماية الأمن القومي ولتحقيق النمو الإقتصادي
ثوابت  : <ul><li>المعلومة المحوسبة ضرورة لا بد منها  ( حفظ   -  نقل – معالجة ) </li></ul><ul><li>قوتنا في معلومتنا المحوسب...
أمثلة للمخاطر التي تتعرض لها المعلومات المحوسبة 1-  التهديدات الأمنية لشبكات المعلومات تهديدات خارجية تهديدات داخلية <ul><...
هجمات نكران الخدمة  Denial of Service  ( DoS ) <ul><li>فيضان  ICMP  ( برتوكول رسائل التحكم في الانترنت ): </li></ul><ul><l...
تزييف  IP يتم تغيير ترويسات الرسائل لتظهر كأنها وردت من عنوان  IP   مختلف فيروسات ودودات الكمبيوتر 200  مليار دولار خسائر ...
<ul><li>Cross-site scripting (XSS) ( البرامج النصية عبر المواقع ) </li></ul><ul><li>Injection flaws ( حقن العيوب ) </li></...
هذا يعني  <ul><li>1-  إن المعلومة المحوسبة صارت ضرورة لا يمكن تجاوزها . 2-  وإن قوتنا في معلوماتنا . 3-  لكن الأمر ليست سه...
سلاح المعلومات <ul><li>إمتلاك القدرة على إجراء الاجراءات التي تحقق : </li></ul><ul><li>التكامل والقوة لأنظمة معلومات الدول...
ساحة المعركة التي يستخدم فيها سلاح المعلومات <ul><li>مواقع الانترنت والبريد الاكتروني  </li></ul><ul><li>التعامل مع شبكة ا...
3-  مواقع الانترنت والبريد الاكتروني  <ul><li>معركة مواقع الانترنت هي اكثر المعارك وضوحا .  وتتفاوت فيها المخاطر، فقد تكون...
2-  التعامل مع شبكة الانترنت <ul><li>عادة ما يغفل الكثيرين عند استخدام الانترنت، فاستخدام الانترنت حتى لو للبحث او التصفح ...
<ul><li>المعلومات داخل الحاسوب والشبكات الخاصة  ( نصوص وبيانات ):  شبكات الحاسوب خارج نطاق الانترنت ايضا عرضة للاختراق وال...
<ul><li>نقترح تكوين وحدة قومية بهيكل إداري وجسم قوي يكون أفرادها من افضل المختصين يتم انتقائها وتدريبها تدريب تخصصي في جوا...
<ul><li>السودانيون لهم قدرات عالية في مجال الحاسوب وتقانة المعلومات، ونستطيع أن نقول أن معظم التطور التقني في الخليج قام ع...
Upcoming SlideShare
Loading in …5
×

سلاح المعلومات

1,433 views

Published on

Published in: Education
  • Be the first to comment

سلاح المعلومات

  1. 1. سلاح المعلومات لحماية الأمن القومي ولتحقيق النمو الإقتصادي
  2. 2. ثوابت : <ul><li>المعلومة المحوسبة ضرورة لا بد منها ( حفظ - نقل – معالجة ) </li></ul><ul><li>قوتنا في معلومتنا المحوسبة – قيمة – ومقومات . </li></ul><ul><li>لا حدود للمخاطر التي تتعرض إليها المعلومة </li></ul><ul><ul><li>معادلات : </li></ul></ul><ul><ul><ul><li>كلما ذادت قيمة المعلومة كلما كثرت المخاطر التي تتعرض لها </li></ul></ul></ul><ul><ul><ul><li>وكلما سددنا الثغرات كلما ظهرت حيل وثغرات جديدة </li></ul></ul></ul>
  3. 3. أمثلة للمخاطر التي تتعرض لها المعلومات المحوسبة 1- التهديدات الأمنية لشبكات المعلومات تهديدات خارجية تهديدات داخلية <ul><li>استخدام غير مرخص لكلمات المرور والمفاتيح </li></ul><ul><li>هجمات Denial of Service ( DoS ) </li></ul><ul><li>تزيف عنوان IP </li></ul><ul><li>فيروسات ودودة الحاسب </li></ul><ul><li>حصان طروادة </li></ul><ul><li>التجسس على الشركة أو المؤسسة </li></ul><ul><li>الموظفون المتذمرون </li></ul><ul><li>الاختراقات العرضية </li></ul><ul><li>المستخدمون المتمردون </li></ul>2- جوانب الضعف في انظمة وتطبيقات الويب ( web vulnerabilities )
  4. 4. هجمات نكران الخدمة Denial of Service ( DoS ) <ul><li>فيضان ICMP ( برتوكول رسائل التحكم في الانترنت ): </li></ul><ul><li>هو فيضان لرزم ICMP التي تغرق النظام، باستخدام الامر Ping . وتؤدي لبطء الملقم وتوقفه عن العمل . </li></ul><ul><li>هجمات Smurf : </li></ul><ul><li>هي فيضان لرزم ICMP تستخدم عنوان البث في الشبكة وترسل به ICMP مما يؤدي لغمر الحركة المرورية فيتوقف مزود الخدمة . </li></ul><ul><li>هجمات Ping of Death : </li></ul><ul><li>هنا يتم زيادة حجم الرزمة عن MTU فيخفق الحاسب المضيف عن تجميع الرزم . </li></ul><ul><li>هجمات SYN : </li></ul><ul><li>يعمل بروتوكول TCP وفق منهج المصافحة، هجمات SYN تعمل ازدياد طلبات المزامنة SYN مما تزحم طابور الطلبات لدى المستقبل فيمنع بذلك الاخرين من الوصول للمستقبل . </li></ul>
  5. 5. تزييف IP يتم تغيير ترويسات الرسائل لتظهر كأنها وردت من عنوان IP مختلف فيروسات ودودات الكمبيوتر 200 مليار دولار خسائر العالم سنويا من فايروسات الكمبيوتر ( دراسة وزارة الاقتصاد الألمانية - المؤتمر الوطني الرابع لقطاع صناعة الكمبيوتر والمعلومات الدولية 2009- 60 ألف نوع من الفيروسات ) فيروس الحب الذي ضربت خمسون نسخة مختلفة منه اكثر من 40 مليون جهاز كمبيوتر منذ ظهوره في مايو ايار 2000 هو اكثر الفيروسات تكلفة حتى الان اذ بلغ اجمالي خسائره 7 ر 8 مليار دولار برامج حصان طروادة هو برنامج يقدم نفسه كبرنامج آخر ليحصل على المعلومات
  6. 6. <ul><li>Cross-site scripting (XSS) ( البرامج النصية عبر المواقع ) </li></ul><ul><li>Injection flaws ( حقن العيوب ) </li></ul><ul><li>Cross-site request forgery (CSRF) ( الطلب المزيف عبر المواقع ) </li></ul><ul><li>Information leakage ( تسرب المعلومات ) </li></ul><ul><li>Phishing attacks ( هجمات التصيد ) </li></ul><ul><li>Browsers compromising privacy ( مستعرضات المساس بالخصوصية ) </li></ul><ul><li>Predictable Resource Location (PRL)( عناوين المواقع القابلة للتنبؤ ) </li></ul>2- جوانب الضعف في انظمة وتطبيقات الويب ( web vulnerabilities )
  7. 7. هذا يعني <ul><li>1- إن المعلومة المحوسبة صارت ضرورة لا يمكن تجاوزها . 2- وإن قوتنا في معلوماتنا . 3- لكن الأمر ليست سهلا فالساحة تعج بالكثير والتحدي كبير فحتى لو استطعنا أن : </li></ul><ul><li>- نحوسب جميع الانشطة والمجالات - وأن ننشيء افضل المواقع على النت - فكيف نحمي هذه المكاسب وكيف نجعل لمواقعنا في النت مكانة بين بين المواقع ... وكيف وكيف؟ </li></ul><ul><li>4- هذا يعني إننا نعيش في ساحة مليئة بالسباق والتنافس والمخاطر – ساحة حرب معلوماتية </li></ul>
  8. 8. سلاح المعلومات <ul><li>إمتلاك القدرة على إجراء الاجراءات التي تحقق : </li></ul><ul><li>التكامل والقوة لأنظمة معلومات الدولة . </li></ul><ul><li>المكانة المرموقة لهذه المعلومات بين مجتمعات المعلومات - العالمية والاقليمية – والمعادية والصديقة </li></ul><ul><li>الحماية لهذه المعلومات من : </li></ul><ul><ul><li>الضياع </li></ul></ul><ul><ul><li>الاستغلال </li></ul></ul><ul><ul><li>التخريب </li></ul></ul><ul><ul><li>السرقة </li></ul></ul><ul><ul><li>التدمير </li></ul></ul><ul><li>تدمير وتخريب واستغلال وسلب معلومات الاعداء </li></ul>
  9. 9. ساحة المعركة التي يستخدم فيها سلاح المعلومات <ul><li>مواقع الانترنت والبريد الاكتروني </li></ul><ul><li>التعامل مع شبكة الانترنت </li></ul><ul><li>المعلومات داخل الحاسوب والشبكات الخاصة ( نصوص وبيانات ) </li></ul><ul><li>برامج التحكم ( الكهرباء، والأجهزة التقنية .. الخ ) </li></ul><ul><li>الإتصالات </li></ul>
  10. 10. 3- مواقع الانترنت والبريد الاكتروني <ul><li>معركة مواقع الانترنت هي اكثر المعارك وضوحا . وتتفاوت فيها المخاطر، فقد تكون بسيطة لا تتعدى تعطيل المواقع ( مثل هجمات تعطيل الخدمة ) أو قوية تصل إلى سرقة الارصدة من حسابات البنوك أو استغلال وتعديل المنشور في الموقع لخدمة اغراض متعددة ( ساسية أو اقتصادية ). أو استغلال البريد الاكتروني في إرسال رسائل لخدمة أهداف خاصة او عامة . أو التجسس على رسائل البريد الاكتروني . </li></ul><ul><li>والسلاح الذي يمكن أن يستخدم في هذه الحالة ( الإجراءات ) يمكن حصره في النقاط التالية : </li></ul><ul><ul><li>تحصين المواقع : استخدام استضافة على سيرفرات محمية وتحت سيطرتنا . </li></ul></ul><ul><ul><li>قوتها : تبرمج ببرامج قوية وبقدرات عالية . </li></ul></ul><ul><ul><li>نشرها : استخدام الاجرءات والوسائل التقنية والاعلامية والنفسية في جعل هذه المواقع أكثر انتشاراً . </li></ul></ul><ul><ul><li>مراقبنها : توظيف تيم يقوم بمراقبة هذه المواقع وصد الهجوم ومعالجة الاخطاء والتعديلات التي يجريها مستغلي الموقع أول بأول </li></ul></ul><ul><ul><li>إجراءات الهجوم على مواقع الأعداء : استخدام الاجراءات التي تمكن من شن الهجوم على مواقع الاعداء وشبكاتهم </li></ul></ul>
  11. 11. 2- التعامل مع شبكة الانترنت <ul><li>عادة ما يغفل الكثيرين عند استخدام الانترنت، فاستخدام الانترنت حتى لو للبحث او التصفح يجعل جهاز المستخدم عرضة للاختراق، وتكبر المخاطر بكبر ما يوجد في جهاز هذا المستخدم من معلومات . </li></ul><ul><li>والمخاطر الاخرى في هذا المجال استخدام الانترنت في الاتصالات، فمعظم برامج الاتصالات التي تستخدم عبر الانترنت عرضة للتجسس . ومتاحة بكل ما فيها لمنتجي هذه البرامج . ( استعمار تقني ) </li></ul><ul><li>والسلاح الذي يمكن أن يستخدم في هذه الحالة ( الإجراءات ) يمكن حصره في تامين الاجهزة والتدريب الجيد خاصة للذين يستخدمون الانترنت في المؤسسات أو الذين يحملون معلومات مهمة على اجهزتهم . </li></ul><ul><li>والجانب الذي نراه أكثر أهمية في هذا الشأن أن الانترنت سلاح هجوم قوي جدا ومن هنا فإن وجود تيم مدرب ومؤهل تأهيل قوي يستطيع أن يمتلك هذا السلاح امتلاكاً يرهب كل الأعداء . </li></ul>
  12. 12. <ul><li>المعلومات داخل الحاسوب والشبكات الخاصة ( نصوص وبيانات ): شبكات الحاسوب خارج نطاق الانترنت ايضا عرضة للاختراق والتجسس . </li></ul><ul><li>والاجراءات ( السلاح ) التي تستخدم في هذا المجال متعددة ومتنوعة بتنوع المشكلة . </li></ul><ul><li>برامج التحكم ( الكهرباء، والأجهزة التقنية .. الخ ): تعتبر برامج التحكم استعمار تقني من معدي هذه البرامج وقد تكون تحت سيطرتهم حتى بعد تنفيذها . </li></ul><ul><li>الإجراءات ( السلاح ) تبدأ من تملك هذه البرامج إلى توفير تيم قوي تقنيا يستطيع الدخول لأكواد هذه البرامج . </li></ul><ul><li>الاتصالات : فضاء مفتوح تنتقل فيه المعلومات بتقنيات يسهل اختراقها والإجراءات ( السلاح ) تتمثل في استخدام تقنيات التشفير في الاتصالات التي تؤثر على الامن القومي ( يمكن استخدام أجهزة اتصال مشفرة ). وفي جانب القوة والهجوم يمكن أن يكون هناك فريق مدرب يستخدم هذه الفضاءات كسلاح قوي يسخره في خدمة أهداف الدولة . </li></ul>
  13. 13. <ul><li>نقترح تكوين وحدة قومية بهيكل إداري وجسم قوي يكون أفرادها من افضل المختصين يتم انتقائها وتدريبها تدريب تخصصي في جوانب سلاح المعلومات . ويكون لهذه الوحدة أدواتها وأجنحتها وعملائها خارجيا و داخليا . يعمل افراد هذه الوحدة بدوام 24 ساعة ويتولون جميع الجوانب الموضحة اعلاه . </li></ul><ul><li>ماذا تقدم هذه الوحدة : </li></ul><ul><li>ا لأمن والقوة لمعلومات الدولة . </li></ul><ul><li>حراسة وحماية معلومات الدولة . </li></ul><ul><li>القوة الهجومية الضارب . </li></ul><ul><li>تجعل بيئة المعلومات في السودان بيئة آمنة فتمكن المؤسسات الاقتصادية والاجتماعية والثقافية من الاستفادة من هذا الجانب الذي صار عصبة الحياة في عصرنا الحالي . </li></ul><ul><li>توفر المعلومة الصحيحة والمضمونة لمتخذي القرار . </li></ul>مقترح عملي
  14. 14. <ul><li>السودانيون لهم قدرات عالية في مجال الحاسوب وتقانة المعلومات، ونستطيع أن نقول أن معظم التطور التقني في الخليج قام على أعتاق السودانيون حتى في أمريكيا هناك بصمات مقدرة للسودانيين في مجال الحاسوب وتقنيات المعلومات . هذا بجانب أن بالسودان عدد لا يستهان به من المؤسسات التعليمية التي تعمل على تخريج المتخصصين في مجال الحاسوب وتقانة المعلومات . </li></ul><ul><li>هذه الجوانب تجعل للسودان حظا كبيرا في تكوين سلاح قوي للمعلومات يتفوق به على أعظم الدول، وهنا تكمن أهمية الاهتمام بهذا الجانب وتبنيه على مستوى قومي حتى نكون القوى العظمى في هذا المجال، الذي نعتقد أنه المجال الأكثر أهمية وإنه المجال الذي سوف يسود في هذا الزمان . </li></ul>خاتمة

×