الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 7th March,2004 العدد : 59

الأحد 16 ,محرم 1425

المنتدى السعودي لأمن المعلومات طرح التساؤل:
هل آن الأوان لإنشاء وحدة لمكافحة جرائم الإنترنت؟!

* الرياض محمد صفوت * تصوير: فتحي كالي
وسط حضور عدد كبير من المتخصصين في مجال أمن المعلومات رعى الدكتور عبد الرحمن السبيت وكيل الحرس الوطني يوم الأحد الماضي، نيابة عن صاحب السمو الملكي الأمير متعب بن عبد الله بن عبد العزيز نائب رئيس الحرس الوطني المساعد للشؤون العسكرية، المنتدى السعودي لأمن المعلومات.
وقد افتتح الدكتور عبد الرحمن السبيت المؤتمر بكلمة أوضح خلالها الدور الرائد للحرس الوطني في مجال أمن المعلومات بالمملكة.
ثم قام السيد جون شوارز المسؤول التنفيذي الأول بشركة (سيمانتيك) بإلقاء محاضرة عن أمن المعلومات تطرق فيها للعديد من الأمور المتعلقة بهذا الجانب مثل الأمن الوقائي ودور المنظمات والإدارات والحكومات في مواجهة مشاكل الاختراقات وأسلوب مواجهتها.
وركز المسؤول الأول في شركة (سيمانتيك) على عدة إستراتيجيات هي:
الدفاع والوقاية وخنق الفيروسات وتضييق المجال حولها للحد من آثارها المدمرة على أجهزة الكمبيوتر. و أشار جون شوارز إلى أهمية معرفة أنه ليست فقط المؤسسات هي التي تتأثر بالاختراقات بل أيضا الأفراد والمنظمات الصغيرة.
واختتم كلمته بالتأكيد على أن الحلول الوقائية هي مفتاح الحماية من تهديدات المستقبل بالنسبة إلى الاختراقات. كما أن الأمن الوحيد لأي مؤسسة هو إدارة أمن المعلومات بكفاءة لانه عملية تكاملية بين الأفراد والتكنولوجيا.
ثم ألقى بعد ذلك د. أياس الهاجري مدير عام وحدة خدمات الإنترنت في مدينة الملك عبد العزيز للعلوم والتكنولوجيا، محاضرة بعنوان ( جرائم الحاسب الآلي وسبل مكافحتها) وتحدث بإسهاب عن الكثير من جوانب أمن المعلومات كما أوضح أن أهمية نظام أمن المعلومات تعود لأسباب محددة هي: تأمين سرية المعلومات، تأمين سلامة المعلومات، وتأمين وجود المعلومات.
وأشار د. اياس إلى أن دوافع الاختراقات عموماً من الهاكرز تعود إلى عدة أسباب قد تكون تجارية أو سياسية أو حباً في الهواية وإثبات المعرفة المطلقة بالأمر أو رغبة في الانتقام من شخص ما وهو ما زاد في الأيام الأخيرة.
وأردف قائلاً أن أهداف جرائم الإنترنت تتعدد ما بين المعلومات بذاتها أو الأجهزة وما يشابهها من سحب النقود من البنوك أو أن يكون الهدف متمثلا في شخص معين أو جهة معينة.
وتتخذ جرائم الإنترنت عدة أشكال مثل: صناعة ونشر الفيروسات، الاختراقات، وتعطيل الأجهزة.
وكذلك انتحال الشخصية،المضايقة والملاحقة، أو نشر الإباحية .
كما يضاف إلى ذلك النصب والأحتيال، والتغرير والاستدراج، وكذلك التشهير وإساءة السمعة. ومن أمثلة هذا حسب رأى المحاضر من قام بتغيير موقع قناة الجزيرة والعنوان الخاص بالدومين. ومثل من قام بإنشاء صفحة مثل صفحة قناة السي أن أن الشهيرة وأوضح فيها أن بيل جيتس توفي وأرسل هذه الصفحة كرسائل إليكترونية لآلاف الأشخاص وأيضا أيميلات الاحتيالات التي توهمك بتوافر الأدوية المخصصة.
وتوجد تجارب لعدة دول في مجال مكافحة الجرائم المعلوماتية كما أوضح المحاضر من أشهرها التجربة الأمريكية والفنلندية والبريطانية والأسترالية والهندية حيث إن كل هذه الدول بها أقسام لمكافحة الجرائم المعلوماتية.
وأكد الدكتور أياس علي أهمية وجود مركز وطني لمكافحة الجرائم المعلوماتية. وخلص في ختام محاضرته إلى أن الأمن المعلوماتي هو جزء حيوي من الأمن القومي. وأن المسؤولية يجب أن يتعاون فيها كل من الجهات التقنية والأمنية والقضائية. كما أوصى بضرورة وجود جهة متخصصة للتعامل مع الجرائم المعلوماتية.
مركز وطني لمكافحة الجرائم
أما د. خالد الشلفان مدير أبحاث أمن المعلومات ورئيس لجنة مراجعة اللوائح ومعالجة الحوادث الأمنية بمركز المعلومات الوطني بوزارة الداخلية، فقد كانت محاضرته تدور حول (مركز وطني لمكافحة الجرائم المعلوماتية).
وقد عرف الدكتور جرائم الحاسب الآلي بأنها السلوك السيئ المتعمد للتعامل مع المعلومة مما يلحق الضرر بالضحية أو ليحصل الجاني على فوائد لا يستحقها.
وأوضح أن تعريف وزارة العدل الأمريكية لتلك الجرائم هو أنها جريمة ذات سلوك عدواني يستهدف شخصية أو جهة أو دولة بحد ذاتها ومن سماتها أن لها علاقة بالحاسب الآلي وإساءة استخدام الحاسب.
ومن الملاحظ أن الاعتداءات الإلكترونية في ازدياد كبير حيث وصلت في خلال الفترة من عام 1998وحتى عام 2001 إلى 180 ضعفا، كما أكد المحاضر. وأنه لكي تعرف أهمية قطاع أمن المعلومات فيجب أن تعرف أنه في بلد مثل الولايات المتحدة الأمريكية فإن 80 % من المعاملات المالية تتم إلكترونياً.
وتهدف هذه الدراسة التي تقدم بها الشلفان إلى تأكيد أهمية النظر إلى الجوانب السلبية لهذه التقنية، والتعرف على ما تم في هذا المجال عالميا ومواكبة التطور فيه أولا بأول.
كما أوضحت الدراسة أن من أغراض جرائم الحاسب الآلي اللعب وممارسة الهواية والقدرة على اختراق النظم، إضافة إلى قصد تخريب وإتلاف البيانات. كذلك السعي لتحقيق ربح مادي، والتجسس السياسي والفكري والاقتصادي. وبينت الدراسة أن من الخصائص العامة لجرائم الحاسب الآلي أنها لا تعرف حدوداً جغرافية، وأنها عابرة للدول عن طريق شبكة الإنترنت.
كما أنها جريمة سهلة وسريعة الانتشار عبر العالم، مع صعوبة إدانة المتهم، كذلك أنها مبنية على لغة مختلفة عن لغة البشر.
وأن من أهم ما يساعد على ارتكاب جرائم الحاسب الآلي بالطبع هو ضعف الإدارة الأمنية لمراكز المعلومات.
سبل المواجهة
ومن سبل مواجهة الجريمة المعلوماتية التي اقترحتها الدراسة التي تقدم بها د.الشلفان: إنشاء وحدة لجرائم الحاسب الآلي مدربة، وضع القواعد والأنظمة التشريعية لمطاردة المجرمين، تبني سياسة حجب المواقع العنكبوتية المشبوهة، وإجراء مسح شامل لجميع مكونات النظام من فنيين وأجهزة وبرامج ووثائق بصفة دورية.
واقترحت الدراسة مراحل تأسيس وحدة مكافحة جرائم الحاسب في المملكة كما يلي:
إقامة الدورات وورش العمل المحلية.
المشاركة وحضور المؤتمرات وورش العمل الإقليمية والدولية.
إعداد تقارير بنتائج وتوصيات المؤتمرات.
متابعة ما تم عالميا في هذا المجال.
إعداد الدراسات لطرح نماذج مكافحة جرائم الحاسب في المملكة.
تشكيل فريق عمل لبحث خطة وآلية مكافحة جرائم الحاسب.
التدريب المستمر.
دعم الوحدة بالإمكانات البشرية المؤهلة. توعية المتعاملين إلكترونيا بدور الوحدة وأهميتها في مكافحة الوحدة.
وأوضحت أيضا أن من مهام وحدة جرائم الحاسب : استقبال الشكاوي من الداخل عن طريق مراكز الشرطة، استقبال وإرسال الشكاوي من وإلى خارج المملكة عن طريق إدارة الاتصال للشرطة الدولية، وكذلك التحقيق في القضية.
وأشارت الدراسة إلى وجود ياباني لوحدة مكافحة جرائم أمن المعلومات وتسمى Cyber Force Locations لها مركز رئيس في طوكيو وفروع تابعة في البلاد الأخرى. وتقول الدراسة إنه إذا ما طبقنا هذا على النموذج السعودي فإننا يمكن أن نعمل على إنشاء نموذج مشابه ليكون فرعها الرئيس في الرياض والفروع التابعة في جدة والدمام , ويجب أن يكون هناك جهات ذات صلة بالموضوع وهي المباحث العامة ووزارة التجارة.
توصيات ومقترحات
اقترحت الدراسة تشكيل لجنة من العلماء والقانونيين وسلطات تنفيذ القانون لوضع تشريع للتعامل مع الجريمة. ومتابعة الجديد من جرائم الحاسب الآلي. كما أن التعاون الدولي سيساعد بدرجة كبيرة على القضاء على هذه الجرائم. واقترحت الدراسة أيضا إعداد إطار بالمعايير والسياسات الوطنية لأمن المعلومات. وتحديد المسؤوليات بين الجهات المعنية.
الاستجابة لحوادث أمن المعلومات
ومن المتحدثين في الملتقى المهندس عادل الحيزان وهو ضمن الفريق المسؤول عن تطوير وإعداد مشروع أمن المعلومات للحرس الوطني والذي يقدم حلول أمنية متكاملة ومترابطة.
وهو أحد أعضاء الفريق المكلف لإعادة بناء وهيكلة البنية التحتية لمركز المعلومات بشكل خاص بما يتوافق ويخدم خطط الحرس الوطني الإستراتيجية.
وكانت محاضرته تحت عنوان (الاستجابة لحوادث أمن المعلومات) أوضح فيها أن الاختراقات تزداد كما أنها أصبحت بصور كثيرة وغير متوقعة فبعد أن كانت مجرد اختراق لكلمة السر الخاصة بالمستخدم أصبحت تصل إلى تكنولوجيا تستخدم ملفات الوورد وملفات الDOS كما أنه قبل ذلك كانت الاستجابة للاختراق تأخذ وقتا، أما الآن فقد أصبحت الاختراقات سريعة وقوية بطريقة جعلت هناك وقتاً قليلاً جداً للاستجابة مثل البلاستر الذي يجعل جهازك يغلق بعد دقيقة من إصابته بالفيروس.
وأضاف المحاضر أن الشركات أصبحت أكثر وعياً بهذه المشكلة وأكثر حرصاً على حلها، بوجود قوانين تحمي أمن المعلومات ومن الضرورة وجود أدلة تدعم هذه القوانين. وأصبح الأمن Security جزءاً من النظام ككل.
ويقترح الحيزان أنه يجب أن يكون هناك منهج للتعامل مع حوادث أمن المعلومات، ويكون التعامل معها على أساس تخفيف الخسارة الواقعة على المنشأة.
ويقسم المحاضر هذا المنهج إلى ما يتم عمله قبل وقوع الحادثة مثل برامج مقاومة الفيروسات Anti Virus، الاحتياطات الازمة لعدم وقوع الحدث، ثم عمليات تنبيه للمشكلة.
وتعتمد الخطة المنفذة لمواجهة المشكلة أو الاستجابة الفعلية على استخدام التكنولوجيا بالشكل المعقول، فلا يعقل أن يهتم المستخدم فقط بجلب البرامج ولا يهتم بالجانب السيئ وهو اختراق النظام.
كما تعتمد على تدريب الفريق الموجود لدى المستخدم. وكذلك الدعم المالي المستمر من الإدارة لأنها عملية تستمر لفترات تدوم سنين.
وعن كيفية التعامل مع الاستجابة يقول المحاضر إن التهيئة أمر ضروري مثل الدعم المالي والإداري من قبل أصحاب القرار ومحاولة الاتصال بأي فرق عمل ذي خبرة.
إضافة إلى اكتشاف المشكلة، والسيطرة عليها، واستئصالها، والرجوع إلى الوضع الطبيعي.
ويجب العمل كما يقول الحيزان على وضع CSIRT وهي مجموعة يتم اختيارها من الإدارة تقوم بما سبق توضيحه من الاستجابة لحوادث أمن المعلومات ووضع الخطة ويجب أن يكونوا متميزين بالخبرة في هذا الأمر.
ثم تحدث السيد ايفور رانكين وهو مدير المبيعات الفنية والأنظمة الهندسية لشركة سيمانتيك لمنطقة الشرق الأوسط وأفريقيا عن الحقائق القائمة عن الاختراقات وما هي الحوافز أو البواعث لها.
كما تحدث السيد توفيق الرشيد وهو استشاري أمن المعلومات في شركة أرامكو , تحدث عن أهداف أمن المعلومات وعن تحديات أمن المعلومات والمدخل العام لتخطيط أمن المعلومات.
جلسة النقاش
ثم بدأت جلسة النقاش والتي أخذ فيها المبادرة الأستاذ محمد الخراشي مدير عام مركز المعلومات بالحرس الوطني وأوضح ضرورة الاعتماد على مجال المعلومات مما استتبع أهمية الحفاظ على هذه المعلومات من الفقدان لحماية مصالح قطاع الأعمال بشكل عام.
وشارك في النقاش من هيئة الاتصالات وتقنية المعلومات د. أحمد سندي ومن مؤسسة النقد العربي السعودي المهندس صقر الحارثي، ومن شركة الاتصالات السعودية المهندس سامي الملا، ومن جمعية الحاسبات السعودية د. خالد الغنيم.
وأقيم على هامش المنتدى معرض يضم لفيفا من شركات أمن المعلومات المهتمة بهذا المجال والتي استعرضت أحدث وسائل أمن المعلومات والتدريب عليها من خلال كورسات تم عملها خصيصاً وفقاً لاحتياجات السوق المحلي، وهي تغطي مجالات مختلفة في أمن المعلومات مثل الناحية الإدارية لأمن المعلومات، والتخطيط لأمن المعلومات، وكورسات للحماية من الهاكرز وأيضاً كورسات للأشخاص المسؤولين عن تنفيذ برامج أمن المعلومات في الشركات مع وجود شركات نجحت في إيجاد أنظمة تعمل على إعادة البيانات المفقودة وكل ما يشمل مجال أمن المعلومات، وأخرى متخصصة في مجال حلول أمن المعلومات في جميع المجالات ابتداء من الشبكة ككل وانتهاءً بالمستخدمين والكمبيوترات المكونة للشبكات وأيضا الاهتمام بالحلول الاستشارية لعمل بوليصات الأمن التي تسير عليها الشركات وأيضا إحصاء أمن المعلومات وإحصاء الموجودات بالشركة وأيضا تنفيذ دورات التوعية الخاصة بهذا المجال.

..... الرجوع .....

العنكبوتية
دنيا الاتصالات
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
قضية تقنية
دليل البرامج
اقتصاد الكتروني
نساء كوم
امال . كوم
اخبار تقنية
جديد التقنية
الحكومة الالكترونية
الرسوم المتحركة
معارض
الشبكات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved