إبعاد السبيراني :




إبعاد الأمن السيبراني :

للأمن السبيراني عدة أبعاد متعارف عليها ، وتشمل تلك أبعاد ما يلي ( الأبعاد لقانونية - والأبعاد التنظيمية - وأبعاد التعاون الدولي - وأبعاد التوعية – وأبعاد بناءالقدرات - وأبعاد التصدي الاستباقي للهجمات السيبرانية).

وتلك الأبعاد تحتاج إلى مراعاتها وتطبيقها بشكل متوازي وبنفس القدر من الاهتمام، وعدم تفضيل أحدها على الآخر.

1-      البعد القانوني:

إن مكافحة الجرائم السيبرانية مهمة متعددة الأبعاد، وهناك مجموعة واسعة من

الشبكات، كالجيش والجامعات تعتبر أهداف للجرائم السيبرانية، وكل مؤسسة لديها

مخاوفها الخاصة عندما يتعلق الأمر بالأمن السيبراني، ونظرا لعدم وجود منهج شامل في

العديد من البلاد، وبسبب الطابع العابر للحدود للجرائم السيبرانية؛ اتخذت المؤسسات

تدابير أمنية وقانونية خاصة بها لمواجهة الجريمة السيبرانية .

ومع تزايد الجرائم السيبرانية التي تشكل تهديدا وطنيا؛ بدأت الحكومات تشارك في

مكافحة الجريمة السيبرانية، فمن أهم المجالات القائمة على التعاون بين القطاع العام

والخاص هو النضال ضد الجريمة السيبرانية، وبالتالي، فإن الدعم النشط الذي تقدمه

الحكومات للشركات الخاصة لضمان الأمن السيبراني له أهمية استراتيجية، وقد كانت

المعاهدة الدولية الأولى هي اتفاقية بودابست من قبل المجلس الأوروبي (أو اتفاقية

الجريمة السيبرانية) تسعى إلى مواءمة القوانين الوطنية، ورفع مستوى تقنيات التحقيق،

وتطوير المزيد من التعاون من أجل مكافحة دولية أكثر فعالية للجريمة السيبرانية .





 وقد اقترح بعض الباحثين وضع إطار لتقنين الفضاء السيبراني ووضع إطار قانوني للأمن السيبراني، وذلك من خلال مراعاة بعدين مهمين:

1- يغطي البعد الأول تحديد الأهداف العامة والمبادئ والخطط والأولويات في
مجال حماية الفضاء السيبراني وضمان الأمن في إطاره.
2- ويشمل البعد الثاني صياغة وثيقة سياسية واستراتيجية على أساس هذه
الافتراضات، ويشكل ذلك نقطة انطلاق لوضع منهج موحد في شكل استراتيجية
تجمع بين مختلف تحديات حماية الفضاء السيبراني.
ونظرا للقيود الناجمة عن الطابع الاستراتيجي لهذه الوثيقة، فإنها ستشكل فقط المرحلة الأولى من العمل نحو اتخاذ مبادرات أكثر تقدما فيما يتعلق بالتغييرات التشريعية
في النظام القانوني الوطني، مع مراعاة تنفيذ القوانين المشرعة دوليا.



2- البعد التنظيمي : 
ويمكن توضيح إبعاد الأمن السبيراني التنظيمية في النقاط التالية : 
1- السرية 
2- التحقق من الهوية 
3- الكمال 
4- التوفر 
5- مكافحة الإنكار ( المسؤولية ) 





3- بعد التعاون الدولي:
لقد أدى الاستخدام الواسع لنظم تكنولوجيا المعلومات من الأهداف الشخصية إلى الأعمال التجارية إلى جعل الحكومات تعتمد على هذه النظم بالمثل، وبجانب الفرص التي توفرها البنية التحتية السيبرانية، تطورت المخاطر الناجمة عن هذا الفضاء الجديد بمرور الوقت، ففي حين كانت التهديدات السيبرانية الأولى تستند إلى المزاح وحب الشهرة، إلا أنه في العقد الماضي ظهر قراصنة يحركهم الربح المادي، ومؤخرا، استخدم الفضاء السيبراني من قبل الأمم كنوع من القوة العسكرية، ومن أجل مواجهة تحديات ومخاطر الفضاء السيبراني واستغلال الفرص المتاحة لها، تعتبر الدول الأمن السيبراني جزءا لا يتجزأ من الأمن القومي والتنمية الاقتصادية، وفي هذه الحقبة الجديدة، تعد الدول استراتيجيات الأمن السيبراني الوطنية المدمجة في استراتيجيات الأمن القومي لحماية نفسها من المخاطر واستغلال الفرص المتاحة في هذا المجال الجديد.




4- بعد التوعية : 

تشكل التوعية الأمنية السيبرانية الخط الأول للدفاع ضد الهجمات السيبرانية، فلا يزال أمن وحماية الأفراد والمنظمات ضد المخاطر المتزايدة بسرعة للجريمة السيبرانية أحد التحديات الرئيسة التي تواجه خبراء الأمن السيبراني والعلماء والسياسيين؛ فالجرائم السيبرانية آخذة في الارتفاع، وتعزى هذه الزيادة إلى زيادة نطاق الشبكة العنكبوتية وانتشار في المائة الهواتف الذكية التي زادت من إمكانية الوصول إلى الإنترنت إلى غالبية الناس، فقد تأثر ۱۹ من ضحايا الجرائم السيبرانية من خلال هواتفهم مقارنة بنسبة 10 في المائة فقط تأثروا من خلال وسائل أخرى على الصعيد العالمي، وتشكل البرامج الضارة والفيروسات الحاسوبية أكبر جزء من الجريمة السيبرانية، بينما الغش والاحتيال والتصيد تشكل بقيتها، ويقدر إجمالي التكلفة الصافية للجريمة السيبرانية العالمية بمقدار ۲۳۷۰۹۴ مليار دولار.


5- بعد بناء القدرات : 

لبناء قدرات أي نظام إلكتروني ذكي، نؤكد على وجوب مراعاة عدة عوامل أهمها ما يلي:

أولا: يجب أن يكون النظام فعالا في استخدامه لموارد الحوسبة والاتصالات حتى لا يعطب خلال استخدام الموارد ويكون قادرا على معالجة جميع الطلبات.

ثانيا: يجب أن يكون للنظام خطة »إدارة خطأ« جيدة بنيت لضمان التعامل السليم مع الفشل (على سبيل المثال، تلك الناتجة عن الرسائل السيئة) .

ثالثا: يجب أن يكون للنظام أساليب تعزيز مناسبة مدمجة فيه، بحيث إذا فشل أي نظام فرعي أو تعرض للخطر، فلا ينهار النظام بأكمله.

رابعا: ينبغي أن يدعم النظام وظائف الأمن المساعدة التي يمكن نشرها في نظام الاتصالات الشبكي الذكي للكشف عن الهجمات السيبرانية والاستجابة لها.

 

6- بعد التصدي الاستباقي:

قد يتم التصدي الاستباقي عبر بعض آليات في الأجهزة أو الشبكات المعرضة الهجمات سيبرانية عبر (المصادقة) والتي ترتبط بتحديد الهوية الحقيقية للمشاركين في نظام الاتصال ورسم خريطة لهذه الهوية داخل النظام (ي، التيقن من كون حساب المستخدم صالح) يعرف من خلالها النظام هذا المُستخدم، وهذا يخدم بعض الأغراض الأمنية، مثل: ترخيص المستخدم لاستخدام النظام الإلكتروني، والتمييز بين المستخدمين الشرعيين وغير الشرعيين.



وفي هذا الصدد فإن أبعاد الأمن السيبراني تتمثل فيما يلي:

 1- حماية خصوصية المعلومات: على الرغم من أن هذه المسألة مثارة منذ أمد من قبل جمعية المكتبات الأمريكية وغيرها من الجمعيات النشطة في هذا الميدان، فالخصوصية تتمثل في حق الفرد في الاحتفاظ بمعلومات عن نفسه دون إفشاء أو کشف إلا بموافقته، وحمايتها من الإتاحة لغير المرخص لهم في الاطلاع عليها.

2- سلامة المعلومات: فلابد من حماية المعلومات المتداولة في الشبكة من أي تغيير أو حذف للمحتوى بشكل متعمد أو غير متعمد، وتكمن أهمية ذلك في الحفاظ على محتوى مفيد وموثوق به، وفي الغالب تكون الأخطاء البشرية وعمليات العبث المقصود هي السبب في تلف أو تشويه البيانات.

 3- التحقق من هوية الأطراف الأخرى: فيجب التأكد من هوية الأطراف المعنية انا بعملية تبادل البيانات؛ إذ يجب على كلا الطرفين معرفة هوية الآخر لتجنب أي شكل من أشكال الخداع، وهناك بعض الإجراءات للتحقق من هوية الأطراف المتصلة مثل: كلمات المرور، والتوقيعات الرقمية، والشهادات الرقمية.




تعليقات

المشاركات الشائعة من هذه المدونة

مفهوم الأمن السبيراني