مفهوم الأمن السيبراني
طبيعة الأمن السيبراني
أنظمة حاسوبية ( معلوماتية / رقمية ) وإدارية وقانونية حمائية
للفرد والمجتمع داخل الفضاء السيبراني .
عناصر أو مكونات الأمن السيبراني
- العنصر البشري : الأفراد العاملين في مجالات الأمن السيبراني ( التخصص
السيبراني ) ، والعالمين بمجالات الأمن السيبراني ( التوعية السيبرانية ) .
- العنصر المادي : ويشمل :
· # الأدوات
( الأجهزة الإلكترونية
مثل : الهاتف المحمول ، واللاب توب ، وجهاز الحاسب الآلي
التقليدي ) .
· # التقنيات ( الأنظمة الالكترونية الناتجة عن عمل برامج وتطبيقات الكترونية مثل : تشفير جهاز أو غلق جهاز عند محاولة الدخول المتكرر إليه ) .
# العمليات ( الأفعال الالكترونية مثل : عمليات نقل بيانات أو حذف برنامج ) .
مباديء الأمن السيبراني
- انعدام الثقة ، أي عدم الوثوق بأي تقنية أو أي مستخدم ، وافتراض سوء النية في
جميع الأشخاص والمؤسسات والتقنيات بالشكل الذي يوجب التحقق السيبراني من كل عملية
الكترونية جارية أو جاري حدوثها .
- تحليل البيانات ، عن طريق مراقبة السلوكيات الرقمية وعمليات نقل البيانات
بين الاجهزة والأنظمة بهدف كشف محاولات التسلل إلى مسارات البيانات ، وتتبع تلك المحاولات وإفشالها .
نطاق الأمن السيبراني
* واقع أو وسط افتراضي تم إنشاؤه بواسطة أجهزة الحاسب
الآلي المترابطة وشبكات الحاسب الآلي المرتبطة ببعضها البعض من خلال
الإنترنت
online ،
أو بدون انترنت Offline ، ويسمى ذلك بمصطلح
" الفضاء السيبراني " .
أهداف / وظائف الأمن السيبراني
* الدفاع الرقمي عن الأنظمة والبيانات والاتصالات والشبكات ، وحمايتها من الهجمات السيبرانية ( الهجمات الرقمية / الهجمات المعلوماتية ) ، محاولات غير مشروعة / غير آمنة / غير قانونية هدفها اختراق أو تعديل أو تعطيل نظام رقمي .
ومن أهم سبل الحماية : تشفير المعلومات بعد تخزينها والسماح فقط لمن معه الإذن بالإطلاع على تلك المعلومات.
وهي نوعان :
الهجمات السيبرانية
الخارجية
تحدث عن طريق الاتصال الخارجي
بأجهزة خارج المؤسسة بالنسبة
للمؤسسات ، أو خارج المنزل أو المكتب بالنسبة للأشخاص مثل :
التجسس
- البرمجيات الخبيثة ، ويقصد بها تثبيت برامج ضارة على جهاز حاسوب شخصي أو مؤسسي مثل الفيروسات وبرامج التجسس .
الابتزاز
- برمجيات الفدية ، تقنيات هدفها ابتزاز الأموال من الناس / المؤسسات 💰 .
التصيد
- التصيد الاحتيالي ، تقنيات تخدع المستخدم من أجل الحصول على معلومات شخصية ، مثل
مواقع الاحتيال الوهمية التي تطلب منك إدخال رقم الفيزا أو بطاقة الإئتمان الخاصة
بك لشراء منتج معين بنصف ثمنه .
- الهجوم الموزَّع لتعطيل الخدمة (DDoS) ، ويًقصد به جهود الكترونية منسّقة لإرباك الخادم عن طريق إرسال عدد
كبير من الطلبات المزيفة بالشكل الذي يمنع الشخص من الاتصال بالخادم المستهدف أو
الوصول إليه.
- تدمير البنية السيبرانية ( البنية التحتية المعلوماتية / الرقمية ) لنظام رقمي شخصي
أو مؤسسي ، وفي مصر يوجد المركز الوطني
للاستعداد لطوارئ الحاسبات والشبكات "EG|CERT" ، والذي
تم انشاؤه في أبريل 2009 بوزارة
الاتصالات المصرية لحماية البنية التحية للمعلومات.
الهجمات السيبرانية
الداخلية
تحدث عن طريق الاتصال الداخلي
بأجهزة داخل المؤسسة بالنسبة
للمؤسسات ، أو داخل المنزل أو المكتب بالنسبة للأشخاص مثل :
- موظف يحاول اختراق حاسب آلي موجود على مكتب زميله في العمل.
- أخ يحاول اختراق هاتف أخته التي تعيش معه في منزل واحد .
أنواع الأمن السيبراني
- أمن
البيانات : نظم معلوماتية
حاسوبية تحمي الفرد والمجتمع عند صناعة وإدراج وتخزين وإدارة وتشفير
ونقل معلومات رقمية داخل موقع أو نظام أو برنامج أو تطبيق أو جهاز الكتروني ، بما
يضمن الحفاظ على ضمان وأمان وسرية تلك المعلومات .
- أمن الشبكات : نظم معلوماتية حاسوبية تحمي الفرد والمجتمع عند الاتصال
بشبكة انترنت خاصة ( شبكة انترنت معينة مثل شبكة واي فاي تخص شركة معينة ) أو
الشبكة العامة ( الشبكة العنكبوتية العامة ) .
- أمن السحابات : نظم معلوماتية حاسوبية تحمي الفرد والمجتمع عند تخزين البرامج
والمعلومات داخل سحابة الكترونية مثل سحابة جوجل أو موقع الكتروني مُخصص لحفظ
البيانات والأنظمة عليه .
- أمن نقاط النهاية : نظم معلوماتية حاسوبية تحمي الفرد والمجتمع عند اختراق
معلوماتهم ، وتقليل التهديدات عن طريق تقسيم الحماية الرقمية إلى مراحل ، بحيث
يكون لكل مرحلة نقاط تشفير خاصة بها .
- أمن انترنت الأشياء IOT : نظم معلوماتية حاسوبية تحمي الفرد والمجتمع عند التعامل مع
الأجهزة الالكترونية التي تعمل عن بعد عبر الانترنت مثل الروبوتات .
- أمن
التطبيقات : نظم معلوماتية حاسوبية تحمي
الفرد والمجتمع عند التعامل مع تطبيقات الهاتف المحمول ، وما
يتعلق بتحميل وتسطيب ونقل وتعطيل وحذف هذه التطبيقات .
- أمن التعافي : نظم معلوماتية حاسوبية تستعيد للفرد والمجتمع ما فُقد منهم من بيانات ومعلومات وأنظمة الكترونية ، وتعمل على إصلاح نقاط الضعف في الأنظمة والبرامج والتطبيقات الالكترونية مثل تطبيقات و برامج ونظم استرجاع الصور والملفات المحذوفة ، وبرامج ونظم إصلاح الملفات التالفة .
قوانين الأمن السيبراني
قوانين
الأمن الالكتروني وهي أشبه بـ لوائح تنظيمية تحتوي على سياسات وضوابط
وتوجيهات لحماية الأنظمة والمعلومات من الهجمات الالكترونية مثل :
* دليل
استراتيجية وزارة الدفاع في الفضاء السيبراني في أمريكا عام 2011 م
* نظام الأمن السيبراني
الجديد وهو (78 Fed. Reg. 69373) اللائحة التي أصدرتها وزارة الدفاع الأمريكية في عام
2013م
* قانون إدارة أمن المعلومات الفيدرالي لعام 2002(FISMA)
* لوائح الأمن السيبراني
الفيدرالية في أمريكا ، وهي :
- قانون قابلية ومساءلة التأمين الصحي الصادر في عام 1996(HIPAA)
- قانون Gramm-Leach-Bliley الصادر في عام 1999.
- قانون الأمن الداخلي الصادر
في عام 2002م.
- قانون إدارة أمن المعلومات
الفيدرالي (FISMA)
كل
هذه القوانين صدرت بقصد حماية أنظمة ومعلومات مؤسسات الرعاية الصحية
والمؤسسات المالية والوكالات الفيدرالية الأمريكية
- قانون الإخطار الأمني في
كاليفورنيا الصادر في عام 2003
- قانون جمعية كاليفورنيا
الصادر في عام 2004
لوائح الأمن السيبراني في الإتحاد الأوروبي
ثلاثة لوائح رئيسية وهي :
* اللوائح والمنشورات الصادرة عن وكالة الاتحاد الأوروبي لأمن الشبكات والمعلومات (ENISA) : وكالة حاكمة أُنشئت بموجب اللائحة (EC)
رقم 460/2004 (الصادرة
عن البرلمان الأوروبي بتاريخ 10 مارس من عام 2004 بقصد رفع أمن الشبكات والمعلومات (NIS) لجميع
عمليات التواصل عبر الإنترنت في الدول الأعضاء داخل الاتحاد الأوروبي ، تعمل ENISA حاليًا
وفقًا للائحة الاتحاد الأوروبي رقم 526/2013 .
* لوائح التوجيه الخاصة بأمن أنظمة الشبكات والمعلومات NIS ، والتي صدرت في تاريخ 6/6/2016 عن البرلمان
الأوروبي لدمج هذه اللوائح في القوانين الوطنية للدولة الأعضاء في الإتحاد
الأوروبي بقصد إنشاء مستوى أعلى عام
للأمن السيبراني في الاتحاد الأوروبي ، ورقابة أنشطة مقدمي الخدمات الرقمية (DSPs) ومشغلي
الخدمات الإلكترونية الأساسية (OES) ،
ومعاقبة كل شخص طبيعي أو اعتباري صدر منه انتهاك أو هجوم سيبراني ضد أشخاص آخرين .
*اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (EUR) ، والتي صدرت في يوم 14 من شهر أبريل
لعام 2016، بهدف وضع
معيار واحد أو قانون عام لحماية البيانات بين جميع الدول الأعضاء في الاتحاد الأوروبي ، وإعادة
تعريف الحدود الجغرافية بين تلك الدول ، وتحديد اختصاصات مجلس حماية البيانات في
الاتحاد الأوروبي EDP ، وقد انبق عن تلك اللائحة لائحة أصغر منها تسمى لائحة الخصوصية الإلكترونية .
الجريمة السيبرانية
وهي جريمة إلكترونية معلوماتية متطورة
محلية ( داخل دولة معينة ) ودولية
( خارج الدولة / عابرة القارات ) يرتكبها شخص طبيعي ( عادي ) أو معنوي ( شخص اعتباري كشركة أو مؤسسة أو
جهة حكومية أو منظمة عسكرية ) أو أكثر من شخص بقصد الهجوم السيبراني على
شخص طبيعي أو اعتباري أو أكثر من شخص ، وتسمى هذه الجريمة أيضا :
* جرائم الإنترنت (Computer crime).
* جرائم التقنية العالية (Hi-tech crime).
* الجريمة السيبرانية (Cyber crime).
وغالبا ما تمس هذه الجريمة :
- الأمن المحلي ( الأمن القومي والعسكري داخل دولة ما
)🇱🇧 .
- الأمن العالمي ( الأمن القومي والعسكري لمجموعة دول
)🌍 🏴🇿🇼🇿🇲🇱🇾🇱🇧🇧🇱.
لذلك تكافحها المنظمات المحلية
والدولية مثل منظمة الأمم المتحدة وجهاز الانتربول 🇺🇲.
سمات أو خصائص الجريمة السيبرانية
- السرية : ترتكب سراً 🫣.
- سهولة التنفيذ : ترتكب في حيز مكاني وزماني اختياري
وبسيط ( عبر جهاز حاسب آلي ) ، ولا يحتاج المجرم فيها إلى ممارسة العنف أو
الانتقال من مكان لآخر أو ترقب الزمان بالنسبة للمجني عليه كما هو الحال بالنسبة
لجرائم القتل والسرقة والاغتصاب .
- صعوبة التتبع : حيث يصعب تحديد الأضرار الناجمة عنها
، فضلا عن صعوبة الوصول إلى الأجهزة التي تم ارتكاب الجريمة منها فضلا عن تمكن
الجناة من طمس الأدلة .
- الحداثة : لأنها جريمة حديثة الاكتشاف ، وتحتاج
في ارتكابها إلى شخص ذكي 😎 لديه معارف وخبرات في تخصصات فنية تقنية متطورة ، ومهارات عديدة في التعامل مع الشبكات والكاميرات وأجهزة الحاسب الآلي ، فلا يُفترض
فيه الجنون أو الغباء كقرينة واقعية تقبل إثبات عكسها ، وذلك لأن الإجرام المعلوماتي إجرام ذكي .
- التطور : لأنها جريمة متطورة بتطور الوسائل
التقنية والتكنولوجية الحديثة .
- العالمية : حيث تعبر القارات والحدود 🌐🗺️.
أنواع الجريمة السيبرانية
قد تكون هذه الجريمة :
من
حيث المكان
1) محلية :
تقع من شخص ضد شخص داخل الدولة الواحدة.
2) دولية :
تقع من شخص 👤 في دولة / ضد شخص👤 يعيش في
دولة أخرى
تقع من دولة ضد دولة
تقع من مجموعة دول ضد دولة واحدة
تقع من دولة واحدة ضد مجموعة دول
من
حيث أطراف الجريمة
1) فردية👤:
تقع من شخص ضد شخص
2) جماعية 👤👤👤 :
تقع من مجموعة أشخاص👤👤👤 ضد فرد👤
تقع من شخص👤 ضد مجموعة أشخاص👤👤👤
تقع من مجموعة أشخاص👤👤👤 ضد مجموعة أشخاص👤👤👤
من
حيث طبيعة الشخص المعتدى عليه
1) جرائم سيبرانية ضد الأشخاص الخاصة ( الأفراد – الهيئات – الشركات – المؤسسات الخاصة ).
2) جرائم سيبرانية ضد الأشخاص العامة ( المؤسسات الرسمية والحكومية – البنوك – النوادي الرياضية الحكومية ..إلخ
).
من
حيث طبيعة الحق المعتدى عليه
1) جرائم سيبرانية ضد حقوق الملكية الفكرية والتجارية والصناعية 🎖️.
2) جرائم سيبرانية ضد حقوق الأشخاص في الخصوصية🫣 .
محل الجريمة السيبرانية
غالبا ما يكون :
- أنظمة : يتم تعطليها أو إتلافها ( تدميرها )
أو التجسس عليها ( تهكيرها ) أو إغلاقها ( تشفيرها ) .
- أجهزة : يتم تعطليها أو إتلافها ( تدميرها )
أو التجسس عليها ( تهكيرها ) أو إغلاقها ( تشفيرها ) .
- معلومات : يتم الحصول عليها ثم إلغاءها أو تعديلها أو تشفيرها أو عرقلة نقلها من
مكان لآخر.. إلخ .
أدوات الجريمة السيبرانية
وسائل الاتصال التكنولوجية الحديثة وهي إما :
1) مادية
ملموسة ، تُدرك بالحواس الخمسة ( العين 👀 – الأنف 👃– الأذن👂 – الفم👄 – اليد 🖐️) ،
لها وجود في الواقع المادي مثل :
- الهاتف المحمول📳.
- الحاسب الآلي💻.
- الكاميرات📽️📷.
- السماعات🎧🔉.
- الميكرفونات🎙️🎤.
- الطابعات🖨️🖨️.
- أسلاك الربط بين الأجهزة الإلكترونية💻🔁💻 .
2) إفتراضية
معنوية / محسوسة / تدرك بالقياس ، لها وجود في الواقع الافتراضي مثل :
- الانترنت🌍.
- الشبكات الإلكترونية 🌀.
- البرامج الخبيثة 😈 : مثل برامج التجسس والفيروسات وحصان
تروجان أو طروادة والديدان الحاسوبية ..إلخ .
أركان الجريمة السيبرانية
- الركن المادي : السلوك الإجرامي المؤدي لنتيجة إجرامية ( نتيجة + سبب + فعل مسبب ) ويتم عن
طريق استخدام وسيلة الكترونية ( جهاز ، برنامج ، تطبيق ، نظام ) بقصد تسهيل أو
ارتكاب عمل غير قانوني وغير مشروع مثل :
- تدمير قاعدة بيانات بنكية .
- أو افشاء معلومات مالية لعميل.
- أو تعطيل عمليات مالية مصرفية .
- جرائم الحرب الالكترونية.
الإجراءات الإلكترونية المتضمنة
استخدام بعض النظم والوسائل الإلكترونية الصديقة في استطلاع الإشعاع الكهرومغناطيسي الصادر من نظم العدو ووسائله ومعداته الإلكترونية المختلفة .
الاستخدام المتعمد للطاقة الكهرومغناطيسية في التأثير على هذه النظم والوسائل لمنع العدو، أو حرمانه، أو تقليل استغلاله للمجال الكهرومغناطيسي.
حماية الموجات الكهرومغناطيسية الصادرة من النظم والوسائل الإلكترونية الصديقة من استطلاع العدو لها، أو التأثير عليها
- جرائم الارهاب السيبراني
استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين ، والسيطرة عليهم
أو هو القيام بمهاجمة نظم المعلومات على خلفية دوافع سياسية أو عرقية أو دينية
مثال : اختراق تنظيم "داعش" مؤسسة إعلامية فرنسية ( قناة TV5 موند )
وبحسب مرصد الأزهر لمكافحة التطرف : التجنيد الالكتروني من أهم دعائم الارهاب السيبراني .
وهناك مكتب لمكافحة الارهاب ( وبخاصة الارهاب الرقمي ) بمنظمة الأمم المتحدة
- جرائم الشبكة المظلمة ( الدارك ويب / الويب المظلم / dark web )
محتوى الشبكة العنكبوتية العالمية الموجود في الشبكات المظلمة والذي يستخدم الإنترنت ولكنه يحتاج برمجيات وضبط وتفويض خاص للدخول إليه ، وهو جزء من الويب العميق ( الويب الخفي Deep Web الذي لا تُفهرسه محركات البحث ويحتاج إلى متصفحات ونظم الكترونية خاصة لدخوله ) ، ويسمح بإصدار المواقع والمعلومات والوسائط الإلكترونية بدون الكشف عن هوية الناشر أو موقعه ، وفي ذلك الفضاء توجد العديد من الجرائم من أشهرها : جرائم الاستغلال الإباحي للأطفال ، وتجارة الأعضاء البشرية وأسواق النخاسة الالكترونية
- الركن المعنوى : وهو اتجاه قصد وعلم الجاني نحو ارتكاب الجريمة .
- الركن الشرعي : وهو مبدأ الشرعية الذي مفاده " لا جريمة ولا عقوبة إلا بنص قانوني " ، حيث وجب أن ينص القانون الجنائي داخل الدولة على تجريم الفعل السيبراني .
قد يرتكبها الشخص بقصد :
- التعلم 🧐.
- التسلية😜 .
- إثبات الذات 😎.
- الإحتيال ( مثل انتحال شخصية - الغش التجاري - تسويق منتج وهمي ..إلخ )
- التربح 💰.
- الابتزاز 😈.
- التحريض😡 على إتيان أفعال غير مشروعة .
- الانتقام 😡 ( ومن أهم صور الانتقام " العنصرية السيبرانية " ضد شخص أو مجموعة بسبب اللون
أو الدين أو الجنس أو الأصل الاجتماعي )
- التجسس👁️👀.
- التشويه ( الخوض في الأعراض أو تشويه سمعة شخص أو بث
الشائعات – الأخبار الكاذبة حول شخص أو مؤسسة أو دولة ) .
- الحرب ( أعمال الحرب الالكترونية مثل : الاستطلاع الالكتروني ، الإعاقة الالكترونية -التجسس على أجهزة العدو وتدمير أجهزته )
صور أو
أشكال الجريمة السيبرانية
لها عدة أشكال من أشهرها :
- الاقتحام :- للأجهزة
والأنظمة.
- الانتهاك :- للخصوصية
.
- التشويه :- للشخص محل
الهجوم السيبراني .
- السرقة :- للمعلومات
والبيانات والأنظمة .
- الاتلاف :- تزييف /
تغيير / محو المعلومات والأنظمة والأجهزة.
- التسريب :- المعلومات.
- الجمع :- المعلومات
لإعادة استخدامها.
- النشر :- للمعلومات
والأنظمة بانتهاك حقوق الملكية الفكرية والصناعية.
مكافحة الجريمة السيبرانية
المكافحات الافتراضية للجريمة
مثل :
- برامج الـ Anty-virus المضادة للفيروسات والهاكرز ، والمطلوب
تحديثها باستمرار .
- متطلبات زيادة صعوبة اسم المستخدم والباسورد ، والتحقق من هوية الشخص المتصل بالموقع أو التطبيق ، وهل هو شخص عادي أم روبوت.
- متطلبات عدم إضافة أشخاص
غرباء / مجهولي الهوية على مواقع التواصل الاجتماعي .
- متطلبات حفظ الصور والملفات الشخصية على مواقع آمنة .
المكافحات الواقعية للجريمة
تكافح الأجهزة المحلية والدولية هذه الجريمة
أشهر الأجهزة المحلية التي تكافح الجريمة السيبرانية
- إدارة الجرائم الإلكترونية في الإدارة العامة لمكافحة الفساد والأمن الاقتصادي والإلكتروني بوزارة الداخلية في مملكة البحرين.
- مركز الأمم المتحدة الإقليمي لمكافحة الجريمة السيبرانية في الدوحة
أشهر الجهات الدولية التي تكافح الجريمة السيبرانية
اتفاقيات الدول :
- بروتوكول تعاون الأمم المتحدة مع الولايات الأمريكية المتحدة ضد الجرائم السيبرانية
منظمة الأمم
المتحدة :
- دراسة أحيل إليها .
- مكتب الأمم المتحدة المعني بالمخدرات والجريمة للشرق الأوسط وشمال أفريقيا يضع تعريف للجريمة السيبرانية ويحذر منها ، ويتبنى آليات تعاون دولي جنائي للتصدي للجرائم السيبرانية .
- توصيات اللجنة الاقتصادية والاجتماعية لغربي آسيا بعنوان " الأمان في الفضاء السيبراني ومكافحة الجرائم السيبرانية في المنطقة العربية " ، المستند .
- تشكيل لجنة مكافحة الجرائم الالكترونية " لوضع اتفاقية دولية شاملة لمكافحة استخدام تكنولوجيا المعلومات والاتصالات لأغراض إجرامية " ، وقد صار لتلك المعاهدة جدول زمني سنوي .
- اتفاقية الأمم المتحدة لمكافحة الجريمة المنظمة عبر الوطنية ( النص ) .
الانتربول :
وهو منظمة الشرطة الجنائية الدولية العالمية مقرها الرئيسي في مدينة ليون بفرنسا ، وتختص بمكافحة الجرائم الدولية والقبض على المجرمين الدوليين .
- مذكرة تعاون بين جهاز الانتربول ومنظمة التعاون والتنمية الاقتصادية .
- مكافحة الجريمة السيبرية / السيبرانية في كل أنحاء العالم .
ليست هناك تعليقات:
إرسال تعليق