ترامب: لا أعتقد أن هناك خلافات جوهرية كثيرة مع إيران    الأهلي يقصي جوهور الماليزي ويتأهل لنصف نهائي دوري أبطال آسيا للنخبة    اكتمال مشروع الصيانة الشاملة للكعبة المشرفة    لاعب القادسية "العمار" مصاباً حتى نهاية الموسم    المملكة تدشّن حزمة برامج تدريبية للنساء وأسرهن في مديرية سيئون بحضرموت    سعود عبدالحميد يسجل ويقود لانس للفوز على تولوز    إنترميلان يهزم كالياري بثلاثية ويقترب من حسم اللقب    كوفنتري سيتي يصعد للدوري الإنجليزي بعد غياب 25 عاماً    «سلمان للإغاثة» يوزّع (3,716) سلة غذائية في مدينتي دير البلح وخان يونس    الاتحاد يودّع نخبة بطولة آسيا من ربع النهائي    متطوعو دوري أبطال آسيا للنخبة يكتسبون مهارات تنظيمية متقدمة في جدة    وزارة الحج: غدًا تصل أول رحلة لضيوف الرحمن إلى المملكة    مبادرة وقفية من مدير مركز التدريب الزراعي بمنطقة جازان    رحم الله الظاهري، رجل الإنسانية    هيئة الأدب والنشر والترجمة تختتم مشاركة المملكة في معرض بولونيا الدولي للكتاب 2026    «منارة العلا» و«محمية الغراميل» أولى المواقع للسماء المظلمة في المملكة    159 ألف راكب في تبوك.. النقل العام يعيد تشكيل حركة المدينة    "الأرصاد": التوقعات تشير إلى هطول أمطار على منطقة الرياض    صُنّاع الإيجابية يحتفلون بحفل معايدة مميز ضمن فعاليات معرض بيلدكس بمكة المكرمة    آل الشيخ: نعيم القلب في القرب من الله    الدوسري: الإيمان بالقضاء والقدر أصل الطمأنينة    الذهب يستقر ويتجه لتحقيق مكاسب للأسبوع الرابع على التوالي    إحباط تهريب 29 كيلوغرامًا من الكوكايين في ميناء جدة الإسلامي    ليلة بهيجة في حفل زواج المهنا وآل لبده    فتح باب التسجيل في برنامج الشباب الصيفي    وليد الفراج يكشف: تكتل اقتصادي يستعد للاستحواذ على الأهلي    غرفة تبوك تستضيف برنامج عطاء    عبدالعزيز بن سعد يشهد حفل اعتماد حائل "مدينة صحية" من منظمة الصحة العالمية    سفير خادم الحرمين الشريفين لدى المملكة المتحدة يلتقي الطلبة المبتعثين في بريطانيا    الشقق المخدومة ترفع الشواغر ومكة تتصدر    جهاز ذكي لرصد ضغط الدم    نجاح عملية عاجلة لفصل توأم ملتصق سعودي بعد عملية جراحية دقيقة استغرقت 6 ساعات ونصفًا    هدنة تنتظر التمديد تحرك باكستاني وأمريكا تصعد لهجتها    الشؤون الإسلامية في جازان تنفّذ أكثر من 300 ألف منجز خلال الربع الأول من عام 2026م    ترقب للتحركات الأمريكية بيروت بين هدنة معلقة ومفاوضات مؤجلة    تشاور أوروبي لإعادة هيكلة الناتو    جامعة الإمام عبدالرحمن بن فيصل تحتفي بإنجازات "راية البحثي" وتدشن نسخته الثانية    فرع غرفة الشرقية بالجبيل ينظم لقاءاً إستشارياً لرائدات الأعمال    سمو أمير المنطقة الشرقية يرعى تكريم 121 طالبًا وطالبة بجائزة "منافس" لعام 2025    رئيس وزراء باكستان يزور المسجد النبوي    نائب أمير منطقة مكة يرأس اجتماع اللجنة الدائمة للحج والعمرة        رئيس وزراء باكستان يُغادر جدة    بحث تعزيز التعامل مع الحالات الحرجة للأطفال    مهرجان «مالمو 16» يكرم عبد الله المحيسن    «تعليم الشرقية» تنظم لقاء التجارب المتميزة    1.8 % معدل التضخم    انفراجة مرتقبة في الأيام المقبلة.. واشنطن ترجح اتفاقاً قريباً مع طهران    تأكيد على أهمية مواصلة الجهود الدبلوماسية لإعادة الاستقرار.. ولي العهد ورئيس الوزراء الباكستاني يبحثان المستجدات الإقليمية والدولية    رئيس وزراء جمهورية باكستان الإسلامية يصل إلى جدة    مروج تصاريح دخول المشاعر في قبضة الأمن    طفل بريطاني يطلق النار على رأس صديقه    تذكرة بمليون جنيه.. حفل «الهضبة» يشعل مواقع التواصل    اطلع على تقريره السنوي .. أمير نجران يؤكد أهمية دور التدريب التقني بالمنطقة    أمير نجران يقدّم تعازيه في وفاة آل جيدة    أمير الشرقية يستقبل رئيس وأعضاء جمعية رائد    «إدمان الشوكولاتة» يثير الجدل في بريطانيا    نبتة برية تحارب البكتيريا المقاومة للعلاج    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



السواط ل "المدينة": حروب الجيل الرابع تحتاج إلى جيش سيبراني
نشر في المدينة يوم 09 - 06 - 2021

دعا الدكتور عماد بن سعد بن براك السواط عضو هيئة التدريس في كلية الحاسبات وتقنية المعلومات بجامعة الطائف إلى تكوين جيش سيبراني وطني على أعلى مستوى لمواجهة حروب الجيل الرابع التي تستهدف تدمير الدول بالشائعات والمعلومات المغلوطة. وأشار في حوار خاص ل»المدينة» إلى ضرورة فهم وتدريس علم «حرب المعلومات» الذي يساعد على إدارة المعلومات بشكل فعال، والتأكد من صلاحياتها، والتحكم في المعلومات الخاطئة بهدف إحباط الأعداء وعدم تمكينهم من جمع معلومات صحيحة. وشدد على أهمية رفع مستوى الكوادر الوطنية في مجال تقنية المعلومات والذكاء الاصطناعي و الاستثمار في مجال الأمن السيبراني ونظم الحماية وحماية البنية المعلوماتية من أي هجمات أو تهديدات خارجية. وأكد على أهمية الردع المبكر وتأمين خطط العمل واستمراره حتى أثناء التعرض إلى هجمات إلكترونية مع العمل على التعافي السريع، وذلك عبر استراتيجية شاملة تتضمن 5 طرق للمواجهة. فإلى نص الحوار :
الأمن السيبراني وعلم النفس
* ما الأمن السيبراني وما علاقة علم النفس به؟
الأمن السيبراني هو حماية أنظمة وشبكات الحاسب من الهجمات الرقمية والتي تهدف عادة إلى الكشف بطريقة غير نظامية عن المعلومات الحساسة أو سرقة أو إتلاف الأجهزة أو البرامج أو البيانات الإلكترونية، كما يعني حماية أجهزة وشبكات الحاسب من تعطيل الوصول إلى الخدمات عند الحاجة أو توجيه الوصول بشكل خاطئ من النظام الحقيقي إلى نظام آخر مزيف. وعلم النفس يعد واحدا من أهم العلوم الإنسانية والتي تهتم بدراسة سلوك الإنسان, وعند دمجه مع الأمن السيبراني نحصل على ما يسمى ب»علم النفس السيبراني» الذى يهتم بدراسة مدى تأثير الفضاء الإلكتروني على سلوك البشر، و يتناول هذا العلم دراسة مدى تأثير الإنترنت على جوانب حياة البشر اليومية، ويشمل ذلك العقل والصحة النفسية والسلوك.
* هل أمن المعلومات جزءا من الأمن السيبراني وما الفرق بينهما؟
أمن المعلومات والأمن السيبراني، مصطلحان يستخدمان لحماية المعلومات من الهجمات الإلكترونية والتعرض للسرقة، إلا أن هناك فرقا جوهريا بينهما وهو أن الأول أوسع و أشمل إذ يهتم بحماية المعلومات من التعرض للسرقة أينما وجدت سواء على جهاز حاسب آلي أم في الملفات التقليدية، بينما الأمن السيبراني يهتم بحماية المعلومات من المصادر الخارجية على شبكة الإنترنت.
مجالات الأمن السيبراني
* ماهى أبرز مجالات الأمن السيبراني ؟
مصطلح الأمن السيبراني ينطبق على العديد من المجالات ومنها تأمين الشبكات والتطبيقات من الهجمات الإلكترونية، كما ينطبق على أمن المعلومات وهي مجموعة الضوابط التي تهدف لضمان خصوصية البيانات و سلامة صحتها وكذلك حمايتها من الوصول غير الآمن سواء كانت قيد الاستخدام أو قيد التخزين، بالإضافة إلى إدارة المخاطر عن طريق توضيح كيفية التعامل مع التهديدات الرقمية والتعافي من الكوارث والتعريف بالخطة الواجب اتباعها من قبل المؤسسات والشركات بهدف مواصلة العمل أثناء التعرض لهجمات إلكترونية.
3 تهديدات
* ما هي أنواع التهديدات للأمن السيبراني؟
تهديدات الأمن السيبراني تنقسم إلى ثلاثة أقسام رئيسية وهي تهديد الإفشاء ويهدف لنشر معلومات بطريقة غير مصرح بها وتهديد النزاهة ويهدف إلى تعديل المعلومات بطريقة غير مخول بها وتهديد تعطيل الخدمة لحظر الوصول إلى موارد النظام. ومن الأمثلة لتهديدات الأمن السيبراني والتي قد تؤثر على مئات الآلاف من الأشخاص يوميا البرمجيات الخبيثة والتصيد وخاصة في رسائل البريد الإلكتروني والهندسة الاجتماعية والساخطين من المؤسسة وخارجها.
جيش سيبراني وطني
* كيف يمكن الحماية من حروب الجيل الرابع؟
يعتمد على التقنية الحديثة ووسائل الإعلام الجديد (خاصة الإنترنت والسوشال ميديا) في تدمير الدول وهو ما يعرف بحروب الجيل الرابع.و الهدف من منها هو زعزعة العلاقات بين الدول و مواطنيها كما حدث فيما يسمى بالربيع العربي. وهذا النوع من الحروب يستخدم وسائل الإعلام الجديد لتغذية عقول الشعوب بمعلومات خاطئة ومزيفة عن الحكومات بهدف النيل منها وتشويه صورتها.
أما من ناحية الحماية من حروب الجيل الرابع فلذلك علاقة مباشرة بالأمن السيبراني حيث توظف التقنيات الحديثة والسوشال ميديا لتشكيل جيوش سيبرانية من شأنها الضغط على الدول وإضعافها وتمكين الأعداء للنيل منها.
ويمكن اقتراح بعض الطرق للحماية من حروب الجيل الرابع ومنها تقوية الكوادر الوطنية في مجال تقنية المعلومات و الاستثمار في مجال الامن السيبراني ونظم الحماية وحماية البنية المعلوماتية من أي هجمات أو تهديدات كما ينبغى تدريس هذا العلم في المدارس عاجلا حتى يكون الجميع على علم بتقنيات الحروب الجديدة وعدم الانسياق مع الفكر الضال والمدمر و تجهيز جيش سيبراني وطني على أعلى مستوى ليكون جاهزا للرد على هذا النوع من الحروب.
زيادة عمليات القرصنة
* كيف تنظرون إلى تداعيات زيادة عمليات القرصنة على الأمن السيبراني ؟
الأمن السيبراني يهدف للحماية من أي آثار جانبية للهجمات الإلكترونية. فعلى سبيل المثال في عام 1971 أنتج أول برنامج خبيث اسمه (Creeper) كان هناك ردة فعل من قبل باحثي الأمن السيبراني بتصميم أول برنامج حماية في الأمن السيبراني اسمه (Repeater).
لكن الحال كان متاخرا في حالة حروب الجيل الرابع الإلكترونية، حيث بدأت فكرتها منذ عام 1989 لكن كان هناك عدم استيعاب أو تأخر من الدول في فهم وإدراك المخاطر الناجمة عن هذا النوع من الحروب. وقد قررت الولايات المتحدة الأمريكية إنشاء شعبة الأمن السيبراني الوطني عام 2003 وهو يعتبر قرارا متاخرا نوعا ما على الرغم من خبراتها بهذا المجال.
التحكم في المعلومات
* كيف يحمي الأمن السيبراني من حروب الجيل الرابع؟
أفضل طريقة للحماية من هذا النوع من الحروب هو فهم واستعياب وتدريس علم «حرب المعلومات» الذي يساعد على إدارة المعلومات بشكل فعال، وجمع المعلومات الاستراتيجية التي تحتاجها أي دولة، والتأكد من صلاحياتها، والتحكم في المعلومات الخاطئة بهدف إحباط الأعداء وكذلك عدم تمكينهم من جمع معلومات صحيحة.
* بماذا تنصحون مستخدمي الجيل الرابع والخامس من التقنية ؟
على الجميع عدم الانسياق خلف الإشاعات والأكاذيب التي ينشرها أعداء الوطن بهدف النيل منه ثم التأكد التام من صحة المعلومة قبل إعادة نشرها في السوشال ميديا، وإذا كان هناك شك ولو قليل في صحة المعلومة وليس هناك جهات رسمية تؤكد هذه المعلومة فإنها قد تكون مغلوطة ويجب عدم نشرها أو تصديقها.
حماية الفضاء الإلكتروني
* ما دوركم تحديدا في حماية الفضاء الإلكتروني؟
الدور الرئيس هو حماية المعلومات من التهديدات والهجمات الإلكترونية المتزايدة والتي تهدد مصالح المواطنين والقطاعين العام والخاص بشكل مباشر. و من ناحية أخرى يجب أن نجعل المنطقة التي نعيش فيها آمنة إلكترونيا، و يجب على مراكز المعلومات والمنصات الرقمية الحكومية اتباع طرق الدفاع لمواجهة الهجمات الإلكترونية.
* ما القطاعات ذات الأولوية في التأمين؟
من أهم البنية المعلوماتية التي يجب تأمينها القطاع العسكري ثم الأحوال المدنية. ثم يأتي بعد ذلك بقية البيانات وتختلف قوة تأمين البيانات باختلاف أهميتها.
* ما الذي دفعكم في الجامعات إلى تعزيز تحرككم من أجل التعريف بمخاطر العالم السيبراني؟
الدافع الرئيس هو مواكبة الركب العالمي في هذا المجال ومنافسة الدول الأولى عالميا في مجال الأمن السيبراني (سواء كانت المنافسة عملية على أرض الواقع أو أكاديمية وبحثية) وجعل المملكة في مصاف الدول الأولى عالميا، ولاشك أن التحول الرقمي قد يصاحبه ارتفاع في معدلات الهجمات الإلكترونية على المملكة مما يتطلب التدخل السريع وإعداد إحصاءات دقيقة بعدد هذه الجرائم.
أبرز الجرائم الإلكترونية
* ما هي أخطر أنواع الجرائم التي تواجهونها على الإنترنت؟
يمكن تصنيف الجرائم الإلكترونية على الإنترنت إلى نوعين رئيسين وهما التي تستهدف أجهزة الحاسب، والثانية التي تستغل أجهزة الحاسب لارتكاب جرائم أخرى ومنها جرائم الاحتيال والنصب المالي عبر الإنترنت وجرائم سرقة المعلومات الشخصية واستخدامها في عمليات تزوير الهوية وجرائم سرقة المعلومات الحساسة من الشركات وبيعها
وجرائم الابتزاز الإلكتروني أو ما يعرف بالفدية وجرائم التجسس .
د.السواط في سطور:
حاصل على الدكتوراة من جامعة ساوث كارولينا عام 2019
يعمل أستاذا مساعدا في علوم الحاسب بكلية الحاسبات وتقنية المعلومات بجامعة الطائف.
مدرب معتمد في مجال الأمن السيبراني منذ مايو 2014
حصل على شهادة أخرى للماجستير في دراسات الأمن السيبراني من قسم علوم وهندسة الحاسبات بجامعة ساوث كارولاينا عام 2018.


انقر هنا لقراءة الخبر من مصدره.