1

x

هدف البحث

بحث في العناوين

بحث في اسماء الكتب

بحث في اسماء المؤلفين

اختر القسم

القرآن الكريم
الفقه واصوله
العقائد الاسلامية
سيرة الرسول وآله
علم الرجال والحديث
الأخلاق والأدعية
اللغة العربية وعلومها
الأدب العربي
الأسرة والمجتمع
التاريخ
الجغرافية
الادارة والاقتصاد
القانون
الزراعة
علم الفيزياء
علم الكيمياء
علم الأحياء
الرياضيات
الهندسة المدنية
الأعلام
اللغة الأنكليزية

موافق

المحاسبة

تطور الفكر المحاسبي

الافصاح والقوائم المالية

الرقابة والنظام المحاسبي

نظرية ومعايير المحاسبة الدولية

نظام التكاليف و التحليل المحاسبي

نظام المعلومات و القرارات الادارية

مواضيع عامة في المحاسبة

مفاهيم ومبادئ المحاسبة

ادارة الاعمال

الادارة

الادارة: المفهوم والاهمية والاهداف والمبادئ

وظائف المدير ومنظمات الاعمال

الادارة وعلاقتها بالعلوم الاخرى

النظريات الادارية والفكر الاداري الحديث

التطور التاريخي والمدارس والمداخل الادارية

وظيفة التخطيط

انواع التخطيط

خطوات التخطيط ومعوقاته

مفهوم التخطيط واهميته

وظيفة التنظيم

العملية التنظيمية والهيكل التنظيمي

مفهوم التنظيم و مبادئه

وظيفة التوجيه

الاتصالات

انواع القيادة و نظرياتها

مفهوم التوجيه واهميته

وظيفة الرقابة

انواع الرقابة

خصائص الرقابة و خطواتها

مفهوم الرقابة و اهميتها

اتخاذ القرارات الادارية لحل المشاكل والتحديات

مواضيع عامة في الادارة

المؤسسات الصغيرة والمتوسطة

ادارة الانتاج

ادارة الانتاج: المفهوم و الاهمية و الاهداف و العمليات

التطور التاريخي والتكنلوجي للانتاج

نظام الانتاج وانواعه وخصائصه

التنبؤ والتخطيط و تحسين الانتاج والعمليات

ترتيب المصنع و التخزين والمناولة والرقابة

الموارد البشرية والامداد والتوريد

المالية والمشتريات والتسويق

قياس تكاليف وكفاءة العمل والاداء والانتاج

مواضيع عامة في ادارة الانتاج

ادارة الجودة

الجودة الشاملة: المفهوم و الاهمية و الاهداف و المبادئ

نظام الايزو ومعايير الجودة

ابعاد الجودة و متطلباتها

التطور التاريخي للجودة و مداخلها

الخدمة والتحسين المستمر للجودة

خطوات ومراحل تطبيق الجودة الشاملة

التميز التنافسي و عناصر الجودة

مواضيع عامة في ادارة الجودة

الادارة الاستراتيجية

الادارة الاستراتيجية: المفهوم و الاهمية و الاهداف والمبادئ

اساليب التخطيط الاستراتيجي ومراحله

التطور التاريخي للادارة الاستراتيجية

النظريات و الانظمة و القرارات و العمليات

تحليل البيئة و الرقابة و القياس

الصياغة و التطبيق و التنفيذ والمستويات

مواضيع عامة في الادارة الاستراتيجية

ادارة التسويق

ادارة التسويق : المفهوم و الاهمية و الاهداف و الانواع

استراتيجية التسويق والمزيج التسويقي

البيئة التسويقية وبحوث التسويق

المستهلك والخدمة والمؤسسات الخدمية

الاسواق و خصائص التسويق و انظمته

مواضيع عامة في ادارة التسويق

ادارة الموارد البشرية

ادارة الموارد البشرية : المفهوم و الاهمية و الاهداف و المبادئ

التطور التاريخي لادارة الموارد البشرية

استراتيجية ادارة الموارد البشرية

الوظائف والتعيينات

الحوافز والاجور

التدريب و التنمية

السياسات و التخطيط

التحديات والعولمة ونظام المعلومات

مواضيع عامة في ادارة الموارد البشرية

نظم المعلومات

علوم مالية و مصرفية

المالية العامة

الموازنات المالية

النفقات العامة

الايرادات العامة

مفهوم المالية

التدقيق والرقابة المالية

السياسات و الاسواق المالية

الادارة المالية والتحليل المالي

المؤسسات المالية والمصرفية وادارتها

الاقتصاد

مفهوم ونشأت وعلاقة علم الاقتصاد بالعلوم الاخرى

السياسة الاقتصادية والمالية والنقدية

التحليل الأقتصادي و النظريات

التكتلات والنمو والتنمية الأقتصادية

الاستثمار ودراسة الجدوى الأقتصادية

ألانظمة الاقتصادية

مواضيع عامة في علم الاقتصاد

الأحصاء

تطور علم الاحصاء و علاقته بالعلوم الاخرى

مفهوم واهمية علم الاحصاء

البيانات الأحصائية

الادارة و الاقتصاد : ادارة الاعمال : الادارة : النظريات الادارية والفكر الاداري الحديث :

تقنيات الهجوم المحتملة على خدمات ومعلومات الحكومة الألكترونية

المؤلف:  د . مصطفى يوسف كافي

المصدر:  الإدارة الالكترونية

الجزء والصفحة:  ص397 - 402

16-8-2022

1298

تقنيات الهجوم المحتملة :

 من الممكن أن يتم الهجوم على خدمات ومعلومات الحكومة الإلكترونية من قبل مصادر الخطر المذكورة سابقاً وبوسائل وتقنيات متعددة ، وكلما تطورت وسائل الدفاع تطورت معها وسائل الهجوم وهذا ما يحتم على مدراء الحكومة الإلكترونية اعتماد وسائل حماية ديناميكية للأمن المعلوماتي تتطور بتطور الظروف المحيطة ومن التقنيات المحتملة للهجوم الإلكتروني: 

 التنصّت على المعلومات :    

تطورت تقنيات التنصت على المعلومات مع تطور وسائل نقل المعلومات وكلما ظهرت وسيلة جديدة لنقل المعلومات من طرف إلى آخر ظهرت معها وسيلة للتنصت على هذه المعلومات خلال طريقها من المصدر إلى الهدف وعلى سبيل المثال يمكن التنصت على مكالمات الهاتف والفاكس وأخيراً وليس آخراً شبكات المعلومات ومنها الإنترنت. إذ يستطيع المهاجمون أن يتنصتوا على سيل المعلومات المتدفق بين المواطن والحكومة أو مؤسسات الأعمال والحكومة وحتى بين إدارات الحكومة فيما بينها، ومن الممكن الحصول على معلومات أمنية وخصوصية جداً في حال لم يتم تشفيرها على الطريق بين المستقبل والمرسل، وإذا حصل المهاجمون على معلومات الدخول إلى أنظمة الحكومة الإلكترونية من خلال هذه الطريقة فإن تلك الأنظمة وبياناتها سوف تكون تحت رحمة أولئك الأشخاص. 

 نشر الفيروسات الإلكترونية :

الفيروسات الإلكترونية هي عبارة عن برامج صغيرة تستطيع أن تنقل نفسها من جهاز إلى أخر وعبر شبكات الكمبيوتر ومن ضمنها شبكة الإنترنت، وعادة ما تكون هذه البرامج الميكروية غير مرئية للمستخدم العادي وتحتاج إلى شخص خبير لتحليلها ومعرفة الأضرار التي تنتج عنها، ولتبيان مخاطر الفيروسات الإلكترونية يكفي أن نذكر بعض الأمثلة مما حصل في السنوات الأخيرة الماضية على هذا الصعيد، ففي أيار من عام ۲۰۰۰ ظهر فيروس "أنا أحبك" (I love you) واستطاع أن يصيب ملايين أجهزة الكمبيوتر حول العالم بالضرر وقد قدرت الأوساط العالمية الخسائر الناتجة عن هذا الفيروس بملايين الدولارات. من ناحية أخرى، قد تلعب هذه الفيروسات دور "حصان طروادة" في أنظمة الحكومة الإلكترونية فمن الممكن أن تتخذ مكاناً لها داخل تلك الأنظمة وتبدأ بالتقاط المعلومات الداخلية وبثها إلى جهات معينة خارجية ومن الممكن في مرحلة لاحقة أن تحدث الضرر الفادح بالأنظمة المعلوماتية في الحكومة الإلكترونية.

كما تأتي هذه الفيروسات بنكهات مختلفة فمنها ما هو الخبيث ويحدث إرباك في سعة الشبكة Network Bandwidth وتسمى بالدودة الإلكترونية مثل NIMDA التي تسببت بأعطال كبيرة وخسائر مادية قاربت الخمسمائة مليون دولار حول العالم ، ومنها من يغير شكله عبر إضافات عشوائية على جسمه بحيث يصعب تعقبه ومنها ما يقال عنه الفيروسات الحميدة والتي تهدف إلى تنفيذ أعمال مفيدة.

• مهاجمة الواجهة : شل خوادم الويب

تعتبر خوادم الويب ( Web Servers) الواجهة الرئيسية المفتوحة في الحكومة الإلكترونية ويأتي قبلها تقنيات الحماية عبر إنشاء جدار النار (Firewall) وما شابه ، ونظراً لوجود هذه الخوادم في المقدمة فإنه من البديهي أن يتم الهجوم عليها في المقام الأول وتعتمد تقنية الهجوم في هذه الحالة على إرسال بيانات كبيرة الحجم ، عشوائية وغير مترابطة إلى تلك الخوادم التي سوف تحاول معالجتها بدون فائدة ونظراً لمواصلة الهجوم في نفس الفترة فقد تصل تلك الخوادم إلى مرحلة لن تستطيع فيها مواردها الفيزيائية (ذاكرة وسعة الشبكة) من تحمل المزيد وبالتالي تتوقف الخدمة الإلكترونية وتصاب خوادم الويب في تلك الحالة بالشلل التام مما يستدعي إيقافها ثم إعادة تشغيلها.

 • توليد كلمات السرو أذونات الدخول : 

يعتمد هذا النوع من الهجوم على إمكانية توليد كلمات السر أوتوماتيكياً عبر برامج خاصة تأخذ على عاتقها مسؤولية تجربة كلمات سر عشوائية وبطريقة مكثفة جداً من أجل الحصول على كلمة السر الحقيقية الخاصة بالمستخدم و أغلب الأحيان تعتمد هذه البرامج على كلمات مفتاحية وقد يكون استخدامها شائعاً بين الناس بحيث تبدأ بتجربة الكلمات المتداولة ومن ثم تنتقل إلى العشوائية المطلقة في انتقاء الحروف والرموز من أجل تركيب كلمات سر من المحتمل أن يطابق إحداها الكلمات الحقيقية ، وعموماً يحتاج هذا النوع من الهجوم إلى فترة زمنية طويلة في حال كانت كلمات السر الأصلية طويلة ومعقدة.

• تقنية الاعتراض والتغيير: 

ويكون هذا الهجوم ذا طابع غير تدميري بقدر ما يحمل طابع التلاعب بالمعلومات لصالح الجهة التي تقوم بهذا الهجوم، وفي هذا السيناريو يتخذ المهاجمون موقعاً لهم بين الحكومة الإلكترونية والمواطن أو صاحب العمل بحيث يعترضون المعلومات المرسلة ويبدلونها ثم يرسلونها إلى الطرف الهدف ولتبيان مدى خطورة هذه التقنية، نأخذ مثالاً وهو الانتخابات الإلكترونية حيث يقوم المواطن بالاقتراع عبر شبكة الإنترنت فمن الممكن أن يعترضه المهاجمون ويقومون بسرقة صوته وتجييره لصالح أطراف أخرى عبر تغيير البيانات قبل أن تصل إلى الحكومة الإلكترونية.  

• استخدام الوسائل الإشعاعية

تعتبر التقنيات الإشعاعية من الوسائل المتقدمة في مجال الهجوم على الأدوات الإلكترونية ومنها أنظمة وأجهزة الحكومة الإلكترونية، وتمثل الومضات الكهرومغناطيسية (Bomb, Pulse Weapon Electromagnetic) خطراً كبيراً على رقائق السيليكون الخاصة بتلك الأجهزة وفي حال تمكن المهاجمون من الحصول على تلك الوسائل وتوجيهها بطريقة أو بأخرى إلى أجهزة الحكومة  الإلكترونية فمن الممكن أن تذوب مكونات تلك الأجهزة تحت تأثير الإشعاع كما يذوب الثلج تحت أشعة الشمس . من وجهة نظر الحكومة، فإن الجانب الإيجابي في هذا النوع من الهجوم هو أن الحصول على معداته وأدواته ليس بالأمر السهل ولكنه ليس بالمستحيل، والجانب السلبي يكمن في إمكانية نقل تلك الأدوات عبر سيارات أو شاحنات صغيرة وركنها قرب مباني الحكومة الإلكترونية وتشغيلها لكي تقوم بعملها التدميري في نطاق تأثيرها.

• انتحال الشخصية الإلكترونية

يتشكل جمهور الحكومة الإلكترونية من مختلف طبقات المجتمع وفيهم من يكون عالماً بخفايا التكنولوجيا و آخرون تقتصر معرفتهم على كيفية الاستفادة من خدمات الحكومة عبر الإنترنت من خلال الدخول إلى مواقع تلك الخدمات وطباعة كلمة الدخول ومن بعدها القيام بملء الاستمارات الإلكترونية الخاصة بالخدمة التي ينوي استخدامها. يعتمد المهاجم الإلكتروني في بعض الحالات على انتحال شخصية الحكومة الإلكترونية عبر إنشاء مواقع شبيهة جداً بمواقع خدمات الحكومية الإلكترونية والإيهام للمواطنين بأنها مواقع حكومية حقيقية وبعد أن ينتهي من نصب الفخ الإلكتروني للمواطن يبقى على المهاجم أن يجلب المواطنين إلى ذلك الفخ عبر وسائل عدة ومنها على سبيل المثال إرسال رسائل بريد إلكتروني إلى مجموعات من المواطنين تسألهم فيها أن يقوموا بالتصويت أو إبداء آرائهم أو أية عملية تحتاج إلى اسم دخول وكلمة سر وتوفر لهم تلك الرسائل الرابط الإلكتروني للمواقع المزيفة وحين يدخل المواطن إلى تلك المواقع يكون قد وقع في الفخ من دون أن يدري وتصبح معلوماته وخصوصياته مكشوفة للمهاجمين الإلكترونيين.  

• هجوم السيد / العبيد:

ويقوم هذا النوع من الهجوم الإلكتروني على مبدأ توزيع الأدوار بين البرنامج قائد الهجوم (Master Attacker) والبرامج المنفذة للهجوم (SlaveAttackers)، ويقوم الشخص الآمر بالهجوم بإعداد برنامج رئيسي يرسل إشارة الهجوم لبرامج فرعية موجودة على العديد من الأنظمة المربوطة بالإنترنت بحيث يظهر لوحدات الأمن الإلكتروني في الدولة بأن الهجوم صادر من نقاط تواجد الأنظمة الفرعية في حين أن الهجوم الإلكتروني الفعلي يكون قد تم عبر البرنامج الرئيس وبإشارة من الشخص المسؤول ولسوء الحظ لن تتمكن أجهزة الأمن الإلكتروني من تعقب المهاجم الفعلي الذي يكون قد قام بعملية تضليل إلكترونية تُوقع الحكومة الإلكترونية في فخ اتهام أشخاص غير معنيين كلياً بالهجوم بل كانوا أيضاً جزء من الضحية.

وعلى سبيل المثال فقد يعتمد إرهابيو المعلومات على زرع أنظمة الهجوم الفرعية (العبيد) في مقاهي الإنترنت في الدولة ويقومون بإيقاظها من أمكنة جغرافية متباعدة كلياً وحين يتم تعقب مصادر الهجوم فسوف تصل أجهزة الأمن إلى تلك المقاهي وتنقطع الحلقة تماماً. 

• الاستفادة من ثغرات الأنظمة : 

عادة ما يقوم مرتكبو الهجوم الإلكتروني بعملية مسح شامل للأنظمة المعروفة والمستخدمة من أجل معرفة نقاط ضعفها الأمنية، وفي الوقت الذي ينشر فيه مزودو البرامج وأنظمة التشغيل معلومات تفصيلية عن تلك الثغرات الأمنية في منتجاتهم من أجل تمكين عملائهم من اتخاذ التدابير الاحترازية يغتنم المهاجمون الإلكترونيون الفرصة بشكل موازٍ من أجل اختراق الأنظمة قبل أن يتم سد ثغراتها الأمنية. 

• تجنيد الأشخاص

يعتبر تجنيد الأشخاص أو العمالة المزدوجة من أحد مشاكل الأمن المادي الفعلي وقد كان معروفاً منذ بدء البشرية فقد كانت الأمم تعتمد على عناصر بشرية داخلية في صفوف أعدائها من أجل معرفة خطط وأسرار أولئك الأعداء. وتكمن خطورة هذا الموقف بالنسبة للحكومة الإلكترونية بأن مرتكبي الهجوم الإلكتروني الخارجي قد يحصلون على معلومات حساسة وحرجة جداً عن تركيبات الأنظمة الحكومية وكيفية تجاوز بوابات السرية والأمان من قبل أشخاص داخليين مدفوعين بانتماءات غير وطنية أو من أجل الحصول على المال وأسباب عديدة غيرها. وفي حالة هذا الهجوم فإن أقوى برامج الشيفرة والسرية وجدران الحماية الخارجية سوف تفقد مفعولها كلياً فالعدو الإلكتروني سوف يظهر لتلك الأنظمة بأنه صديق موثوق وتسمح له بالدخول حيث يعيث فساداً وتخريباً ويقوم بسرقة المعلومات الحرجة.

ويجب أن تكون الحكومة الإلكترونية حذرة جداً من مغبة الوقوع في هذا الفخ لأن المهاجمين قد يستفيدوا من سرقة المعلومات لفترات طويلة من الزمن وبدون أن يتركوا أثاراً تبعث الريبة والشك قبل أن يقرروا تحطيم الأنظمة وإتلاف معلوماتها.