المواضيع الأخيرة
» من فنيات التحرير: البرقية
الجمعة فبراير 12, 2016 11:50 pm من طرف amira zereg

» مناهج و أبحاث علوم الإعلام و الاتصال
الجمعة فبراير 12, 2016 7:42 pm من طرف يوسف قادري

» مجالات تأثير وسائل الإعلام
الإثنين فبراير 01, 2016 1:46 pm من طرف هدار

» أهداف وسائل الإعلام
الإثنين فبراير 01, 2016 1:42 pm من طرف هدار

» أهم وسائل الإعلام
الإثنين فبراير 01, 2016 1:39 pm من طرف هدار

» أهم وسائل الإتصال
الإثنين فبراير 01, 2016 1:37 pm من طرف هدار

» أشكال الإتصال
الإثنين فبراير 01, 2016 1:27 pm من طرف هدار

» عناصر الإتصال
الإثنين فبراير 01, 2016 1:20 pm من طرف هدار

» التعلم الفردي
الإثنين يناير 25, 2016 10:03 pm من طرف روان قسوم

» التعلم التعاوني
الإثنين يناير 25, 2016 10:03 pm من طرف روان قسوم

» الدعاية و الفرق بين النشر و الاعلام
الإثنين يناير 25, 2016 10:03 pm من طرف روان قسوم

» الارشاد و التوجيه
الإثنين يناير 25, 2016 10:02 pm من طرف روان قسوم

» الاعلام و الاتصال
الإثنين يناير 25, 2016 10:01 pm من طرف روان قسوم

» سيكولوجية العلاقات العامة
الإثنين يناير 25, 2016 9:41 pm من طرف روان قسوم

» مفهوم التواصل و ضوابطه
الإثنين يناير 25, 2016 9:40 pm من طرف روان قسوم

Like/Tweet/+1

الصحافة الإلكتروني والأمن الثقافي والمعلوماتي

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

الصحافة الإلكتروني والأمن الثقافي والمعلوماتي

مُساهمة من طرف nadia helleili في الإثنين سبتمبر 10, 2012 4:02 am

كانت اللغة ولا تزال وسيلة اتصال وتواصل بين البشر، وتنوعت أساليب التواصل فمن نطق وسماع مباشرين إلى لغة مكتوبة ومقروءة إلى نطق وسماع عبر الأثير من خلال أجهزة البث المعروفة ، وقد بدأت الصحافة كوسيلة تواصل منذ أن عرف الإنسان الكتابة ، وليست الرقم والرقع والمنقوشات الحجرية سوى صحف كتبها أناس أرادوا للغير أن يطلع عليها ، ومع تطور وسائل الاتصال ظهرت الصحافة الورقية والتي كانت في بداية عهدها لفئات قليلة من المجتمع تمثل الطبقة الغنية ، إذ أنها أي الصحيفة الورقية كانت مكلفة وغالية الثمن ، وما لبثت أن انطلقت لتنتشر بسرعة مع انتشار المطابع ، وتنوعت الإصدارات من فكر وسياسة وعلوم ومجتمع وغير ذلك ، وكانت الصحف السياسية التي لا تتماشى مع سياسة حكومة بلدها كثيراً ما تصادر أدواتها ويلاحق محرروها ، وظلت الصحافة لسان حال الحكومات وفي أحيان نادرة لسان حال الشعوب وتربعت على عرش ما أطلق عليه اسم السلطة الرابعة ، ولا تزال تحمل لقب صاحبة الجلالة ، ويحلو للبعض تسميتها أو بالأحرى تسمية مهنتها بمهنة المتاعب . وجاء اختراع الحاسوب ليشهد العالم بعمومه ثورة ما يسمى بالمعلوماتية ، واختلفت نسبة استخدام الحاسوب من بلد لآخر ، ولا ننكر أن الولايات المتحدة الأمريكية كانت السباقة في مجال الإنترنت ، حيث أن أول جهة استخدمت تقنيات الحاسوب بوصفه أداة للاتصال هي وزارة الدفاع الأمريكية ، ومن أمريكا وأوربا إلى الوطن

العربي حيث انتشرت بسرعة أدوات التواصل كالبريد الإلكتروني والصحافة الإلكترونية .... هذا التسارع بنمو وازدياد الشبكة العنكبوتية جعل الوطن العربي ولا سيما دول الخليج بوصفها موطن النفط يواجه تحديات كبرى فرضت عليه ، من تلك التحديات مواجهة القرصنة الالكترونية والإرهاب الإلكتروني وهذان مصطلحان حديثان سنتحدث عنهما فيما يأتي ) .
بداية يجب أن نقر بأن الصحافة الالكترونية بدأت بالظهور والانتشار حيث اختطت لنفسها طريقاً جديداً غير مسبوق وأوجدت مهناً جديدة ، و علاقات عمل جديدة ، و فرضت قضايا جديدة ، على الساحة الإعلامية . الصحافة الالكترونية واقع يفرض نفسه إن الصحافة الورقية اليوم تواجه تنافساً حقيقياً من قبل الصحافة الإلكترونية ، إلا أن الأخيرة ما تزال تواجه الكثير من العثرات و أبرزها أن حوالي 85% من المواقع على الشبكة العنكبوتية هي باللغة الانكليزية و15 % بباقي اللغات .. و توجد بعض المشاكل في الشفرات المعرّفة للغة العربية لأنها عالية التكاليف و يتعذر الحصول عليها , إضافة إلى أن العاملين في الصحافة الالكترونية العربية بمعظمهم هواة غير محترفين . أنواع المواقع : من حيث المحتوى والمضمون
اً- مواقع تجارية و تتميز بـــ
1 - التعريف بالمنتج الذي تصنعه أو تبيعه الشركة التي ترعى الموقع .
2 - المساعدة على بيع المنتج للشركة صاحبة العلاقة من خلال التسويق الشبكي . ونلاحظ أن المواقع التجارية لا تحتوي على مواد صحفية سواء إخبارية أو معلوماتية , إذ غالباً ما تدخل في مجال تخصص الشركة التجاري . ولا نجد في المواقع التجارية خبرات إعلامية أو صحفية متخصصة و ربما يلجأ البعض إلى خبراء في مجال الإعلان و الدعاية خاصةً في المواقع المملوكة لكبرى الشركات التجارية .
2ً- مواقع تفاعلية : و تعتمد على التفاعل مع الزوار من خلال المنتديات و الحوارات المكتوبة و غرف الدردشة و المجموعات البريدية و الحوارات الصوتية , و تقتصر في الغالب على عملية التابع و المراقبة من خلال مشرفي المجموعات البريدية و لا تشترط هذه المواقع كفاءة أو خبرة فنية إعلامية أو صحفية للمشاركين فيها .
3ً- مواقع تعريفية : تعمل هذه المواقع على التعريف بأنشطة و فعاليات المؤسسات و عموماً تكتفي بنشر الفعاليات الخاصة بالمؤسسة دون الاهتمام بالتغطيات الصحفية والإعلامية أو حتى الاستعانة بمتخصصين لتغطية فعالياتها .
4ً- مواقع إعلامية تكميلية : هذه المواقع تتكامل مع المواقع في مؤسسات إعلامية سواء صحفية أو إذاعية أو فضائية . مثال : مواقع الصحف الورقية , موقع قناة الجزيرة , BBC , CNN . و هذه تتسم بالترويج للمؤسسة الإعلامية التي تتكامل معها وتدعم دورها الإعلامي و لا تنتج مادة إعلامية أو صحفية غير منتجة في مؤسساتها الأصلية إلا في تطابق ضيق و ربما يتم إعادة إنتاج المواد المتوفرة بما يتناسب مع طبيعة الانترنت .
5ً- مواقع صحفية : و تعتبر هذه المواقع صحفية بحتة فهي لم تنشأ من خلال مؤسسة تجارية و لم تنشأ مكملة لمؤسسة إعلامية و لكنها تأسست لتقوم بدور صحفي منذ البداية . فهي تعتمد على هياكل إدارية منتظمة وتركز على تقديم مواد صحفية في قوالب صحفية غالباً من قبل محترفين . ونركز على أنه ليس كل من كتب في الصحافة الإلكترونية جاز أن نطلق عليه لقب الصحفي ، هناك شروط لمزاولة مهنة الصحافة الورقية ، لكنها تنعدم أي الشروط في مجال الصحافة الإلكترونية ، فما أسهل أن يقتني شخص ما حاسوباً ، وأن يدخل على الشبكة العنكبوتية من خلال موقع شخصي يملكه أو من خلال مواقع تنشر كل شيء لروادها الكتاب .. ثم إنه ولأسباب كثيرة ولنقل لأسباب سياسية يلجأ البعض إلى الكتابة في الصحافة الإلكترونية عندما لا يجد إلى الورقية سبيلاً . يجب أن نعترف أن الانترنت وابنته الصحافة الإلكترونية أصبحا حقيقة لا مجال لتجاوزها أو نكرانها أو الحد منها ، نحن أمام واقع راح يفرض نفسه علينا ، صحيح أننا نستطيع بتقنيات برمجية أن نعطل بعض المواقع التي تنفث سمومها ، ولكننا لا نستطيع مهما بلغ عدد موظفي الرقابة أن نوقف سيل المعلومات ، حتى المواقع التي يمكن تعطيلها تستطيع العودة إلى الشبكة بعناوين جديدة ، وإلى أن يتم اكتشافها ستكون قد أفرغت الكثير من سمومها في جعبة المتلقي الذي يكون غالباً هو من يبحث عن تلك المواقع إما ليحذر منها أو حباً بالاستطلاع ولمعرفة الرأي الآخر . هل من ضوابط ..؟ هل نستطيع أن نستخدم مقص الرقابة ..؟ هل يمكننا أن نستخدم سياسة الرد بالمثل ، هل نعتمد سياسة (( التطنيش )) . أم أننا ندرب كادراً ليصل إلى الاحتراف نلحقه بما يمكن تسميته (( اتحاد الصحفيين الإلكترونيين )) ، وتكون مهمة هذا الكادر نشر الخبر ، التحقيق ، الحوار ، الحقائق ، فضلاً عن إنتاج موضوعات ميدانية مثل تغطية المؤتمرات و الندوات والمحاضرات التي تلقى في المراكز الثقافية.. وغيرها . ونترك المتلقي يختار ما يرى أنه الأفضل ... ربما دخلنا هنا في ميدان منافسة ، وقبل الخوض في هذا الميدان يجب أن نميز ما بين صحافة الكترونية وافدة لهدف النيل من هويتنا وصحافة الكترونية وافدة ولكن ليس لها غايات معادية ... وحتى نكون في أمان من أعمال القرصنة يتطلب لكادرنا الذي دربناه أن يكتب في موقع أو مواقع لكل منها (( دومين )) مستقل ... غير تابع ومحجوز على ريسيلر يتبع لسيرفر مضمون ، ومن هنا يجب الحيطة من المواقع التي تعطي مساحات مجانية ، ونؤكد أن لا شيء بالمجان في عالم الإنترنت ، أحياناً يدفع المستثمر دون أن يدري ما يدفعه . نحن والصحافة الالكترونية هناك الكثير من المشاكل التي تواجه الصحافة الإلكترونية العربية مثل غياب الإطار القانوني فحتى الآن لا يوجد قانون ناظم كقانون المطبوعات ، ولا يمكن ضبط مخالفات أصحاب المواقع بسهولة ، إذ أنه مع انتشار ما يسمى مقهى الإنترنت لا يمكننا تحديد هوية الشخص الذي يرسل المعلومات ، ومن أساليب القرصنة اعتماد ما يسمى بالاختراق ، إذ يمكن لقراصنة الإنترنت الدخول إلى مواقع يعتقد أصحابها أنها آمنة ، ويقوم هؤلاء القراصنة بكتابة ما يحلو لهم ، ويستطيع أصحاب المواقع تبرئة أنفسهم من التهم التي يمكن أن توجه ضدهم ، وفي حالات نادرة يمكن كشف الكاتب من خلال التوقيع الرقمي أو ما يسمى الآي بي – أو العنوان الفريد ... إن الصحافة الالكترونية تحاول الآن فرض نفسها على الساحة الإعلامية العربية ، والسؤال هل تتوفر لدينا صحافة الكترونية محترفة : لا أعتقد على الأقل لغاية كتابة هذه الأسطر وأستطيع أن أجزم أن الصحافة الالكترونية تكاد تكون لدينا عبارة عن مواقع جامدة للصحف الورقية التي تعيد إنتاج نفس المادة على الشبكة .
ولم أجد من خلال بحثي وتصفحي لمواقع عربية صحفاً الكترونية استطاعت أن تجعل من مواقعها بوابات محترفة بأخبار متحركة و صور متجددة ، لا نزال في طور التكوين ونحن حديثي ولادة أمام عمالقة الإنترنت في أمريكا وأوربا ، يجب أن نكون موضوعيين صادقين وعلينا أن نعترف نحن العرب أن منا الكثير من أضاع الوقت في لعبتي ورق الكبة والزهر ونفث دخان النرجيلة والسمر على قصص الزير سالم وشما زهرة البان وقصتها مع الأمير سرحان ، وفارس عبس عنترها وبيض الهند إذ لمعت كبارق ثغر عبلته ، منا من أدار ظهره للتطور ليقع أسيراً في زنزانة الماضي ، نحن نحتاج إلى أن نمحو الأمية ، لم يعد الجهل بالقراءة والكتابة أمية ، يجب أن نبحث عن اسم آخر ، الأمية اليوم هي الجهل بالمعلوماتية – بأنظمة الحاسوب وبالدخول إلى عالم الإنترنت ، إلا أننا في سورية استطعنا أن نحقق الكثير من الإنجازات في ميدان المعلوماتية وهناك الكثير من المساعي لمواكبة العصر ولعل تأسيس الجمعية السورية للمعلوماتية خير دليل ، وهناك البرنامج الوطني لنشر المعلوماتية الذي تنفذه وزارة التربية بالتعاون مع الجمعية وبدعم منقطع النظير من السيد رئيس الجمهورية ،وهناك شبكة مواقع وزارة الثقافة التي تعد صحيفة الكترونية يرتبط بها الكثير من مواقع المديريات والمراكز الثقافية ، إننا نملك في سورية كماً لا بأس به من المواقع الحكومية والخاصة ، إلا أننا لا نملك الصحافة الإلكترونية القائمة بحد ذاتها ، أما مواقع الصحف الرسمية ليست إلا تكرار لما تنشره الورقية ، والمؤسف هو غياب الكادر الفني القادر على جعل هذه المواقع جذابة للمتصفح ، مع الإشارة إلى عدم وجود قواعد بيانات للاحتفاظ بالمادة المنشورة ، فالجديد على أثر القديم . والسؤال : لماذا لا يكون هناك صحيفة الكترونية سورية تمتلك مقومات الصحافة الإلكترونية ، علماً إن إطلاق صحيفة الكترونية على الشبكة عملية غير مكلفة مقارنة بالصحيفة الورقية ، وما الذي يمنع القطاع الخاص من إطلاق صحيفة إلكترونية مميزة ... لا شك أن هناك صعوبات ... أجل فإن أول الصعوبات يكمن في ضعف التمويل ، وإذا كان الإعلان أحد أهم الروافد المالية فهو لم يجد طريقه إلى الانترنت حتى الآن ، و المواقع العربية الجيدة معظمها مواقع الصحف والمؤسسات التي لديها ميزانيات كبيرة و خبرات طويلة في صناعة الأخبار و لديها شبكة من المراسلين وهناك صعوبة أخرى تكمن في عدم توفر الكادر الصحفي المتخصص في الصحافة الالكترونية ، ولكن مهلاً قبل أن نفكر ببناء موقع لصحيفة الكترونية علينا أن نتمتع بما يسمى الأمن المعلوماتي ، فما المقصود بهذا المصطلح الحديث . في كل جانب ترد فيه كلمة ( الأمن ) إنما يراد منها : تحقيق قدر ما من المنفعة والقوة لتحقيق نوع من الطمأنينة ، فالعلاقة ترابطية بين كل أشكال الأمن المطلوبة الآنفة الذكر ، لأن حقيق الأمن الاقتصادي العربي يتطلب تحقيق التنمية الاقتصادية والتكامل الاقتصادي ، وهذا حتاج إلى مجتمع مستقر يعيش الأمن السياسي ، وإن تحقيق الأمن السياسي مقرون بمجتمع تحقق فيه حرية الرأي وحرية التفكير وحرية التعبير ، شريطة أن تمارس هذه الحرية وفق الأسس القومية والوطنية ، وأن يكون مرام تلك الممارسة لخدمة المصلحة العامة ، وهذا المجتمع يجب أن يخلو من الاتجاهات العنيفة والمتطرفة المزعزعة للإستقرار . كما أن الأمن العسكري يتطلب تحقيق التوازن الاستراتيجي والبحث عن سبل مواجهة الآلة العسكرية المعادية ، ونقول أن الأمن العسكري محقق عندما ينام المواطن قرير العين ، وحدود بلاده آمنة ، ويكون ذلك بتحقيق توازن عسكري لمواجهة كل أنواع التهديد . وأمن المياه أمر متعلق باستمرار التدفق الحر للمياه النابعة من مناطق مجاورة ..ويكون هذا الأمن متحققاً عندما لا يكون هناك احتكاراً لهذه الثروة التي أنعم الله بها علينا .
الأمن المعلوماتي :
قلنا إنه مصطلح حديث ، ولعل وجه الحداثة يكمن في انتشار الحاسوب وانتشار الإنترنت في العالم ، فمع كل لحظة تمضي تزداد شبكة الانترنت العالمية اتساعا سواء من حيث ازدياد عدد المشتركين أو من حيث ازدياد المواقع و هذا ما يؤدي بطبيعة الحال إلى ازدياد حجم المعلومات التي تنتقل عبر الشبكة . و لا يمكن لأي محاسب أو حاسوب أن يحدد و لو بشكل تقريبي مقدار مايتطلبه سيل المعلومات من تكلفة مادية وذلك لسبب بسيط مفاده أن بعض المعلومات يمتلك خاصية السرية . ومن المعلومات ما تمتلك أهمية من حيث مادتها لا من حيث حجمها , و بالتالي هي تساوي الكثير . هناك بعض المعلومات يكون مباحاً للعموم إذ يكفي أن تكتب في أحد محركات البحث العبارة التي تبحث عتها وسوف يقوم محرك البحث باستعراض المواقع التي تحتوي على طلبك إنما هناك معلومات تكون مباحة لأشخاص معينين دون سواهم و لا يمكن الوصول إليها إلا عن طرق كلمة مرور أو عنوان فريد ، و غالباً ما تكون هذه المعلومات سرية أو خاصة كتلك التي تتوضع في صندوق البريد الالكتروني فلا يصل إليها إلا صاحبها ( المرسل إليه ) و تلجأ الحكومات أو الشركات و كذلك الأفراد إلى تحميل مواقعهم بالمعلومات ليتمكنوا من الوصول إليها بسهولة عند الحاجة ، من هنا كان لابد من اللجوء إلى الأمن المعلوماتي الذي يتطلب نظام حماية على مستويين اثنين : حماية حاسوب المستخدم من الاختراق سواء كان الاختراق بهدف القرصنة أو لعمل تخريبي , و الثاني حماية المواقع أو السيرفر و المخدم أو الذي يؤمن اتصال بالانترنت , و هذا عمل عصي على الأفراد بل يجب أن تقوم به الحكومات و الشركات الكبرى نظراً للتكلفة المادية الكبيرة التي يتطلبها هذا المستوى من الحماية و على المستوى الأول يمكن حماية الحاسوب من الاختراق المباشر أي أن يلجأ شخص إلى القرصنة و الإرهاب المعلوماتي دون الاستعانة بالشبكة و يتم ذلك بتشغيل الحاسوب المستهدف و العبث به , وتتم الحماية في وضع كلمة مرور يطالب فيها النظام بعد الإقلاع مباشرة وقبل أن تظهر نافذة سطح المكتب , إلا أن هذه الطريقة ليست مجدية تماماً فالقرصان الذي يملك الوقت الكافي لنزع مدخرة التغذية للوحة الأم ( Mother board ) قادر بذلك على إلغاء المطالبة بكلمة مرور للدخول إلى النوافذ .
و هناك حماية من نوع أخر كأن يقوم المستخدم بتغيير امتداد ملفاته الخاصة و مع ذلك فهذه الطرقة غير فعالة في الحماية إذ أن القرصان الذي يملك بعض المعلومات عن برامج فتح الملفات قادر على اختيار البرنامج الخاص لكل ملف . و لذلك سعت بعض الشركات إلى توفير الحماية من خلال ما يسمى الأمن المعلوماتي البيولوجي , ففي العام 1968 ظهر فيلم من الخيال العلمي , تدور أحداثه في العام 2001 , و حمل ذلك الفيلم اسم ( ASpace Odyssey ) أي " ملحمة فضائية " و تدور أحداث الفيلم في مركبة فضائية عملاقة و هي تجارية أن تنقل المسافرين عبر الفضاء لقضاء إجازاتهم في مستعمرات على القمر و هذه المركبة تتضمن حاسوباً قوياً و ذكياً , اسمه كومبيوتر هال 9000 ( HAL 9000 ) و استخدم ذلك الحاسوب آلات تصوير و تقنيات ذكاء صناعي ليتعرف إلى المدعو ديف و هو قبطان المركبة الفضائية , و ليحدد الحقوق التي يملكها على تلك المركبة و ها نحن اليوم نعيش في العام 2005 ليس لدينا مركبات فضائية تجارية يمكنها نقلنا إلى مستعمرات فضائية , لكننا بتنا نملك حواسيب يمكنها التعرف إلى الأشخاص , اعتماداً على خصائصهم الفيزيائية ( Physical attributes ) و منحهم حقوقاً معينة للتعامل مع شبكة الحواسيب , بناءً على ذلك , أو حجب هذه الحقوق عنهم ونشهد اليوم ظاهرة تنتشر بشكل بطيء نسبياً في أجهزة الحواسيب الشخصية و المحمولة , ألا وهي : تزويد هذه الأجهزة بأنظمة التحقق البيولوجي ( Biometrics ) و تستطيع مثل هذه الأنظمة تسجيل معلومات عن بصمات الأصابع و الوجوه , و الأصوات , و قزحية و شبكية العين , و التوقيع اليدوي , و غيرها من الخصائص الفيزيائية , و أن تعمل كحارس لنظام معين و تسمح بمرورك من بوابة معينة , أو أن تمنعك من المرور , بناءً على انطباق خصائصك الفيزيائية مع المعلومات المخزنة في قاعدة البيانات . و يمكنك أن تنظر إلى هذه التقنية على أنها طبقة من الأمن , تعتمد على شيء لا يمكنك أن تنساه أو تفقده أو تتركه في مكان غير آمن , مثلما يحدث مع بطاقات الدخول الممغنطة أو كلمات السر و لا ريب أنه توجد أنواع كثيرة و متزايدة من الاستخدامات , للتقنيات الأمنية المعتمدة على التحقق البيولوجي حيث تستخدم هذه التقنيات اليوم للتأكد من وجود الأشخاص في مكان معين مثل مراقبة دوام الموظفين بدقة , أو التحكم في إمكانية الوصول الفيزيائي إلى مواقع معينة . و يمكنك أن تجد تطبيقات جلية لتقنيات التحقق البيولوجي في الحياة اليومية , مثلاً , منع الوصول غير المخول إلى الحسابات المصرفية أو محافظ الأسهم . و تقدم بعض المؤسسات المالية ماسحات بصمات للزبائن مجاناً , للتحقق بشكل أفضل من هويات هؤلاء الزبائن , لضمان سير تعاملات انترنت الخاصة بالمصارف و الأسهم بشكل آمن , و نتوقع أن نرى بعد أن تثبت هذه التقنية حضوراً راسخاً , مزيداً من أنظمة التحقق البيولوجي ( biometrics ) في أجهزة المساعدات الرقمية الشخصية ( PDAs ) والهواتف النقالة , وغيرها من الأجهزة اللاسلكية , لكن ربما كانت أكبر القطاعات التي ستشهد نمواً في مجال أنظمة التحقق البيولوجي , هي مجال استبدال , أو التكامل مع الأنظمة الأمنية التي تعمل باستخدام كلمات السر في المؤسسات , لكن كلمات السر تحتوي على جوانب سلبية هو توقع هذه الكلمات من قبل المخترقين , و حاجتها إلى الصيانة الدائمة حيث يجب تغير هذه الكلمات بشكل دوري , لضمان مستوى أعلى من الآمن و توجد سلبية مادية لاستخدام كلمات السر فهي تكلف الشركات الكبيرة أموالاً طائلة . يتوقع في المستقبل أن يتضمن كل حاسوب شخصي نظام تحقق بيولوجي كجزء رئيسي منه و ذلك حسب دراسة أجرتها مجموعة التحقق البيولوجي العالمي ( International Biometrics Group , IBG ) و هي مجموعة استشارية , لديها مختبرات لفحص أنظمة التحقق البيولوجي , إلا أنه لا تخلو أجهزة التحقق البيولوجي من ثغرات , فالأجهزة رخيصة الثمن يمكن أن يتم تزويرها بسهولة , يقول خبراء الآمن : أن الطريقة الوحيدة لحماية أي نظام حاسوبي بفعالية , هي عبر إضافة طبقات متكاملة من التقنية , لا تتضمن فقط أنواعاً مختلفة من أنظمة التحقق البيولوجي , كأنظمة مسح الوجه و البصمات , بل تتضمن كذلك , بطاقات ذكية , و تشفير , وكلمات سر. و على الرغم من أن القطاع الخاص مازال يختبر أنظمة التحقق البيولوجي , إلا أن عدداً من الحكومات بدأت بتطبيقه فعلاً . ذكرت دراسة جديدة أن الخوف من عمليات التسلل و الاختراقات الأمنية من المرجح أن يؤدي – إي الخوف – إلى ارتفاع هائل في تكلفة الحماية تصل إلى 300% في الإنفاق الحكمي و إنفاق الشركات على خدمات الأمن المعلوماتية خلال السنوات الأربع القادمة . و تنبأت مؤسسة إنتر ناشيونال داتا كوربوريشن للبيانات بأن يصل حجم سوق الأمن المعلوماتي العالمي إلى 21 مليار دولار بنهاية عام 2005 و قال كبير محللي الشركة آلان كاري إنَّ ( النمو في هذه السوق سوف يأتي من جانب الشركات التي تدرك قيمة الاستعانة لطرف ثالث مقدم للخدمات لديه مهارة في تطوير استراتجيات النية معدلة وفقاً لطلب الزبائن لحل مشاكل العمل ) و السؤال الذي يطرح ذاته : هل هناك أمن معلوماتي عربي ..؟ إن حكومات دول الخليج العربي عرضة لمخاطر كبيرة من الإرهاب الالكتروني عبر الانترنت و فقاً لتصريحات أحد كبار المسؤولين في شركة كومجارد المعنية بتوفير خدمات وحلول حماية و أمن البيانات , و التي أدل بها أمام حشد من مسؤولي الحكومات الالكترونية العربية مؤخراً , وبالرغم من وجود التشريعات الداخلية في المؤسسات يتم استخدام الانترنت بشكل غير سليم كل يوم . من هنا , على حكومات دول المنطقة , بالإضافة إلى اعتمادها على أحدث الحلول التقنية المعتمدة في العالم لحماية البيانات , أن تعتمد على تنفيذ إجراءات حماية يدوية داخل المؤسسات تحميها من التهديدات الداخلية و الخارجية في آن معاً . و لاتزال هناك عقبات كثيرة تعيق الأمن المعلوماتي العربي منها نقص الكفاءات العلمية , وكذلك عدم الثقة بشركات الحماية , و الخوف من أن تقوم تلك الشركات نفسها بتسريب المعلومات التي تقوم بحمايتها . إن الأمن المعلوماتي العربي لا يزال في مرحلة الطفولة و رغم أن تقنيات الاتصالات باتت في متناول أغلب الدول العربية فإنها لا تزال تفتقر إلى الحماية الذاتية , فهي دائماً تستعين بالشركات الأجنبية سواء من أجل حجز النطاقات على الشبكة أو من أجل توفير سبل الحماية كالجدار الناري مثلاً , إلا أنه لم يتوفر بعد لدينا نحن العرب ما نخاف عليه على الشبكة العالمية من معلومات إلا القليل هذا إذا استثنينا دول الخليج العربي , فأسرار التكنولوجيا العربية في الصناعات الثقيلة سواء المدنية أو العسكرية ليست هدفاً لدى قراصنة المعلوماتية لسبب بسيط هو أنه لا نملك هذه التكنولوجيا . إن الأمن المعلوماتي العربي ضرورة ملحة يفرضها الواقع , و نحن نعترف أننا لم نصل إلى المستوى الأمني المطلوب إما للتكلفة الباهظة التي يتطلبها نظام الحماية و إما لقلة الخبرات و الكفاءات في هذا المجال , و المطلوب منا أن نكون حذرين في التعامل مع المعلومات المتدفقة عبر الشبكة لسببين أحدهما قطع الطريق على العولمة و مايحمله هذا المصطلح من معنى , و الحد من الغزو الثقافي , و الآخر لتأمين بعض الحماية لمعلوماتنا من الاختراق , و لعلَّ الإجراءات التالية كفيلة بتوفير الحد الأدنى من الأمن المعلوماتي :
عدم فتح رسائل البريد الالكتروني مجهولة المصدر فقد يكمن فيها أحد أخطر أنواع الفيروسات . تفريغ محتويات البريد الالكتروني من الرسائل التجارية التي لا تهمنا و التي ترسلها بعض الشركات للدعاية دون إذن مسبق من قبل صاحب البريد الالكتروني .
الحذر من العروض المجانية فقد لا يخلو بعضها من الفيروسات .
اختيار كلمة سر معقدة تتجاوز الست محارف و حفظها في مكان أمن . عند التعامل مع الشبكة , عدم الدخول إلى المواقع غير الآمنة , ويمكن فتح الموقع و حفظه بطريقة ( حفظ باسم ) من القائمة المنسدلة ملف , ثم قطع الاتصال و تصفح الصفحات المحفوظة و تدريب العناصر و اختيار الكفاءات الجيدة للعمل في مجال المعلوماتية .
و أخيراَ إذا لم يكن لدينا ما نخفيه أو نخاف عليه لا يعني أننا لا نحتاج إلى الأمن المعلوماتي فتحن نتقدم بخطوات واسعة في مجال المعلوماتية , و لا شك أننا بحاجة إلى حماية ما لدينا من مخاطر القرصنة و الإرهاب المعلوماتي , و لسوف تكون معلوماتنا و أسرارنا مستهدفة من قبل هؤلاء الذين لطالما استهدفوا العقل العربي بما يسمى الغزو الثقافي و ما زلنا عاجزين على الرد بذات السلاح أي أن نقوم نحن بالقرصنة و الإرهاب المعلوماتي ,أما سبب العجز الرئيسي ليس في قلة المهارات و الكفاءات و إنما ينبع من المبادئ و الأخلاقيات العربية و هناك من أفتى بتحريم نسخ المعلومات و سرقتها بدون إذن مالكها , هذا إضافة إلى قانون حماية الملكية الفكرية الذي يعمل به في أغلب دول العالم , و تبقى كلمة الإرهاب بكل معانيها مرفوضة لدينا , وإذا حدث أن مارسنا الإرهاب المعلوماتي , فإننا سنكون مصرين على تسمية هذا العمل بالمقاومة المعلوماتية , إذ يصبح لدينا الحق المشروع في هذه المقاومة عندما نتعرض للقرصنة و الإرهاب المعلوماتي . و على مبدأ المثل القائل // المال السائب يشجع على السرقة // علينا أن نوفر لمعلوماتنا أمن الحماية المطلوب

nadia helleili

عدد المساهمات : 121
تاريخ التسجيل : 04/01/2012

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى