الهجمات المعلوماتية .

أن القوة في عصر الإنترنت تستمد وجودها من كمية البيانات والمعلومات التي يتم تناقلها من خلال الشبكة ، وأن طريقة تحسين نقل البيانات خلال الشبكة هي الأطروحة التي مازالت تبحث عن حلول من خلال التحسينات الممكنة على الشبكة .
وأن الهجمات الإلكترونية تعد هي الواجهة الجديدة لعملية التعدي على الحقوق الفكرية سواء للجامعات أو الشركات أو البنوك أو المراكز البحثية أو البيانات الشخصية ، واتخذت في العصر المعلوماتي العديد من الأشكال من سحب البيانات والتحكم بعملية الشراء الإلكتروني والبطاقات الائتمانية والتحكم بعملية سير البنوك من الحسابات الشخصية والحوالات البنكية .
ومن ضمنها أيضا القرصنة على الأجهزة المحمولة وأنظمة التشغيل التي تعمل بأنظمة التحكم الأوتوماتيكي ، وعملية التواصل في فضاء شبكة الإنترنت ،والثغرات المعلوماتية التي تسمح للوصول إلى أي جهة من مواقع وبيانات .
وأن عملية الأمن الإلكتروني من الهجمات الإلكترونية أولا ومن الجرائم الإلكترونية من حيث السيطرة والتحكم والنقل للمعلومات والبيانات تكاد تكون هي الحدث الأبرز في عملية الأمن الإلكتروني .
فعملية الحماية المعلوماتية أثناء انتقال البيانات بين حدود كل بلد في السحابة الإلكترونية ، فالحدود التي تفصل النطاق لكل دولة تفصل بينها حزمة من البيانات ، تحتاج إلى إستراتيجية لعملية التحكم بمنظومة الداخل من البيانات للبلد وأيضا الخارج من البلد إلى البلدان الأخرى من عملية نقل للبيانات .
سيصبح مفهوم الجمارك المعلوماتية للسماح بمرور البيانات والتبادل للمعلومات من خلال الشبكة ذات نطاق البيانات المحدد مفهوم لابد من تجديد عملية التخطيط لجعل هذه الحماية مجرد حاجز أمن الكتروني للسماح بالنفاذ أو المرور من خلال حزمة انتقال للبيانات من خلالها ، وأن الحدود الفاصلة خلال شبكة الإنترنت ستكون قضية هامة في هذا العصر لابد من طرحها من خلال وضع قاعدة بيانات ونطاق محدد لكل بلد ، والتحكم بعملية السيطرة للحماية داخل البلد ، ومنع التعدي من الخارج على نقل وتبادل المعلومات مع الأمن الداخلي المعلوماتي لبلد معين .
إن حدود البلد الأمنية المعلوماتية للتصدي للهجمات الإلكترونية تكاد تكون حاليا من العمليات الصعب التحكم بها في غضون الكم الهائل من التدفق المعلوماتي للبيانات .
وعن خلق الأنظمة للسيطرة المعلوماتية تتراوح بين الرفض لعدم الرغبة في تقليص حجم التبادل المعلوماتي للبيانات وبين رفض الاحتكار المعلوماتي والانغلاق في نقل البيانات .
وبين الأصوات التي تنادي في إحكام القبضة على التحكم في عملية الأمن والحماية المعلوماتية .

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *