التصنيفات » دراسات

أهمية حرب المعلومات وأقسامها وأدواتها وطرق السيطرة عليها




حرب المعلومات أحد أكثر المصطلحات التي أثارت جدلاً واسعاً من ناحية تحديد معناها فغالباً ما يتم تفسيرها باستخدام الأسلحة العالية التقنية في الجيوش التقليدية، ولكن في الحقيقة هي ليست محصورة بنطاق عسكري وإنما تشمل جميع المجالات سواءً السياسية، الاقتصادية، أو حتى الثقافية.
وحرب المعلومات أو (information warfare) هي استخدام نظم المعلومات لاستغلال وتخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على المعلومات ونظم معلوماته وشبكات الحاسب الآلي الخاصة به، وكذلك حماية ما لدي من كل ذلك من هجوم الخصم؛ لإحراز السبق، والتقدم على نظمه العسكرية والاقتصادية. من الممكن أن تحدث هذه الحرب على مستوى الأشخاص، الشركات، أو على مستوى عالمي.
أقسام حرب المعلومات:
تنقسم حرب المعلومات إلى ثلاث مستويات: شخصية، مؤسسية، وعالمية.
1. حرب المعلومات الشخصية: يتم فيها الهجوم على خصوصية الأفراد كسرقة بياناتهم المالية مثلاً ونشرها عبر الشبكة، التلصص على البريد الالكتروني، أو تلفيق تهم كاذبة لشخصيات مشهورة عند مجتمعاتها وغيرها من الأعمال التخريبية والتطفلية التي تستهدف الأفراد.
2. حرب المعلومات بين الشركات: هي حرب بين جميع الشركات المنافسة في العالم فكل شركة تسعى إلى تعطيل المنافس وتهديد أسواقه، فمن السهل جداً أن نتصور شركة تستثمر مليون دولار في نظام يسمح لها باختراق قاعدة بيانات الشركة المنافسة لسرقة بحوثها أو استبدال بياناتها ببيانات زائفة.
3. حرب المعلومات العالمية: يحدث هذا النوع من الحرب المعلوماتية بين الدول وبعضها البعض، أو قد تشنه القوى الاقتصادية العالمية ضد بلدان بعينها، لسرقة أسرار الخصوم أو الأعداء وتوجيه تلك المعلومات ضدها.
أنواع حرب المعلومات:
تنقسم حرب المعلومات إلى سبعة أقسام:
1. حرب القيادة والسيطرة.
2. الحرب الاستخبارية.
3. الحرب الإلكترونية.
4. حرب العمليات النفسية.
5. حرب قراصنة المعلومات.
6. حرب المعلومات الاقتصادية.
7. حرب المعلومات الافتراضية.
أسلحة حرب المعلومات:
مهما كان نوع الحرب المعلوماتية – ضد فرد، مؤسسة، أو دولة- فلابد من وجود أسلحة تستخدم لتنفيذ هذه الحرب ومن هذه الأسلحة:
- فيروسات الحاسوب
- الديدان Worms
- أحصنة طروادة Trojan horses
- القنابل المنطقية logic bombs
- الأبواب الخلفية backdoors
- الرقائق chipping
- الماكينات والميكروبات فائقة الصغر
- الاختناق المروري الإلكتروني
- مدافع HERF، وقنابل EMP
- مدافع HERF
- قنابل EMP
الخلاصة:
مما سبق يتضح لنا أن المعلومة في هذا العصر تُعد كنز عظيم وهام لاسيما في ظل وجود تكنولوجيا المعلومات التي ساهمت بشكل فعّال في معالجة، تخزين، وبث المعلومات؛ وبالتالي فامتلاكها يُشكل قوة لصاحبها، لكن نجد أن إمكانية العدوان والتخريب والتجسس على هذه المعلومات يفرض علينا توفير قدر من الحماية يتناسب مع مستوى أهمية المعلومات.
ونتيجة لتنامي ظاهرة العدوان على البيئة المعلوماتية وتعدد اتجاهاته ليُطال البرامج، الأجهزة، والاتصالات، إضافةً إلى المعلومات برز أمن المعلومات ليشكّل مجموعة الوسائل والطرق المعتمدة للسيطرة على كافة أنواع المعلومات وحمايتها من أوجه العدوان المختلفة مع الحرص على عدم المبالغة التي قد تؤثر على عنصر الأداء وكذلك عدم التساهل في الإجراءات الأمنية بشكل لا يكفل الحماية الواجبة.
وقد ظهرت تقنيات متعددة في هذا المجال من الضروري توافرها لحماية المعلومات وتجدر الإشارة إلى أهمية العنصر البشري ودوره الفعّال في حماية المعلومة وذلك بالتزامه بالسلوك الصحيح وابتعاده عن الإهمال والأخطاء، وفي كل الأحوال يتعين عدم الاعتماد على التقنيات الأجنبية الخاصة بأمن المعلومات، وخصوصاً على الشبكات الرسمية التابعة للدولة، فالتجسس الذي يعد أحد ظواهر العلاقات الدولية تعدى النطاق العسكري والسياسي ليشمل الجانب الاقتصادي، فالحل الأمثل لأمن المعلومات هو تطوير الحلول الوطنية، أو على الأقل وضع الحلول الأجنبية تحت اختبارات مكثفة ودراسات معمّقة.
 
موقع المجد الأمني، غزة

2011-05-17 11:36:34 | 4693 قراءة

التعليقات

الإسم
البريد الإلكتروني
عنوان التعليق
التعليق
رمز التأكيد
مركز باحث للدراسات الفلسطينية والاستراتيجية