You are on page 1of 56

‫‪HM Government‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية‬


‫‪6160-6102‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪1 - 6102‬‬


‫المحتويات‬
‫افتتاحية ‪5 ...............................................................................................................................................‬‬

‫تمهيد ‪6 ..................................................................................................................................................‬‬

‫‪ 0‬الموجز التنفيذي ‪7 .................................................................................................................................‬‬

‫‪ 6‬مقدمة ‪9 ..............................................................................................................................................‬‬

‫نطاق االستراتيجية ‪10 ...........................................................................................................................‬‬

‫‪ 3‬السياق االستراتيجي ‪11 ...........................................................................................................................‬‬

‫التهديدات ‪11 .......................................................................................................................................‬‬

‫مجرمو اإلنترنت‪11 ..........................................................................................................................‬‬

‫التهديدات من جانب دول وأطراف ترعاها دول ‪12 ...................................................................................‬‬

‫اإلرهابيون ‪12 .................................................................................................................................‬‬

‫"صبيان النص الجاهز" (‪13 ......................................................................................... )Script Kiddies‬‬

‫نقاط الضعف ‪15 ..................................................................................................................................‬‬

‫توسع نطاق األجهزة ‪15 .....................................................................................................................‬‬

‫ضعف اإلجراءات الوقائية اإللكترونية واالمتثال‪15 ...................................................................................‬‬

‫نقص التدريب والمهارات ‪16 ...............................................................................................................‬‬

‫األنظمة القديمة وغير المُحدّثة ‪16 .........................................................................................................‬‬

‫توفر موارد القرصنة ‪16 ....................................................................................................................‬‬

‫االستنتاجات ‪16 ....................................................................................................................................‬‬

‫‪ 4‬ردنا الوطني ‪17 ....................................................................................................................................‬‬

‫رؤيتنا ‪17 ...........................................................................................................................................‬‬

‫المبادئ‪17 ..........................................................................................................................................‬‬

‫األدوار والمسؤوليات ‪18 ........................................................................................................................‬‬

‫األفراد ‪18 ......................................................................................................................................‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪2 - 6102‬‬


‫الشركات والمؤسسات ‪18 ...................................................................................................................‬‬

‫الحكومة ‪18 ....................................................................................................................................‬‬

‫إحداث التغيير‪ :‬دور السوق ‪18 ............................................................................................................‬‬

‫إحداث التغيير‪ :‬الدور الموسع للحكومة ‪19 ..............................................................................................‬‬

‫خطة التنفيذ ‪21 ........................................................................................................................................‬‬

‫‪ 5‬الدفاع ‪22 ............................................................................................................................................‬‬

‫‪ 0-5‬الدفاع اإللكتروني الفاعل ‪22 ............................................................................................................‬‬

‫‪ 6-5‬بناء إنترنت أكثر أمنا ‪24 .................................................................................................................‬‬

‫‪ 3-5‬حماية الحكومة ‪..................................................................................................‬‬


‫‪25‬‬
‫‪ 4-5‬حماية بنيتنا التحتية الحيوية وغيرها من القطاعات ذات األولوية ‪27 ...........................................................‬‬

‫‪ 5-5‬تغيير سلوكيات األفراد والشركات ‪29 .................................................................................................‬‬

‫‪ 2-5‬إدارة الحوادث وفهم التهديدات ‪31 .....................................................................................................‬‬

‫‪ 2‬الردع ‪33 ............................................................................................................................................‬‬

‫‪ 0-2‬دور اإلنترنت في الردع ‪33 .............................................................................................................‬‬

‫‪ 6-2‬تقليل الجرائم اإللكترونية ‪33 ............................................................................................................‬‬

‫‪ 3-2‬التصدي لألطراف الخارجية المعادية ‪35 .............................................................................................‬‬

‫‪ 4-2‬منع اإلرهاب ‪36 ...........................................................................................................................‬‬

‫‪ 5-2‬تعزيز القدرات السيادية ‪ -‬الهجوم اإللكتروني ‪36 ..................................................................................‬‬

‫‪ 2-2‬تعزيز القدرات السيادية ‪ -‬التشفير‪37 .................................................................................................‬‬

‫‪ 7‬التطوير ‪38 ..........................................................................................................................................‬‬

‫‪ 0-7‬تعزيز مهارات أمن المعلوماتية ‪38 ....................................................................................................‬‬

‫‪ 6-7‬تنشيط النمو في قطاع أمن المعلوماتية ‪40 ............................................................................................‬‬

‫‪ 3-7‬تشجيع علوم وتكنولوجيا أمن المعلوماتية ‪41 .........................................................................................‬‬

‫‪ 4-7‬مسح األفق الفعال ‪42 .....................................................................................................................‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪3 - 6102‬‬


‫‪ 8‬العمل الدولي ‪44 ...................................................................................................................................‬‬

‫‪ 9‬المقاييس ‪46 .........................................................................................................................................‬‬

‫‪ 01‬الختام‪ :‬أمن المعلوماتية ما بعد ‪48 .................................................................................................. 6160‬‬

‫الملحق ‪ :0‬المختصرات ‪49 .....................................................................................................................‬‬

‫الملحق ‪ :6‬معاني المصطلحات ‪50 ............................................................................................................‬‬

‫الملحق ‪ :3‬برنامج تطبيق عناصر االستراتيجية‪53 ........................................................................................‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪4 - 6102‬‬


‫افتتاحية‬

‫ويسهل تطبيقها بالنسبة لكل من الشركات واألفراد‪،‬‬ ‫المملكة المتحدة واحدة من الدول الرائدة في بمجال‬
‫إلى جانب آلية لالستجابة سريعا لدى وقوع حوادث‬ ‫االتصاالت الرقمية‪ .‬والكثير من ازدهارنا يعتمد على‬
‫إلكترونية كبيرة‪.‬‬ ‫قدرانا على ضمان أمن تقنيتنا وبياناتنا وشبكاتنا في‬
‫مواجهة الكثير من التهديدات التي أمامنا‪.‬‬
‫تتولى الحكومة دورا قياديا واضحا‪ ،‬لكننا سوف‬
‫نرعى كذلك بيئة تجارية أوسع‪ ،‬ونتعرف على‬ ‫إال أن وتيرة الهجمات اإللكترونية باتت متزايدة وأكثر‬
‫المجاالت التي يمكن أن يكون االبتكار بهذا القطاع‬ ‫تطورا وتتسبب بأضرار أكبر في حال نجاحها‪.‬‬
‫فيها أسرع مما يمكننا نحن‪ .‬ذلك يشمل التوجه إلى‬ ‫وبالتالي نتخذ إجراءات حاسمة لحماية كل من‬
‫توظيف أفضل العقول الشابة في مجال أمن‬ ‫اقتصادنا وخصوصية مواطنينا‪.‬‬
‫المعلوماتية‪.‬‬
‫استراتيجيتنا الوطنية ألمن المعلوماتية تشرح خطتنا‬
‫إن التهديدات اإللكترونية تؤثر على مجتمعنا ككل‪،‬‬ ‫الرامية لجعل بريطانيا واثقة وقادرة وصامدة في عالم‬
‫وبالتالي نريد أن نوضح بشكل جلي بأن كل فرد في‬ ‫رقمي سريع التطور‪.‬‬
‫مجتمعنا له دور في استجابتنا الوطنية‪ .‬لهذا السبب‬
‫وعلى مدى هذه االستراتيجية الممتدة خمس سنوات‪،‬‬
‫تعتبر هذه االستراتيجية تجربة في الشفافية ال ساب‬
‫سوف نستثمر ‪ 0.9‬مليار جنيه استرليني في الدفاع‬
‫لها‪ .‬حيث لم يعد بإمكاننا عقد هذا النقاش خلف أبواب‬
‫عن أنظمتنا وبنيتنا التحتية‪ ،‬وردع المعادين لنا‪،‬‬
‫مغلقة‪.‬‬
‫وتطوير قدرات تشمل مجتمعنا ككل – من أكبر‬
‫وفي نهاية المطاف‪ ،‬هذا تهديد ال يمكن القضاء عليه‬ ‫الشركات وحتى المواطنين الفرديين‪.‬‬
‫تماما‪ .‬فالتقنية الرقمية ناجحة بسبب كونها منفتحة‪،‬‬
‫ونحن بحاجة الستجابة أكثر شموال‪ ،‬من أبسط‬
‫وذلك االنفتاح يحمل في طياته المخاطر‪ .‬لكن ما‬
‫إجراءات الوقاية من الهجمات اإللكترونية‪ ،‬وحتى‬
‫يمكننا عمله هو خفض التهديد إلى مستوى يكفل أن‬
‫توفير الرادع األكثر تطورا‪.‬‬
‫نظل في طليعة الثورة الرقمية‪ .‬وهذه االستراتيجية‬
‫تشرح كيف يمكننا عمل ذلك‪.‬‬ ‫وسوف نركز على رفع تكلفة شن اعتداء ضد أي أحد‬
‫في المملكة المتحدة‪ ،‬وذلك من خالل توفير دفاعات‬
‫أقوى وتطوير المهارات اإللكترونية على حد سواء‪.‬‬
‫وذلك لم يعد مجرد مسؤولية إدارة المعلوماتية‪ ،‬بل‬
‫كذلك مسؤولية كافة العاملين‪ .‬حيث ال بد من أن يتمتع‬
‫كل العاملين‪ ،‬في كافة المهن‪ ،‬بمهارات إلكترونية‪.‬‬
‫فيليب هاموند‪ ،‬وزير الخزانة‬
‫والمركز الوطني ألمن المعلوماتية الذي افتتحناه‬
‫مؤخرا سيكون بمثابة مركز لتجربة عالمية المستوى‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪5 - 6102‬‬


‫تمهيد‬

‫نطا أوسع‪ ،‬ومع قطاع المعلوماتية والمؤسسات‬ ‫مسؤوليتنا األساسية هي الحفاظ على أمن بلدنا وأن‬
‫األكاديمية لضمان تحقي طموحنا هذا‪.‬‬ ‫تكون لدينا حكومة تتمتع بالكفاءة‪ .‬وهذه االستراتيجية‬
‫تعكس هذه الواجبات‪ .‬إنها مقاربة جريئة وطموحة‬
‫للتصدي للكثير من التهديدات التي يواجهها بلدنا في‬
‫مجال المعلوماتية‪ .‬وإدارة وتخفيف هذه التهديدات هي‬
‫مسؤولية تقع على عاتقنا جميعا‪ ،‬لكن الحكومة تدرك‬
‫بِن َغمر‪ ،‬عضو البرلمان‪ ،‬وزير شؤون مجلس‬
‫مسؤوليتها الخاصة بقيادة الجهود الوطنية الالزمة‪.‬‬
‫الوزراء وأمن المعلوماتية‬
‫والحكومة ملتزمة بضمان تنفيذ االلتزامات المبينة في‬
‫هذه االستراتيجية‪ ،‬وأن نراقب بدقة ما نحرزه من تقدم‬
‫في تنفيذها وإعداد تقارير منتظمة بشأنها‪ .‬كما س ُنبقي‬
‫مقاربتنا هذه قيد المراجعة المستمرة ونستجيب‬
‫للتغييرات في مستوى التهديد الذي نواجهه‪ ،‬وكذلك‬
‫للتطورات في تقنيات األمن‪.‬‬
‫وتضطلع الحكومة أيضا بمسؤولية خاصة تجاه‬
‫المواطنين والشركات والمؤسسات العاملة في المملكة‬
‫المتحدة‪ ،‬وتجاه حلفائنا وشركائنا الدوليين‪ .‬وسيكون‬
‫باستطاعتنا طمأنتهم بأننا بذلنا كل الجهود الممكنة كي‬
‫تكون أنظمتنا الرقمية آمنة‪ ،‬ولحماية ما لدينا من‬
‫بيانات وشبكات من أي هجوم أو ّ‬
‫تدخل‪ .‬وبالتالي من‬
‫واجبنا أن نضع ألنفسنا أعلى معايير ألمن‬
‫المعلوماتية‪ ،‬وضمان التزامنا بها كأساس لألمن‬
‫القومي لبلدنا ولضمان سالمة اقتصادنا‪ ،‬وكذلك‬
‫كنموذج يحتذيه اآلخرون‪ .‬وسوف نعد تقارير سنوية‬
‫بشأن ما حققناه من تقدم‪.‬‬
‫إنني عازم‪ ،‬من واقع منصبي كوزير في شؤون‬
‫مجلس الوزراء مسؤول عن أمن المعلوماتية وأمن‬
‫الحكومة‪ ،‬على أن أرى تطبي هذه االستراتيجية‬
‫بالكامل‪ .‬سوف أعمل عن قرب مع الزمالء في أنحاء‬
‫الحكومة البريطانية‪ ،‬والشركاء في الحكومات‬
‫المفوضة في المملكة المتحدة‪ ،‬ومع القطاع العام على‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪6 - 6102‬‬


‫‪ 0‬الموجز التنفيذي‬

‫أشكال االعتداء في الفضاء اإللكتروني‪ ،‬بحيث‬ ‫إن مستقبل أمن المملكة المتحدة ورفاهها‬ ‫‪0-0‬‬
‫نكتشف أي عمل عدائي موجه ضدنا ونفهم طبيعته‬ ‫يرتكزان على أسس رقمية‪ .‬والتحدي الذي يواجه جيلنا هو‬
‫ونحق به ثم نعرقله‪ ،‬كما نطارد المعتدين ونقدمهم‬ ‫بناء مجتمع رقمي مزدهر لديه القدرة على الصمود أمام‬
‫للمحاكمة‪ .‬كما ستكون لدينا سبل القيام بعمل‬ ‫التهديدات اإللكترونية ومزود بالمعرفة والقدرات المطلوبة‬
‫هجومي في الفضاء اإللكتروني‪ ،‬في حال رغبنا‬ ‫من أجل االستفادة من الفرص للحد األقصى وإلدارة‬
‫بذلك‪.‬‬
‫المخاطر‪.‬‬
‫التطوير‪ :‬أن يصبح لدينا قطاع أمن معلوماتية‬ ‫‪‬‬ ‫أصبحنا متكلين على اإلنترنت لدرجة كبيرة جدا‪.‬‬ ‫‪6-0‬‬
‫مبتكر ومتنامي‪ ،‬تسانده أعمال بحث وتطوير علمي‬
‫إال أن ذلك يحمل الخطر في طياته‪ ،‬إذ ستكون هناك دائما‬
‫رائدة عالميا‪ .‬كما يتوفر لدينا مورد مستدام من‬
‫المواهب يوفر المهارات الالزمة لالستجابة‬ ‫محاوالت الستغالل نقاط الضعف من أجل شن هجمات‬
‫الحتياجاتنا الوطنية في كافة جوانب القطاعين العام‬ ‫إلكترونية‪ .‬وال يمكن التخلص من هذا التهديد بشكل كامل‪،‬‬
‫والخاص‪ .‬وخبرتنا وقدرتنا على التحليل المتفوقة‬ ‫غير أنه باإلمكان تقليل الخطر لحد بعيد وإلى مستوى‬
‫ستمكن المملكة من التصدي للتهديدات والتحديات‬ ‫يمكن فيه للمجتمع أن يستمر في االزدهار وأن يستفيد من‬
‫المستقبلية والتغلب عليها‪.‬‬ ‫الفرص الهائلة التي توفرها التكنولوجيا الرقمية‪.‬‬
‫لدعم تلك األهداف‪ ،‬سوف نعكف على العمل‬ ‫‪2-0‬‬ ‫االستراتيجية الوطنية ألمن المعلوماتية لعام‬ ‫‪3-0‬‬
‫الدولي ونمارس تأثيرنا من خالل االستثمار في شراكات من‬ ‫‪ ،6100‬التي يدعمها برنامج الحكومة البريطانية الوطني‬
‫شأنها أن تحدد معالم التطور العالمي للفضاء اإللكتروني‬ ‫ألمن المعلوماتية‪ ،‬والذي تبلغ تكلفته ‪ 821‬مليون جنيه‬
‫بطريقة تعزز مصالحنا االقتصادية واألمنية األعم‪ .‬وسوف‬ ‫إسترليني‪ ،‬قد أدت إلى إدخال تحسينات كبيرة على أمن‬
‫نعم روابطنا القائمة حاليا مع أقرب شركائنا الدوليين‪،‬‬ ‫المعلوماتية في المملكة المتحدة‪ .‬فقد حققت االستراتيجية‬
‫إلدراكنا أن ذلك سوف يعزز أمننا المشترك‪ .‬كما أننا سنبني‬ ‫نتائج هامة من خالل تطلعها إلى السو من أجل تشجيع‬
‫عالقات مع شركاء جدد لنمكنهم من رفع مستويات أمن‬ ‫سلوكيات آمنة في استخدام اإلنترنت‪ .‬إال أن تلك المقاربة‬
‫المعلوماتية لديهم‪ ،‬ولحماية مصالح المملكة المتحدة في‬ ‫لم تحق التغيير بالسرعة والمستوى الالزمين لكي تظل‬
‫الخارج‪ .‬وسنقوم بذلك على المستويين الثنائي والدولي‪ ،‬بما‬ ‫المملكة المتحدة متقدمة على التهديدات المتطورة بسرعة‪.‬‬
‫في ذلك من خالل االتحاد األوروبي وحلف الناتو واألمم‬ ‫وعلينا اآلن أن نبذل جهودا ألبعد من ذلك‪.‬‬
‫المتحدة‪ .‬وسوف نبث رسائل واضحة فيما يخص العواقب‬
‫التي يواجهها األعداء الذين يهددون بإلحا الضرر‬ ‫تتلخص رؤيتنا لسنة ‪ 6160‬في أن تكون‬ ‫‪4-0‬‬
‫بمصالحنا‪ ،‬أو بمصالح حلفائنا‪ ،‬في الفضاء اإللكتروني‪.‬‬ ‫المملكة المتحدة في مأمن من التهديدات اإللكترونية‬
‫ولديها القدرة على الصمود في وجهها‪ ،‬وأن تكون‬
‫لتحقي تلك النتائج خالل السنوات الخمس‬ ‫‪7-0‬‬ ‫مزدهرة ومفعمة بالثقة في العالم الرقمي‪.‬‬
‫القادمة‪ ،‬تعتزم حكومة المملكة المتحدة أن تتدخل بفاعلية‬
‫أكبر وأن تستعين بمزيد من االستثمارات‪ ،‬بينما تستمر بنفس‬ ‫لتحقي تلك الرؤية‪ ،‬سنعمل لتحقي األهداف‬ ‫‪5-0‬‬
‫الوقت في دعم قوى السو كي ترفع من معايير أمن‬ ‫التالية‪:‬‬
‫المعلوماتية في أرجاء المملكة المتحدة‪ .‬وستعمل الحكومة‬ ‫الدفاع‪ :‬أن تكون لدينا الوسائل للدفاع عن المملكة‬ ‫‪‬‬
‫البريطانية‪ ،‬بالشراكة مع الحكومات المفوضة في اسكتلندا‬ ‫المتحدة ضد التهديدات اإللكترونية اآلخذة في‬
‫وويلز وإيرلندا الشمالية‪ ،‬مع القطاعين الخاص والعام لضمان‬ ‫التطور‪ ،‬واالستجابة بفعالية للحوادث‪ ،‬وضمان أن‬
‫تب ّني األفراد والشركات والمنظمات للسلوك الالزم للحفاظ‬ ‫الشبكات والبيانات واألنظمة في المملكة المتحدة‬
‫على أمنهم على اإلنترنت‪ .‬وسوف نتخذ إجراءات للتدخل‬ ‫محمية وقادرة على الصمود‪ .‬وأن تكون لدى‬
‫(عندما تستدعي الضرورة‪ ،‬وضمن نطا صالحياتنا) للدفع‬ ‫المواطنين والشركات والقطاع العام المعرفة‬
‫بتحسينات تصب في مصلحتنا القومية وخاصة فيما يتعل‬ ‫والقدرة للدفاع عن أنفسهم‪.‬‬
‫بأمن المعلوماتية للبنية التحتية الوطنية الحيوية‪.‬‬
‫الردع‪ :‬أن تصبح المملكة المتحدة هدفا عسيرا لكل‬ ‫‪‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪7 - 6102‬‬


‫الوطني ألمن المعلوماتية‪ ،‬وسوف نضمن أن يكون‬ ‫ستعتمد الحكومة البريطانية على قدراتها وعلى‬ ‫‪8-0‬‬
‫باستطاعة القوات المسلحة أن تساعد في حال وقوع هجوم‬ ‫قدرات قطاع المعلوماتية من أجل تطوير وتطبي إجراءات‬
‫إلكتروني كبير على مستوى البالد‪.‬‬ ‫دفاع إلكتروني فعالة لكي تعزز إلى درجة كبيرة مستويات‬
‫أمن المعلوماتية في كافة شبكات المملكة المتحدة‪ .‬وتتضمن‬
‫ستتوفر لدينا السبل لالستجابة للهجمات‬ ‫‪00-0‬‬
‫تلك اإلجراءات تقليل أكثر أنواع هجمات التصيد اإللكتروني‬
‫اإللكترونية بنفس الطريقة التي نستجيب بها ألي هجوم من‬
‫شيوعا إلى الحد األدنى‪ ،‬وفلترة عناوين اإلنترنت الضارة‬
‫نوع آخر‪ ،‬باستخدام القدرة األكثر مالءمة‪ ،‬بما في ذلك قدرة‬
‫المعروفة‪ ،‬وحجب أنشطة اإلنترنت الخبيثة بشكل فعال‪ .‬ومن‬
‫الهجوم اإللكتروني‪.‬‬
‫شأن التحسينات في أمن المعلوماتية األساسي أن ترفع من‬
‫سوف نستخدم سلطة حكومة المملكة المتحدة‬ ‫‪06-0‬‬ ‫قدرة المملكة المتحدة على الصمود في وجه التهديدات‬
‫ونفوذها لالستثمار في برامج لمعالجة النقص في مهارات‬ ‫اإللكترونية األكثر انتشارا‪.‬‬
‫أمن المعلوماتية في المملكة المتحدة‪ ،‬من المدارس إلى‬
‫أسسنا المركز الوطني ألمن المعلوماتية ليكون‬ ‫‪9-0‬‬
‫الجامعات وعلى كافة مستويات قوى العمل‪.‬‬
‫الجهة المرجعية ألمور بيئة أمن المعلوماتية في المملكة‬
‫سوف نطل مركزين جديدين لالبتكار‬ ‫‪03-0‬‬ ‫المتحدة‪ ،‬حيث يضطلع بمهام تقاسم المعلومات‪ ،‬ومعالجة‬
‫اإللكتروني للدفع نحو تطوير أحدث المنتجات اإللكترونية‬ ‫نقاط الضعف المنهجية‪ ،‬وتولّي الدور القيادي بالنسبة للمسائل‬
‫وشركات حيوية جديدة في مجال أمن المعلوماتية‪ .‬كما‬ ‫األساسية المتعلقة بأمن المعلوماتية الوطني‪.‬‬
‫سنخصص جزءا من صندو الدفاع واالبتكار اإللكتروني‬
‫سوف نضمن أن قواتنا المسلحة قادرة على‬ ‫‪01-0‬‬
‫البالغ ‪ 025‬مليون جنيه إسترليني لدعم المشتريات المبتكرة‬
‫الصمود ولديها الدفاعات اإللكترونية القوية التي تحتاجها‬
‫في مجالي الدفاع واألمن‪.‬‬
‫لحماية شبكاتها ومنصاتها والدفاع عنها‪ ،‬وأن تستمر في‬
‫سوف نستثمر ما يصل إلى ‪ 0.9‬مليار جنيه‬ ‫‪04-0‬‬ ‫عملها وفي المحافظة على حريتها على مستوى العالم‬
‫استرليني خالل السنوات الخمس التالية إلحداث نقلة كبيرة‬ ‫للمناورة رغم التهديدات اإللكترونية‪ .‬وسيعمل مركز عمليات‬
‫بمجال أمن المعلوماتية في المملكة المتحدة‪.‬‬ ‫أمن المعلوماتية العسكري لدينا بشكل وثي مع المركز‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪8 - 6102‬‬


‫‪ 6‬مقدمة‬

‫بإعدادها لهذه االستراتيجية الجديدة‪ ،‬فإن‬ ‫‪2-6‬‬ ‫لقد تطورت تقنيات المعلومات واالتصاالت‬ ‫‪0-6‬‬
‫الحكومة ُتؤسس على إنجازات وغايات وتقديرات‬ ‫خالل العقدين الماضيين‪ ،‬وهي تدخل اليوم فعليا ضمن‬
‫االستراتيجية الوطنية الخمسية األولى ألمن المعلوماتية‬ ‫كافة أوجه حياتنا‪ .‬وقد أصبحت المملكة المتحدة مجتمعا‬
‫التي صدرت ‪ .6100‬وقد استثمرت الحكومة ‪ 821‬مليون‬ ‫رقميا‪ .‬وبفضل ذلك أصبح اقتصادنا وحياتنا اليومية أكثر‬
‫جنيه إسترليني خالل تلك الفترة‪ ،‬وهي فخورة بما تم‬ ‫ازدهارا‪.‬‬
‫إنجازه‪ .‬فالسياسات والمؤسسات والمبادرات التي تم‬
‫التحول الناجم عن شيوع التقنيات الرقمية يؤدي‬ ‫‪6-6‬‬
‫تطويرها خالل السنوات الخمس الماضية قد أسهمت في‬
‫إلى حاالت جديدة من االتكالية‪ .‬فاقتصادنا وإدارة الحكومة‬
‫إرساء مكانة المملكة المتحدة كالعب عالمي رائد في‬
‫وتوفير الخدمات الرئيسية تعتمد اآلن على سالمة الفضاء‬
‫مجال أمن المعلوماتية‪.‬‬
‫اإللكتروني‪ ،‬وعلى البنية التحتية والنظم والبيانات التي‬
‫هذه أساسات صلبة‪ ،‬لكن مثابرة أولئك الذين‬ ‫‪7-6‬‬ ‫تدعمه‪ .‬وفقدان الثقة بسالمة الفضاء اإللكتروني سوف‬
‫يشكلون تهديدا لنا وطرقهم المبتكرة‪ ،‬ووجود نقاط ضعف‬ ‫يفسد فوائد تلك الثورة التكنولوجية‪.‬‬
‫وفجوات في قدراتنا ودفاعاتنا‪ ،‬يعني أن علينا بذل جهود‬
‫الكثير من األجهزة والبرامج التي تم تطويرها‬ ‫‪3-6‬‬
‫أكبر لكي نواكب الخطر‪ .‬ويتطلب األمر مقاربة شاملة إن‬
‫أصال لتسهيل هذه البيئة الرقمية المترابطة فيما بينها قد‬
‫أردنا أن نحمي مصالحنا اإللكترونية بشكل فعال‪ .‬إن‬
‫أعطت األسبقية للكفاءة وقلة التكلفة وراحة المستخدم‪ ،‬إال‬
‫تصميمنا على المضي قدما في استثمارات ومداخالت‬
‫أن األمن لم يكن دائما داخال في تصميمها منذ البداية‪.‬‬
‫جديدة يرتكز على المعطيات التالية‪:‬‬
‫ويمكن ألصحاب النوايا الخبيثة – من دول معادية‬
‫مستوى التهديدات وطبيعتها الحيوية‪ ،‬باإلضافة إلى‬ ‫‪‬‬ ‫ومنظمات إجرامية أو إرهابية وأفراد – استغالل الفجوة‬
‫نقاط ضعفنا واعتمادنا على األنظمة اإللكترونية‪،‬‬ ‫القائمة بين راحة المستخدم واألمن‪ .‬لذا‪ ،‬فإن تضيي تلك‬
‫يعني أن االستمرار في اتباع المقاربة الحالية لن‬ ‫الفجوة أولوية وطنية‪.‬‬
‫يكون بحد ذاته كافيا لحمايتنا؛‬
‫المقاربة القائمة على معطيات السو بشأن الترويج‬ ‫‪‬‬ ‫انتشار اإلنترنت ألبعد من الكمبيوترات‬ ‫‪4-6‬‬
‫التخاذ تدابير وقائية إلكترونية لم ينتج عنها الوتيرة‬ ‫والهواتف المحمولة ليشمل أنظمة أخرى إلكترونية متكاملة‬
‫والمستوى المطلوبين للتغيير‪ ،‬لذلك فإن على‬ ‫أو "ذكية" يوسع مخاطر االستغالل عن بعد ليشمل‬
‫الحكومة أن تضطلع بالقيادة وأن تتدخل بشكل‬ ‫مجموعة كاملة من التقنيات الحديثة‪ .‬إن األنظمة والتقنيات‬
‫مباشر أكثر بأن تسخر نفوذها ومواردها من أجل‬ ‫التي تقوم عليها حياتنا اليومية ‪ -‬كمحطات الكهرباء‪،‬‬
‫مواجهة التهديدات اإللكترونية؛‬ ‫وأنظمة المراقبة الجوية في المطارات‪ ،‬واألقمار‬
‫ال تستطيع الحكومة بمفردها أن تتحمل أعباء كافة‬ ‫‪‬‬ ‫الصناعية‪ ،‬والتقنيات الطبية‪ ،‬والمصانع‪ ،‬وإشارات المرور‬
‫أوجه أمن المعلوماتية في البلد‪ .‬فهناك حاجة إلى‬ ‫‪ -‬متصلة باإلنترنت‪ ،‬وبالتالي فهي معرضة الحتمال‬
‫مقاربة راسخة ومستدامة يكون فيها المواطنون‬ ‫التدخل الخارجي‪.‬‬
‫والقطاعات والشركاء اآلخرون في المجتمع‬
‫والحكومة يؤدون دورهم كامال في حماية شبكاتنا‬ ‫أكدت استراتيجية األمن القومي لعام ‪ 6105‬ان‬ ‫‪5-6‬‬
‫وخدماتنا وبياناتنا؛‬ ‫التهديد اإللكتروني يشكل خطرا من الدرجة األولى على‬
‫المملكة المتحدة بحاجة إلى قطاع أمن معلوماتية‬ ‫‪‬‬ ‫مصالح المملكة المتحدة‪ .‬وتشير االستراتيجية إلى تصميم‬
‫حيوي‪ ،‬وإلى قاعدة من المهارات المساندة التي‬ ‫الحكومة على معالجة التهديدات اإللكترونية "وأن تضع‬
‫يمكنها أن تواكب التهديدات المتغيرة بل وأن تكون‬ ‫إجراءات صارمة ومبتكرة باعتبارها رائدة عالميا في‬
‫متقدمة عليها‪.‬‬ ‫مجال أمن المعلوماتية"‪ .‬وستفي هذه االستراتيجية الوطنية‬
‫ألمن المعلوماتية بهذا االلتزام‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪9 - 6102‬‬


‫نطاق االستراتيجية‬

‫‪ 00-6‬تشير عبارة "أمن المعلوماتية " في هذه‬ ‫‪ 8-6‬الغرض من هذه االستراتيجية هو صياغة سياسة‬
‫االستراتيجية إلى حماية نظم المعلومات (من أجهزة‬ ‫الحكومة‪ ،‬وبنفس الوقت لتوفير رؤية متماسكة ومقنعة يتم‬
‫وبرامج وبنية تحتية مصاحبة)‪ ،‬والبيانات المختزنة فيها‪،‬‬ ‫تشاطرها مع القطاعين الخاص والعام والمجتمع المدني‬
‫والخدمات التي توفرها بحيث ال يصل إليها من ليس‬ ‫والجامعات وعامة المواطنين‪.‬‬
‫مرخصا له ذلك‪ ،‬وأيضا حمايتها من األذى أو إساءة‬
‫‪ 9-6‬تغطي االستراتيجية المملكة المتحدة بكاملها‪.‬‬
‫االستخدام‪ .‬ويشمل ذلك الضرر المتعمد من جانب من‬
‫يشغل النظام‪ ،‬أو األذى ال َع َرضي الناجم عن عدم اتباع‬ ‫وسوف تسعى الحكومة البريطانية لضمان تنفيذ‬
‫إجراءات األمن‪.‬‬ ‫االستراتيجية في كافة أرجاء البالد‪ ،‬مع األخذ بعين‬
‫االعتبار أننا سنعمل بشكل وثي على تطبيقها مع‬
‫‪ 06-6‬انسجاما مع تقديراتنا للتحدي الذي نواجهه‪،‬‬ ‫الحكومات المفوضة في اسكتلندا وويلز وايرلندا الشمالية‬
‫وتأسيسا على منجزات استراتيجية عام ‪ ،6100‬فإن هذه‬ ‫بقدر ما تمس االستراتيجية مسائل تقع تحت مسؤولية هذه‬
‫االستراتيجية الجديدة تعرض ما يلي‪:‬‬ ‫الحكومات (مع احترام األنظمة القانونية المنفصلة الثالثة‬
‫واألنظمة التعليمية األربعة في المملكة المتحدة)‪ .‬وحيث‬
‫تقييمنا المُحدّث للسيا االستراتيجي‪ ،‬بما في ذلك‬ ‫‪‬‬ ‫تكون المقترحات المطروحة في االستراتيجية ذات صلة‬
‫التهديدات الحالية والمتغيرة باستمرار‪ :‬أولئك الذين‬
‫بمسائل تقع تحت مسؤولية الحكومات المفوضة‪ ،‬فإن‬
‫يمثلون أخطر تهديد لمصالحنا‪ ،‬واألدوات التي‬
‫تطبي تلك المقترحات يكون باالتفا مع تلك الحكومات‬
‫تحت تصرفهم؛‬
‫بالشكل المالئم‪ ،‬ووفقا للتسويات المتعلقة بالتفويض‪.‬‬
‫مراجعة لنقاط الضعف وتطورها خالل السنوات‬ ‫‪‬‬
‫الخمس الماضية؛‬ ‫‪ 01-6‬تحدد االستراتيجية إجراءات مقترحة أو موصى‬
‫رؤية الحكومة ألمن المعلوماتية في عام ‪،6160‬‬ ‫‪‬‬ ‫بها موجهة إلى كافة قطاعات االقتصاد والمجتمع‪ ،‬من‬
‫واألهداف الرئيسية لتحقي تلك الغاية‪ ،‬ويشمل ذلك‬ ‫مؤسسات الحكومة المركزية إلى قيادات القطاعات‬
‫المبادئ اإلرشادية واألدوار والمسؤوليات‪ ،‬وكيف‬ ‫المختلفة وحتى المواطن الفرد‪ .‬وتهدف االستراتيجية إلى‬
‫وأين يمكن لتدخل الحكومة أن يكون مفيدا؛‬
‫زيادة أمن المعلوماتية على كافة المستويات لمصلحتنا‬
‫كيف نعتزم تطبي سياستنا‪ :‬تحديد المجاالت التي‬ ‫‪‬‬
‫الجماعية‪ ،‬وستكون حجر األساس لما تقوم به المملكة‬
‫ستلعب فيها الحكومة دورا قياديا‪ ،‬وتلك التي نتوقع‬
‫أن نعمل بشأنها بالشراكة مع آخرين؛‬ ‫المتحدة دوليا لنشر الحوكمة الرشيدة لإلنترنت‪.‬‬
‫كيف نعتزم تقييم تقدمنا نحو تحقي أهدافنا‪.‬‬ ‫‪‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪10 - 6102‬‬


‫‪ 3‬السياق االستراتيجي‬

‫تدميرها‪ ،‬و‪/‬أو تدمير الشبكة أو عملها)‪.‬‬ ‫‪ 0-3‬عندما ُنشرت االستراتيجية الوطنية السابقة ألمن‬
‫المعلوماتية في ‪ ،6100‬كان مستوى التغير التكنولوجي‬
‫‪ ‬الجرائم التي تتم بواسطة اإلنترنت ‪ -‬وهي‬
‫الجرائم التقليدية التي يمكن أن تزداد في نطاقها أو‬ ‫وتأثيره باديا بالفعل‪ .‬والتوجهات والفرص التي أشير إليها‬
‫مداها باستخدام الكمبيوتر أو شبكات الكمبيوتر أو‬ ‫وقتها قد تسارعت منذ ذلك الحين‪ .‬وقد برزت تقنيات‬
‫أشكال أخرى من تكنولوجيا المعلومات واالتصاالت‬ ‫وتطبيقات جديدة‪ ،‬كما إن اإلقبال على التقنيات القائمة‬
‫(كاالحتيال باالستعانة باإلنترنت وسرقة البيانات)‪.‬‬ ‫على اإلنترنت في كافة أرجاء العالم‪ ،‬وخاصة في الدول‬
‫النامية‪ ،‬قد وفر المزيد من الفرص للتنمية االقتصادية‬
‫الكثير من الجرائم اإللكترونية األكثر خطورة ‪-‬‬ ‫‪3-3‬‬
‫واالجتماعية‪ .‬وهذه التطورات جلبت‪ ،‬أو أنها ستجلب‪،‬‬
‫كاالحتيال والسرقة واالبتزاز بشكل أساسي ‪ -‬المرتكبة‬ ‫فوائد جمة للمجتمعات التي تستخدم اإلنترنت كما هي‬
‫ضد المملكة المتحدة مازالت ترتكبها على الغالب جماعات‬ ‫حالنا‪ .‬ولكن مع تزايد اعتمادنا على الشبكات اإللكترونية‬
‫الجريمة المنظمة الناطقة باللغة الروسية والمدفوعة‬ ‫في المملكة المتحدة وفي الخارج‪ ،‬تزداد أيضا الفرص‬
‫بالكسب المالي في أوروبا الشرقية‪ ،‬حيث أن تلك الدول‬ ‫ألولئك الذين يسعون إللحا الضرر بأنظمتنا وبياناتنا‪.‬‬
‫تستضيف الكثير من خدمات سو جرائم اإلنترنت‪ .‬إال أن‬ ‫وبنفس القدر‪ ،‬تغير كذلك المشهد الجيوسياسي‪ .‬فاألنشطة‬
‫التهديد يأتي أيضا من دول ومناط أخرى‪ ،‬ومن داخل‬ ‫اإللكترونية الخبيثة ال تعترف بالحدود الدولية‪ .‬واألطراف‬
‫المملكة المتحدة نفسها‪ ،‬فضال عن التهديدات الناشئة من‬ ‫التي تمثل الدول عاكفة على تجريب قدرات إلكترونية‬
‫جنوب آسيا وغرب أفريقيا التي تسبب قلقا متزايدا‪.‬‬ ‫هجومية‪ .‬ومجرمو اإلنترنت باتوا يوسعون نطا جهودهم‬
‫حتى عندما يتم التعرف على األشخاص‬ ‫‪4-3‬‬ ‫وأساليب عملهم االستراتيجية لتحقي مردود مادي أعلى‬
‫الرئيسيين المسؤولين عن القيام بأنشطة إلكترونية إجرامية‬ ‫من المواطنين والمنظمات والمؤسسات في المملكة‬
‫والذين تسببوا بأكبر الضرر للمملكة المتحدة‪ ،‬فغالبا ما‬ ‫المتحدة‪ .‬أما اإلرهابيون ومناصروهم فينفذون هجمات‬
‫يكون من الصعب على أجهزة تطبي القانون البريطانية‬ ‫منخفضة المستوى‪ ،‬ويطمحون إلى القيام بعمليات أكبر‪.‬‬
‫والدولية أن تحاكم هؤالء حين يتواجدون في بلدان تكون‬ ‫وهذا الفصل يعرض تقييمنا لطبيعة تلك التهديدات‪ ،‬ونقاط‬
‫فيها إجراءات تسليم المطلوبين إما محدودة أو غير‬ ‫ضعفنا‪ ،‬وكيف أنها ال تزال تتطور‪.‬‬
‫موجودة أصال‪.‬‬
‫إن جماعات الجريمة المنظمة تلك مسؤولة‬ ‫‪5-3‬‬ ‫التهديدات‬
‫بصورة أساسية عن تطوير ونشر برامج ضارة أصبحت‬
‫متقدمة بشكل متزايد‪ ،‬والتي تصيب كمبيوترات وشبكات‬ ‫مجرمو اإلنترنت‬
‫المواطنين والقطاعات والحكومة في المملكة المتحدة‪.‬‬
‫تتناول هذه االستراتيجية جرائم اإلنترنت في‬ ‫‪6-3‬‬
‫واالضرار الناجمة موزعة على مختلف مناط المملكة‬
‫سيا نوعين متداخلين من النشاط اإلجرامي‪:‬‬
‫المتحدة‪ ،‬ولكن أثرها التراكمي ضخم‪ .‬وقد أصبحت تلك‬
‫الهجمات شرسة وتعتمد المواجهة بشكل متزايد‪ ،‬كما‬ ‫‪ ‬الجرائم المعتمدة على اإلنترنت ‪ -‬وهي الجرائم‬
‫يوضحه االستخدام المتزايد لبرامج طلب الفدية‬ ‫التي يمكن ارتكابها فقط من خالل استعمال أجهزة‬
‫(‪ )ransomware‬والتهديدات باعتداء الحرمان من‬ ‫تكنولوجيا المعلومات واالتصاالت‪ ،‬حين تكون‬
‫ُوزع (‪ )DDoS‬ألغراض االبتزاز‪.‬‬ ‫الخدمة الم َ‬ ‫األجهزة هي أداة ارتكاب الجريمة وهي المستهدفة‬
‫من الجريمة في آن معا (مثال لتطوير وترويج برامج‬
‫ضارة من أجل الكسب المالي‪ ،‬أو القرصنة بقصد‬
‫سرقة البيانات و‪/‬أو الشبكات أو اتالفها أو تحريفها أو‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪11 - 6102‬‬


‫اإللكتروني أن تشتري أدوات الستغالل شبكات الكمبيوتر‬ ‫وفي حين أن جماعات الجريمة المنظمة قد تشكل‬ ‫‪2-3‬‬
‫"متوفرة في السو " وأن تعيد توجيه عمل تلك األدوات‬ ‫تهديدا كبيرا الزدهارنا وألمننا الجماعي‪ ،‬فإنه من المقل‬
‫بحيث تستخدمها ألغراض التجسس‪.‬‬ ‫بنفس الدرجة استمرار التهديدات من جرائم إلكترونية أقل‬
‫تعقيدا ولكنها واسعة االنتشار ُترتكب بح األفراد أو‬
‫‪ 01-3‬فيما هو أبعد من خطر التجسس‪ ،‬لجأ عدد من‬
‫المؤسسات األصغر‪.‬‬
‫األجانب المعادين العاملين في هذا المجال إلى تطوير‬
‫واستخدام قدرات إلكترونية هجومية‪ ،‬ومنها ما هو مُدمِر‪.‬‬ ‫________________________________‬
‫تلك القدرات تهدد أمن البنية التحتية الوطنية الحيوية‬
‫حاالت االحتيال المصرفي عبر اإلنترنت‪ ،‬التي تشمل‬
‫وكذلك أنظمة التحكم الصناعية في المملكة المتحدة‪ .‬وقد‬
‫مدفوعات أعمل النصب المسحوبة من الحساب المصرفي‬
‫تستخدم بعض الدول تلك القدرات بما يخالف القانون‬
‫للعميل باستخدام قنوات اإلنترنت المصرفية‪ ،‬قد زادت‬
‫الدولي العتقادها أنه بإمكانها أن تفعل ذلك بحصانة نسبية‪،‬‬
‫بنسبة ‪ %24‬لتصل إلى ‪ 033.5‬مليون جنيه إسترليني في‬
‫ما يشجع اآلخرين أن يحذوا حذوها‪ .‬وفي حين أن‬
‫الهجمات المدمرة في أنحاء العالم ال تزال نادرة‪ ،‬إال أن‬ ‫‪ .6105‬وقد ازداد عدد الحاالت بنسبة أقل بلغت ‪،%63‬‬
‫أعدادها وأضرارها في ازدياد‪.‬‬ ‫والذي قال عنه مركز مكافحة االحتيال المالي في المملكة‬
‫المتحدة أنه دليل على االتجاه المتنامي لدى المجرمين‬
‫اإلرهابيون‬ ‫الستهداف الشركات والعمالء األثرياء‪.‬‬
‫________________________________‬
‫‪ 00-3‬ال تزال الجماعات اإلرهابية تطمح لتنفيذ‬
‫عمليات إلكترونية مدمرة ضد المملكة المتحدة ومصالحها‪.‬‬ ‫التهديدات من جانب دول وأطراف ترعاها دول‬
‫القدرات الفنية لإلرهابيين تعتبر منخفضة حاليا‪ .‬لكن رغم‬
‫ذلك‪ ،‬فحتى األعمال ذات القدرة الفنية المنخفضة التي تمت‬ ‫نتعرض بشكل منتظم لمحاوالت تقوم بها دول‬ ‫‪7-3‬‬
‫لتاريخه ضد المملكة كان ضررها أكبر من المتوقع‪:‬‬ ‫وجماعات ترعاها دول الخترا شبكات المملكة المتحدة‬
‫فعمليات بسيطة كتشويه موقع إلكتروني واستقاء معلومات‬ ‫من أجل مكاسب سياسية وديبلوماسية وتكنولوجية وتجارية‬
‫شخصية (‪ - doxing‬حيث المعلومات الشخصية التي‬ ‫واستراتيجية‪ ،‬مع تركيز أساسي على القطاعات الحكومية‬
‫والدفاعية والمالية والطاقة واالتصاالت الالسلكية‪.‬‬
‫تعرضت للقرصنة " ُتسّرَّ ب" على اإلنترنت) ُتم ّكن‬
‫الجماعات اإلرهابية ومن يدعمها من جذب اهتمام اإلعالم‬ ‫تتفاوت قدرة وتأثير هذه البرامج اإللكترونية‬ ‫‪8-3‬‬
‫وترهيب ضحاياها‪.‬‬ ‫للدول‪ .‬وتستمر الدول األكثر تقدما في تحسين قدراتها‬
‫________________________________‬ ‫بسرعة‪ ،‬بحيث تدمج خدمات التشفير وإخفاء هوية‬
‫مستخدمي البيانات في أدواتها لكي تبقى مستترة‪ .‬وفي‬
‫"إن استخدام اإلرهابيين لإلنترنت لخدمة أغراضهم ال‬ ‫حين أن لديها القدرة الفنية لشن هجمات معقدة‪ ،‬يمكنها‬
‫يوازي اإلرهاب اإللكتروني‪ .‬ولكن بانخراطهم أكثر فأكثر‬ ‫غالبا أن تحق أغراضها باستخدام أدوات وتقنيات بسيطة‬
‫في الفضاء اإللكتروني‪ ،‬ونظرا لتوفر الجريمة اإللكترونية‬ ‫ضد أهداف ضعيفة ألن دفاعات ضحاياها ضعيفة‪.‬‬
‫كخدمة‪ ،‬فيمكن االفتراض بأنه سيكون بمقدور اإلرهابيين‬
‫أن يشنوا اعتداءات إلكترونية"‪.‬‬ ‫ليس هناك سوى عدد ضئيل من الدول التي لديها‬ ‫‪9-3‬‬
‫القدرات الفنية لكي تشكل تهديدا حقيقيا ألمن المملكة‬
‫تقرير الوكالة األوروبية ألمن الشبكات والمعلومات‬ ‫المتحدة وازدهارها بشكل عام‪ .‬ولكن دوال كثيرة أخرى‬
‫(‪ )ENISA‬عن حالة التهديدات لعام ‪6105‬‬ ‫ماضية في تطوير برامج إلكترونية معقدة يمكنها أن تشكل‬
‫________________________________‬ ‫تهديدا لمصالح المملكة المتحدة في المستقبل القريب‪.‬‬
‫وبإمكان دول عديدة ممن تسعى لتطوير قدرات التجسس‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪12 - 6102‬‬


‫فحتى زيادة بسيطة في قدرات اإلرهابيين قد تشكل تهديدا‬ ‫‪ 06-3‬التقييم الحالي هو أن الهجمات اإلرهابية المادية‪،‬‬
‫كبيرا للمملكة ومصالحها‪.‬‬ ‫ال اإللكترونية‪ ،‬سوف تظل األولوية بالنسبة للمجموعات‬
‫اإلرهابية في المستقبل المنظور‪ .‬ومع انخراط جيل مُل ّم‬
‫قراصنة اإلنترنت‬
‫بشكل متزايد بأمور الكمبيوتر في أعمال التطرف‪ ،‬ومع‬
‫‪ 03-3‬جماعات القراصنة منظمة بطريقة ال مركزية‪،‬‬ ‫إمكانية تبادل المهارات الفنية المتقدمة‪ ،‬فإننا نتوقع قدرا‬
‫وتوجهاتها قائمة على قضايا معينة‪ .‬فهي تتشكل وتختار‬ ‫أكبر من العمليات التخريبية منخفضة التعقيد (مثل تشويه‬
‫أهدافها كردة فعل على ما ترى أنه مظالم حاقت بها‪ .‬وهي‬ ‫المواقع اإللكترونية أو اعتداءات الحرمان من الخدمة‬
‫تضفي على العديد من أعمالها طابع أخذ العدالة بيدها‪.‬‬ ‫المو ّزع) ضد المملكة‪ .‬وسيزداد احتمال بروز عدد‬
‫وبينما أن معظم أنشطة القراصنة تخريبية بطبيعتها‬ ‫المهاجمين المنفردين من المتطرفين الماهرين‪ ،‬وكذلك‬
‫(تشويه المواقع اإللكترونية واعتداءات الحرمان من‬ ‫سيزداد خطر أن تسعى منظمة إرهابية ألن تجند شخصا‬
‫ّ‬
‫الموزع) إال أن القراصنة األكثر تمكنا قد‬ ‫الخدمة‬ ‫متمرسا من الداخل‪ .‬ومن المرجح أن يستخدم اإلرهابيون‬
‫استطاعوا أن يُلحقوا أضرارا أكبر وطويلة األمد‬ ‫أية قدرات إلكترونية لتحقي أكبر تأثير ممكن‪ .‬وبذلك‪،‬‬
‫بضحاياهم‪.‬‬

‫التهديد من الداخل‬
‫تظل التهديدات التي مصدرها شخص من الداخل (‪ )insider‬تشكل خطرا إلكترونيا على المؤسسات في المملكة المتحدة‪.‬‬
‫فالمتآمرون من الداخل‪ ،‬الذين هم موظفون موثوقون في المؤسسة ومخولون الستخدام األنظمة والبيانات‪ ،‬يشكلون التهديد‬
‫األكبر‪ .‬فبإمكانهم إلحا الضرر بالوضع المالي للمؤسسة وسمعتها عن طري سرقة البيانات الحساسة والممتلكات الفكرية‪.‬‬
‫كما يمكنهم أن يشكلوا تهديدا إلكترونيا مدمرا إن استخدموا المعرفة المتاحة لهم بحكم مناصبهم‪ ،‬أو صالحيتهم للدخول على‬
‫األنظمة اإللكترونية‪ ،‬لتسهيل أو شن هجوم بقصد التخريب أو إلحا الضرر بخدمات حساسة على شبكة المؤسسات التي‬
‫يعملون بها‪ ،‬أو لمحو بيانات من الشبكة‪.‬‬
‫وما يشكل مصدر قل مماثل هم أولئك األشخاص من الداخل أو الموظفون الذين يتسببون عرضيا بالضرر حين يفتحون‬
‫عن غير قصد رسالة إلكترونية تتضمن رابطا للتصيّد (‪ ،)phishing‬أو ُيدخلون قرص تخزين ملوث على الكمبيوتر‪ ،‬أو‬
‫حين يتجاهلون إجراءات أمن المعلوماتية ويُنزلون مواد غير آمنة من اإلنترنت‪ .‬وفي حين أنه ليس في نيتهم أن يتعمدوا‬
‫اإلضرار بالمؤسسة‪ ،‬إال أن قدرتهم على الوصول إلى األنظمة والبيانات تعني أن تصرفاتهم يمكنها أن تسبب الضرر تماما‬
‫بقدر ما يسببه شخص داخلي سيئ النية‪ .‬وغالبا ما يكون هؤالء األفراد ضحايا لما يُعرف بالهندسة االجتماعية ( ‪social‬‬
‫‪ - )engineering‬وبإمكانهم‪ ،‬عن دون قصد‪ ،‬أن يوفروا لآلخرين إمكانية الوصول إلى شبكات مؤسساتهم‪ ،‬أو أن ي ُنفذوا‪،‬‬
‫بحسن نية‪ ،‬تعليمات تفيد المحتالين‪.‬‬
‫إن مجمل الخطر اإللكتروني على مؤسسة ما من التهديدات الداخلية ال يقتصر على الوصول غير المصرح به ألنظمة‬
‫المعلومات ومحتوياتها‪ .‬فضوابط األمن المادي التي تحمي األجهزة من أن يصل إليها الشخص الخطأ‪ ،‬ونقل بيانات حساسة‬
‫أو معلومات سرية للمؤسسة على أشكال مختلفة من الوسائط‪ ،‬هي أيضا بنفس األهمية‪ .‬وبالمثل فإن وجود ثقافة راسخة‬
‫بشأن أمن العاملين تكون واعية للتهديدات التي يشكلها العاملون الساخطون‪ ،‬ولالحتيال في قوة العمل والتجسس الصناعي‬
‫وغير ذلك من التهديدات‪ ،‬يعتبر عنصرا هاما في المقاربة الشاملة بشأن األمن‪.‬‬

‫األوسع‪ .‬إال أنهم تتوفر لديهم إرشادات وموارد وأدوات‬ ‫"صبيان النص الجاهز" (‪)Script Kiddies‬‬
‫قرصنة على اإلنترنت‪ .‬ونظرا لنقاط الضعف الموجودة‬
‫في أنظمة تطبيقات اإلنترنت التي تستخدمها مؤسسات‬ ‫‪ 04-3‬إن من يُطل عليهم "صبيان النص الجاهز" ‪-‬‬
‫عديدة‪ ،‬فإن ما يقوم به هؤالء المهاجمون يمكنه في بعض‬ ‫وهم عادة ذوو مهارات محدودة ويستخدمون برامج‬
‫الحاالت أن يحدث ضررا أكبر من المتوقع على المؤسسة‬ ‫طورها آخرون لشن هجمات إلكترونية ‪ -‬ال يُعتبرون‬
‫المعنية‪.‬‬ ‫مصدر تهديد كبير لالقتصاد والمجتمع على النطا‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪13 - 6102‬‬


‫دراسة حالة ‪ :0‬الهجوم على شركة ‪ TalkTalk‬لالتصاالت‬
‫بتاريخ ‪ 60‬أكتوبر ‪ ،6105‬أعلنت شركة االتصاالت البريطانية ‪ TalkTalk‬أنها تعرضت لهجوم إلكتروني ناجح وأنه أدى‬
‫لكشف بيانات العمالء‪ .‬وقد أشارت التحقيقات الالحقة إلى أن المهاجمين قد تمكنوا من الوصول إلى قاعدة بيانات تحتوي‬
‫تفاصيل عن العمالء عن طري خوادم إنترنت عامة‪ ،‬ما جعل سجالت حوالي ‪ 057,111‬عميل في خطر‪ ،‬وهي تشمل‬
‫األسماء والعناوين وتفاصيل الحسابات المصرفية‪.‬‬
‫وفي نفس اليوم‪ ،‬تلقى العديد من العاملين في هذه الشركة رسالة إلكترونية تطالب بدفع فدية بعملة بيتكوين ‪ .Bitcoin‬وقد‬
‫سرد المهاجمون تفاصيل هيكل قاعدة البيانات كبرهان ملموس على أنهم قد اطلعوا عليها‪.‬‬
‫تقرير هذه الشركة بشأن انكشاف البيانات أفاد الشرطة‪ ،‬بدعم من خبراء من الوكالة الوطنية لمكافحة الجريمة‪ ،‬في القبض‬
‫على المشتبه بهم الرئيسيين‪ ،‬وجميعهم داخل المملكة المتحدة‪ ،‬وذلك في أكتوبر ونوفمبر ‪.6105‬‬
‫يُظهر هذا الهجوم أن نقاط الضعف يمكن أن تبقى موجودة‪ ،‬حتى في الشركات الكبرى التي لها دراية وافية باألمور‬
‫اإللكترونية‪ .‬ويمكن الستغالل تلك النقاط أن يُحدث تأثيرا أكبر من المتوقع من حيث الضرر الذي سيلح بسمعة المؤسسة‬
‫وتعطيل عملياتها‪ .‬وقد القت تلك الحادثة اهتماما واسعا من جانب اإلعالم‪ .‬وبفضل سرعة شركة ‪ TalkTalk‬في اإلبالغ عن‬
‫انكشاف البيانات‪ ،‬تمكنت الجهات األمنية من أن تستجيب دون تأخير‪ ،‬وأتاح ذلك للحكومة وعامة الناس تخفيف وقع‬
‫الخسارة المحتملة لبيانات حساسة‪ .‬تلك الحادثة كلفت الشركة ما يقدر بنحو ‪ 21‬مليون جنيه إسترليني وخسارة ‪95,111‬‬
‫عميل‪ ،‬باإلضافة إلى هبوط حاد في سعر أسهم الشركة‪.‬‬

‫دراسة حالة ‪ :6‬االعتداء على نظام سويفت في بنك بنغالدش‬


‫جمعية االتصاالت الالسلكية المالية للتعامالت بين البنوك بأنحاء العالم‪ ،‬وتعرف اختصارا باسم "سويفت"‪ ،‬توفر شبكة ُتمكن‬
‫المؤسسات المالية من أنحاء العالم من أن ترسل وتستقبل معلومات عن التعامالت المالية بطريقة آمنة‪ .‬وحيث أن نظام‬
‫سويفت يرسل أوامر الدفع التي يجب أن تسدد من حسابات مقابلة موجودة فيما بين المصارف‪ ،‬يسود قل منذ زمن طويل‬
‫حول احتمال أن تتعرض تلك العملية للضرر من جانب مجرمي اإلنترنت أو أية أطراف خبيثة أخرى الذين يسعون لض ّخ‬
‫أوامر دفع غير مشروعة في ذلك النظام أو‪ ،‬في أسوأ األحوال‪ ،‬يسعون لتخريب سير عمل شبكة سويفت نفسها‪.‬‬
‫وفي أوائل فبراير ‪ ،6107‬تمكن مهاجم من الدخول إلى شبكة سويفت في بنك بنغالدش وأصدر تعليمات للبنك المركزي في‬
‫نيويورك بأن يحول أمواال من حساب بنك بنغالدش إلى حسابات في الفلبين‪ .‬وكانت قيمة محاولة االحتيال تلك ‪ 950‬مليون‬
‫دوالر أمريكي‪ .‬وقد استطاع النظام المصرفي تعطيل ‪ 31‬عملية تحويل تبلغ قيمتها ‪ 851‬مليون دوالر أمريكي‪ ،‬إال أنه‬
‫مرت خمس تحويالت بقيمة ‪ 010‬مليون دوالر أمريكي‪ .‬وجرى الحقا استرداد مبلغ ‪ 61‬مليون دوالر كان قد تم تعقبه إلى‬
‫سريالنكا‪ .‬أما مبلغ ‪ 80‬مليون دوالر المتبقي والذي تم تحويله إلى الفلبين فقد جرى غسله من خالل الكازينوهات‪ ،‬بينما‬
‫أُرسلت بعض المبالغ بعد ذلك إلى هونغ كونغ‪.‬‬

‫وقد كشف التحقي الجنائي الذي أجراه بنك بنغالدش أنه جرى زرع برامج خبيثة في أنظمة البنك‪ ،‬ومن ثم استخدامها لجمع‬
‫المعلومات عن اإلجراءات التي يتبعها البنك في المدفوعات وتحويالت األموال الدولية‪ .‬كما كشف تحليل أجرته شركة‬
‫‪ BAE Systems‬على البرنامج الخبيث ذي الصلة بالهجوم عن وجود خاصية معقدة من أجل التفاعل مع البرنامج المحلي‬
‫لتبادل الرسائل مع نظام سويفت )‪ (SWIFT Alliance Access‬الذي يدخل في البنية التحتية اإللكترونية لبنك بنغالدش‪.‬‬
‫والنتيجة التي خلصت إليها هذه الشركة هي "أن المجرمين أصبحوا يشنون المزيد من الهجمات المعقدة ضد المؤسسات‬
‫التي يستهدفونها‪ ،‬وخاصة في مجال اخترا الشبكات"‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪14 - 6102‬‬


‫دراسة حالة ‪ :3‬االعتداء على شبكة الكهرباء في أوكرانيا‬
‫االعتداء اإللكتروني على شركتي توزيع الكهرباء في غرب أوكرانيا‪ ،‬بريكارباتيا أوبلنيرغو وكييف اوبلنيرغو يوم ‪63‬‬
‫بتعطل ما يزيد عن ‪ 51‬محطة فرعية من شبكات التوزيع‪ .‬وأفادت‬‫ّ‬ ‫ديسمبر ‪ 6105‬أدى إلى انقطاع كبير في الكهرباء‬
‫التقارير أن المنطقة شهدت انقطاعا في الكهرباء لعدة ساعات‪ ،‬وأن الكثير من العمالء والمناط األخرى تعرضوا النقطاع‬
‫الكهرباء بدرجة أقل‪ ،‬وقد تأثر من جراء ذلك ما يزيد عن ‪ 661,111‬مستهلك‪.‬‬
‫رأى البعض أن استخدام البرنامج اإللكتروني الضار بالك إنيرجي ‪ 3‬هو الذي تسبب في وقوع االعتداء بعد كشف عينات‬
‫على الشبكة‪ .‬وقبل الهجوم بستة أشهر على األقل‪ ،‬أرسل المعتدون رسائل تصيّد إلكترونية إلى مكاتب شركات الكهرباء في‬
‫أوكرانيا تحتوي على وثائ مايكروسوفت أوفيس ضارة‪ .‬إال أن تلك البرامج لم تكن على األرجح هي المسؤولة عن فتح‬
‫قواطع الدوائر الكهربائية الذي أدى إلى انقطاع الكهرباء‪ .‬بل من المحتمل أن البرنامج الخبيث م ّكن المهاجمين من جمع‬
‫معلومات سرية أتاحت لهم أن يتحكموا عن بعد بوظائف الشبكة‪ ،‬األمر الذي جعلهم يتمكنون الحقا من التسبب بانقطاع‬
‫الكهرباء‪.‬‬
‫وهذه الحادثة في أوكرانيا هي أول مثال مؤكد على هجوم تخريبي إلكتروني استهدف شبكة كهرباء‪ .‬ويظهر هذا المثال‬
‫مجددا الحاجة إلى إجراءات أمن معلوماتية جيدة تشمل كافة أوجه بنيتنا التحتية الوطنية الحيوية لمنع وقوع أية حوادث‬
‫مشابهة في المملكة المتحدة‪.‬‬

‫أجهزتنا‪ ،‬بل إننا معرضون أيضا للتهديدات ألنظمتنا‬ ‫نقاط الضعف‬


‫المتصلة ببعضها والتي هي جوهرية لمجتمعنا وصحتنا‬
‫ورفاهنا‪.‬‬ ‫توسع نطاق األجهزة‬

‫ضعف اإلجراءات الوقائية اإللكترونية واالمتثال‬ ‫‪ 05-3‬عندما ُنشرت االستراتيجية الوطنية السابقة ألمن‬
‫المعلوماتية في ‪ ،6100‬كان ما يعرفه معظم الناس عن‬
‫‪ 08-3‬ال شك أن الوعي قد ازداد خالل السنوات‬ ‫أمن المعلوماتية هو من منظور حماية أجهزتهم‬
‫الخمس الماضية فيما يخص نقاط الضعف في البرامج‬ ‫كالكمبيوتر المكتبي أو المحمول‪ .‬ومنذ ذلك الوقت‬
‫والشبكات‪ ،‬والحاجة إلى إجراءات وقائية إلكترونية في‬ ‫أصبحت اإلنترنت متداخلة في حياتنا اليومية بشكل متزايد‬
‫المملكة المتحدة‪ .‬ويعود ذلك جزئيا لعدد من المبادرات‪،‬‬ ‫وبطر عديدة نحن غافلون عنها لحد بعيد‪ .‬إن مفهوم‬
‫كمبادرة الحكومة التي بعنوان "‪ 01‬خطوات نحو أمن‬ ‫"إنترنت االشياء" (‪ )Internet of Things‬يخل فرصا‬
‫المعلوماتية"‪ ،‬ولكنه أيضا نتيجة لزيادة االهتمام الشعبي‬ ‫جديدة لالستغالل ويزيد من التأثير المحتمل للهجمات التي‬
‫بالحوادث اإللكترونية التي لها تأثير على الحكومات‬ ‫يمكنها أن تحدث أضرارا مادية وإصابات لألشخاص وقد‬
‫والشركات‪ .‬واالعتداءات اإللكترونية ليست بالضرورة‬ ‫تؤدي‪ ،‬في أسوأ األحوال‪ ،‬إلى الموت‪.‬‬
‫معقدة وحتمية الحدوث‪ ،‬وهي في الغالب نتيجة لنقاط‬
‫ضعف تم استغاللها‪ ،‬ولكنها نقاط ضعف قابلة للتصحيح‬ ‫‪ 02-3‬االنتشار السريع لتطبيقات اإلنترنت في عمليات‬
‫بسهولة وغالبا ما يمكن اتقاؤها‪ .‬وفي معظم الحاالت‪ ،‬ال‬ ‫التحكم الصناعية في األنظمة الحيوية‪ ،‬وعلى نطا واسع‬
‫يزال ضعف الضحية‪ ،‬وليس براعة المهاجم‪ ،‬هو العامل‬ ‫من القطاعات كالطاقة والتعدين والزراعة والطيران‪ ،‬قد‬
‫الحاسم في نجاح االعتداء اإللكتروني‪ .‬وتقرر الشركات‬ ‫خل مفهوم إنترنت االشياء الصناعي‪ .‬وبذات الوقت‪ ،‬ذلك‬
‫والمنظمات أين وكيف تستثمر في أمن المعلوماتية بناء‬ ‫يفسح المجال إلمكانية أن تتعرض األجهزة ومراحل‬
‫على تقييم للتكلفة والمنفعة‪ ،‬ولكنها في نهاية األمر هي‬ ‫العمل الصناعي للقرصنة والعبث بها وبنتائج قد تكون‬
‫المسؤولة عن أمن بياناتها وأنظمتها‪ .‬ولن تقلل الشركات‬ ‫كارثية‪ ،‬علما أنها لم تكن يوما عرضة للتدخل الخارجي‬
‫من احتمال تعرضها لألذى اإللكتروني إال من خالل‬ ‫في الساب ‪.‬‬
‫الموازنة بين الخطر على أنظمتها الحيوية وبياناتها‬ ‫‪ 07-3‬لذلك‪ ،‬فنحن لم نعد معرضين فقط لألذى‬
‫الحساسة من الهجمات اإللكترونية‪ ،‬وبين االستثمار الكافي‬ ‫اإللكتروني الذي يسببه غياب أمن المعلوماتية في‬
‫في األفراد والتكنولوجيا وإدارة األنظمة اإللكترونية‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪15 - 6102‬‬


‫االنتباه للمخاطر األمنية التي تمثلها البنى التحتية المتقادمة‬ ‫________________________________‬
‫‪ -‬وقلة االهتمام بنقاط الضعف بسبب عدم التصحيح‪...‬‬
‫"ال يمكن تصور وجود نظام أمن معلومات يمكنه أن يمنع‬
‫وتبين لنا أن ‪ 012,111‬من بين ‪ 005,111‬جهاز فيها‬
‫واحدا من مئة شخص من فتح رسالة تصيّد إلكترونية‪،‬‬
‫نقاط ضعف معروفة في البرامج التي تشغلها‪".‬‬
‫وهذا يمكن أن يكون كل ما يتطلبه األمر"‪.‬‬
‫التقرير األمني السنوي لشركة سيسكو عام ‪6102‬‬
‫كيرن مارتن‪ ،‬المدير العام ألمن المعلوماتية في القيادة‬
‫________________________________‬ ‫المركزية الحكومية لالتصاالت (‪)GCHQ‬‬
‫________________________________‬
‫توفر موارد القرصنة‬
‫نقص التدريب والمهارات‬
‫‪ 66-3‬إن سهولة توفر معلومات حول القرصنة وأدوات‬
‫قرصنة سهلة االستخدام عبر اإلنترنت أصبحت ُتتيح لمن‬ ‫‪ 09-3‬تعوزنا المهارات والمعرفة لالستجابة لحاجاتنا‬
‫يرغبون في تطوير قدراتهم على القرصنة أن يفعلوا ذلك‪.‬‬ ‫من أمن المعلوماتية في كل من القطاعين العام والخاص‪.‬‬
‫والمعلومات التي يحتاجها القراصنة لكي ينجحوا باإليقاع‬ ‫ففي الشركات‪ ،‬يفتقر العديد من الموظفين إلى الوعي بأمن‬
‫بضحاياهم غالبا ما تكون متوفرة بوضوح ويمكن جمعها‬ ‫المعلوماتية‪ ،‬وهم ال يدركون مسؤولياتهم في هذا المجال‪،‬‬
‫بسرعة‪ .‬إن كل شخص‪ ،‬من الرجل العادي في بيته إلى‬ ‫ويعود ذلك جزئيا لعدم توفر التدريب الرسمي‪ ،‬كما إن‬
‫المسؤول التنفيذي في أية مؤسسة‪ ،‬يحتاج ألن يكون مدركا‬ ‫القطاع العام هو أيضا يفتقر إلى الوعي اإللكتروني‪.‬‬
‫لدرجة انكشاف بياناته الشخصية وأنظمته على اإلنترنت‬
‫________________________________‬
‫وللدرجة التي يمكن لذلك االنكشاف أن يجعلها عرضة‬
‫لالستغالل اإللكتروني الخبيث‪.‬‬ ‫"أقل من ُخمس الشركات تقريبا وفرت التدريب لموظفيها‬
‫على أمن المعلوماتية في العام الماضي‪".‬‬
‫________________________________‬
‫استقصاء حوادث انتهاك أمن المعلوماتية ‪6102‬‬
‫"‪ %99.9‬من نقاط الضعف التي تم استغاللها قد تعرضت‬
‫للهجوم بعد أكثر من سنة من اإلعالن عنها‪".‬‬ ‫________________________________‬
‫تقرير تحقيقات مؤسسة فيريزون )‪ (Verizon‬عن انكشاف‬ ‫‪ 61-3‬نحتاج أيضا لتطوير المهارات المتخصصة‬
‫البيانات ‪6105‬‬ ‫والقدرات التي ستمكننا من مواكبة التكنولوجيا المتطورة‬
‫بسرعة‪ ،‬وإدارة المخاطر اإللكترونية المصاحبة لها‪ .‬تمثل‬
‫________________________________‬
‫هذه الفجوة في المهارات نقطة ضعف ال بد من إيجاد حل‬
‫االستنتاجات‬ ‫لها‪.‬‬

‫‪ 63-3‬اتبعت المملكة المتحدة سياسات وأسست‬ ‫األنظمة القديمة وغير ال ُمحدّثة‬


‫مؤسسات عززت دفاعاتنا وخففت من بعض المخاطر‬
‫‪ 60-3‬سيستمر الكثير من الشركات في المملكة المتحدة‬
‫التي نواجهها في الفضاء اإللكتروني‪.‬‬
‫في استعمال أنظمة كمبيوتر قديمة وغير مُحدّثة حتى يحين‬
‫‪ 64-3‬إال أننا لم نتجاوز الخطر بعد‪ .‬فأنواع مجرمي‬ ‫موعد التحديث التالي ألنظمة تكنولوجيا المعلومات لديها‪.‬‬
‫اإلنترنت الذين علينا أن نتعامل معهم‪ ،‬ودوافعهم‪ ،‬ما زالت‬ ‫وغالبا ما تعتمد البرامج في تلك األنظمة على نسخ قديمة‬
‫قائمة لحد بعيد‪ ،‬بل إن كمية البرامج الضارة وأعداد‬ ‫وغير مُحدثة‪ .‬وهذه النسخ القديمة تعاني غالبا من نقاط‬
‫المجرمين قد ازدادت بسرعة فائقة‪ .‬وقدرات أعدائنا األكثر‬ ‫ضعف يتصيدها المهاجمون ولديهم األدوات الستغاللها‪.‬‬
‫كفاءة من الناحية الفنية‪ ،‬وتحديدا عدد من الدول المحددة‬ ‫واألمر اآلخر هو أن بعض المؤسسات تستخدم برامج ال‬
‫ونخبة من مجرمي اإلنترنت‪ ،‬قد تعاظمت‪ .‬والتحدي‬ ‫يتوفر دعم فني لها وال توجد أنظمة لتحديثها‪.‬‬
‫المشترك الذي نواجهه هو ضمان أن تكون دفاعاتنا‬ ‫________________________________‬
‫متطورة وقادرة على التكيف بما يكفي لمواجهتهم‪ ،‬والحد‬
‫من قدرة هؤالء األشرار على مهاجمتنا‪ ،‬ومعالجة مسببات‬ ‫"حللنا مؤخرا ‪ 005,111‬جهاز سيسكو )‪ (Cisco‬على‬
‫نقاط الضعف آنفة الذكر‪.‬‬ ‫اإلنترنت وفي العديد من مقرات العمالء من أجل لفت‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪16 - 6102‬‬


‫‪ 4‬ردنا الوطني‬

‫ولدعم تلك األهداف‪ ،‬سنتبع سياسة العمل‬ ‫‪4-4‬‬ ‫لكي نخفف من التهديدات المتعددة التي نواجهها‬ ‫‪0-4‬‬
‫الدولي ونمارس نفوذنا عن طري االستثمار في‬ ‫ونحمي مصالحنا في الفضاء اإللكتروني‪ ،‬نحتاج لمقاربة‬
‫الشراكات‪ .‬وسوف نرسم جوانب التطور العالمي للفضاء‬ ‫استراتيجية تساند كافة تحركاتنا الفردية والجماعية في‬
‫اإللكتروني بشكل يحق التقدم لمصالحنا االقتصادية‬ ‫المجال الرقمي خالل السنوات الخمس القادمة‪ .‬وهذا‬
‫واألمنية األعم‪.‬‬ ‫الفصل يستعرض رؤيتنا ومقاربتنا االستراتيجية‪.‬‬

‫المبادئ‬ ‫رؤيتنا‬
‫من خالل العمل لتحقي تلك الغايات‪ ،‬ستطب‬ ‫‪5-4‬‬ ‫تتلخص رؤيتنا لسنة ‪ 6160‬في أن تكون‬ ‫‪6-4‬‬
‫الحكومة المبادئ التالية‪:‬‬ ‫المملكة المتحدة في مأمن من التهديدات اإللكترونية‬
‫ولديها القدرة على الصمود في وجهها‪ ،‬وأن تكون‬
‫ستكون جهودنا وسياساتنا مدفوعة بالحاجة إلى‬ ‫‪‬‬ ‫مزدهرة ومفعمة بالثقة في العالم الرقمي‪.‬‬
‫حماية مواطنينا وتعزيز رفاهنا في آن معا؛‬
‫لتحقي تلك الرؤية‪ ،‬سنعمل ألجل تحقي‬ ‫‪3-4‬‬
‫سنتعامل مع أي اعتداء إلكتروني على المملكة‬ ‫‪‬‬
‫األهداف التالية‪:‬‬
‫المتحدة بنفس الجدية التي نتعامل بها مع هجوم‬
‫تقليدي يعادله‪ ،‬وسندافع عن أنفسنا كما تقتضي‬ ‫الدفاع‪ :‬أن تكون لدينا الوسائل للدفاع عن المملكة‬ ‫‪‬‬
‫الضرورة؛‬ ‫المتحدة ضد التهديدات اإللكترونية اآلخذة في‬
‫سنتصرف وفقا للقوانين الوطنية والدولية‪ ،‬ونتوقع‬ ‫‪‬‬ ‫التطور‪ ،‬واالستجابة بفعالية للحوادث‪ ،‬وضمان أن‬
‫من اآلخرين أن يفعلوا ذلك أيضا؛‬ ‫الشبكات والبيانات واألنظمة في المملكة المتحدة‬
‫محمية وقادرة على الصمود‪ .‬وأن تكون لدى‬
‫سنحمي قيمنا األساسية بقوة ونعمل على نشرها‪.‬‬ ‫‪‬‬ ‫المواطنين والشركات والقطاع العام المعرفة‬
‫وهي تشمل الديمقراطية‪ ،‬وسيادة القانون‪ ،‬والحرية‪،‬‬ ‫والقدرة للدفاع عن أنفسهم‪.‬‬
‫وحكومات ومؤسسات منفتحة وتخضع للمساءلة‪،‬‬
‫وحقو اإلنسان‪ ،‬وحرية التعبير؛‬ ‫الردع‪ :‬أن تصبح المملكة المتحدة هدفا عسيرا لكل‬ ‫‪‬‬
‫أشكال االعتداء في الفضاء اإللكتروني‪ ،‬بحيث‬
‫سوف نحافظ على خصوصية مواطني المملكة‬ ‫‪‬‬ ‫نكتشف أي عمل عدائي موجه ضدنا ونفهم طبيعته‬
‫المتحدة ونحميها؛‬ ‫ونحق به ثم نعرقله‪ ،‬كما نطارد المعتدين ونقدمهم‬
‫للمحاكمة‪ .‬كما ستكون لدينا سبل القيام بعمل‬
‫سنعمل بالشراكة مع اآلخرين‪ .‬وفقط من خالل‬ ‫‪‬‬
‫هجومي في الفضاء اإللكتروني‪ ،‬في حال رغبنا‬
‫العمل مع الحكومات المفوّ ضة‪ ،‬وكافة مكونات‬
‫بذلك‪.‬‬
‫القطاع العام‪ ،‬والشركات والمؤسسات‪ ،‬والمواطن‬
‫الفرد سنتمكن من حماية المملكة المتحدة بنجاح في‬ ‫التطوير‪ :‬أن يصبح لدينا قطاع أمن معلوماتية‬ ‫‪‬‬
‫الفضاء اإللكتروني؛‬ ‫مبتكر ومتنامي‪ ،‬تسانده أعمال بحث وتطوير علمي‬
‫ستضطلع الحكومة بمسؤوليتها‪ ،‬وتقود جهود الرد‬ ‫‪‬‬ ‫رائدة عالميا‪ .‬كما يتوفر لدينا مورد مستدام من‬
‫الوطني على االعتداءات‪ .‬ولكن تقع على عات‬ ‫المواهب يوفر المهارات الالزمة لالستجابة‬
‫الشركات والمؤسسات والمواطنين األفراد مسؤولية‬ ‫الحتياجاتنا الوطنية في كافة جوانب القطاعين العام‬
‫اتخاذ خطوات مناسبة لحماية أنفسهم على‬ ‫والخاص‪ .‬وخبرتنا وقدرتنا على التحليل المتفوقة‬
‫اإلنترنت‪ ،‬وضمان أنهم قادرين على الصمود‬ ‫ستمكن المملكة من التصدي للتهديدات والتحديات‬
‫وعلى االستمرار في العمل في حال وقوع حادث؛‬ ‫المستقبلية والتغلب عليها‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪17 - 6102‬‬


‫المالئم من األمن على المنتجات التي تبيعها‪ .‬ويتوقع‬ ‫تقع مسؤولية أمن المؤسسات في كامل القطاع‬ ‫‪‬‬
‫المواطنون والمستهلكون‪ ،‬والمجتمع بصفة عامة‪ ،‬من‬ ‫العام‪ ،‬بما في ذلك أمن المعلوماتية وحماية بيانات‬
‫الشركات والمؤسسات أن تأخذ كافة اإلجراءات المعقولة‬ ‫وخدمات اإلنترنت‪ ،‬على عات الوزراء المعنيين‪،‬‬
‫لحماية بياناتهم الشخصية ولتحقي القدرة على الصمود ‪-‬‬ ‫ووكالء الوزارة الدائمين‪ ،‬ومجالس اإلدارات؛‬
‫القدرة على التحمل والتعافي ‪ -‬في األنظمة والهياكل التي‬ ‫لن نقبل أن يتعرض المواطنون والبالد بمجملها‬ ‫‪‬‬
‫تعتمد عليها‪ .‬كما يتوجب على الشركات والمؤسسات أن‬ ‫لخطر نتيجة لفشل الشركات والمؤسسات باتخاذ‬
‫تعي أنها لو وقعت ضحية العتداء إلكتروني‪ ،‬فإنها ستكون‬ ‫اإلجراءات الالزمة إلدارة المخاطر اإللكترونية؛‬
‫مسؤولة عن نتائج ذلك‪.‬‬
‫سنعمل بشكل وثي مع الدول التي تشاركنا وجهات‬ ‫‪‬‬
‫الحكومة‬ ‫النظر والتي يتداخل أمننا مع أمنها‪ ،‬إلدراكنا أن‬
‫التهديدات اإللكترونية ال تعترف بالحدود‪ .‬كما‬
‫الواجب األساسي على الحكومة هو أن تدافع عن‬ ‫‪9-4‬‬
‫سنعمل بشكل أعم مع نطا واسع من الشركاء‬
‫البالد ضد هجمات الدول األخرى‪ ،‬وأن تحمي المواطنين‬ ‫الدوليين للتأثير على قطاع أكبر من المجتمع‬
‫واالقتصاد من األذى‪ ،‬وأن تضع اإلطار العام الداخلي‬ ‫الدولي‪ ،‬مع إدراكنا لقيمة التحالفات الموسعة؛‬
‫والدولي لحماية مصالحنا والدفاع عن الحقو األساسية‬
‫وتقديم المجرمين لمواجهة العدالة‪.‬‬ ‫لضمان أن مداخالت الحكومة سيكون لها وقع قوي‬ ‫‪‬‬
‫على مجمل أمن المعلوماتية والصمود الوطنيين‪،‬‬
‫‪ 01-4‬ولكون الحكومة هي التي تحتفظ بالبيانات الهامة‬ ‫سنسعى لتحديد وتحليل وتقديم البيانات التي تقيس‬
‫وتوفر الخدمات‪ ،‬فإنها تتخذ إجراءات صارمة لحماية ما‬ ‫حالة أمن المعلوماتية الجماعي لدينا ونجاحنا في‬
‫لديها من معلومات‪ .‬كما أن على الحكومة مسؤولية هامة‬ ‫بلوغ أهدافنا االستراتيجية‪.‬‬
‫بأن تنصح المواطنين والمؤسسات وترشدهم إلى ما‬ ‫األدوار والمسؤوليات‬
‫يتوجب عليهم أن يفعلوه لحماية أنفسهم على اإلنترنت‪.‬‬
‫وينبغي عليها أيضا‪ ،‬حين تقتضي الضرورة‪ ،‬أن تحدد‬ ‫تتطلب حماية الفضاء اإللكتروني الوطني جهدا‬ ‫‪2-4‬‬
‫المعايير التي تتوقع من الشركات والمؤسسات الكبرى أن‬ ‫جماعيا‪ .‬فكل واحد منا له دور هام يؤديه‪.‬‬
‫تستوفيها‪.‬‬
‫األفراد‬
‫‪ 00-4‬رغم أن قطاعات أساسية من اقتصادنا هي في‬
‫كمواطنين وموظفين ومستهلكين‪ ،‬نتخذ خطوات‬ ‫‪7-4‬‬
‫أيدي مؤسسات خاصة‪ ،‬فإن الحكومة هي المسؤولة في‬
‫عملية لحماية ممتلكاتنا في العالم المادي‪ .‬وعلينا أن نفعل‬
‫نهاية المطاف عن ضمان قدرة هذه المؤسسات على‬
‫ذلك أيضا في العالم االفتراضي‪ .‬ذلك يعني القيام بواجبنا‬
‫الصمود إزاء أي هجوم‪ ،‬وعن استمرار الخدمات والمهام‬
‫في اتخاذ كافة اإلجراءات المعقولة‪ ،‬ليس فقط لحماية‬
‫الرئيسية في أنحاء الحكومة برمتها‪ ،‬بالتعاون مع شركائها‬
‫أجهزتنا اإللكترونية ‪ -‬كهواتفنا الذكية وغيرها من األجهزة‬
‫في مختلف أركان اإلدارة الحكومية‪.‬‬
‫‪ -‬بل أيضا البيانات والبرامج واألنظمة التي تمنحنا الحرية‬
‫إحداث التغيير‪ :‬دور السوق‬ ‫والمرونة والراحة في حياتنا الخاصة والمهنية‪.‬‬
‫‪ 06-4‬إن استراتيجية عام ‪ 6100‬والبرنامج الوطني‬ ‫الشركات والمؤسسات‬
‫ألمن المعلوماتية قد سعيا لتحقي النتائج وزيادة القدرات‬
‫تحتفظ الشركات ومؤسسات القطاعين العام‬ ‫‪8-4‬‬
‫في كل من القطاعين العام والخاص عن طري التطلع إلى‬
‫والخاص وغيرها من المؤسسات ببيانات شخصية‪ ،‬وتوفر‬
‫السو لتشجيع الممارسات السليمة‪ .‬وقد توقعنا أن تؤدي‬
‫الخدمات وتشغل األنظمة في المجال الرقمي‪ .‬إن توفر تلك‬
‫الضغوط التجارية والحوافز التي تقدمها الدولة من أجل‬
‫المعلومات عبر اإلنترنت قد أحدث ثورة في طريقة عمل‬
‫ضمان االستثمار المالئم من الشركات في أمن المعلوماتية‬
‫تلك المؤسسات‪ .‬ولكن مع هذا التحول التكنولوجي تأتي‬
‫إلى تحفيز تدف االستثمارات إلى قطاع المعلوماتية لدينا‪،‬‬
‫المسؤولية على المؤسسات لحماية تلك الموارد التي‬
‫وتشجيع توفر موارد مستمرة ومالئمة من المهارات في‬
‫بحوزتها‪ ،‬واالستمرار في تقديم خدماتها‪ ،‬وإدخال المستوى‬
‫هذا القطاع‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪18 - 6102‬‬


‫واستمالة المواهب في مرحلة مبكرة من النظام‬ ‫‪ 03-4‬لقد تم إنجاز الكثير‪ .‬فالوعي بالمخاطر وبالعمل‬
‫التعليمي‪ ،‬وتطوير سبل أكثر وضوحا تؤدي إلى‬ ‫المطلوب لتخفيف حدة المخاطر اإللكترونية قد ازداد في‬
‫اختيار العمل في مهنة تحتاج لتعريفها بشكل‬ ‫كافة قطاعات االقتصاد وفي المجتمع بصورة أعم خالل‬
‫أفضل‪ .‬كما ستستفيد الحكومة من كافة العوامل‬ ‫السنوات الخمس الماضية‪ .‬إال أن ذلك المزيج من قوى‬
‫المساعدة المتاحة‪ ،‬بما في ذلك "قواعد حماية‬ ‫السو والتشجيع الحكومي لم يكن كافيا بحد ذاته لحماية‬
‫البيانات العامة" التي ستصدر قريبا‪ ،‬وذلك لرفع‬
‫مصالحنا طويلة األمد في الفضاء اإللكتروني بالوتيرة‬
‫مستويات أمن المعلوماتية في كافة قطاعات‬
‫المرغوبة‪ .‬فهناك الكثير جدا من الشبكات‪ ،‬ومنها في‬
‫االقتصاد‪ ،‬بما فيها اللجوء إلى التنظيم‪ ،‬إن اقتضت‬
‫الضرورة‪.‬‬ ‫قطاعات حيوية‪ ،‬ال تزال غير آمنة‪ .‬والسو ال يعطي‬
‫الخطر اإللكتروني ح قدره‪ ،‬وبالتالي ال يديره بالشكل‬
‫العمل االستخباراتي الموسع وتركيز أجهزة تطبيق‬ ‫‪‬‬ ‫الصحيح‪ .‬وال يزال الكثير جدا من الشركات يتعرض‬
‫القانون على التهديدات‪ .‬إن أجهزة االستخبارات‬ ‫النتهاكات إلكترونية حتى على أبسط المستويات‪ .‬وهناك‬
‫ووزارة الدفاع والشرطة والوكالة الوطنية لمكافحة‬
‫عدد ضئيل جدا من المستثمرين ممن أبدوا استعدادهم‬
‫الجريمة ستوسع نطا جهودها‪ ،‬بالتنسي مع‬
‫للمجازفة بدعم رواد األعمال في هذا القطاع‪ .‬ويضاف إلى‬
‫أجهزة دولية شريكة‪ ،‬لكي تكشف األنشطة‬
‫اإللكترونية العدائية للناشطين الخارجيين ومجرمي‬ ‫ذلك أن عددا ضئيال من الخريجين وغيرهم من ذوي‬
‫اإلنترنت واإلرهابيين‪ ،‬وتتوقع حدوثها وتعرقلها‪.‬‬ ‫المهارات المالئمة يبرز من قطاع التعليم ونظام التدريب‪.‬‬
‫وهذا من شأنه أن يحسن قدرة تلك المؤسسات على‬ ‫‪ 04-4‬ال يزال هناك دور للسو ليلعبه‪ ،‬وعلى المدى‬
‫جمع المعلومات واالستفادة منها‪ ،‬لغرض الحصول‬
‫الطويل سيكون للسو تأثير أكبر مما قد تحققه الحكومة‬
‫على معلومات استباقية عن نوايا أعدائنا وقدراتهم‪.‬‬
‫على اإلطال ‪ .‬إال أن الخطر الداهم الذي تواجهه المملكة‬
‫تطوير التكنولوجيا واستخدامها بالشراكة مع قطاع‬ ‫‪‬‬ ‫المتحدة واتساع نقاط الضعف في بيئتنا الرقمية يدعوان‬
‫المعلوماتية‪ ،‬بما في ذلك تدابير "الدفاع اإللكتروني‬ ‫لتحرك أكبر من جانب الحكومة على المدى القصير‪.‬‬
‫الفعال"‪ ،‬من أجل تعمي فهمنا للتهديد ولتقوية أمن‬
‫األنظمة والشبكات في القطاعين العام والخاص في‬ ‫إحداث التغيير‪ :‬الدور الموسع للحكومة‬
‫المملكة المتحدة بمواجهة ذلك التهديد‪ ،‬ولعرقلة أي‬
‫‪ 05-4‬ينبغي على الحكومة بالتالي أن تحدد الوتيرة‬
‫نشاط خبيث‪.‬‬
‫لالستجابة لالحتياجات الوطنية للبالد بالنسبة ألمن‬
‫المركز الوطني ألمن المعلوماتية‪ .‬أنشأته الحكومة‬ ‫‪‬‬ ‫المعلوماتية‪ .‬فالحكومة هي وحدها التي تستطيع تستفيد من‬
‫ليكون جهة مركزية واحدة لألمن اإللكتروني على‬ ‫المعلومات االستخباراتية والموارد األخرى المطلوبة لكي‬
‫المستوى الوطني‪ .‬سوف يدير هذا المركز الحوادث‬
‫تدافع عن البالد ضد أشد التهديدات تطورا‪ .‬وهي وحدها‬
‫اإللكترونية على مستوى البالد‪ ،‬وسيوفر الرأي‬
‫التي تستطيع أن تدفع بالتعاون بين القطاعين العام‬
‫الخبير والخبرة فيما يتعل بأمن المعلوماتية‪ ،‬ويقدم‬
‫الدعم والمشورة اللذين يلبيان احتياجات الوزارات‪،‬‬ ‫والخاص وأن تضمن مشاركة المعلومات بينهما‪.‬‬
‫والحكومات المفوضة‪ ،‬والجهات التنظيمية‪،‬‬ ‫وللحكومة دور قيادي في تحديد ما يجب أن يكون عليه‬
‫والشركات‪ .‬وسوف يعمل هذا المركز لتحليل‬ ‫أمن المعلوماتية الجيد وضمان تطبيقه‪ ،‬وذلك بالتشاور مع‬
‫التهديدات اإللكترونية وكشفها وفهمها‪ ،‬كما سيقدم‬ ‫قطاع المعلوماتية‪.‬‬
‫خبرته في مجال أمن المعلوماتية لدعم جهود‬
‫‪ 02-4‬س ُتدخل الحكومة تحسينا كبيرا على أمن‬
‫الحكومة الرامية لرعاية االبتكار‪ ،‬ولمساندة قطاع‬
‫أمن المعلوماتية المزدهر‪ ،‬وتحفيز عملية تطوير‬ ‫المعلوماتية الوطني لدينا على مدى السنوات الخمس‬
‫مهارات أمن المعلوماتية‪ .‬وينفرد المركز‪ ،‬كمؤسسة‬ ‫القادمة‪ .‬وسوف يركز هذا البرنامج التطويري الطموح‬
‫خدماتها متاحة لعامة المواطنين‪ ،‬بأنه يتبع القيادة‬ ‫على الجوانب العامة األربعة التالية‪:‬‬
‫المركزية الحكومية لالتصاالت‪ ،‬وبالتالي يستطيع‬
‫العوامل المساعدة والحوافز‪ .‬سوف تستثمر‬ ‫‪‬‬
‫االستفادة من الخبرة عالمية المستوى والقدرات‬
‫الحكومة لكي ترفع إلى الحد األقصى إمكانات‬
‫الحساسة لتلك المؤسسة‪ ،‬وهو ما سيحسن من الدعم‬
‫قطاع معلوماتية مبدع حقا في المملكة المتحدة‪.‬‬
‫الذي سيقدمه المركز لالقتصاد والمجتمع بشكل‬
‫وسوف نفعل ذلك من خالل دعم الشركات الناشئة‪،‬‬
‫أعم‪ .‬وسوف تظل مسؤولية ضمان تطبي نصائح‬
‫وباالستثمار في االبتكار‪ .‬كما سنسعى الستكشاف‬
‫أمن المعلوماتية بفعالية تقع على عات اإلدارات‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪19 - 6102‬‬


‫الحكومية‪.‬‬

‫‪ 07-4‬إن إنجاز هذه التغييرات في أمننا اإللكتروني‬ ‫________________________________‬


‫وقدرتنا على الصمود أمام الهجمات سيتطلب موارد‬
‫"نظرا لسرقة ممتلكات فكرية على مستوى واسع من‬
‫إضافية‪ .‬وفي مراجعة الدفاع االستراتيجي واألمن لعام‬
‫شركاتنا وجامعاتنا‪ ،‬إلى جانب العديد من حاالت التصيد‬
‫‪ ،6105‬خصصت الحكومة مبلغ ‪ 0.9‬مليار جنيه‬
‫بالرسائل اإللكترونية واالحتيال بالبرامج الضارة التي‬
‫إسترليني على مدى السنوات الخمس لالستراتيجية لتنفيذ‬
‫تهدر المال والوقت‪ ،‬يُظهر المركز الوطني ألمن‬
‫تلك االلتزامات واألهداف‪.‬‬
‫المعلوماتية أن المملكة المتحدة تركز جهودها على مكافحة‬
‫التهديدات الموجودة على اإلنترنت‪".‬‬
‫روبرت هانيغان‪ ،‬مدير القيادة المركزية الحكومية‬
‫لالتصاالت‪ ،‬مارس ‪6102‬‬
‫________________________________‬

‫المركز الوطني ألمن المعلوماتية‬


‫تأسس المركز الوطني ألمن المعلوماتية (‪ )NCSC‬في األول من أكتوبر ‪ .6102‬يوفر هذا المركز فرصة نادرة لتأسيس‬
‫شراكات فاعلة في مجال أمن المعلوماتية بين الحكومة وقطاع المعلوماتية والمواطنين لضمان أن تصبح المملكة المتحدة‬
‫أكثر أمانا ً على اإلنترنت‪ .‬سيوفر المركز االستجابة لحوادث الهجمات اإللكترونية‪ ،‬وسيمثل الرأي الخبير للمملكة في قضايا‬
‫أمن المعلوماتية‪ .‬وللمرة األولى ستتمكن قطاعات رئيسية من أن تتواصل مباشرة مع العاملين في المركز من أجل الحصول‬
‫على أفضل مشورة ومساعدة ممكنة حول حماية الشبكات واألنظمة من التهديدات اإللكترونية‪.‬‬
‫هذا المركز‪:‬‬
‫مصدر موحد لتقديم المشورة للحكومة بمجال جمع المعلومات عن التهديدات اإللكترونية‪ ،‬ولضمان أمن المعلومات؛‬ ‫‪‬‬
‫هو الواجهة العامة القوية لما تفعله الحكومة للتصدي للتهديدات اإللكترونية ‪ -‬وهو يعمل جنبا إلى جنب مع قطاع‬ ‫‪‬‬
‫المعلوماتية واألكاديميين والشركاء الدوليين لحماية المملكة المتحدة من الهجمات اإللكترونية؛‬
‫مركز خدماته متاحة لعامة المواطنين‪ ،‬ويستطيع أن يلجأ إلى القيادة المركزية الحكومية لالتصاالت للحصول على‬ ‫‪‬‬
‫معلومات استخباراتية‪ ،‬سرية بالضرورة‪ ،‬وخبرة فنية على مستوى عالمي‪.‬‬
‫وسوف ُت َّتبع مقاربة متدرجة لبناء قدرات المركز على مدى عمر هذه االستراتيجية‪ .‬وسوف يجمع القدرات التي طورتها‬
‫الهيئة الفنية الوطنية لضمان المعلومات في المملكة المتحدة (‪ - )CESG‬وهي ذراع أمن المعلوماتية التابع للقيادة المركزية‬
‫الحكومية لالتصاالت‪ ،‬ومركز حماية البنية التحتية الوطنية (‪ ،)CPNI‬والفري الوطني لالستجابة لطوارئ الكومبيوتر‬
‫(‪ ،)CERT‬ومركز تقييم المعلوماتية (‪ ،)CAA‬األمر الذي سيمكننا من البناء على أفضل ما هو لدينا أصال‪ ،‬مع تبسيط‬
‫اإلجراءات السابقة بشكل كبير في نفس الوقت‪ .‬وسيكون تركيز هذا المركز أساسا على ما يلي‪:‬‬
‫تطوير قدرة إدارة الحوادث على مستوى عالمي للتعامل مع األضرار الناجمة عن الحوادث اإللكترونية وتقليل‬ ‫‪‬‬
‫ضررها ‪ -‬من الحوادث التي تصيب مؤسسة منفردة وحتى الهجمات واسعة النطا على المستوى الوطني؛‬
‫توفير معلومات عن كيفية تعامل المؤسسات في القطاعين العام والخاص مع مسائل أمن المعلوماتية‪ ،‬األمر الذي‬ ‫‪‬‬
‫يسهل تشارك المعلومات حول التهديدات اإللكترونية؛‬
‫االستمرار في تقديم المشورة الخبيرة عن قطاعات معينة للحكومة والقطاعات الحيوية‪ ،‬كاالتصاالت الالسلكية‬ ‫‪‬‬
‫والطاقة والمال‪ ،‬وكذلك تقديم المشورة بشأن أمن المعلوماتية في كافة أرجاء المملكة المتحدة‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪20 - 6102‬‬


‫ويوفر المركز الوطني ألمن المعلوماتية وسيلة فعالة للحكومة لتنفيذ عناصر عديدة من هذه االستراتيجية‪ .‬ونحن ندرك أنه‬
‫مع نمو المركز ستكون هناك حاجة لتعديل قدراته وأوجه تركيزه لتتماشى مع التحديات الجديدة والدروس المستفادة‪.‬‬

‫خطة التنفيذ‬

‫إن أهدافنا من أجل أمن المعلوماتية في البالد على مدى السنوات الخمس القادمة طموحة بكل ح ‪.‬‬
‫وتحقيقها يتطلب منا أن نعمل بمسؤولية وعزيمة على الساحة الرقمية ككل‪ .‬والعمل الذي سنؤديه‬
‫لتحقي رؤية الحكومة سوف يخدم األهداف الرئيسية الثالثة لالستراتيجية‪ :‬الدفاع عن فضائنا‬
‫اإللكتروني‪ ،‬وردع أعدائنا‪ ،‬وتطوير قدراتنا‪ ،‬وكل ذلك باالستناد إلى عمل دولي فعال‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪21 - 6102‬‬


‫‪ 5‬الدفاع‬
‫ما يشير الدفاع اإللكتروني الفاعل إلى قيام محللي أمن‬ ‫‪ 0-1-5‬تهدف عناصر الدفاع في هذه االستراتيجية‬
‫المعلوماتية بتطوير فهمهم للتهديدات التي تتعرض لها‬ ‫لضمان أن تكون شبكات وبيانات وأنظمة القطاع العام‬
‫شبكاتهم ومن ثم وضع وتطبي إجراءات استباقية لمكافحة‬ ‫والمؤسسات التجارية والخاصة قادرة على الصمود أمام‬
‫تلك التهديدات أو الدفاع ضدها‪ .‬وفي سيا هذه‬ ‫االعتداءات اإللكترونية ومحمية منها‪ .‬لن يكون باإلمكان‬
‫االستراتيجية‪ ،‬اختارت الحكومة أن تطب نفس المبدأ على‬ ‫أبدا وقف كل اعتداء إلكتروني‪ ،‬كما هو ليس ممكنا منع‬
‫نطا أوسع‪ :‬فهي ستستغل خبراتها الفريدة وقدراتها‬ ‫كل جريمة‪ .‬ولكن حين يعمل المواطنون والمؤسسات‬
‫ونفوذها إلحداث تغيير كبير في أمن المعلوماتية الوطني‬ ‫التعليمية واألكاديميون والشركات والحكومات األخرى مع‬
‫للرد على التهديدات اإللكترونية‪ .‬و"الشبكة" التي نحاول‬ ‫بعضهم البعض‪ ،‬ستتمكن المملكة المتحدة من بناء خطوط‬
‫أن ندافع عنها هي الفضاء اإللكتروني للمملكة المتحدة‬ ‫دفاعية يمكنها أن تقلل بدرجة كبيرة من تعرض البالد‬
‫بأكمله‪ .‬واألعمال المقترحة تمثل خطة عمل دفاعية تعتمد‬ ‫لحوادث إلكترونية‪ ،‬وأن تحمي أغلى ما نمتلك‪ ،‬وأن تتيح‬
‫على خبرات المركز الوطني ألمن المعلوماتية بصفته‬ ‫لنا جميعا أن نعمل بنجاح ونزدهر في الفضاء اإللكتروني‪.‬‬
‫"الهيئة الفنية الوطنية" للرد على التهديدات اإللكترونية‬ ‫كما إن العمل من أجل تطوير التعاون بين الدول‪ ،‬وتطبي‬
‫الموجهة للمملكة المتحدة على مستوى الدولة‪.‬‬ ‫الممارسات الجيدة في مجال أمن المعلوماتية‪ ،‬سيصب‬
‫أيضا في مصلحة أمننا الجماعي‪.‬‬
‫الهدف‬
‫‪ 6-1-5‬ستتخذ الحكومة إجراءات لضمان أن تتوفر‬
‫‪ 6-0-5‬بتبنيها أسلوب الدفاع اإللكتروني الفاعل‪ ،‬فإن‬
‫لألفراد والشركات ومؤسسات ومنظمات القطاعين العام‬
‫الحكومة تهدف إلى‪:‬‬ ‫والخاص المعلومات المناسبة للدفاع عن نفسها‪ .‬ويوفر‬
‫جعل المملكة المتحدة هدفا صعبا جدا بالنسبة‬ ‫‪‬‬ ‫المركز الوطني ألمن المعلوماتية مصدرا موحدا لتقديم‬
‫لألطراف التي ترعاها دول ومجرمي اإلنترنت‪،‬‬ ‫المشورة في الحكومة حول االستخبارات بشأن التهديدات‬
‫وذلك عن طري زيادة قدرة شبكات المملكة على‬ ‫وحماية المعلومات‪ ،‬بحيث يمكننا تقديم إرشادات حسب‬
‫الصمود في حال وقوع اعتداء؛‬ ‫الحاجة من أجل الدفاع اإللكتروني‪ ،‬وأن نرد بسرعة‬
‫وفاعلية على الحوادث الكبرى في الفضاء اإللكتروني‪.‬‬
‫هزيمة الغالبية العظمى من أنشطة البرامج الضارة‬ ‫‪‬‬
‫وستعمل الحكومة مع قطاع المعلوماتية والشركاء الدوليين‬
‫واسعة النطا ومنخفضة التعقيد ضد شبكات‬
‫المملكة المتحدة‪ ،‬وذلك عن طري حجب اتصاالت‬ ‫من أجل تحديد ماهية أمن المعلوماتية الجيد للقطاعين العام‬
‫البرامج الضارة بين القراصنة وضحاياهم؛‬ ‫والخاص‪ ،‬وألنظمتنا وخدماتنا األكثر أهمية‪ ،‬ولالقتصاد‬
‫ككل‪ .‬وسوف نحرص على تصميم كافة األنظمة الحكومية‬
‫تطوير وزيادة مجال ومستوى قدرات الحكومة‬ ‫‪‬‬ ‫والحيوية بحيث تكون آمنة افتراضيا ( ‪secure by‬‬
‫على عرقلة التهديدات اإللكترونية الخطيرة التي‬ ‫‪ .)default‬وستتعاون األجهزة األمنية بشكل وثي مع‬
‫ترعاها دول‪ ،‬والتهديدات اإلجرامية اإللكترونية؛‬
‫قطاع المعلوماتية والمركز الوطني ألمن المعلوماتية من‬
‫حماية خدمة اإلنترنت وحركة االتصاالت الالسلكية‬ ‫‪‬‬ ‫أجل توفير معلومات استخباراتية حيوية عن التهديدات‬
‫من االختطاف من جانب أطراف خبيثة؛‬ ‫اإلجرامية التي يستطيع قطاع المعلوماتية من خاللها أن‬
‫يدافع عن نفسه بشكل أفضل‪ ،‬وأن يطور المشورة ومعايير‬
‫تقوية البنية التحتية الحيوية للمملكة المتحدة‬ ‫‪‬‬
‫الحماية األمنية‪.‬‬
‫والخدمات المقدمة للمواطنين ضد التهديدات‬
‫اإللكترونية؛‬ ‫‪ 0-5‬الدفاع اإللكتروني الفاعل‬
‫تعطيل منهج عمل المهاجمين بكافة أشكالهم‪ ،‬لثنيهم‬ ‫‪‬‬ ‫‪ 0-0-5‬الدفاع اإللكتروني الفاعل هو مبدأ تطبي‬
‫عن عزمهم ولخفض الضرر الذي يمكن أن تسببه‬
‫اإلجراءات األمنية لتقوية شبكة أو نظام لجعلهما أكثر‬
‫هجماتهم‪.‬‬
‫صمودا في مواجهة الهجمات‪ .‬في السيا التجاري‪ ،‬عادة‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪22 - 6102‬‬


‫الضارة (‪ .)malware‬وهذا ما يعرف بحجب أو‬ ‫مقاربتنا‬
‫فلترة "نظام اسم النطا " ‪(Domain Name‬‬
‫)‪System‬؛‬ ‫‪ 3-0-5‬في سعيها لتحقي تلك األهداف‪ ،‬فإن الحكومة‪:‬‬

‫منع أنشطة التصيّد بالرسائل اإللكترونية التي تعتمد‬ ‫‪‬‬ ‫ستعمل مع قطاع المعلوماتية‪ ،‬وخاصة مقدمي‬ ‫‪‬‬
‫على انتحال الهوية في النطا (حيث تبدو الرسالة‬ ‫خدمات االتصاالت‪ ،‬من أجل جعل الهجوم على‬
‫وكأنها مرسلة من طرف معين‪ ،‬مثل البنك أو إدارة‬ ‫خدمات اإلنترنت ومستخدميها في المملكة المتحدة‬
‫حكومية‪ ،‬ولكنها في حقيقة األمر خدعة)‪ ،‬وسيتم‬ ‫أصعب بكثير‪ ،‬ومن أجل ضمان تقليل كبير في‬
‫المنع باستخدام نظام التحق من الرسائل‬ ‫احتمال أن يكون للهجمات تأثير مستدام على‬
‫اإللكترونية على شبكات الحكومة كإجراء ثابت‪،‬‬ ‫المملكة‪ .‬سوف يشمل ذلك التصدي للتصيّد‬
‫وتشجيع قطاع المعلوماتية أن يفعل الشيء ذاته؛‬ ‫بالرسائل اإللكترونية‪ ،‬وحجب النطاقات اإللكترونية‬
‫وعناوين بروتوكوالت اإلنترنت )‪ (IP‬الضارة‪،‬‬
‫ترويج أفضل الممارسات األمنية عن طري‬ ‫‪‬‬ ‫باإلضافة إلى خطوات أخرى من أجل عرقلة‬
‫مؤسسات متعددة األطراف إلدارة اإلنترنت‪ ،‬مثل‬ ‫هجمات البرامج الضارة‪ .‬كما سيشمل أيضا‬
‫مؤسسة اإلنترنت لألسماء واألرقام المخصصة‬ ‫إجراءات لحماية االتصاالت الالسلكية والبنية‬
‫)‪( (ICANN‬التي تنس نظام اسم النطا )‪ ،‬وفري‬ ‫التحتية لنظام توجيه اإلنترنت (‪.)routing‬‬
‫مهام هندسة اإلنترنت (‪ ،)IETF‬والسجل األوروبي‬
‫اإلقليمي لإلنترنت )‪ ،(RIPE‬وكذلك عن طري‬ ‫وستزيد من نطا وتطوير قدرات القيادة المركزية‬ ‫‪‬‬
‫التعاون مع المعنيين في منتدى األمم المتحدة إلدارة‬ ‫الحكومية لالتصاالت‪ ،‬ووزارة الدفاع‪ ،‬والوكالة‬
‫اإلنترنت )‪(IGF‬؛‬ ‫الوطنية لمكافحة الجريمة من أجل تعطيل التهديدات‬
‫اإللكترونية األشد خطورة ضد المملكة المتحدة‪ ،‬بما‬
‫العمل مع قنوات تنفيذ القانون من أجل حماية‬ ‫‪‬‬ ‫في ذلك الحمالت التي يشنها مجرمو إنترنت‬
‫مواطني المملكة المتحدة من االستهداف بالهجمات‬ ‫محنكون وأطراف أجنبية معادية‪.‬‬
‫اإللكترونية من خالل بنية تحتية خارجية غير‬
‫محمية؛‬ ‫وستحمي أنظمة الحكومة وشبكاتها بشكل أفضل‪،‬‬ ‫‪‬‬
‫وتساعد قطاع المعلوماتية في تقوية أمن سلسلة‬
‫العمل من أجل تنفيذ ضوابط لحماية نظام توجيه‬ ‫‪‬‬ ‫موردي البنية التحتية الوطنية الحيوية‪ ،‬وتجعل بيئة‬
‫خطوط اإلنترنت للدوائر الحكومية‪ ،‬وذلك لضمان‬ ‫البرامج أكثر أمنا بالمملكة المتحدة‪ ،‬وستوفر حماية‬
‫عدم إمكانية إعادة توجيهها بطريقة غير مشروعة‬ ‫آلية للخدمات التي تقدمها الحكومة للمواطنين عبر‬
‫من جانب أطراف خبيثة؛‬ ‫اإلنترنت‪.‬‬
‫االستثمار في برامج وزارة الدفاع‪ ،‬والوكالة‬ ‫‪‬‬ ‫‪ 4-0-5‬حيثما أمكن‪ ،‬سيتم تنفيذ هذه المبادرات إما ضمن‬
‫الوطنية لمكافحة الجريمة‪ ،‬والقيادة المركزية‬ ‫أو من خالل شراكات مع قطاع المعلوماتية‪ .‬وبالنسبة‬
‫الحكومية لالتصاالت‪ ،‬بحيث تعزز تلك البرامج‬ ‫للكثيرين‪ ،‬سوف يتولى قطاع المعلوماتية التصميم وقيادة‬
‫قدرات هذه المؤسسات لالستجابة للعمليات‬ ‫التنفيذ‪ ،‬بينما المساهمة الحيوية من جانب الحكومة تتمثل‬
‫اإللكترونية اإلجرامية الخطيرة التي ترعاها دول‬ ‫بالدعم من الخبراء وتقديم والمشورة والقيادة الفكرية‪.‬‬
‫وتستهدف شبكات المملكة المتحدة‪ ،‬وعرقلتها‪.‬‬
‫‪ 5-0-5‬كما ستتخذ الحكومة تدابير محددة لتنفيذ تلك‬
‫ومع تطور التهديدات‪ ،‬سوف نطور تلك القدرات الفنية‬
‫اإلجراءات‪ ،‬والتي سوف تشمل ما يلي‪:‬‬
‫على التدخل لكي نضمن أن مواطني المملكة المتحدة‬
‫وشركاءنا محميين افتراضيا من غالبية الهجمات‬ ‫العمل مع مقدمي خدمات االتصاالت لحجب‬ ‫‪‬‬
‫اإللكترونية الكبيرة التي ُتستخدم فيها برامج متوفرة‬ ‫اعتداءات البرامج الضارة‪ .‬وسنفعل ذلك عن طري‬
‫تجاريا‪.‬‬ ‫تقييد الوصول إلى نطاقات )‪ (domains‬معينة أو‬
‫مواقع إلكترونية تعرف بأنها مصدر للبرامج‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪23 - 6102‬‬


‫________________________________‬ ‫قياس النجاح‬
‫"األمور المتصلة باإلنترنت تتضاعف بسرعة‪ ،‬وقد رأينا‬ ‫‪ 2-0-5‬سوف تقيس الحكومة مدى نجاحها في إنشاء‬
‫الكثير من االعتداءات التجريبية والحقيقية في عام ‪،6105‬‬ ‫دفاع إلكتروني فعال عن طري تقييم التقدم الذي تم‬
‫والتي أدت إلى كشف نقاط ضعف في السيارات واألجهزة‬ ‫إحرازه نحو تحقي النتائج التالية‪:‬‬
‫الطبية والكثير غيرها‪ .‬ينبغي على المُص ّنعين إعطاء‬
‫األولوية لألمن من أجل تقليل خطر العواقب الشخصية‬ ‫جعل المملكة المتحدة هدفا صعبا لمحاوالت التصيّد‬ ‫‪‬‬
‫واالقتصادية واالجتماعية الخطيرة‪".‬‬ ‫بالرسائل اإللكترونية ألن لدينا دفاعات واسعة‬
‫النطا ضد استخدام النطاقات )‪ .(domains‬ولدينا‬
‫تقرير شركة سيمانتك )‪ 6102 (Symantec‬عن‬ ‫حماية أكثر فاعلية ضد التص ّيد‪ ،‬كما إنه من‬
‫التهديدات ألمن اإلنترنت‬ ‫الصعب جدا استخدام أساليب أخرى لالتصاالت‬
‫مثل التصيد الصوتي (‪ )vishing‬وانتحال‬
‫________________________________‬ ‫الشخصية بالرسائل النصية (‪)SMS spoofing‬‬
‫‪ 6-6-5‬إن الحكومة بمكانة تتيح لها أن تلعب دورا قياديا‬ ‫من أجل شن هجمات من نوع "الهندسة‬
‫االجتماعية"؛‬
‫في اكتشاف تلك التكنولوجيات الجديدة التي ستحمي‬
‫أنظمتنا بشكل أفضل‪ ،‬وتساعد قطاع المعلوماتية في إدخال‬ ‫حجب الجزء األكبر من اتصاالت البرامج الضارة‬ ‫‪‬‬
‫المزيد من المزايا األمنية في سلسلة التوريد‪ ،‬وأن تحمي‬ ‫والخدع التقنية المصاحبة للهجوم اإللكتروني‬
‫بيئة البرامج وتوفر أساليب حماية آلية للمواطنين الذين‬ ‫واالستغالل؛‬
‫يدخلون على خدمات الحكومة على اإلنترنت‪ .‬وعلى‬
‫جعل انسياب االتصاالت الالسلكية واإلنترنت في‬ ‫‪‬‬
‫الحكومة أن تختبر وتطب تكنولوجيات جديدة تقدم حماية‬
‫المملكة المتحدة أقل تعرضا بكثير إلعادة التوجيه‬
‫آلية للمنتجات والخدمات الحكومية المقدمة عبر‪ .‬وال بد‬ ‫من جانب األطراف الخبيثة‪،‬‬
‫من تقديم تكنولوجيات مشابهة للمواطنين والقطاع الخاص‬
‫حيثما أمكن ذلك‪.‬‬ ‫تحقي زيادة ملحوظة في قدرات القيادة المركزية‬ ‫‪‬‬
‫الحكومية لالتصاالت‪ ،‬والقوات المسلحة‪ ،‬والوكالة‬
‫الهدف‬ ‫الوطنية لمكافحة الجريمة للرد على التهديدات‬
‫اإلجرامية الخطيرة وتلك التي ترعاها دول‪.‬‬
‫‪ 3-6-5‬غالبية المنتجات والخدمات المتوفرة عبر‬
‫اإلنترنت والتي ستدخل الخدمة ستصبح "آمنة افتراضيا"‬ ‫بناء إنترنت أكثر أمنا‬ ‫‪6-5‬‬
‫بحلول ‪ .6160‬وسيتم تمكين المستهلكين الختيار المنتجات‬
‫‪ 0-6-5‬تغيير التكنولوجيا يوفر لنا الفرصة ألن نقلل‬
‫والخدمات التي يكون األمن مدمج في تصميمها بحيث‬
‫بشكل كبير قدرة أعدائنا على شن هجمات إلكترونية على‬
‫تكون "آمنة افتراضيا"‪ .‬وبإمكان األفراد تعطيل هذه‬
‫المملكة المتحدة‪ ،‬وذلك عن طري ضمان أن تكون أجهزة‬
‫الخاصية إن أرادوا ذلك‪ ،‬إال أن المستهلكين الذين يرغبون‬
‫وخدمات اإلنترنت التي ستطرح مستقبال "آمنة افتراضيا"‪.‬‬
‫بالتعامل من خالل الفضاء اإللكتروني بأكثر الطر أمنا‬
‫وذلك يعني ضمان الجهة المُص ّنعة تفعيل الضوابط األمنية‬
‫سيكونون محميين تلقائيا‪.‬‬
‫الداخلة في تصميم االجهزة والبرامج التي نستخدمها بحيث‬
‫مقاربتنا‬ ‫تكون آمنة افتراضيا كي يحصل المستخدمون على أقصى‬
‫درجة من األمان المتاح لهم ما لم يختاروا طوعا عدم‬
‫‪ 4-6-5‬سوف نتبع اإلجراءات التالية‪:‬‬ ‫تفعيلها‪ .‬والتحدي الماثل هو إحداث تغيير تحويلي بطريقة‬
‫ستكون الحكومة قدوة بأن تشغل خدمات آمنة على‬ ‫‪‬‬ ‫تدعم المستخدم النهائي وتقدم منتجات أو خدمات متوفرة‬
‫اإلنترنت ال ُت ِّ‬
‫عول على كون اإلنترنت نفسها آمنة؛‬ ‫تجاريا وآمنة بنفس الوقت ‪ -‬وكل ذلك ضمن سيا الحفاظ‬
‫على الطبيعة الحرة والمنفتحة لإلنترنت‪.‬‬
‫ستبحث الحكومة في خيارات التعاون مع قطاع‬ ‫‪‬‬
‫المعلوماتية لتطوير طر متطورة لجعل األجهزة‬
‫والبرامج "آمنة افتراضيا"؛‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪24 - 6102‬‬


‫‪ 2-6-5‬كما ستبحث الحكومة في كيفية تشجيع السو‬ ‫سنتبنى تكنولوجيات أمن معلوماتية جديدة ومعقدة‬ ‫‪‬‬
‫عن طري إعطاء تصنيف أمني للمنتجات الجديدة‪ ،‬بحيث‬ ‫في الحكومة‪ ،‬مع تشجيع الحكومات المفوضة على‬
‫تتوفر للمستهلكين معلومات واضحة عن المنتجات‬ ‫أن تحذو حذونا‪ ،‬من أجل تقليل المخاطر التي قد‬
‫والخدمات التي تقدم لهم أقصى درجات األمن‪ .‬وستبحث‬ ‫تظهر في تبني تلك التكنولوجيات الجديدة‪ .‬إن ذلك‬
‫الحكومة في كيفية ربط تصنيفات تلك المنتجات بالجهات‬ ‫سيكون مثاال حيا وسيوضح الفوائد األمنية‬
‫التنظيمية‪ ،‬القائمة والجديدة‪ ،‬وعن سبل تحذير المستهلكين‬ ‫للتكنولوجيات والمقاربات الجديدة‪ .‬كما أنه سيضع‬
‫مسألة األمن في قلب جهود تطوير منتجات جديدة‪،‬‬
‫عندما يكونون مقبلين على اتخاذ خطوة ما على اإلنترنت‬
‫ويزيل أية فرص لالستغالل اإلجرامي‪ ،‬وبالتالي‬
‫من شأنها أن تعرض أمنهم للخطر‪.‬‬
‫يحمي المستخدم النهائي‪.‬‬
‫قياس النجاح‬ ‫‪ 5-6-5‬ولكي ننجز ذلك‪ ،‬فإننا سوف‪:‬‬
‫‪ 7-6-5‬سوف تقيس الحكومة مدى نجاحها في بناء خدمة‬ ‫نستمر في تشجيع موردي األجهزة والبرامج على‬ ‫‪‬‬
‫إنترنت آمنة عن طري تقييم ما تم إحرازه من تقدم نحو‬ ‫أن يبيعوا منتجات تكون اإلعدادات األمنية فيها‬
‫تحقي الغايات التالية‪:‬‬ ‫مُفعّلة بحيث تكون آمنة افتراضيا‪ ،‬األمر الذي يعني‬
‫أن المنتج لن يصبح غير آمن إال إذا تعمد المستخدم‬
‫أن تكون غالبية المنتجات والخدمات المتوفرة في‬ ‫‪‬‬ ‫أن يوقف عمل تلك اإلعدادات‪ .‬بعض البائعين‬
‫المملكة المتحدة عام ‪ 6160‬تساهم في جعلها أكثر‬ ‫يفعلون ذلك بالفعل‪ ،‬ولكن آخرين لم يتخذوا بعد هذه‬
‫أمنا ألن اإلعدادات األمنية لهذه المنتجات محددة‬ ‫الخطوات الضرورية؛‬
‫بحيث تكون "أمنة افتراضيا"‪ ،‬أو أن مستلزمات‬
‫األمن مدمجة أصال في تصميمها؛‬ ‫نواصل تطوير خدمة تقييم سمعة بروتوكوالت‬ ‫‪‬‬
‫اإلنترنت )‪ (IP‬لكي نحمي الخدمات الرقمية‬
‫يث المواطنون البريطانيون بكافة الخدمات التي‬ ‫‪‬‬ ‫الحكومية (سوف يسمح ذلك لخدمات اإلنترنت‬
‫تقدمها الحكومة على المستوى الوطني والمحلي‬ ‫بالحصول على معلومات حول عناوين‬
‫وعلى مستوى الحكومات المفوضة ألنها ُتقدّم‬ ‫بروتوكوالت اإلنترنت المتصلة بها‪ ،‬ما يساعد‬
‫بأعلى درجة ممكنة من األمن‪ ،‬ومستويات االحتيال‬ ‫الخدمة على أن تتخذ قرارات بشأن إدارة المخاطر‬
‫الذي يستهدفها تقع ضمن المعايير المقبولة للخطر‪.‬‬ ‫تستند إلى المعلومات وبالوقت المناسب)؛‬
‫حماية الحكومة‬ ‫‪3-5‬‬ ‫نسعى إلدخال منتجات على شبكات الحكومة من‬ ‫‪‬‬
‫‪ 0-3-5‬إن لدى حكومة المملكة المتحدة والحكومات‬ ‫شأنها أن توفر الضمان بأن البرامج تعمل بالشكل‬
‫السليم‪ ،‬وأنها ال تتعرض لتدخالت خبيثة؛‬
‫المفوضة والقطاع العام عموما كميات ضخمة من البيانات‬
‫الحساسة‪ .‬وهذه الجهات تقدم خدمات أساسية للجمهور‬ ‫نحرص على التوسع لما وراء نطا موقع‬ ‫‪‬‬
‫و ُتش ِّغل شبكات في غاية األهمية لألمن القومي ولقدرة‬ ‫‪ GOV.UK‬وصوال إلى إجراءات خدمات رقمية‬
‫البالد على الصمود أمام الخطر اإللكتروني‪ .‬وأنظمة‬ ‫أخرى تحذر المستخدمين الذين يستعملون مواقع‬
‫الحكومة هي األساس الذي يرتكز عليه أداء المجتمع‪.‬‬ ‫تصفح قديمة؛‬
‫وتحديث خدمات القطاع العام سوف يبقى حجر األساس‬ ‫نستثمر في تكنولوجيات مثل شراح األمان (‪)TPM‬‬ ‫‪‬‬
‫في االستراتيجية الرقمية للمملكة المتحدة ‪ -‬فالطموح‬ ‫وفي المقاييس الناشئة في قطاع المعلوماتية مثل‬
‫الرقمي للحكومة هو أن تصبح المملكة المتحدة البلد‬ ‫التحق من هوية المستخدم سريعا على اإلنترنت‬
‫الرقمي الرائد في العالم‪ .‬وللحفاظ على ثقة المواطنين‬ ‫(‪ )FIDO‬التي ال تعتمد على كلمات المرور من‬
‫بخدمات وأنظمة القطاع العام على اإلنترنت‪ ،‬ال بد‬ ‫أجل التحق من هوية المستخدم‪ ،‬ولكنها تستخدم‬
‫للبيانات التي في عهدة الحكومة أن تكون محمية‪ ،‬كما‬ ‫الجهاز وأدوات أخرى في حوزة المستخدم من أجل‬
‫يجب على كافة فروع الحكومة تطبي مستويات مناسبة‬ ‫هذا الغرض‪ .‬وسوف تختبر الحكومة آليات مبتكرة‬
‫من أمن المعلوماتية للتصدي لمحاوالت متواصلة من‬ ‫للتحق من الهوية لكي ُتظهر ما يمكن لتلك اآلليات‬
‫جانب األطراف المعادية للدخول على شبكات وبيانات‬ ‫أن تقدمه‪ ،‬سواء من ناحية األمن وكذلك من ناحية‬
‫الحكومة والقطاع العام‪.‬‬ ‫إجمالي تجربة المستخدم على اإلنترنت‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪25 - 6102‬‬


‫المحلية للمشاركة في هذه التدريبات‪ ،‬وف ما يكون مالئما‪.‬‬ ‫الهدف‬
‫ومن خالل إجراء المسح اآللي‪ ،‬سنضمن أن لدينا دراية‬
‫أفضل بوضع أمن شبكة اإلنترنت الحكومية‪.‬‬ ‫‪ 6-3-5‬نرغب في تحقي كل النتائج التالية‪:‬‬

‫‪ 2-3-5‬أمن المعلوماتية ليس مرتبطا بالتكنولوجيا فقط‪.‬‬ ‫أن يستخدم المواطنون خدمات اإلنترنت الحكومية‬ ‫‪‬‬
‫فتقريبا كافة الهجمات اإللكترونية الناجحة كان فيها عنصر‬ ‫بثقة‪ :‬أي أن يكونوا مطمئنين بأن بياناتهم الحساسة‬
‫بشري مساعد‪ .‬لذلك سنستمر في االستثمار باألفراد‬ ‫في مأمن‪ ،‬وبالمقابل أن يتفهموا مسؤوليتهم بشأن‬
‫تقديم بياناتهم الحساسة للحكومة على اإلنترنت‬
‫لنضمن أن كل من يعمل في الحكومة لديه وعي كافٍ‬
‫بطريقة آمنة‪.‬‬
‫بالمخاطر اإللكترونية‪ .‬وسنطور خبرات إلكترونية محددة‬
‫في المجاالت التي تكون درجة المخاطر فيها مرتفعة‪،‬‬ ‫أن تضع الحكومة المعايير األكثر مالءمة للحفاظ‬ ‫‪‬‬
‫وسنتأكد من أننا نطب اإلجراءات المناسبة إلدارة هذه‬ ‫على أمن المعلوماتية‪ ،‬وأن تلتزم بها لضمان أن‬
‫المخاطر بشكل فعال‪.‬‬ ‫كافة فروع الحكومة تتفهم واجباتها وتفي بها من‬
‫أجل حماية شبكاتها وبياناتها وخدماتها‪.‬‬
‫‪ 7-3-5‬سيطور المركز الوطني ألمن المعلوماتية‬
‫إرشادات رائدة عالميا بشأن أمن المعلوماتية تواكب‬ ‫أن تكون المؤسسات الحكومية الحيوية‪ ،‬بما فيها‬ ‫‪‬‬
‫األعلى سرية‪ ،‬محمية من الهجمات اإللكترونية‪.‬‬
‫التهديدات و َتطور التقنيات الجديدة‪ .‬وسنتخذ الخطوات‬
‫الالزمة لضمان أن تتوفر لمؤسسات الحكومة بسهولة‬ ‫مقاربتنا‬
‫معلومات عن التهديدات لتستند إليها في فهمها للمخاطر‬
‫اإللكترونية الخاصة بها وتتخذ اإلجراءات الصحيحة‪.‬‬ ‫‪ 3-3-5‬سوف تستمر الحكومة البريطانية في نقل المزيد‬
‫من خدماتها إلى اإلنترنت بحيث يمكن للمملكة المتحدة أن‬
‫‪ 8-3-5‬سنواصل تحسين شبكاتنا األكثر سرية لحماية‬ ‫تصبح حقا "رقمية افتراضيا"‪ .‬وسوف يعمل كل من‬
‫اتصاالت الحكومة األكثر حساسية‪.‬‬ ‫"الخدمة الرقمية الحكومية" (‪ )GDS‬وإدارة "الخدمة‬
‫‪ 9-3-5‬تمثل أنظمة الصحة والرعاية تحديات فريدة في‬ ‫التجارية الحكومية" (‪ )CCS‬والمركز الوطني ألمن‬
‫مجال أمن المعلوماتية‪ .‬إذ يعمل في هذا القطاع نحو ‪0.2‬‬ ‫المعلوماتية لضمان أن تكون كافة الخدمات الرقمية الجديدة‬
‫مليون شخص في أكثر من ‪ 41,111‬مؤسسة‪ ،‬ولدى كل‬ ‫التي تؤسسها أو تشتريها الحكومة هي أيضا "آمنة‬
‫منها قدرات وموارد متباينة جدا حول أمن المعلومات‪ .‬وقد‬ ‫افتراضيا"‪.‬‬
‫وضعت مؤسسة حماية البيانات الوطنية لشؤون الصحة‬ ‫‪ 4-3-5‬الشبكات الحكومية شديدة التعقيد‪ ،‬وهي في كثير‬
‫والرعاية معايير جديدة لحماية بيانات أنظمة الصحة‬ ‫من الحاالت ال تزال تستخدم أنظمة قديمة‪ ،‬باإلضافة إلى‬
‫والرعاية االجتماعية في إنجلترا‪ ،‬إلى جانب نموذج يتطلب‬ ‫بعض البرامج المتوفرة تجاريا ولكنها لم تعد مدعومة‬
‫من المرضى أن يعلنوا إن كانوا يوافقون على التصريح‬ ‫بخدمة البائعين‪ .‬لذلك سنعمل لضمان أنه لن تكون هناك‬
‫ببياناتهم أم ال‪ .‬وستعمل الحكومة مع مؤسسات الصحة‬ ‫أية مخاطر خارج السيطرة من األنظمة القديمة ومن‬
‫والرعاية االجتماعية لتطبي تلك المعايير‪.‬‬ ‫البرامج غير المدعومة‪.‬‬
‫________________________________‬ ‫‪ 5-3-5‬سوف نحسن قدرة الحكومة والقطاع العام عموما‬
‫"بريطانيا رائدة عالميا في مجال أمن المعلوماتية‪ .‬ولكن‬ ‫على الصمود في وجه الهجمات اإللكترونية‪ .‬ذلك يعني‬
‫مع تزايد التهديدات‪ ،‬فإن مركز عمليات أمن المعلوماتية‬ ‫ضمان معرفة دقيقة وتستند إلى أحدث المعلومات عن كافة‬
‫هذا سيكفل أن تستمر قواتنا المسلحة في العمل بأمان‪ .‬وإن‬ ‫األنظمة والبيانات‪ ،‬وعن الذين لديهم صالحية الدخول‬
‫ميزانيتنا الدفاعية المتزايدة تعني أن بإمكاننا أن نكون‬ ‫إليها‪ .‬إن احتمال وقوع حادث إلكتروني واآلثار المترتبة‬
‫متقدمين على أعدائنا في الفضاء اإللكتروني‪ ،‬فيما نحن‬ ‫عليه يمكن تقليلها ألقصى درجة عن طري تطبي أفضل‬
‫ماضين باالستثمار في القدرات التقليدية‪".‬‬ ‫الممارسات‪ ،‬وف ما أشار إليه المركز الوطني ألمن‬
‫المعلوماتية‪ .‬وسوف تضمن الحكومة أيضا أنها ستكون‬
‫مايكل فالون‪ ،‬عضو البرلمان ووزير الدفاع‪ ،‬إبريل‬ ‫قادرة على الرد بفعالية على أية حوادث إلكترونية من‬
‫‪.6102‬‬ ‫خالل برنامج للتدريب على الحوادث واالختبار الدوري‬
‫لشبكات الحكومة‪ .‬وسندعو الحكومات المفوضة والسلطات‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪26 - 6102‬‬


‫________________________________‬
‫أن يلتزم كافة الموردين للحكومة بمعايير أمن‬ ‫‪‬‬ ‫‪ 01-3-5‬أمن المعلوماتية بالغ األهمية لدفاعنا‪ .‬إذ تعتمد‬
‫المعلوماتية السليمة‪.‬‬ ‫قواتنا المسلحة على أنظمة المعلومات واالتصاالت‪ ،‬سواء‬
‫داخل المملكة أم في عملياتها بمختلف أرجاء العالم‪ .‬لذلك‬
‫‪ 4-5‬حماية بنيتنا التحتية الحيوية وغيرها من‬
‫فإن البنية التحتية لوزارة الدفاع‪ ،‬وكذلك العاملين فيها‪،‬‬
‫القطاعات ذات األولوية‬ ‫أهداف بارزة‪ .‬كما ُتس َتهدف أنظمة الدفاع بشكل دوري من‬
‫السياق‬ ‫جانب مجرمي اإلنترنت‪ ،‬وأجهزة االستخبارات األجنبية‪،‬‬
‫وأطراف أخرى خبيثة‪ ،‬إذ يسعى جميعهم الستغالل‬
‫‪ 0-4-5‬إن أمن المعلوماتية لبعض المؤسسات األمنية في‬ ‫العاملين‪ ،‬وتعطيل سير العمل والعمليات‪ ،‬وإفساد‬
‫المملكة المتحدة له أهمية خاصة‪ ،‬ذلك ألن أي هجوم‬ ‫المعلومات وسرقتها‪ .‬وعليه‪ ،‬سوف نرفع درجة الوعي‬
‫إلكتروني ناجح عليها سيكون له أشد العواقب على األمن‬ ‫بالتهديدات اإللكترونية‪ ،‬وقدرات كشفها وآليات الرد عليها‪،‬‬
‫القومي للبالد‪ .‬ويمكن لتلك العواقب أن ُتؤثر على حياة‬ ‫وذلك بتطوير "مركز عمليات أمن المعلوماتية" الذي‬
‫المواطنين البريطانيين‪ ،‬أو على استقرار ومتانة اقتصاد‬ ‫يستخدم قدرات دفاعية إلكترونية متطورة لحماية الفضاء‬
‫البالد‪ ،‬أو على مكانة المملكة المتحدة وسمعتها دوليا‪ .‬وهذه‬ ‫اإللكتروني لوزارة الدفاع وللتعامل مع التهديدات‪.‬‬
‫المجموعة من المؤسسات والشركات الهامة في القطاعين‬ ‫وسيعمل هذا المركز بشكل وثي مع المركز الوطني ألمن‬
‫العام والخاص تشمل البنية التحتية الحيوية التي توفر‬ ‫المعلوماتية لمواجهة التحديات بالنسبة لألمن اإللكتروني‬
‫الخدمات األساسية للبالد ككل‪ .‬لذا‪ ،‬فإن ضمان بقاء تلك‬ ‫لوزارة الدفاع‪ ،‬وللمساهمة في حماية أمن المعلوماتية‬
‫البنية التحتية محمية وصامدة في وجه االعتداءات‬ ‫الوطني بصورة أعم‪.‬‬
‫اإللكترونية سيكون من أولويات الحكومة‪ .‬وهذه المجموعة‬
‫الهامة تضم أيضا شركات ومؤسسات أخرى‪ ،‬أوسع من‬ ‫قياس النجاح‬
‫البنية التحتية الحيوية‪ ،‬تتطلب مستوى أعلى من الدعم‪،‬‬ ‫‪ 00-3-5‬سوف تقيس الحكومة مدى نجاحها في حماية‬
‫ومن ضمنها‪:‬‬ ‫شبكاتها وأنظمتها وبياناتها عن طري تقييم التقدم الحاصل‬
‫أكثر الشركات نجاحا في المملكة المتحدة والتي‬ ‫‪‬‬ ‫نحو تحقي كل من الغايات التالية‪:‬‬
‫تعتبر جواهر التاج االقتصادي‪ ،‬وكذلك الشركات‬
‫أن يكون لدى الحكومة فهم متعم لمستوى‬ ‫‪‬‬
‫التي بيدها َّقوتنا االقتصادية مستقبال من حيث قيمة‬
‫المخاطر على أمن المعلوماتية في كافة إدارات‬
‫أبحاثها وممتلكاتها الفكرية؛‬
‫الحكومة والقطاع العام بصورة أشمل؛‬
‫المؤسسات التي تختزن البيانات ‪ -‬وال يقتصر ذلك‬ ‫‪‬‬
‫أن تعمل كل إدارة من إدارات الحكومة‬ ‫‪‬‬
‫على المؤسسات التي بحوزتها كميات ضخمة من‬
‫والمؤسسات األخرى على حماية نفسها بما يوازي‬
‫البيانات الشخصية‪ ،‬بل تشمل أيضا تلك التي تحتفظ‬
‫مستوى المخاطر لديها وفقا لمعيار الحد األدنى‬
‫ببيانات عن مواطنين معرضين للخطر هنا وفي‬
‫المتف عليه في الحكومة؛‬
‫الخارج‪ ،‬كالمنظمات الخيرية؛‬
‫أن تكون إدارات الحكومة والقطاع العام بصورة‬ ‫‪‬‬
‫األهداف األكثر عرضة للتهديد ‪ -‬كالمؤسسات‬ ‫‪‬‬
‫أشمل قادرة على الصمود في وجه االعتداءات‪،‬‬
‫اإلعالمية‪ ،‬والتي قد يسبب االعتداء عليها ضررا‬
‫وأن تستطيع الرد بفاعلية على الحوادث اإللكترونية‬
‫بسمعة المملكة المتحدة‪ ،‬أو يقوض ثقة الناس‬
‫بينما تواصل مهامها وتتعافى بسرعة؛‬
‫بالحكومة‪ ،‬أو يُع ّرض حرية التعبير للخطر؛‬
‫أن تكون التكنولوجيات والخدمات الرقمية الجديدة‬ ‫‪‬‬
‫األركان الرئيسية التي تعتمد عليها مصداقية‬ ‫‪‬‬
‫التي تستخدمها الحكومة محمية إلكترونيا بشكل‬
‫اقتصادنا الرقمي ‪ -‬أي مقدمي الخدمات الرقمية‬
‫افتراضي؛‬
‫الذين ي َم ّكنون تجارتنا اإللكترونية واقتصادنا‬
‫الرقمي‪ ،‬والذين يعتمدون على ثقة المستهلك‬ ‫أن نكون مدركين لكافة نقاط الضعف المعروفة‬ ‫‪‬‬
‫بخدماتهم؛‬ ‫عبر اإلنترنت في أنظمة الحكومة وخدماتها‪ ،‬وأن‬
‫نعمل بدأب لتخفيف وقعها؛‬
‫المؤسسات التي تستطيع‪ ،‬من خالل قِوى السو‬ ‫‪‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪27 - 6102‬‬


‫التأمين وشركات االستثمار والجهات التنظيمية‬ ‫وسلطتها‪ ،‬أن تمارس تأثيرها على االقتصاد بأكمله‬
‫والشركات االستشارية المتخصصة‪.‬‬ ‫لتحسين أمنها اإللكتروني‪ ،‬ومن بينها شركات‬
‫الحساسة وأن يُقيموا بشكل دوري نقاط الضعف فيها على‬ ‫‪ 6-4-5‬هناك الكثير مما يتوجب فعله لحماية تلك‬
‫ضوء التهديدات والبيئة التكنولوجية اآلخذة في التطور‪.‬‬ ‫األركان الحيوية من اقتصادنا‪ ،‬ولدعم المؤسسات التي لها‬
‫وال بد لهم أن يستثمروا في التكنولوجيا وفي موظفيهم‬ ‫تأثير قوي على اآلخرين‪ .‬فال تزال بنيتنا التحتية الحيوية ‪-‬‬
‫لتقليل نقاط الضعف في األنظمة الحالية والمستقبلية‪،‬‬ ‫في كال القطاعين العام والخاص ‪ -‬هدفا للهجمات‪ .‬وفي‬
‫وكذلك في سلسلة التوريد‪ ،‬من أجل الحفاظ على مستوى‬ ‫تلك البنية والكثير غيرها من القطاعات ذات األولوية ال‬
‫من أمن المعلوماتية يتناسب مع المخاطر‪ .‬كما ينبغي أن‬ ‫يزال خطر الهجوم اإللكتروني غير مفهوم كما ينبغي‪ ،‬أو‬
‫تتوفر لديهم في مؤسساتهم قدرات مُجرّبة لالستجابة في‬ ‫ال تتم إدارته بشكل صحيح‪ ،‬حتى في الوقت الذي تتنوع‬
‫حال وقوع هجوم‪ .‬أما بشأن البنية التحتية الوطنية الحيوية‪،‬‬ ‫فيه المخاطر وتزداد‪.‬‬
‫فعليهم أن يفعلوا ذلك مع المؤسسات الحكومية والجهات‬
‫التنظيمية‪ ،‬بحيث نكون نحن على ثقة من أن الخطر‬ ‫الهدف‬
‫اإللكتروني يُدار بالشكل الصحيح‪ ،‬وإن لم يكن كذلك فإننا‬ ‫‪ 3-4-5‬ستعمل الحكومة البريطانية‪ ،‬بالتعاون مع‬
‫سنتدخل من أجل مصلحة األمن القومي‪.‬‬ ‫الحكومات المفوضة والسلطات المسؤولة األخرى‪ ،‬حيثما‬
‫‪ 5-4-5‬لذلك‪ ،‬ستعمل الحكومة على فهم أمن المعلوماتية‬ ‫يكون ذلك مالئما‪ ،‬على ضمان الحماية الوافية للمؤسسات‬
‫في كافة أنحاء بنيتنا التحتية الحيوية‪ ،‬وستكون لديها تدابير‬ ‫والشركات األكثر أهمية في المملكة المتحدة‪ ،‬وأن تكون‬
‫للتدخل‪ ،‬حيثما لزم األمر‪ ،‬إلدخال التحسينات التي تخدم‬ ‫قادرة على الصمود إزاء الهجمات اإللكترونية‪ .‬ولكن ال‬
‫المصلحة الوطنية‪.‬‬ ‫الحكومة وال غيرها من أجهزة القطاع العام سوف تضطلع‬
‫بمسؤولية إدارة تلك المخاطر للقطاع الخاص‪ ،‬حيث يبقى‬
‫‪ 2-4-5‬ستقوم الحكومة بما يلي‪:‬‬ ‫ذلك من مهام مجالس إدارات الشركات وم ُّالكها ومن‬
‫يُش ِّغلها‪ .‬إال أن الحكومة ستوفر الدعم والضمان بما‬
‫مشاركة المعلومات عن التهديدات‪ ،‬خصوصا‬ ‫‪‬‬
‫المعلومات التي يمكن للحكومة فقط الحصول‬ ‫يتماشى مع كل من حجم التهديد الذي تواجهه تلك‬
‫عليها‪ ،‬مع قطاع المعلوماتية كي يعرفوا ما عليهم‬ ‫المؤسسات والشركات وعواقب تعرضها للهجوم فعليا‪.‬‬
‫أن يحموا أنفسهم منه؛‬ ‫________________________________‬
‫تقديم المشورة واإلرشادات عن كيفية إدارة‬ ‫‪‬‬ ‫"إن أمن المعلوماتية أساسي لفتح اآلفا أمام االبتكار‬
‫المخاطر اإللكترونية‪ ،‬وتحديد ماهية أمن‬
‫والتوسع‪ .‬وبتبني المؤسسات لمقاربة تناسبها وتركز على‬
‫المعلوماتية الجيد‪ ،‬وذلك بالعمل المشترك مع قطاع‬
‫مخاطر أمن المعلوماتية فيها‪ ،‬تستطيع أن ُتحوّ ل اهتمامها‬
‫المعلوماتية والمؤسسات األكاديمية‪.‬‬
‫إلى الفرص واالكتشافات‪ .‬إن بناء الثقة بشركة تعمل‬
‫تشجيع إدخال أحدث أنواع التكنولوجيا األمنية‬ ‫‪‬‬ ‫بنجاح ضمن "إنترنت االشياء"‪ ،‬وتدعم األفراد بالكامل‬
‫الالزمة لحماية البنية التحتية الحيوية‪ ،‬مثل مراف‬ ‫وتحميهم وتحمي أجهزتهم النقالة (من الهاتف العادي إلى‬
‫التدريب ومختبرات التجارب‪ ،‬والمعايير األمنية‪،‬‬ ‫جهاز العناية الطبية‪ ،‬ومن األجهزة الذكية إلى السيارات‬
‫والخدمات االستشارية؛‬ ‫الذكية)‪ ،‬يعتبر عامال تنافسيا فارقا ويجب أن يكون من‬
‫إجراء تمارين باالشتراك مع شركات البنية التحتية‬ ‫‪‬‬ ‫األولويات"‪.‬‬
‫الحيوية لمساعدتها على إدارة مخاطرها اإللكترونية‬ ‫مسح أجرته شركة إيرنست آند يونغ عام ‪ 6105‬عن أمن‬
‫ونقاط ضعفها‪.‬‬
‫المعلوماتية العالمي‬
‫‪ 7-4-5‬سيوفر المركز الوطني ألمن المعلوماتية هذه‬
‫________________________________‬
‫الخدمات للشركات والمؤسسات األكثر أهمية في المملكة‬
‫المتحدة‪ ،‬بما في ذلك البنية التحتية الحيوية‪ .‬وسيفعل ذلك‬ ‫مقاربتنا‬
‫بالشراكة مع اإلدارات والجهات التنظيمية‪ ،‬والتي سوف‬
‫تتحق فيما إذا كانت المخاطر اإللكترونية في قطاعاتها‬ ‫‪ 4-4-5‬إن مجالس إدارة المؤسسات والشركات مسؤولة‬
‫تدار بالمستوى الذي تتطلبه المصلحة الوطنية أم ال‪.‬‬ ‫عن ضمان أمن شبكاتها‪ .‬فعليهم أن يحددوا األنظمة‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪28 - 6102‬‬


‫كما وفرت الحكومة لألفراد والشركات األدوات التي‬ ‫‪ 8-4-5‬كما ستضمن الحكومة وجود اإلطار التنظيمي‬
‫يحتاجونها لحماية أنفسهم‪ .‬وفي حين أن هناك مؤسسات‬ ‫المناسب لألمن اإللكتروني‪ .‬وذلك اإلطار سوف‪:‬‬
‫كثيرة أداؤها ممتاز ‪ -‬وبعضها على مستوى عالمي ‪ -‬في‬
‫حماية نفسها وفي توفير الخدمات لآلخرين عبر اإلنترنت‪،‬‬ ‫يضمن أن قطاع المعلوماتية سوف يعمل لحماية‬ ‫‪‬‬
‫نفسه من التهديدات؛‬
‫فإن غالبية الشركات واألفراد ما زالوا ال يديرون المخاطر‬
‫اإللكترونية كما ينبغي‪.‬‬ ‫يكون تركيزه مُنصبا ّ على النتائج‪ ،‬وأن يكون مرنا‬ ‫‪‬‬
‫بالشكل الكافي بحيث ال يتخلف عن التهديدات‪ ،‬أو‬
‫________________________________‬
‫أن يؤدي فقط إلى االمتثال للقواعد وليس إلى‬
‫"في العام الماضي‪ ،‬بلغ متوسط تكلفة االختراقات التي‬ ‫اإلدارة الحكيمة للمخاطر؛‬
‫تعرضت لها الشركات الكبرى ‪ 32,511‬مليون جنيه‬ ‫يكون مرنا بما يكفي كي يعزز النمو واالبتكار ال‬ ‫‪‬‬
‫استرليني‪ .‬أما بالنسبة للشركات الصغيرة فقد بلغ متوسط‬ ‫أن يكون في طليعته؛‬
‫تكلفة االختراقات ‪ 3,011‬جنيه‪ .‬وكانت ‪ %25‬من‬
‫الشركات الكبرى قد أبلغت عن تعرضها الخترا أمن‬ ‫يكون متناسقا مع األنظمة المتبعة في دول أخرى‬ ‫‪‬‬
‫بحيث ال تعاني الشركات البريطانية نتيجة مقاربة‬
‫المعلومات في العام الماضي‪ ،‬بينما أفادت نسبة ‪ %65‬من‬
‫غير متماسكة وتشكل عبئا عليها؛‬
‫تلك الشركات أنها تعرضت الختراقات مرة واحدة في‬
‫الشهر على األقل‪ .‬وحوالي سبع من كل عشر هجمات‬ ‫يقدم مزايا تنافسية للمملكة المتحدة‪ ،‬بدعم فعال من‬ ‫‪‬‬
‫تضمنت استخدام الفيروسات وبرامج التجسس أو برامج‬ ‫الحكومة‪.‬‬
‫ضارة‪ ،‬والتي كان يمكن منعها لو أن الشركات استعانت‬ ‫‪ 9-4-5‬تم بالفعل تنظيم الكثير من قطاعاتنا الصناعية‬
‫بخطة الحكومة ألساسيات اإلنترنت"‪.‬‬
‫من ناحية أمن المعلوماتية‪ .‬ورغم ذلك‪ ،‬ال بد لنا أن نضمن‬
‫االستقصاء الحكومي لعام ‪ 6102‬حول فحص الصحة‬ ‫اتخاذ اإلجراءات الصحيحة في االقتصاد ككل‪ ،‬بما في‬
‫اإللكترونية اختراقات أمن المعلوماتية‬ ‫ذلك البنية التحتية الحيوية‪ ،‬من أجل إدارة مخاطر أمن‬
‫المعلوماتية‪.‬‬
‫________________________________‬
‫قياس النجاح‬
‫الهدف‬
‫‪ 01-4-5‬ستقيس الحكومة مدى نجاحها في حماية بنيتنا‬
‫‪ 6-5-5‬هدفنا هو ضمان أن األفراد والمؤسسات‪،‬‬ ‫التحتية الحيوية وغيرها من القطاعات ذات األولوية عن‬
‫بصرف النظر عن حجمها أو القطاع الي تعمل به‪،‬‬ ‫طري تقييم ما حققته من تقدم تجاه النتائج التالية‪:‬‬
‫يتخذون الخطوات المناسبة لحماية أنفسهم وعمالئهم من‬
‫الضرر الذي تسببه الهجمات اإللكترونية‪.‬‬ ‫أن نكون مدركين لمستوى أمن المعلوماتية في كافة‬ ‫‪‬‬
‫أرجاء البنية التحتية الحيوية‪ ،‬وأن تتوفر لدينا‬
‫مقاربتنا‬ ‫إجراءات للتدخل‪ ،‬عند الضرورة‪ ،‬إلدخال تحسينات‬
‫لخدمة المصلحة الوطنية؛‬
‫‪ 3-5-5‬ستقدم الحكومة المشورة التي يحتاجها االقتصاد‬
‫لحماية نفسه‪ .‬ونحن سنحسن طريقة تقديم تلك المشورة‬ ‫وأن تتفهم مؤسساتنا وشركاتنا األكثر أهمية مستوى‬ ‫‪‬‬
‫لتحقي الفائدة القصوى منها‪ .‬أما بالنسبة لألفراد‪ ،‬فإن‬ ‫المخاطر‪ ،‬وأن تطب ما يتناسب معها من‬
‫الحكومة ستس ّخر "األصوات الموثوقة" من أجل توسيع‬ ‫ممارسات أمن المعلوماتية‪.‬‬
‫انتشار رسالتنا ومصداقيتها ومالءمتها‪ .‬وسنقدم مشورة‬ ‫‪ 5-5‬تغيير سلوكيات األفراد والشركات‬
‫يسهل اتباعها وتكون مالئمة لألفراد حين يدخلون على‬
‫الخدمات اإللكترونية ويعرضون أنفسهم للخطر‪ .‬وسوف‬ ‫‪ 0-5-5‬يعتمد االقتصاد البريطاني الرقمي الناجح على‬
‫نعمل مع الحكومات المفوضة والهيئات األخرى على‬ ‫ثقة الشركات واألفراد بخدمات اإلنترنت‪ .‬وقد عملت‬
‫النحو المناسب‪.‬‬ ‫الحكومة البريطانية مع قطاع المعلوماتية والمكونات‬
‫األخرى للقطاع العام لزيادة الوعي بالتهديدات وفهمها‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪29 - 6102‬‬


‫واألفراد‪ ،‬وستكون واضحة ومتاحة للجميع ومتسقة‪ ،‬كما‬ ‫‪ 4-5-5‬بالنسبة للشركات‪ ،‬سنعمل من خالل مؤسسات‬
‫ستكون في نفس الوقت مواكبة للتهديدات‪ .‬أما األجهزة‬ ‫مثل شركات التأمين والجهات التنظيمية وشركات‬
‫األمنية‪ ،‬فستعمل بشكل وثي مع قطاع المعلوماتية‬ ‫االستثمار التي يمكنها أن تمارس ضغطا على الشركات‬
‫والمركز الوطني ألمن المعلوماتية لتبادل آخر المعلومات‬ ‫لضمان أنها تدير المخاطر‪ .‬وبقيامنا بذلك‪ ،‬سوف نلقي‬
‫االستخباراتية بخصوص التهديدات اإلجرامية‪ ،‬ولدعم‬ ‫الضوء على الفوائد التجارية الواضحة وتكلفة المخاطر‬
‫قطاع المعلوماتية في حماية نفسه من التهديدات‪ ،‬ولتخفيف‬ ‫اإللكترونية حسب تقييم القوى المؤثرة في السو ‪ .‬وسوف‬
‫وقع االعتداءات على الضحايا في المملكة المتحدة‪.‬‬ ‫نحاول أن نفهم بشكل أفضل لماذا ال تزال شركات كثيرة‬
‫تعجز عن حماية نفسها بشكل كاف‪ ،‬ومن ثم سنعمل‬
‫قياس النجاح‬ ‫بالشراكة مع مؤسسات مثل الجهات التي تضع المعايير‬
‫‪ 2-5-5‬ستقيس الحكومة مدى نجاحها في حماية بنيتنا‬ ‫المهنية لكي ننتقل ألبعد من زيادة الوعي وصوال إلى إقناع‬
‫التحتية الحيوية وغيرها من القطاعات ذات األولوية عن‬ ‫الشركات باتخاذ التدابير الالزمة‪ .‬وسوف نضمن أيضا أن‬
‫طري تقييم التقدم الحاصل نحو تحقي النتائج التالية‪:‬‬ ‫يكون لدينا اإلطار التنظيمي الصحيح إلدارة المخاطر‬
‫اإللكترونية التي يفشل السو بمعالجتها‪ .‬وفي سيا ذلك‪،‬‬
‫أن يصبح مستوى أمن المعلوماتية في اقتصاد‬ ‫‪‬‬ ‫سنسعى إلى استخدام عوامل مساعدة مثل "القاعدة العامة‬
‫المملكة المتحدة يماثل‪ ،‬أو يفو ‪ ،‬ما هو عليه في‬ ‫لحماية البيانات" (‪ (GDPR‬لرفع معايير أمن المعلوماتية‬
‫االقتصادات المنافسة المتقدمة؛‬ ‫وحماية المواطنين‪.‬‬
‫أن ينخفض عدد وشدة وتأثير االعتداءات‬ ‫‪‬‬
‫‪ 5-5-5‬سوف تتوفر لألفراد والمؤسسات في المملكة‬
‫اإللكترونية الناجحة ضد الشركات في المملكة‬
‫المتحدة بسبب تحسن معايير اإلجراءات الوقائية‬ ‫المتحدة المعلومات والمعرفة واألدوات التي يحتاجونها‬
‫اإللكترونية؛‬ ‫لحماية أنفسهم‪ .‬ولضمان أننا س ُنحدث تغييرا كبيرا في‬
‫سلوك المواطنين‪ ،‬ستكون لدينا مجموعة من الرسائل‬
‫أن يكون هناك تحسن في ثقافة أمن المعلوماتية في‬ ‫‪‬‬ ‫المترابطة والمستمرة بشأن إرشادات أمن المعلوماتية‬
‫أنحاء المملكة المتحدة بحيث تدرك المؤسسات‬ ‫ُترسل من طرف الحكومة وشركائنا‪ .‬وسيوفر المركز‬
‫واألفراد مستويات تعرضهم للمخاطر اإللكترونية‪،‬‬ ‫الوطني ألمن المعلوماتية المشورة الفنية لمساندة ذلك‬
‫ويعرفون خطوات اإلجراءات الوقائية اإللكترونية‬ ‫اإلرشاد‪ ،‬والتي ستعكس أولويات وممارسات الشركات‬
‫التي يجب أن يتخذوها إلدارة تلك المخاطر‪.‬‬

‫التوعية اإللكترونية‬
‫إن حملة التوعية اإللكترونية‪ ،‬المعروفة سابقا باسم ‪ ،Cyber Streetwise‬تقدم المشورة التي يحتاجوها المواطنون لحماية‬
‫أنفسهم من مجرمي اإلنترنت‪ .‬وستعمل الرسائل الموجهة التي ُتنشر عبر وسائل التواصل االجتماعي واإلعالنات‪،‬‬
‫وبالتعاون مع الشركات‪ ،‬على الترويج للنصيحتين التاليتين‪:‬‬
‫استخدام ثالث كلمات منتقاة عشوائيا للخروج بكلمة مرور قوية؛‬ ‫‪‬‬
‫والحرص دائما على تنزيل آخر تحديثات البرامج‪.‬‬ ‫‪‬‬
‫يتف الخبراء على أن اتباع هذه السلوكيات سيوفر للشركات الصغيرة واألفراد الحماية ضد الجرائم اإللكترونية‪ .‬وتلقى‬
‫حملة التوعية اإللكترونية الدعم حاليا من ‪ 068‬شريكا من مختلف القطاعات‪ ،‬بما فيها الشرطة وشركات مبيعات التجزئة‬
‫والترفيه والسفر وقطاعات الخدمات المهنية‪ .‬وفي سنة ‪ 6102/6105‬أفاد حوالي ‪ 01‬ماليين شخص بالغ ومليون شركة‬
‫صغيرة إلى أنهم باتوا أكثر استعدادا التباع سلوكيات أمن المعلوماتية األساسية أو الحفاظ عليها كنتيجة لحملة التوعية‬
‫اإللكترونية‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪30 - 6102‬‬


‫لمزيد من المعلومات يرجى زيارة الموقع التالي ‪www.cyberaware.gov.uk‬‬

‫أساسيات الفضاء اإللكتروني‬


‫وُ ضعت خطة أساسيات الفضاء اإللكتروني لكي تشرح للمؤسسات كيف تحمي نفسها من "التهديدات التجارية" منخفضة‬
‫المستوى‪ .‬إذ تعرض الخطة خمسة ضوابط فنية ينبغي على المؤسسات أن تلتزم بها (التحكم بالدخول؛ وجدران الحماية‬
‫وبوابات اإلنترنت؛ والحماية من البرامج الضارة؛ إدارة تصحيح البرامج (‪)patching‬؛ والتكوين اآلمن)‪ .‬إن الغالبية‬
‫العظمى من االعتداءات اإللكترونية تستخدم أساليب بسيطة نسبيا تستغل نقاط الضعف األساسية في البرامج وأجهزة‬
‫الكومبيوتر‪ .‬وهناك أدوات وتقنيات متوفرة علنا ً عبر اإلنترنت من شأنها أن ُتم ّكن حتى األطراف التي تفتقر إلى المهارات‬
‫من استغالل نقاط الضعف تلك‪ .‬وإن تطبي خطة األساسيات اإللكترونية كفيل بالوقاية من الغالبية العظمى من التهديدات‬
‫اإللكترونية الشائعة‪.‬‬

‫لدى وقوع حوادث إلكترونية‪ .‬وفي حال وقوع حادث‬ ‫‪ 2-5‬إدارة الحوادث وفهم التهديدات‬
‫إلكتروني خطير‪ ،‬سوف نعمل لضمان أن القوات المسلحة‬
‫قادرة على تقديم المساعدة‪ ،‬سواء بالشكل التقليدي للتعامل‬ ‫‪ 0-2-5‬من المرجح أن تزداد أعداد وشدة الحوادث‬
‫مع التأثير المادي للحادث‪ ،‬أو على شكل دعم من جانب‬ ‫اإللكترونية التي تصيب المؤسسات في كل من القطاعين‬
‫خبراء اإلنترنت النظاميين أو االحتياط‪ .‬وفي حين أننا‬ ‫العام والخاص‪ .‬وبالتالي‪ ،‬علينا أن نعرف كيف سيتعامل‬
‫سنقدم كل المساندة التي تسمح بها مواردنا‪ ،‬تستمر‬ ‫القطاع الخاص والمواطنون مع الحكومة لدى وقوع حادث‬
‫الحكومة في تأكيد أهمية أن يعمل قطاع المعلوماتية‬ ‫إلكتروني‪ .‬وسنعمل لضمان أن يكون مستوى الدعم الذي‬
‫والمجتمع واألفراد على حماية أمنهم اإللكتروني األساسي‪.‬‬ ‫تقدمه الحكومة البريطانية لكل من القطاعين محددا‬
‫ومفهوما بشكل واضح ‪ -‬مع األخذ بعين االعتبار مدى‬
‫الهدف‬ ‫النضج اإللكتروني‪ .‬وإن جمع الحكومة للمعلومات عن‬
‫التهديد وتوزيعها يجب أن يتم باألسلوب والسرعة‬
‫‪ 4-2-5‬أهدافنا هي التالية‪:‬‬
‫المالئمين لكافة أنواع المؤسسات‪ .‬في الوقت الحالي‪،‬‬
‫أن يكون لدى الحكومة مقاربة واحدة مترابطة‬ ‫‪‬‬ ‫يستطيع القطاع الخاص والحكومة والمواطنون االطالع‬
‫إلدارة الحوادث‪ ،‬تقوم على فهم أفضل للتهديدات‬ ‫على مصادر عديدة للمعلومات واإلرشادات والمساعدة‬
‫ووعي لها‪ ،‬ولألعمال المعادية المتخذة ضدنا‪.‬‬ ‫بخصوص أمن المعلوماتية‪ .‬ال بد من تبسيط تلك العملية‪.‬‬
‫وسيكون المركز الوطني ألمن المعلوماتية أحد‬
‫العوامل الرئيسية المساعدة في ذلك‪ ،‬كما هي الحال‬ ‫‪ 6-2-5‬علينا أن نضمن أن ما تقدمه الحكومة‪ ،‬إن كان‬
‫أيضا بالنسبة للشراكة مع القطاع الخاص وأجهزة‬ ‫ذلك استجابة للحوادث أو لتقديم اإلرشاد‪ ،‬ليس بمعزل عن‬
‫تنفيذ القانون واإلدارات والهيئات واألجهزة‬ ‫القطاع الخاص‪ ،‬بل بالمشاركة معه‪ .‬وال بد لعمليات إدارة‬
‫الحكومية األخرى‪.‬‬ ‫الحوادث لدينا أن تعكس مقاربة شاملة للحوادث‪ ،‬بحيث‬
‫نتعلم من شركائنا ونتشارك معهم أساليب تخفيف اآلثار‪.‬‬
‫أن يحدد المركز الوطني ألمن المعلوماتية خطوات‬ ‫‪‬‬
‫كذلك سنستمر باستخدام عالقاتنا مع الفر الوطنية‬
‫واضحة من أجل اإلبالغ عن الحوادث تكون‬
‫مصممة بناء على مواصفات الضحية‪.‬‬ ‫لالستجابة لطوارئ الكومبيوتر ومع حلفائنا كجزء من‬
‫مهامنا في إدارة الحوادث‪.‬‬
‫أن نتمكن من منع وقوع الحوادث اإللكترونية‬ ‫‪‬‬
‫األكثر شيوعا‪ ،‬وأن توجد لدينا آليات فعالة لتقاسم‬ ‫‪ 3-2-5‬تبقى إدارة الحوادث مجزأة على امتداد اإلدارات‬
‫المعلومات التي تستند إليها خطط "ما قبل وقوع‬ ‫الحكومية في الوقت الحالي‪ ،‬إال أن هذه االستراتيجية‬
‫الحادث"‪.‬‬ ‫ستنشئ مقاربة موحدة‪ .‬وسوف يوفر المركز الوطني ألمن‬
‫المعلوماتية جهود استجابة فعالة وسريعة بقيادة الحكومة‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪31 - 6102‬‬


‫‪ 8-2-5‬ومع توجهنا نحو التقاسم اآللي للمعلومات (أي‬ ‫مقاربتنا‬
‫أن تقوم أنظمة أمن المعلوماتية بتنبيه بعضها البعض تلقائيا‬
‫بشأن الحوادث واالعتداءات)‪ ،‬سنقدم خدمة أكثر فعالية‪.‬‬ ‫‪ 5-2-5‬يقع على عات إدارة المؤسسة والشركة‪ ،‬في كل‬
‫وهذا ما سيسمح للمؤسسات أن تتحرك بسرعة بناء على‬ ‫من القطاعين العام والخاص‪ ،‬ضمان أن شبكاتها آمنة‪،‬‬
‫المعلومات ذات الصلة بالتهديد‪.‬‬ ‫وأن تتدرب على خطط االستجابة للحوادث‪ .‬وفي حال‬
‫وقوع حادث كبير‪ ،‬فإن إدارة الحكومة للحادث سوف‬
‫قياس النجاح‬ ‫تعكس العوامل الثالثة المميزة للحادث اإللكتروني‪:‬‬
‫المُسببات التي أدت لوقوع الحادث‪ ،‬والحادث نفسه‪،‬‬
‫‪ 9-2-5‬ستقيس الحكومة مدى نجاحها بإدارة الحوادث‬
‫واالستجابة بعد الحادث‪.‬‬
‫من خالل تقييم التقدم الذي تم إحرازه نحو تحقي الغايات‬
‫التالية‪:‬‬ ‫‪ 2-2-5‬ولتقديم إدارة حوادث فعالة لكل من الحكومة‬
‫والقطاع الخاص‪ ،‬سنعمل عن كثب لمراجعة وتحديد نطا‬
‫ارتفاع في نسبة إبالغ السلطات عن الحوادث‪،‬‬ ‫‪‬‬
‫الرد الحكومي لضمان أنه يعزز التعاون‪ .‬وسوف نعتمد‬
‫األمر الذي يؤدي إلى فهم أفضل لحجم ومستوى‬
‫على خطتنا الوطنية للتدريب اإللكتروني‪ ،‬مستعينين بفهمنا‬
‫التهديد؛‬
‫ووعينا األفضل للتهديدات‪ ،‬لكي ُنحسّن ما نقدمه من دعم‬
‫إدارة الحوادث بفعالية وكفاءة أفضل وبشكل شامل‬ ‫‪‬‬ ‫لشركائنا في القطاعين العام والخاص‪.‬‬
‫نتيجة إلنشاء المركز الوطني ألمن المعلوماتية‬
‫كآلية مركزية لإلبالغ عن الحوادث واالستجابة‬ ‫‪ 7-2-5‬سوف ننشئ كيانا حكوميا موثوقا به ويمكن‬
‫لها؛‬ ‫االعتماد عليه لتقديم المشورة والمساعدة والضمان بشأن‬
‫الحوادث‪ .‬وذلك سوف يرفع من درجة الوعي بأمن‬
‫معالجة األسباب الجذرية لالعتداءات على المستوى‬ ‫‪‬‬ ‫المعلوماتية في أنحاء المجتمع الرقمي في المملكة المتحدة‪،‬‬
‫الوطني‪ ،‬ما يقلل من حدوث االستغالل المتكرر‬
‫وسيمكننا من التعرف على التوجهات بشكل أفضل‪ ،‬وأن‬
‫للعديد من الضحايا والقطاعات‪.‬‬
‫نتخذ إجراءات استباقية ونمنع وقوع الحوادث في نهاية‬
‫المطاف‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪32 - 6102‬‬


‫‪ 2‬الردع‬
‫يدركون قدرتنا على الرد وتصميمنا عليه‪ ،‬لكي يؤثر ذلك‬ ‫‪ 0-1-2‬تنص استراتيجية األمن الوطني على أن الدفاع‬
‫على قرارهم‪ .‬وستكون لدينا األدوات والقدرات التي‬ ‫والحماية يبدآن بالردع‪ .‬ويصح ذلك في الفضاء اإللكتروني‬
‫نحتاجها‪ :‬لنحرم أعداءنا من الفرص السهلة لإلضرار‬ ‫كما في أي مجال آخر‪ .‬ولتحقي رؤيتنا كبلد آمن وصامد‬
‫بشبكاتنا وأنظمتنا‪ ،‬ولكي نفهم نواياهم وقدراتهم‪ ،‬ولنحبط‬ ‫في وجه التهديدات اإللكترونية‪ ،‬ومزدهر وواث في العالم‬
‫تهديدات البرامج التجارية الضارة على نطا واسع‪،‬‬ ‫الرقمي‪ ،‬علينا أن نثبط عزيمة أولئك الذين يسعون إللحا‬
‫ولالستجابة وحماية البلد في الفضاء اإللكتروني‪.‬‬ ‫الضرر بنا وبمصالحنا وأن نردعهم‪ .‬ولتحقي ذلك‪ ،‬علينا‬
‫جميعا أن نستمر في رفع مستويات أمن المعلوماتية لجعل‬
‫‪ 6-2‬تقليل الجرائم اإللكترونية‬
‫االعتداء علينا في الفضاء اإللكتروني ‪ -‬سواء للسرقة منا‬
‫‪ 0-6-2‬يتوجب علينا أن نجعل األنشطة اإللكترونية‬ ‫أو اإلضرار بنا ‪ -‬ال يكون رخيص التكلفة وال سهال‪.‬‬
‫اإلجرامية أكبر تكلفة وخطرا على مرتكبيها وأقل مردودا‬ ‫ينبغي أن يعرف أعداؤنا أنه ليس بإمكانهم تنفيذ هجماتهم‬
‫لهم‪ .‬وفي حين أن علينا أن ُنقوّ ي المملكة المتحدة في وجه‬ ‫دون مساءلة‪ :‬وأن بإمكاننا كشفهم وسوف نفعل ذلك‪ ،‬وأننا‬
‫االعتداءات اإللكترونية وأن نقلل من نقاط الضعف‪ ،‬فال بد‬ ‫نستطيع اتخاذ إجراء ضدهم مستخدمين أكثر الردود‬
‫لنا أيضا من أال نتوانى في التركيز على تعقب المجرمين‬ ‫مالءمة من ضمن كافة األدوات المتاحة لنا‪ .‬وسوف‬
‫الذين ما زالوا يستهدفون المملكة المتحدة‪.‬‬ ‫نستمر في بناء التحالفات العالمية‪ ،‬وفي الدعوة لتطبي‬
‫القانون الدولي في الفضاء اإللكتروني‪ .‬كما سنعمل بجد‬
‫‪ 6-6-2‬ستركز األجهزة األمنية جهودها على تعقب‬ ‫على إحباط نشاط كل من يهددوننا في الفضاء اإللكتروني‪،‬‬
‫المجرمين الذين ال ينفكون عن مهاجمة مواطني المملكة‬ ‫وعلى تعطيل البنية التحتية التي يعتمدون عليها‪ .‬وتحقي‬
‫المتحدة وشركاتها‪ .‬وسنعمل مع شركاء محليين ودوليين‬ ‫هذا الطموح يتطلب قدرات سيادية عالمية المستوى‪.‬‬
‫الستهداف المجرمين أيا كان موقعهم‪ ،‬ولنفكك بنيتهم‬
‫التحتية والشبكات التي تسهل نشاطهم‪ .‬كما ستستمر أجهزة‬ ‫‪ 0-2‬دور اإلنترنت في الردع‬
‫األمن في المساعدة على نشر التوعية ومعايير أمن‬
‫‪ 0-0-2‬الفضاء اإللكتروني هو مجرد أحد المجاالت التي‬
‫المعلوماتية بالتعاون مع المركز الوطني لحماية‬
‫علينا أن ندافع عن مصالحنا وسيادتنا فيه‪ .‬ومثلما أن‬
‫المعلوماتية‪.‬‬
‫أنشطتنا في المجال المادي لها صلة بأمن المعلوماتية لدينا‬
‫‪ 3-6-2‬إن هذه االستراتيجية ُتكمل "استراتيجية الجرائم‬ ‫وبالردع‪ ،‬فكذلك ال بد ألعمالنا ومواقفنا في الفضاء‬
‫الخطيرة والمنظمة لعام ‪ "6103‬التي قدمت تصوراً للرد‬ ‫اإللكتروني من أن تسهم في أمننا القومي األعم‪.‬‬
‫االستراتيجي للحكومة البريطانية على الجريمة‬ ‫‪ 6-0-2‬إن مبادئ الردع قابلة للتطبي في الفضاء‬
‫اإللكترونية‪ ،‬إلى جانب األشكال األخرى من الجريمة‬ ‫اإللكتروني كما هي عليه في المجال المادي‪ .‬وال تدع‬
‫الخطيرة والمنظمة‪ .‬وقد تم إنشاء "الوحدة الوطنية لمكافحة‬ ‫المملكة المتحدة مجاال للشك بأننا سوف نستعين بكافة‬
‫الجريمة اإللكترونية" (‪ )NCCU‬ضمن "الوكالة الوطنية‬ ‫قدراتنا لردع األعداء ولحرمانهم من فرص االعتداء علينا‪.‬‬
‫لمكافحة الجريمة" كي تتولى قيادة وتنسي االستجابة‬ ‫إال أننا ندرك أن أمن المعلوماتية والقدرة على الصمود‬
‫الوطنية للجريمة اإللكترونية‪ .‬ويعتبر مركز مكافحة‬ ‫هما بذاتهما وسيلة لردع االعتداءات التي تعتمد على‬
‫االحتيال مركزا وطنيا للتبليغ عن االحتيال والجرائم‬ ‫استغالل نقاط الضعف‪.‬‬
‫اإللكترونية‪ .‬وتوفر شبكة من وحدات الجريمة اإللكترونية‪،‬‬
‫وهي جزء من "الوحدات اإلقليمية لمكافحة الجريمة‬ ‫‪ 3-0-2‬سنتبع مقاربة وطنية شاملة بشأن أمن المعلوماتية‬
‫المنظمة" (‪ )ROCU‬قدرات إلكترونية متخصصة على‬ ‫والردع ليجعل المملكة المتحدة هدفا أكثر صعوبة‪ ،‬مع‬
‫المستوى اإلقليمي لدعم الوحدة الوطنية لمكافحة الجريمة‬ ‫تقليل الفوائد لألعداء ورفع التكلفة التي سيتكبدونها ‪ -‬سواء‬
‫اإللكترونية والقوى المحلية‪.‬‬ ‫أكانوا أعدا ًء سياسيين أم ديبلوماسيين أم اقتصاديين أم‬
‫استراتيجيين‪ .‬وينبغي علينا ضمان أن أعداءنا المحتملين‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪33 - 6102‬‬


‫تطوير خدمة جديدة تعمل على مدار الساعة طيلة‬ ‫‪‬‬ ‫الهدف‬
‫أيام األسبوع من أجل اإلبالغ عن الحوادث وتقدير‬
‫السرعة المطلوبة لالستجابة في مركز مكافحة‬ ‫‪ 4-6-2‬سوف نخفض من تأثير الجريمة اإللكترونية‬
‫االحتيال المرتبط بالمركز الوطني لحماية‬ ‫على المملكة المتحدة ومصالحها عن طري ردع مجرمي‬
‫المعلوماتية والوحدة الوطنية لمكافحة الجريمة‬ ‫اإلنترنت عن استهداف المملكة‪ ،‬والعمل دون هوادة على‬
‫اإللكترونية التابعة للوكالة الوطنية لمكافحة‬ ‫مالحقة الذين يواظبون على مهاجمتنا‪.‬‬
‫الجريمة‪ ،‬وكذلك في باقي أجهزة األمن بصورة‬
‫أعم‪ ،‬وذلك لتحسين الدعم المقدم لضحايا الجرائم‬ ‫مقاربتنا‬
‫اإللكترونية‪ ،‬وتوفير استجابة أسرع للجرائم التي‬
‫يتم اإلبالغ عنها‪ ،‬ومشورة أمنية وقائية محسنة‪.‬‬ ‫‪ 5-6-2‬لتخفيف أثر الجرائم اإللكترونية‪ ،‬فإننا سوف‪:‬‬
‫وسيتم إنشاء نظام إبالغ جديد لتقاسم المعلومات‬ ‫نعزز قدرات ومهارات الجهات األمنية في المملكة‬ ‫‪‬‬
‫بأسرع وقت ممكن بين كافة األجهزة األمنية عن‬ ‫المتحدة على المستويات الوطنية واإلقليمية‬
‫الجرائم والتهديدات اإللكترونية؛‬ ‫والمحلية من أجل كشف مجرمي اإلنترنت‬
‫العمل مع المركز الوطني لحماية المعلوماتية‬ ‫‪‬‬ ‫ومالحقتهم ومحاكمتهم وردعهم داخل المملكة‬
‫والقطاع الخاص لتقليل نقاط الضعف في البنية‬ ‫المتحدة وخارجها؛‬
‫التحتية للمملكة المتحدة التي يمكن أن يستغلها‬ ‫نعمل للوصول إلى فهم أفضل لنموذج عمل‬ ‫‪‬‬
‫مجرمو الفضاء اإللكتروني على نطا واسع؛‬ ‫الجريمة اإللكترونية لكي نعرف أين نوّ جه تدخالتنا‬
‫العمل مع القطاع المالي لجعل المملكة المتحدة بيئة‬ ‫‪‬‬ ‫من أجل تعطيل أثر األنشطة اإلجرامية بالطريقة‬
‫معادية بشكل أكبر بالنسبة لمن يسعون لبيع البيانات‬ ‫األكثر فاعلية‪ .‬وسوف نستخدم تلك المعرفة لتحقي‬
‫المسروقة‪ ،‬بما في ذلك من خالل تعطيل شبكاتهم‪.‬‬ ‫ما يلي‪:‬‬

‫قياس النجاح‬ ‫‪ -‬جعل المملكة المتحدة بيئة عالية التكلفة‬


‫وشديدة الخطورة لعمل المجرمين‪ ،‬وذلك‬
‫‪ 2-6-2‬ستقيس الحكومة مدى نجاحها في خفض‬ ‫عن طري استهداف بؤر الجريمة ومن‬
‫الجريمة اإللكترونية من خالل تقييم التقدم الذي أحرزته‬ ‫خالل العمل مع قطاع المعلوماتية لتقليل‬
‫تجاه تحقي الغايات التالية‪:‬‬ ‫قدرة المجرمين على استغالل البنية‬
‫التحتية في المملكة المتحدة؛‬
‫أن تكون لدينا قدرة أكبر على تعطيل اعتداءات‬ ‫‪‬‬
‫مجرمي اإلنترنت ضد المملكة المتحدة‪ ،‬إلى جانب‬ ‫‪ -‬والتصدي للجريمة اإللكترونية في‬
‫ارتفاع أعداد حاالت القبض على المجرمين‬ ‫مراحلها األولى‪ ،‬بالضغط على أسلوب‬
‫وصدور األحكام القضائية بحقهم‪ ،‬وتفكيك أعداد‬ ‫عمل المجرمين من خالل تفكيك بنيتهم‬
‫أكبر من الشبكات اإلجرامية كنتيجة لتدخل األجهزة‬ ‫التحتية وشبكاتهم المالية‪ ،‬وتقديمهم‬
‫األمنية؛‬ ‫للمحاكمة كلما أمكن ذلك‪.‬‬
‫أن تكون لدينا قدرات أمنية مُحسّنة‪ ،‬بما في ذلك‬ ‫‪‬‬ ‫تنمية الشراكات الدولية لوضع حد للحصانة‬ ‫‪‬‬
‫استطاعة ومهارات أكبر ألخصائيين مكرسين لهذا‬ ‫المُدركة لمجرمي الفضاء اإللكتروني الذين يعملون‬
‫الغرض ورجال األمن العاديين‪ ،‬وتعزيز القدرات‬ ‫ضد المملكة المتحدة‪ ،‬وذلك لتقديم المجرمين‬
‫األمنية لدى شركائنا في الخارج؛‬ ‫للمحاكمة في األنظمة القضائية للدول األخرى؛‬
‫أن تتحسن فعالية تدابير التدخل المبكر وأن يتسع‬ ‫‪‬‬ ‫ردع األفراد عن االنجذاب إلى الجريمة‬ ‫‪‬‬
‫نطاقه‪ ،‬ومن شأن ذلك أن يثبط همة المعتدين‬ ‫اإللكترونية‪ ،‬أو االنخراط بها‪ ،‬من خالل تنمية‬
‫ويؤدي إلى إصالحهم؛‬ ‫إجراءاتنا للتدخل المبكر؛‬
‫أن يكون هناك عدد أقل من الهجمات اإللكترونية‬ ‫‪‬‬ ‫تعزيز التعاون مع قطاع المعلوماتية لتزويدهم‬ ‫‪‬‬
‫منخفضة المستوى كنتيجة لجعل الوصول للخدمات‬ ‫بالمعلومات االستخباراتية عن التهديدات وليزودونا‬
‫اإلجرامية اإللكترونية أكثر صعوبة وجعلها أقل‬ ‫هم بالمعلومات التي بحوزتهم عن المراحل االولى‬
‫فعالية‪.‬‬ ‫للتهديد لمساعدتنا في جهودنا لعرقلته؛‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪34 - 6102‬‬


‫كيف تتصرف إذا وقعت ضحية لجريمة إلكترونية‬
‫إذا كنت من عامة المواطنين وتعتقد أنك وقعت ضحية لجريمة إلكترونية أو الحتيال عن طري اإلنترنت‪ ،‬عليك االتصال‬
‫بمركز مكافحة االحتيال‪.‬‬
‫بإمكانك أن تبلغ عن الحادث في أي وقت‪ ،‬ليال أو نهارا‪ ،‬باستخدام أداة اإلبالغ عن االحتيال على الموقع اإللكتروني‬
‫للمركز‪ ،‬أو أن تتصل بالرقم ‪ .1311 063 6141‬لمزيد من المعلومات يرجى زيارة الموقع التالي‪:‬‬
‫‪www.actionfraud.police.uk‬‬
‫شرطة مدينة لندن هي التي تدير خدمة مكافحة االحتيال‪.‬‬

‫تحديد كل من الخصائص العامة والفريدة لنشاط‬ ‫‪‬‬ ‫‪ 3-2‬التصدي لألطراف الخارجية المعادية‬
‫أعدائنا اإللكترونيين؛‬
‫‪ 0-3-2‬نحتاج لتوظيف كامل نطا قدرات الحكومة‬
‫خل واكتشاف كل الخيارات المتاحة من أجل ردع‬ ‫‪‬‬ ‫للتصدي للتهديد اآلتي من األطراف الخارجية المعادية‬
‫هذا التهديد والتصدي له‪ ،‬باالعتماد على كامل‬
‫التي تهدد أمننا السياسي واالقتصادي والعسكري بشكل‬
‫قدرات الحكومة‪ .‬وسنأخذ في الحسبان العوامل‬
‫األخرى ذات الصلة‪ ،‬بما في ذلك االستراتيجيات‬ ‫متزايد‪ .‬والعمل مع شركائنا الدوليين سيكون عامال أساسيا‬
‫الخاصة بكل بلد‪ ،‬واألولويات اإللكترونية الدولية‪،‬‬ ‫لنجاحنا‪ ،‬وسوف نر ّكز أكثر فأكثر على إشراكهم والعمل‬
‫والجريمة اإللكترونية‪ ،‬وأهداف االزدهار؛‬ ‫معهم للتصدي للتهديد‪ .‬والكثير من هذا العمل سوف يكون‬
‫في السر‪ .‬وإن استثماراتنا في القدرات السيادية وفي‬
‫استخدام الشبكات والعالقات القائمة مع حلفائنا‬ ‫‪‬‬ ‫شراكاتنا مع قطاع المعلوماتية والقطاع الخاص سوف‬
‫الدوليين األساسيين لتقاسم المعلومات حول‬ ‫تستمر في دعم قدرتنا على كشف ومراقبة وتحديد ماهية‬
‫التهديدات الحالية وتلك التي في طور التكوين‪ ،‬بما‬ ‫هذه األنشطة المتغيرة باستمرار والمعادية لنا‪.‬‬
‫يغني معلوماتنا وخبراتنا؛‬
‫إشهار هويات إلكترونية محددة عندما نرى أن ذلك‬ ‫‪‬‬
‫الهدف‬
‫يخدم المصلحة الوطنية‪.‬‬ ‫‪ 6-3-2‬ستكون لدينا استراتيجيات وسياسات وأولويات‬
‫قياس النجاح‬ ‫لكل عدو‪ ،‬وذلك لضمان اتباع مقاربة استباقية مبرمجة‬
‫بشكل جيد وفعالة للتصدي للتهديد‪ ،‬ولتخفيض عدد وشدة‬
‫‪ 4-3-2‬ستقيس الحكومة مدى نجاحها في التصدي‬ ‫الحوادث اإللكترونية في المستقبل‪.‬‬
‫لألعمال العدائية من جانب األطراف الخارجية من خالل‬
‫تقييم التقدم الذي تم إحرازه نحو تحقي الغايات التالية‪:‬‬ ‫مقاربتنا‬
‫أن شبكات تقاسم المعلومات القوية التي أسسناها مع‬ ‫‪‬‬ ‫‪ 3-3-2‬لتخفيض التهديد اإللكتروني من األطراف‬
‫شركائنا الدوليين‪ ،‬واالتفاقيات األعم متعددة‬ ‫الخارجية المعادية‪ ،‬سوف نقوم بما يلي‪:‬‬
‫األطراف لدعم السلوكيات المسؤولة والقانونية‬
‫للدول‪ ،‬تساهم بشكل كبير في تعزيز قدرتنا على‬ ‫تعزيز تطبي القانون الدولي في الفضاء‬ ‫‪‬‬
‫فهم التهديد واالستجابة له بما يؤدي إلى حماية‬ ‫اإللكتروني‪ ،‬باإلضافة إلى الدعوة لتطبي اتفا‬
‫أفضل للمملكة المتحدة؛‬ ‫األعراف الطوعية غير الملزمة لتصرف الدولة‬
‫المسؤول‪ ،‬وتطوير وتطبي تدابير لبناء الثقة؛‬
‫أن تصبح المملكة المتحدة هدفا عسيرا لألطراف‬ ‫‪‬‬
‫المعادية الخارجية لدرجة تمنعها من العمل ضدنا‪،‬‬ ‫العمل مع الشركاء الدوليين‪ ،‬وخاصة من خالل‬ ‫‪‬‬
‫بفضل إجراءاتنا للردع والدفاع‪ ،‬إلى جانب‬ ‫جوانب الدفاع الجماعي‪ ،‬واألمن التعاوني‪ ،‬والردع‬
‫المُحسَّن التي توفرها عضويتنا في الناتو؛‬
‫استراتيجياتنا الخاصة بكل بلد‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪35 - 6102‬‬


‫‪ 5-2‬تعزيز القدرات السيادية ‪ -‬الهجوم اإللكتروني‬ ‫‪ 4-2‬منع اإلرهاب‬
‫‪ 0-5-2‬القدرات اإللكترونية الهجومية تنطوي على‬ ‫‪ 0-4-2‬تبقى القدرة الفنية لإلرهابيين محدودة حاليا‪ ،‬إال‬
‫االخترا المتعمد ألنظمة الخصم أو شبكاته بقصد إلحا‬ ‫أنهم مستمرون في التطلع إلى القيام بعمليات ضارة‬
‫الضرر بها وتعطيلها وتدميرها‪ .‬ويشكل الهجوم‬ ‫بشبكات الكومبيوتر ضد المملكة المتحدة‪ ،‬حيث الدعاية‬
‫اإللكتروني جزءا من نطا لقدرات التي سنطورها لردع‬ ‫لهم وتعطيل عمل الشبكات من األهداف الرئيسية لنشاطهم‬
‫الخصوم ولحرمانهم من الفرص لالعتداء علينا‪ ،‬سواء في‬ ‫اإللكتروني‪ .‬والحكومة سوف تكشف هؤالء اإلرهابيين‬
‫الفضاء اإللكتروني أم في المجال المادي‪ .‬ومن خالل‬ ‫وتمنعهم من استخدام الفضاء اإللكتروني لهذا الغرض‪.‬‬
‫"البرنامج الوطني للهجوم اإللكتروني" (‪ ،)NOCP‬لدينا‬ ‫وذلك سوف نقلل إلى الحد األدنى تأثيرهم ونمنع تطور‬
‫قدرة مكرسة للعمل في الفضاء اإللكتروني‪ ،‬وسوف ُن ّ‬
‫سخر‬ ‫قدرات اإلرهابيين اإللكترونية التي يمكن أن تهدد شبكات‬
‫الموارد لتطوير تلك القدرة وتحسينها‪.‬‬ ‫المملكة المتحدة وأمنها القومي‪.‬‬

‫الهدف‬ ‫الهدف‬
‫‪ 6-5-2‬سنسعى لضمان أن تتوفر تحت تصرفنا قدرات‬ ‫‪ 6-4-2‬تخفيف التهديد اإلرهابي باستخدام الفضاء‬
‫إلكترونية هجومية مالئمة يمكننا نشرها في الزمان‬ ‫اإللكتروني‪ ،‬وذلك بكشف أطراف اإلرهاب اإللكتروني‬
‫والمكان الذي نختاره‪ ،‬ألغراض الردع واألمور العملياتية‬ ‫وتعطيل عمل االرهابيين الذين لديهم القدرة‪ ،‬ويسعون‬
‫األخرى‪ ،‬بما ينسجم مع القوانين الوطنية والدولية‪.‬‬ ‫لتطويرها‪ ،‬لتهديد األمن القومي للمملكة المتحدة‪.‬‬

‫مقاربتنا‬ ‫مقاربتنا‬
‫‪ 3-5-2‬لكي ننجز ذلك‪ ،‬فإننا سنقوم بما يلي‪:‬‬ ‫‪ 3-4-2‬لضمان بقاء التهديد الذي يشكله اإلرهاب عبر‬
‫الفضاء اإللكتروني منخفضا‪ ،‬فإننا سوف نعمل ألجل‪:‬‬
‫االستثمار في البرنامج الوطني للهجوم اإللكتروني‬ ‫‪‬‬
‫‪ -‬وهو الشراكة بين وزارة الدفاع والقيادة المركزية‬ ‫كشف تهديدات اإلرهاب اإللكتروني ومعرفة‬ ‫‪‬‬
‫سخر مهارات‬ ‫الحكومية لالتصاالت‪ ،‬التي ُت ِّ‬ ‫األطراف التي تسعى للقيام بعمليات ضارة‬
‫ومواهب كلتا الجهتين من أجل توفير األدوات‬ ‫بالشبكات ضد المملكة المتحدة وحلفائها؛‬
‫واألساليب والمستلزمات المهنية المطلوبة؛‬
‫التحقي بشأن الناشطين باإلرهاب اإللكتروني‬ ‫‪‬‬
‫تطوير قدرتنا على استخدام أدوات الهجوم‬ ‫‪‬‬ ‫وعرقلة عملهم لكي نمنعهم من استخدام القدرات‬
‫اإللكتروني؛‬ ‫اإللكترونية ضد المملكة المتحدة وحلفائها؛‬
‫تطوير قدرة قواتنا المسلحة على نشر اإلمكانات‬ ‫‪‬‬ ‫العمل بشكل وثي مع شركائنا الدوليين لنتمكن من‬ ‫‪‬‬
‫اإللكترونية الهجومية كجزء من عملياتها‪ ،‬فنعزز‬ ‫مواجهة تهديد االرهاب اإللكتروني بشكل أفضل‪.‬‬
‫بذلك التأثير اإلجمالي الذي يمكن أن ُنحدثه من‬
‫خالل العمل العسكري‪.‬‬ ‫قياس النجاح‬
‫قياس النجاح‬ ‫‪ 4-4-2‬ستقيس الحكومة مدى نجاحها في منع اإلرهاب‬
‫من خالل تقييم التقدم الحاصل نحو تحقي الغايات التالية‪:‬‬
‫‪ 4-5-2‬ستقيس الحكومة مدى نجاحها في خل قدرات‬
‫إلكترونية هجومية من خالل تقييم النجاح الذي تم إحرازه‬ ‫التوصل إلى فهم كامل للخطر الذي يمثله اإلرهاب‬ ‫‪‬‬
‫نحو تحقي الغايات التالية‪:‬‬ ‫اإللكتروني‪ ،‬من خالل كشف تهديدات اإلرهاب‬
‫اإللكتروني للمملكة المتحدة والتحقي فيها؛‬
‫أن تصبح المملكة المتحدة رائدة على مستوى العالم‬ ‫‪‬‬
‫في القدرات اإللكترونية الهجومية؛‬ ‫مراقبة القدرات اإللكترونية اإلرهابية عن كثب‬ ‫‪‬‬
‫وتعطيلها بأقرب فرصة ممكنة‪ ،‬بهدف منع تنامي‬
‫أن يتوفر في المملكة المتحدة مورد مستمر من‬ ‫‪‬‬ ‫تلك القدرات اإلرهابية على المدى الطويل‪.‬‬
‫المهارات والخبرات من أجل تطوير ونشر قدراتنا‬
‫اإللكترونية الهجومية السيادية‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪36 - 6102‬‬


‫مقاربتنا‬ ‫‪ 2-2‬تعزيز القدرات السيادية ‪ -‬التشفير‬
‫‪ 3-2-2‬سنختار الوسائل التي تتيح لنا أن نتقاسم‬ ‫‪ 0-2-2‬إن القدرة على التشفير ضرورية لحماية أهم ما‬
‫المعلومات بفعالية مع حلفائنا‪ ،‬ونضمن أن تتوفر لنا‬ ‫نمتلك من معلومات حساسة‪ ،‬والختيار الطريقة التي ننشر‬
‫المعلومات الموثوقة وأجهزة المعلومات‪ ،‬حينما وأينما‬ ‫بها قواتنا المسلحة وباقي قدرات أمننا القومي‪ .‬وللحفاظ‬
‫يتطلب األمر‪ .‬إن القيادة المركزية الحكومية للمعلومات‬ ‫على تلك القدرة‪ ،‬سنحتاج لمهارات وتقنيات القطاع‬
‫ووزارة الدفاع‪ ،‬من خالل العمل الوثي مع اإلدارات‬ ‫الخاص التي تضمنها القيادة المركزية الحكومية‬
‫والوكاالت الحكومية األخرى‪ ،‬سوف يحددان معا‬ ‫لالتصاالت‪ .‬وسيتطلب ذلك على األرجح أن يتم العمل‬
‫المتطلبات السيادية وما هي الطريقة المثلى لإليفاء بتلك‬ ‫داخل المملكة المتحدة على أيدي مواطنين بريطانيين لديهم‬
‫المتطلبات عندما يكون الموردون محليين بالضرورة‪.‬‬ ‫التصريح األمني المطلوب‪ ،‬وممن يعملون لدى شركات‬
‫وسوف يتم تنفيذ ذلك من خالل إطار مشترك جديد لتحديد‬ ‫مستعدة ألن تكون صريحة تماما حين تبحث مع القيادة‬
‫المتطلبات من أجل المزايا العملياتية وحرية الحركة‪.‬‬ ‫المركزية الحكومية لالتصاالت في حيثيات التصاميم‬
‫وأدوات التنفيذ‪ .‬وتعمل وزارة الدفاع والقيادة المركزية‬
‫قياس النجاح‬ ‫الحكومية لالتصاالت للتوصل إلى فهم صحيح للتأثيرات‬
‫‪ 4-2-2‬ستقيس الحكومة مدى نجاحها في الحفاظ على‬ ‫طويلة األمد لتكلفة الحفاظ على مثل تلك القدرات التشفيرية‬
‫قدرات التشفير من خالل تقييمها للتقدم الذي تم إحرازه‬ ‫السيادية‪ ،‬بناء على الظروف السائدة في السو وبالتعاون‬
‫نحو تحقي الغاية التالية‪:‬‬ ‫مع الشركات القادرة حاليا على توفير مثل تلك الحلول‪.‬‬

‫أن تكون قدراتنا التشفيرية السيادية فعالة في حفظ‬ ‫‪‬‬ ‫الهدف‬


‫أسرارنا وبياناتنا الحساسة في مأمن من انكشافها‬
‫‪ 6-2-2‬لدينا الثقة بأن المملكة المتحدة ستكون لها‬
‫لغير المصرح لهم بذلك‪.‬‬
‫السيطرة السياسية دائما على قدرات التشفير تلك الحيوية‬
‫بالنسبة ألمننا القومي‪ ،‬وبالتالي ستكون لدها الوسائل‬
‫لحماية أسرارها‪.‬‬

‫التشفير‬
‫التشفير (‪ )encryption‬هو عملية تحويل البيانات أو المعلومات إلى رموز لمنع انكشافها لغير المصرح لهم‪.‬‬
‫والحكومة تفضّل التشفير‪ .‬فهو حجر األساس القتصاد قوي قائم على اإلنترنت‪ :‬حيث أنه يحافظ على أمن البيانات‬
‫الشخصية والملكية الفكرية للناس‪ ،‬ويوفر تجارة إلكترونية آمنة‪.‬‬
‫ولكن مع استمرار تطور التكنولوجيا‪ ،‬علينا ضمان عدم وجود "أماكن آمنة" مضمونة لإلرهابيين والمجرمين تمكنهم من‬
‫العمل خارج سلطة القانون‪.‬‬
‫تريد الحكومة أن تتعاون مع قطاع المعلوماتية بينما التكنولوجيا آخذة في التطور لضمان أن الشرطة ووكاالت المخابرات‬
‫يمكنها االطالع على مضمون اتصاالت اإلرهابيين والمجرمين‪ ،‬وذلك ضمن إطار قانوني متين وإشراف واضح‪.‬‬
‫والقانون الحالي يسمح باعتراض اتصاالت المجرمين واإلرهابيين عندما تتوفر مذكرة قضائية بذلك‪ .‬وعلى الشركات‬
‫واجب العمل بمقتضى تلك المذكرة‪ ،‬وأن ُتطلع الهيئة الحكومية المعنية على االتصاالت المطلوبة‪ .‬وعندما يتم تقديم‬
‫المذكرة للشركة المعنية‪ ،‬يُطلب منها أن تزيل أي تشفير قد وضعته بنفسها‪ ،‬أو الذي وضع نيابة عنها‪ ،‬بحيث تصبح المادة‬
‫المقدمة مقروءة‪ .‬وينص القانون أن على الشركات أن تتخذ إجراءات مناسبة لتنفيذ المذكرة‪ .‬وأي تقييم لمنطقية المذكرة‬
‫سوف يشمل تقييم الخطوات التي على الشركة أن تتخذها إلزالة التشفير‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪37 - 6102‬‬


‫‪ 7‬التطوير‬
‫واالطراف المؤثرة من الحكومات المفوضة والقطاع العام‬ ‫‪ 0-1-7‬يستعرض مسار التطوير في هذه االستراتيجية‬
‫والجهات التعليمية والمؤسسات األكاديمية وقطاع‬ ‫كيفية حصولنا على األدوات والقدرات التي تحتاجها‬
‫المعلوماتية‪.‬‬ ‫المملكة المتحدة لحماية نفسها من التهديد اإللكتروني‪،‬‬
‫وكيفية تعزيز تلك القدرات‪.‬‬
‫الهدف‬
‫‪ 6-1-7‬تحتاج المملكة المتحدة إلى المزيد من المحترفين‬
‫‪ 3-0-7‬تتطلع الحكومة لضمان مصدر مستدام ألفضل‬
‫ذوي المواهب والكفاءات من المتخصصين في أمن‬
‫ما يمكن إيجاده من مهارات محلية في مجال أمن‬ ‫المعلوماتية‪ .‬وستعمل الحكومة حاليا لردم الهوة اآلخذة في‬
‫المعلوماتية‪ ،‬وتعمل بنفس الوقت لتمويل تدخالت محددة‬ ‫االتساع بين العرض والطلب بالنسبة للمختصين‬
‫على المدى القصير للمساعدة في سد النقص في مهارات‬ ‫األساسيين في أمن المعلوماتية‪ ،‬ولكي تضخ طاقة متجددة‬
‫معينة‪ .‬كما سنعمل لتحديد وتطوير مهارات أمن‬ ‫في مجاالت التعليم والتدريب‪ .‬هذا هدف طويل األمد غايته‬
‫المعلوماتية المطلوبة بين كافة المواطنين والقوى العاملة‬ ‫إحداث نقلة نوعية‪ ،‬وستكون هذه االستراتيجية انطالقة‬
‫من أجل العمل على اإلنترنت بأمن وأمان‪.‬‬ ‫لهذا العمل الهام الذي سيستمر بالضرورة إلى ما بعد‬
‫‪ 4-0-7‬يتطلب ذلك عمال على مدى السنوات العشرين‬ ‫‪ .6160‬إن العمالة الماهرة هي بمثابة شريان الحياة‬
‫القادمة‪ ،‬وليس فقط السنوات الخمس القادمة‪ .‬وسوف نحدد‬ ‫بالنسبة لبيئة أمن معلوماتية تجارية متكاملة حيوية ورائدة‬
‫مجموعة اإلجراءات المنسقة طويلة األمد التي تحتاجها‬ ‫عالميا‪ .‬وهذه البيئة سوف تضمن لشركات اإلنترنت‬
‫الحكومة وقطاع المعلوماتية والمؤسسات التعليمية‬ ‫الناشئة أن تزدهر وأن تتلقى االستثمار والدعم اللذين‬
‫واألكاديمية من أجل إيجاد مصدر مستدام من ذوي‬ ‫تحتاجهما‪ .‬ومثل ذلك االبتكار والطاقة ال يمكن أن يأتيا إال‬
‫الكفاءات في مجال أمن المعلوماتية الذين يُلبّون المعايير‬ ‫عن طري القطاع الخاص‪ ،‬ولكن الحكومة ستعمل‬
‫والشهادات المطلوبة لممارسة عملهم بثقة وبشكل آمن‪.‬‬ ‫لتطويره‪ ،‬وستسعى بجد للترويج لقطاع أمن المعلوماتية‬
‫عموما في األسوا العالمية‪ .‬كما يحتاج األمر إلى قطاع‬
‫‪ 5-0-7‬سنسد الفجوة نقص المهارات بمجال الدفاع‪.‬‬ ‫أبحاث علمية ناشط ومزدهر لدعم تطوير كوادر بشرية‬
‫فسوف نجتذب إلى الحكومة أخصائيي أمن المعلوماتية‬ ‫ذات مهارات عالية‪ ،‬وكذلك لضمان ترجمة األفكار الجديدة‬
‫ممن ليسوا فقط مدربين بشكل جيد‪ ،‬بل إنهم أيضا‬ ‫إلى أحدث المنتجات‪.‬‬
‫مستعدون للمحافظة على أمننا القومي‪ .‬ذلك يشمل فهم‬
‫تأثير الفضاء اإللكتروني على العمليات العسكرية‪.‬‬ ‫‪ 0-7‬تعزيز مهارات أمن المعلوماتية‬

‫مقاربتنا‬ ‫‪ 0-0-7‬المملكة المتحدة بحاجة لمعالجة المسائل المنهجية‬


‫المتعلقة بصلب مشكلة نقص المهارات في قطاع‬
‫‪ 2-0-7‬سوف نطور ونطب استراتيجية مهارات قائمة‬ ‫اإلنترنت‪ :‬عدم توفر شباب يافعين ممن يرغبون بالدخول‬
‫بذاتها تبني على العمل الجاري حاليا إلدخال أمن‬ ‫في تلك المهنة؛ والنقص في أعداد المتخصصين بأمن‬
‫المعلوماتية في النظام التعليمي‪ .‬وسيستمر ذلك في تحسين‬ ‫المعلوماتية حاليا؛ وعدم تطر دورات الكمبيوتر بشكل‬
‫حالة تدريس علوم الكمبيوتر بوجه عام‪ ،‬كما سيُدخل أمن‬ ‫واف لمفاهيم أمن المعلوماتية وأمن المعلومات؛ ونقص‬
‫المعلوماتية في المناهج‪ .‬فكل من يدرس علوم الكمبيوتر أو‬ ‫المعلمين المؤهلين جيدا؛ وغياب سبل االحتراف والتدريب‬
‫التكنولوجيا أو المهارات الرقمية سيتعلم أساسيات أمن‬ ‫الراسخة التي تؤدي إلى اتخاذ أمن المعلوماتية كمهنة‪.‬‬
‫المعلوماتية‪ ،‬وسيكون بإمكانه أن يأتي بما تعلمه من‬
‫مهارات إلى سو العمل‪ .‬وفي سيا هذا الجهد‪ ،‬سوف‬ ‫‪ 6-0-7‬ذلك يدعو لتدخل سريع من جانب الحكومة‬
‫نعالج مسألة االختالل في عدد الذكور واإلناث في المهن‬ ‫للمساعدة في التصدي للنقص الحالي‪ ،‬ولتطوير استراتيجية‬
‫المرتكزة على اإلنترنت‪ ،‬وسنحاول الوصول إلى أناس من‬ ‫متينة طويلة األمد يكون بإمكانها البناء على تلك التدخالت‬
‫خلفيات متنوعة لكي نضمن أننا نأخذ من أكبر مجموعة‬ ‫من أجل ردم الفجوة في الكفاءات‪ .‬إال أنه ينبغي إدراك أنه‬
‫متوفرة من المواهب‪ .‬وسنعمل بشكل وثي مع الحكومات‬ ‫لكي يعطي ذلك الجهد نتائج ملموسة‪ ،‬البد له أن يكون‬
‫عمال مشتركا يساهم فيه قطاع واسع من المشاركين‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪38 - 6102‬‬


‫المملكة المتحدة‪.‬‬ ‫المفوضة للتشجيع على اتباع أسلوب متس في كافة أرجاء‬
‫تأسيس صندو من أجل االحتفاظ بالعاملين‬ ‫‪‬‬ ‫‪ 7-0-7‬سنعرض بشكل أكثر وضوحا األدوار الخاصة‬
‫الذين يُظهرون إمكانات كبيرة للعمل في مهنة‬ ‫بكل من الحكومة وقطاع المعلوماتية‪ ،‬بما في ذلك كيف‬
‫أمن المعلوماتية؛‬ ‫يمكن لتلك األدوار أن تتطور مع الوقت‪ .‬وللحكومة‬
‫تحديد ودعم التعليم في المجال اإللكتروني‬ ‫‪‬‬ ‫والحكومات المفوضة دور أساسي في توفير البيئة‬
‫لمرحلتي الجامعة والدراسات العليا‪ ،‬والتعرف‬ ‫المالئمة لتطوير مهارات أمن المعلوماتية وتحديث النظام‬
‫على الثغرات في المهارات المتخصصة وسدها‬ ‫التعليمي بحيث يعكس االحتياجات المتغيرة للحكومة ولهذا‬
‫‪ -‬مع اإلقرار بالدور األساسي الذي تلعبه‬ ‫القطاع‪ .‬ولكن ستقع على عات أرباب العمل مسؤولية‬
‫الجامعات في تطوير المهارات؛‬ ‫كبيرة أيضا لطرح احتياجاتهم بشكل واضح ومُفصَّل‪،‬‬
‫دعم اعتماد التطوير المهني للمدرسين في مجال‬ ‫‪‬‬ ‫وكذلك لتدريب وتطوير العاملين لديهم ومن يدخلون المهنة‬
‫أمن المعلوماتية‪ .‬وهذا من شأنه أن يساعد‬ ‫من جيل الشباب‪ .‬أما قطاع المعلوماتية فله دور هام في‬
‫المدرسين وغيرهم في الوظائف التعليمية‬ ‫توفير السبل المهنية والتدريبية المتنوعة والجذابة بالشراكة‬
‫المساندة في فهم تدريس أمن المعلوماتية‪ ،‬كما‬ ‫مع المؤسسات األكاديمية والمؤسسات المهنية والنقابات‬
‫يوفر السبيل العتمادهم من جهات خارجية‪.‬‬ ‫الحرفية‪.‬‬
‫تطوير مهنة أمن المعلوماتية‪ ،‬ويشمل ذلك‬ ‫‪‬‬ ‫‪ 8-0-7‬إدراكا منا للتحدي الجماعي الذي نواجهه في سد‬
‫الحصول على اعتماد ملكي لمزاولة المهنة‬
‫النقص بالمهارات‪ ،‬سوف ننشئ مجموعة استشارية‬
‫بحلول ‪ ،6161‬األمر الذي يعزز تميّز أمن‬
‫للمهارات تضم الحكومة وأرباب العمل وهيئات مهنية‬
‫المعلوماتية في قطاع المعلوماتية‪ ،‬ويوفر جهة‬ ‫وجهات توفير المهارات ومؤسسات تعليمية وأكاديمية‪،‬‬
‫مركزية بإمكانها أن تقدم المشورة وأن ترسم‬ ‫األمر الذي سيقوي الترابط بين تلك القطاعات األساسية‪.‬‬
‫السياسة الوطنية في هذا المجال؛‬ ‫ستعمل هذه المجموعة على دعم تطوير استراتيجية طويلة‬
‫إنشاء أكاديمية للدفاع اإللكتروني كمركز للجودة‬ ‫‪‬‬ ‫األمد تأخذ في حسبانها التطورات الحاصلة في المجال‬
‫في التدريب اإللكتروني وإجراء التمارين لوزارة‬ ‫األعم للمهارات الرقمية‪ ،‬بما يضمن أن اعتبارات أمن‬
‫الدفاع وكافة إدارات الحكومة عموما‪ ،‬و ُتعنى‬ ‫المعلوماتية مدمجة ومتسقة في كافة المجاالت‪ .‬وستعمل‬
‫األكاديمية بالمهارات المتخصصة والتعليم‬ ‫المجموعة مع جهات مشابهة في أنحاء المملكة المتحدة‪.‬‬
‫األعم؛‬
‫تطوير الفرص من أجل التعاون في التدريب‬ ‫‪‬‬ ‫‪ 9-0-7‬وإلى جانب ذلك‪ ،‬ستستثمر الحكومة في مجموعة‬
‫والتعليم بين الحكومة والقوات المسلحة وقطاع‬ ‫من المبادرات إلدخال تحسينات فورية‪ ،‬ولالستناد إليها في‬
‫المعلوماتية والمؤسسات األكاديمية‪ ،‬إلى جانب‬ ‫تطوير استراتيجية طويلة األمد بشأن المهارات‪ .‬وستشمل‬
‫منشآت للحفاظ على المهارات والتدريب عليها؛‬ ‫تلك المبادرات‪:‬‬
‫العمل مع قطاع المعلوماتية لتوسيع نطا‬ ‫‪‬‬
‫وضع برنامج مدرسي إلحداث تغيير كبير في‬ ‫‪‬‬
‫برنامج "الفضاء اإللكتروني أوال"‬
‫التعليم المتخصص بأمور أمن المعلوماتية‬
‫(‪ )CyberFirst‬لتحديد ورعاية المواهب الشابة‬ ‫والتدريب لليافعين الموهوبين من الفئة العمرية‬
‫المتنوعة للدفاع عن أمننا القومي؛‬ ‫‪ 08-04‬سنة (ذلك يشمل أنشطة داخل الصفوف‪،‬‬
‫إدخال أمن المعلوماتية والمهارات الرقمية كجزء‬ ‫‪‬‬ ‫وحلقات بعد الدوام المدرسي مع موجهين‬
‫ال يتجزأ من الدورات ذات الصلة ضمن النظام‬ ‫خبراء‪ ،‬ومشاريع محفزة لقدراتهم‪ ،‬ودروس أثناء‬
‫التعليمي‪ ،‬من المدارس االبتدائية إلى مرحلة‬ ‫عطلة الصيف)؛‬
‫الدراسات العليا‪ ،‬وبالتالي تحديد المعايير‬ ‫إنشاء برامج تدريبية على مستوى التعليم العالي‬ ‫‪‬‬
‫وتحسين النوعية وتوفير أساس صلب للمضي‬
‫والتعليم الجامعي ضمن قطاعات الطاقة والمالية‬
‫قُ ُدما في تطوير هذا المجال‪.‬‬
‫والمواصالت لمعالجة نقص المهارات في‬
‫بما أن التعليم هو من المجاالت التي تتكفل بها‬ ‫مجاالت أساسية؛‬
‫الحكومات المفوضة‪ ،‬فإن بعض تلك المبادرات سوف‬
‫يُط ّب فقط في انجلترا‪ .‬إال أننا سنعمل مع الحكومات‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪39 - 6102‬‬


‫النظام التعليمي في المملكة المتحدة‪.‬‬ ‫المفوضة لتشجيعها على اتباع مقاربة متسقة في أنحاء‬
‫الحكومة وقطاع المعلوماتية والمؤسسات االكاديمية أن‬ ‫قياس النجاح‬
‫يعملوا معا بفعالية‪.‬‬
‫‪ 01-0-7‬ستقيس الحكومة مدى نجاحها في تعزيز‬
‫الهدف‬ ‫مهارات أمن المعلوماتية من خالل تقييم ما أحرزته من‬
‫تقدم نحو تحقي الغايات التالية‪:‬‬
‫‪ 6-6-7‬سوف تدعم الحكومة إنشاء قطاع أمن معلوماتية‬
‫متنام ومُبتكِر وناجح في المملكة المتحدة لكي توفر بيئة‬ ‫وجود سبل فعالة وواضحة لدخول مهنة أمن‬ ‫‪‬‬
‫يتحق فيها ما يلي‪:‬‬ ‫المعلوماتية بحيث تكون جذابة لشرائح متنوعة‬
‫من الناس‪.‬‬
‫شركات األمن تزدهر أعمالها وتتلقى‬ ‫‪‬‬
‫تدريس أمن المعلوماتية بطريقة فعالة بحلول‬ ‫‪‬‬
‫االستثمارات التي تحتاجها للنمو؛‬
‫‪ 6160‬كجزء متكامل من الدورات ذات الصلة‪،‬‬
‫التعاون الوثي بين أفضل األدمغة من الحكومة‬ ‫‪‬‬
‫من المرحلة االبتدائية إلى مرحلة الدراسات‬
‫والجامعات والقطاع الخاص لتحفيز االبتكار؛‬
‫العليا؛‬
‫عمالء الحكومة وقطاع المعلوماتية مطمئنون‬ ‫‪‬‬
‫اعتبار أمن المعلوماتية مهنة راسخة لها مسارات‬ ‫‪‬‬
‫بالشكل الكافي ومستعدون لإلقبال على الخدمات‬
‫واضحة في الحياة العملية‪ ،‬وحاصلة على‬
‫المتطورة‪.‬‬
‫االعتماد الملكي؛‬
‫مقاربتنا‬ ‫المعرفة الوافية بأمن المعلوماتية تصبح جزءا‬ ‫‪‬‬
‫أساسيا من التطوير المهني المستمر لمحترفي‬
‫‪ 3-6-7‬لتوفير هذه البيئة‪ ،‬فإننا سوف‪:‬‬ ‫العمل األمني غير اإللكتروني في كافة مجاالت‬
‫نعمل لتحويل االبتكار بالمؤسسات األكاديمية إلى‬ ‫‪‬‬ ‫االقتصاد؛‬
‫منتجات تجارية‪ ،‬ونوفر التدريب واإلرشاد‬ ‫يتوفر للحكومة والقوات المسلحة أخصائيون‬ ‫‪‬‬
‫لألكاديميين؛‬ ‫بمجال الفضاء اإللكتروني قادرون على الحفاظ‬
‫ننشئ مركزين لالبتكار للدفع تجاه تطوير أحدث‬ ‫‪‬‬ ‫على أمن المملكة المتحدة وصمودها‪.‬‬
‫المنتجات اإللكترونية وتأسيس شركات أمن‬ ‫‪ 6-7‬تنشيط النمو في قطاع أمن المعلوماتية‬
‫معلوماتية حيوية جديدة‪ ،‬وسيكون المركزان في‬
‫صلب برنامج للمبادرات غايته تقديم الدعم الذي‬ ‫‪ 0-6-7‬من الضروري القتصادنا الحديث والرقمي أن‬
‫تحتاجه الشركات الناشئة لكسب أوائل عمالئها‬ ‫يكون لدينا قطاع أمن معلوماتية مزدهر ومبدع‪ .‬وتوفر‬
‫واجتذاب المزيد من االستثمار؛‬ ‫الشركات البريطانية العاملة في مجال أمن المعلوماتية‬
‫نخصص جزءا من صندو الدفاع واالبتكار‬ ‫‪‬‬ ‫تكنولوجيا وتدريبات ومشورة عالمية المستوى لقطاع‬
‫اإللكتروني البالغ ‪ 025‬مليون جنيه إسترليني‬ ‫المعلوماتية والحكومات‪ .‬ولكن في حين أن المملكة المتحدة‬
‫لدعم المشتريات المبتكرة في مجالي الدفاع‬ ‫رائدة في هذا المجال‪ ،‬إال أنها تواجه منافسة شرسة في‬
‫واألمن؛‬ ‫الحفاظ على تفوقها‪ .‬كما إن هناك عقبات ينبغي على‬
‫نوفر للشركات مراف إلجراء التجارب كي‬ ‫‪‬‬ ‫الحكومة أن تجد حال لها‪ .‬فالشركات والعلماء البريطانيون‬
‫تطور منتجاتها‪ ،‬ويصاحب ذلك شكل من التقييم‬ ‫يطورون التكنولوجيا المتقدمة‪ ،‬غير أن بعضهم يحتاج إلى‬
‫السريع للجيل القادم من منتجات وخدمات أمن‬ ‫الدعم لتطوير المهارات التجارية والتدريبية الالزمة‬
‫المعلوماتية حين ظهورها‪ ،‬ما يُم ِّكن العمالء من‬ ‫للنجاح‪ .‬وهناك فجوات في التمويل تقف عائقا أمام نمو‬
‫االطمئنان الستخدامها؛‬ ‫الشركات الصغيرة والمتوسطة وتوسعها إلى أسوا‬
‫نعتمد على الخبرات الجماعية لشراكة النمو‬ ‫‪‬‬ ‫ومناط جديدة‪ .‬والمنتجات والخدمات األكثر إبداعا‪ ،‬التي‬
‫اإللكتروني بين الحكومة وقطاع المعلوماتية لكي‬ ‫تتيح لنا إمكانية البقاء متفوقين على التهديدات‪ ،‬تواجه‬
‫نساعد في صياغة وتركيز التدخالت من أجل‬ ‫صعوبة في إيجاد المستعدين ألن يتبنوها في المراحل‬
‫مزيد من النمو واالبتكار؛‬ ‫المبكرة‪ .‬إن التغلب على تلك المصاعب يتطلب من‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪40 - 6102‬‬


‫نعمل على نشر المعايير الدولية المتف عليها‬ ‫‪‬‬ ‫نساعد الشركات من كافة األحجام على التوسع‬ ‫‪‬‬
‫التي تدعم الدخول إلى سو المملكة المتحدة‪.‬‬ ‫ودخول األسوا الدولية؛‬
‫لقدراتنا في مجال أمن المعلوماتية الرائدة عالميا‪ .‬وللحفاظ‬ ‫‪ 4-6-7‬سوف نستخدم أيضا ثِقل المشتريات الحكومية‬
‫على سمعة المملكة المتحدة وتعزيزها كرائدة عالميا في‬ ‫لتحفيز االبتكار‪ .‬تواجه الحكومة حاليا بعضا من أصعب‬
‫أبحاثها المتطورة‪ ،‬فإننا نحتاج أن تستمر مؤسساتنا البحثية‬ ‫التحديات بمجال أمن المعلوماتية‪ ،‬وبعضا من أكبر‬
‫األكاديمية باجتذاب أفضل وأذكى األدمغة في مجال أمن‬ ‫التهديدات‪ .‬وبإمكاننا‪ ،‬بل يتوجب علينا‪ ،‬أن نبحث عن‬
‫المعلوماتية‪ .‬وسيتطلب ذلك منا أن ندعم مراكز اإلبداع‬ ‫الحلول األكثر فعالية لتلك المشاكل‪ .‬ذلك يعني أن ُنسهِّل‬
‫التي تستقطب أقدر العلماء والباحثين وأكثرهم نشاطا‪ ،‬وأن‬ ‫على الشركات الصغيرة أن تتعامل تجاريا مع الحكومة‪.‬‬
‫نعم الشراكة الفاعلة بين المؤسسات األكاديمية والحكومة‬ ‫كما يعني أيضا أن على الحكومة أن تكون أقل تخوفا من‬
‫وقطاع المعلوماتية‪ .‬وسوف يتضمن ذلك أن تلعب الحكومة‬ ‫المجازفة في اختبار واستخدام المنتجات الجديدة‪ .‬وهذا‬
‫دور التوفي بين الشركاء المالئمين‪ ،‬حيث سنقدم الحوافز‬ ‫الحل مربح للطرفين‪ :‬حيث تحصل الحكومة على أفضل‬
‫لمثل ذلك النمط من العمل المشترك‪ .‬والنجاح في ذلك‬ ‫الخدمات‪ ،‬بينما تحصل التكنولوجيا المُبدِعة على من‬
‫سيؤدي بنا لتأسيس بيئة إلكترونية قائمة بذاتها تتيح لألفكار‬ ‫ُسهل جذب االستثمارات وتوسيع قاعدة‬ ‫يتبناها باكرا‪ ،‬ما ي ِ‬
‫‪ -‬واألشخاص ‪ -‬التنقل بين القطاعات الثالثة بطريقة مفيدة‬ ‫العمالء‪ .‬وسوف سنشجع كافة اإلدارات الحكومية‪ ،‬بما فيها‬
‫لكافة األطراف‪.‬‬ ‫الحكومات المفوضة‪ ،‬على تبني مقاربة مماثلة‪.‬‬
‫الهدف‬ ‫________________________________‬

‫‪ 6-3-7‬أن تكون المملكة المتحدة قد عززت مكانتها‬ ‫"نريد توفير بيئة إلكترونية تحصل فيها الشركات‬
‫كرائدة عالميا في العلوم والتكنولوجيا اإللكترونية بحلول‬ ‫اإللكترونية الناشئة على االستثمار والدعم الذي تحتاجه‬
‫‪ .6160‬والشراكات المرنة بين الجامعات وقطاع‬ ‫لكي تكسب صفقات تجارية حول العالم‪ ،‬وتوفير مصدر‬
‫المعلوماتية سوف تترجم األبحاث إلى منتجات وخدمات‬ ‫مستمر لالبتكار يوزع األفكار الجديدة بين القطاع الخاص‬
‫ناجحة تجاريا‪ .‬وستحافظ المملكة المتحدة على سمعتها في‬ ‫والحكومة والمؤسسات األكاديمية‪".‬‬
‫مجال التميّز باالبتكار‪ ،‬بما في ذلك بالمجاالت التي تتميز‬ ‫مات هانكون‪ ،‬عضو البرلمان ووزير الشؤون الرقمية‬
‫فيها المملكة بقوة استثنائية على المستوى الوطني‪ ،‬مثل‬ ‫والثقافة‬
‫قطاع المال‪.‬‬
‫________________________________‬
‫مقاربتنا‬
‫قياس النجاح‬
‫‪ 3-3-7‬لتحقي ذلك الهدف‪ ،‬ستشجع الحكومة العمل‬
‫المشترك واالبتكار وأنماط التمويل المرن لألبحاث‪،‬‬ ‫‪ 5-6-7‬ستقيس الحكومة مدى نجاحها في تنشيط النمو‬
‫وتحويل األبحاث إلى منتجات تجارية‪ .‬وستعمل الحكومة‬ ‫في قطاع أمن المعلوماتية من خالل تقييم ما تم إحرازه من‬
‫على ضمان أن الجوانب اإلنسانية والسلوكية للعمل في‬ ‫تقدم نحو تحقي الغايات التالية‪:‬‬
‫المجال اإللكتروني تحظى باالهتمام الكافي‪ ،‬وأن األنظمة‬
‫نمو عالمي أعلى من المتوسط في حجم قطاع‬ ‫‪‬‬
‫التي تتجاوز كونها تقنية‪ ،‬كالعمليات التجارية والهياكل‬
‫المعلوماتية للمملكة المتحدة سنة بعد سنة؛‬
‫التنظيمية‪ ،‬داخلة ضمن علوم وتكنولوجيا الفضاء‬
‫اإللكتروني‪.‬‬ ‫زيادة كبيرة باالستثمار في الشركات التي هي‬ ‫‪‬‬
‫في مراحلها األولى؛‬
‫‪ 4-3-7‬سيكون ذلك الركيزة البتكار منتجات وأنظمة‬ ‫اعتماد تكنولوجيات أمن معلوماتية أكثر ابتكارا‬ ‫‪‬‬
‫وخدمات تكون جميعها "آمنة افتراضيا"‪ ،‬وتكون إجراءات‬ ‫وفعالية في الحكومة‪.‬‬
‫األمن الوافية قد أُخذت في االعتبار منذ البداية‪ ،‬بحيث‬
‫واع من‬ ‫‪ 3-7‬تشجيع علوم وتكنولوجيا أمن المعلوماتية‬
‫يصبح إبطال خاصية األمن بناء على خيار ٍ‬
‫المستخدمين‪.‬‬ ‫‪ 0-3-7‬إن قطاع التكنولوجيا اإللكترونية المزدهر في‬
‫المملكة المتحدة وأبحاثه المتطورة هو الركيزة األساسية‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪41 - 6102‬‬


‫الشراكة بين القطاع األكاديمي والحكومة وقطاع‬ ‫‪ 5-3-7‬سوف ننشر استراتيجية مفصلة عن العلوم‬
‫المعلوماتية‪.‬‬ ‫والتكنولوجيا اإللكترونية بعد مشاورات مستفيضة مع‬
‫الشركاء والجهات المعنية‪ .‬ذلك يشمل معرفة مجاالت‬
‫قياس النجاح‬ ‫العلوم والتكنولوجيا التي تعتبرها الحكومة وقطاع‬
‫‪ 01-3-7‬ستقيس الحكومة مدى نجاحها في توفير علوم‬ ‫المعلوماتية والمؤسسات األكاديمية مهمة‪ ،‬وكذلك تحديد‬
‫وتكنولوجيا أمن المعلوماتية من خالل تقييم التقدم الذي تم‬ ‫الفجوات في القدرات الحالية للمملكة المتحدة لمعالجتها‪.‬‬
‫إحرازه نحو تحقي الغايات التالية‪:‬‬ ‫‪ 2-3-7‬ستواصل الحكومة توفير التمويل والدعم لمراكز‬
‫ارتفاع كبير في أعداد الشركات البريطانية التي‬ ‫‪‬‬ ‫اإلبداع األكاديمية ومعاهد األبحاث ومراكز التدريب على‬
‫تنجح في تحويل نتائج األبحاث اإللكترونية‬ ‫مستوى الدكتوراه‪ .‬وعالوة على ذلك‪ ،‬سننشئ مركزا‬
‫األكاديمية إلى منتجات تجارية‪ ،‬وانخفاض في‬ ‫جديدا لألبحاث يتخصص بموضوع واحد ذي أهمية‬
‫الفجوات المعروفة في القدرات البحثية للمملكة‬ ‫مول المزيد من االبحاث في‬ ‫استراتيجية‪ .‬كما سوف ُن ِّ‬
‫المتحدة في مجال أمن المعلوماتية‪ ،‬واتخاذ اتخاذ‬ ‫المجاالت التي ترى فيها االستراتيجية المقبلة للعلوم‬
‫خطوات فعالة لسد تلك الفجوات‪.‬‬ ‫والتكنولوجيا اإللكترونية فجوات في القدرات‪ .‬من بين‬
‫أن يُنظر إلى المملكة المتحدة كإحدى الدول‬ ‫‪‬‬ ‫المجاالت الهامة اتي س ُتؤخذ باالعتبار‪ :‬علم تحليل البيانات‬
‫الرائدة في العالم في أبحاث وابتكارات أمن‬ ‫الضخمة‪ ،‬واألنظمة المستقلة‪ ،‬وأنظمة التحكم الصناعي‬
‫المعلوماتية‪.‬‬ ‫الموثوقة‪ ،‬واألنظمة الفضائية‪-‬المادية‪ ،‬وإنترنت األشياء‪،‬‬
‫والمدن الذكية‪ ،‬والتحق من األنظمة اآللية‪ ،‬وعلوم أمن‬
‫‪ 4-7‬مسح األفق الفعال‬ ‫المعلوماتية‪.‬‬

‫‪ 0-4-7‬يتوجب على الحكومة ضمان أن يأخذ واضعو‬ ‫‪ 7-3-7‬سنستمر في رعاية طالب درجة الدكتوراه‬
‫السياسة في حسبانهم التغيرات المتواصلة في المجال‬ ‫البريطانيين في مراكز التميز األكاديمي لزيادة عدد‬
‫اإللكتروني والجيوسياسي والتكنولوجي‪ .‬ولتحقي ذلك‪،‬‬ ‫البريطانيين ممن لديهم خبرات إلكترونية‪.‬‬
‫علينا أن نستفيد بفعالية من مسح األف الواسع وأعمال‬ ‫‪ 8-3-7‬ستعمل الحكومة مع عدة جهات‪ ،‬ومنها المركز‬
‫التقييم‪ .‬وسنحتاج ألن نستثمر في تحصين أنفسنا ضد‬ ‫البريطاني لالبتكار (‪ )Innovate UK‬ومجالس األبحاث‪،‬‬
‫األخطار المستقبلية وأن نتوقع التغيرات في السو التي‬ ‫لتشجيع العمل المشترك بين قطاع المعلوماتية والحكومة‬
‫من شأنها أن تؤثر سلبا ً على صمودنا اإللكتروني خالل‬ ‫والمؤسسات األكاديمية‪ .‬ولدعم هذا التعاون‪ ،‬سوف نراجع‬
‫خمس أو عشر سنوات القادمة‪ .‬كما نحتاج إلى برامج‬ ‫أفضل الممارسات فيما يخص التصنيفات األمنية‪ ،‬وننتقي‬
‫لمسح األف يتمخض عنها توصيات للحكومة حول كيفية‬ ‫الخبراء الذين خضعوا لتدقي أمني‪ ،‬بما في ذلك‬
‫رسم السياسية الحالية والمستقبلية والتخطيط للبرامج‪.‬‬ ‫األكاديميين‪ .‬فذلك يضمن أن العمل من المجال غير‬
‫الهدف‬ ‫المصنف أمنيا ً إلى مجال تصنيفه أعلى من سري يمكن أن‬
‫يكون تعاونيا إلى أقصى درجة ممكنة‪.‬‬
‫‪ 6-4-7‬ستعمل الحكومة على ضمان أن برامج مسح‬
‫‪ 9-3-7‬سوف تمول الحكومة "تحديا هائال" لتحديد‬
‫األف تشمل تقييما دقيقا للمخاطر اإللكترونية‪ ،‬وأن يكون‬
‫الحلول المبت َكرة وتوفيرها لمعالجة بعض من المشاكل‬
‫ذلك مدمجا في أمن المعلوماتية وغيره من مجاالت تطوير‬
‫األكثر إلحاحا ً في أمن المعلوماتية‪ .‬وبرنامج االستثمار‬
‫سياسات التكنولوجيا‪ ،‬إلى جانب تقييم كافة مصادر الخطر‬
‫بالمعلوماتية "‪ ،"CyberInvest‬وهي شراكة جديدة بين‬
‫والدالئل األخرى المتوفرة‪ .‬وسوف ندمج معا مسح األف‬
‫بين األمن القومي ومجاالت السياسة األخرى لضمان تقييم‬ ‫الحكومة وقطاع المعلوماتية لدعم األبحاث المتطورة‬
‫شامل للتحديات والفرص الناشئة‪.‬‬ ‫بمجال أمن المعلوماتية ولحماية المملكة المتحدة في‬
‫الفضاء اإللكتروني‪ ،‬فستكون جزءا من مقاربتنا لتنمية‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪42 - 6102‬‬


‫‪ 5-4-7‬كما سنحرص على أن يتبَّع رسم السياسة‬ ‫مقاربتنا‬
‫اإللكترونية مقاربة قائمة على الشواهد‪ ،‬ويأخذ بالحسبان‬
‫التقييمات من كافة المصادر المتوفرة‪ .‬ذلك يشمل‪ ،‬على‬ ‫‪ 3-4-7‬سوف نقوم بما يلي‪:‬‬
‫سبيل المثال‪:‬‬ ‫تحديد الفجوات في الجهود الحالية‪ ،‬وتنسي‬ ‫‪‬‬
‫دليل فني محدد‪ ،‬مثل الدليل على إنترنت‬ ‫‪‬‬ ‫العمل عبر كافة الحدود التنظيمية لتطوير مقاربة‬
‫األشياء‪ ،‬أو الدور المستقبلي للمواد المتقدمة؛‬ ‫شاملة لمسح األف من أجل أمن المعلوماتية؛‬
‫التوجهات الدولية االستراتيجية والمجتمعية‬ ‫‪‬‬ ‫تشجيع تكامل أفضل بين الجوانب الفنية ألمن‬ ‫‪‬‬
‫وأثرها على الفضاء اإللكتروني‪.‬‬ ‫المعلوماتية وعلم السلوك؛‬
‫دعم المراقبة الشديدة لسو الجرائم اإللكترونية‬ ‫‪‬‬
‫‪ 2-4-7‬سنحرص أن تتم مراعاة اعتبارات أمن‬ ‫لكشف األدوات والخدمات الجديدة التي قد ُتسهِّل‬
‫المعلوماتية ضمن نطا "خلية تحليل التكنولوجيا‬ ‫نقل التكنولوجيا لدول معادية ولإلرهابيين أو‬
‫واالبتكارات الناشئة"‪ ،‬وهي خلية حكومية سيتم إنشاؤها‬ ‫المجرمين؛‬
‫لتحديد التهديدات والفرص التكنولوجية المتعلقة باألمن‬ ‫تحليل التكنولوجيات الناشئة للتحكم بالعمليات‬ ‫‪‬‬
‫القومي‪ ،‬ومراعاة الفضاء اإللكتروني في هياكل مسح‬ ‫المرتبطة باإلنترنت؛‬
‫األف القائمة‪ ،‬التي تشمل المجموعة الحكومية للدراسات‬ ‫توقع بروز نقاط ضعف فيما يخص العمالت‬ ‫‪‬‬
‫المستقبلية والمجموعة االستشارية لمسح األف التابعة‬ ‫الرقمية؛‬
‫لوزير شؤون مجلس الوزراء‪.‬‬ ‫مراقبة توجهات السو في تكنولوجيات‬ ‫‪‬‬
‫قياس النجاح‬ ‫االتصاالت الالسلكية بغرض تطوير دفاعات‬
‫مبكرة ضد االعتداءات المستقبلية المنتظرة‪.‬‬
‫‪ 7-4-7‬ستقيس الحكومة مدى نجاحها في بناء قدرة فعالة‬
‫‪ 4-4-7‬ندرك أن مسح األف يتخطى الجانب الفني‬
‫لمسح األف من خالل تقييم ما تم احرازه من تقدم نحو‬
‫تحقي الغايات التالية‪:‬‬ ‫ليشمل األبعاد السياسية واالقتصادية والتشريعية‬
‫واالجتماعية والبيئية‪ .‬وأمن المعلوماتية مجرد أحد أوجه‬
‫إدخال مسح األف وتقييم كافة المصادر في كل‬ ‫‪‬‬ ‫المسائل التي يستطيع مسح األف المساعدة في معالجتها‪.‬‬
‫مؤسسات الحكومة في رسم سياسة الفضاء‬ ‫وبالتالي‪ ،‬سوف نحرص على ضمان أنه حيثما نجري‬
‫اإللكتروني؛‬ ‫مسح األف لهذه األوجه األخرى من السياسات‪ ،‬فإننا‬
‫احتساب تأثير أمن المعلوماتية في جميع أعمال‬ ‫‪‬‬ ‫سنأخذ باالعتبار أية جوانب متعلقة بأمن المعلوماتية‪.‬‬
‫مسح األف الحكومية‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪43 - 6102‬‬


‫‪ 8‬العمل الدولي‬

‫في قرارات المعنيين بالجرائم اإللكترونية‪ ،‬والتجسس‬ ‫إن ازدهارنا االقتصادي ورفاهنا االجتماعي‬ ‫‪0-8‬‬
‫اإللكتروني‪ ،‬والنشاط اإللكتروني المسبب للعراقيل‬ ‫يعتمدان بشكل متزايد على انفتاح وأمن شبكاتنا التي تمتد‬
‫والتخريب‪ ،‬ونواصل بناء أطر تدعم التعاون الدولي‪.‬‬ ‫إلى خارج حدودنا‪ .‬وبالتالي من الضروري أن نعمل مع‬
‫شركائنا الدوليين لضمان استمرار توفر فضاء إلكتروني‬
‫مقاربتنا‬
‫يتسم باالنفتاح واألمن واألمان‪ ،‬ويحق هذه الفوائد‪ .‬وأهمية‬
‫لتحقي ذلك‪ ،‬سوف نعمل ألجل‪:‬‬ ‫‪4-8‬‬ ‫ذلك تزداد لدى اتصال المليار مستخدم القادمين باإلنترنت‬
‫في أنحاء العالم‪.‬‬
‫تقوية وترسيخ فهم مشترك للتصرف المسؤول‬ ‫‪‬‬
‫من الدولة بمجال الفضاء اإللكتروني؛‬ ‫التعاون الدولي بمجال المعلوماتية أصبح يشكل‬ ‫‪6-8‬‬
‫جزءا ضروريا من االقتصاد العالمي والنقاش األمني‬
‫تنمية االتفا على أن القانون الدولي ينطب‬ ‫‪‬‬ ‫األوسع‪ .‬والسياسات المتعلقة بها متغيرة سريعا‪ ،‬وال توجد‬
‫على الفضاء اإللكتروني؛‬ ‫بشأنها أي رؤية دولية واحدة متف عليها‪ .‬وقد نجحت‬
‫مواصلة ترويج االتفا بشأن تصرف الدولة‬ ‫‪‬‬ ‫المملكة المتحدة وحلفاؤها في ضمان توفر بعض عناصر‬
‫الطوعي المسؤول وغير الملزم؛‬ ‫النظام الدولي القائم على القواعد‪ :‬حيث هناك اتفا بأن‬
‫القانون الدولي ينطب على الفضاء اإللكتروني؛ وأن‬
‫مساندة وضع وتطبي تدابير لبناء الثقة؛‬ ‫‪‬‬ ‫حقو اإلنسان تنطب أثناء استخدام اإلنترنت تماما كما‬
‫تنطب في الحياة خارج اإلنترنت؛ وإجماع واسع على أن‬
‫تنمية قدرتنا على عرقلة نشاط مرتكبي الجرائم‬ ‫‪‬‬
‫اتباع مقاربة متعددة األطراف هي أفضل سبيل إلدارة‬
‫اإللكترونية المتواجدين في الخارج ومالحقتهم‬
‫تعقيدات إدارة اإلنترنت‪ .‬لكن مع نمو االنقسام في كيفية‬
‫قضائيا‪ ،‬وخصوصا في مناط الواليات‬
‫معالجة التحدي المشترك المتمثل بتحقي تواف ما بين‬
‫القضائية التي يصعب الوصول إليها؛‬
‫األمن القومي والحقو والحريات الفردية‪ ،‬يظل تحقي‬
‫المساعدة في تهيئة بيئة تتيح لألجهزة األمنية‬ ‫‪‬‬ ‫إجماع دولي في هذا المجال هشا‪.‬‬
‫لدينا التعاون مع بعضها لضمان التضيي على‬
‫________________________________‬
‫مرتكبي الجرائم اإللكترونية لتقليل األماكن التي‬
‫يمكنهم ارتكاب نشاطهم فيها دون خشية‬ ‫"علينا التعاون دوليا لالتفا على قواعد السبيل الذي‬
‫مواجهتهم للتحقي والمالحقة القضائية؛‬ ‫يضمن أمن وازدهار المملكة المتحدة مستقبال في الفضاء‬
‫اإللكتروني‪".‬‬
‫تعزيز صمود الفضاء اإللكتروني عن طري‬ ‫‪‬‬
‫بلورة المعايير الفنية التي تنظم التقنيات الجديدة‬ ‫وزير الخارجية‪ ،‬بوريس جونسون‬
‫التي تنشأ دوليا (بما فيها التشفير)‪ ،‬وجعل‬
‫________________________________‬
‫الفضاء اإللكتروني "آمنا باألساس" ( ‪secure‬‬
‫‪ )by design‬بشكل أكبر‪ ،‬وتشجيع أفضل‬ ‫الهدف‬
‫الممارسات؛‬
‫تهدف المملكة المتحدة إلى ضمان مستقبل طويل‬ ‫‪3-8‬‬
‫العمل على تطوير مقاربات مشتركة بين الدول‬ ‫‪‬‬ ‫األجل من الفضاء اإللكتروني الذي يتسم باالنفتاح والسالم‬
‫التي تشترك بتوجهاتها بمجال قدرات مثل‬ ‫واألمن‪ ،‬ويدفع النمو االقتصادي‪ ،‬ويعزز األمن الوطني‬
‫التشفير القوي‪ ،‬والذي له آثار عابرة للحدود؛‬ ‫للمملكة المتحدة‪ .‬وعلى هذا األساس‪ ،‬ستواصل المملكة‬
‫المتحدة‪ :‬مناصرة النموذج متعدد األطراف إلدارة‬
‫تنمية قدرات اآلخرين لمواجهة التهديدات التي‬ ‫‪‬‬
‫اإلنترنت؛ والعمل لبناء قدرات شركائنا لتحسين أمن‬
‫تهدد المملكة المتحدة ومصالحها في الخارج؛‬
‫المعلوماتية لديهم‪ .‬وسعيا لتقليل التهديد للمملكة المتحدة‬
‫ولمصالحنا‪ ،‬وأغلبه يأتي من الخارج‪ ،‬سوف نسعى للتأثير‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪44 - 6102‬‬


‫قياس النجاح‬ ‫مواصلة مساعدة شركائنا في تطوير أمنهم‬ ‫‪‬‬
‫اإللكتروني – حيث بما أننا نشترك بنفس‬
‫ستقيس الحكومة مدى نجاحها في تحقي‬ ‫‪2-8‬‬
‫الفضاء اإللكتروني‪ ،‬سوف نصبح أكثر قوة معا‬
‫مصالحنا الدولية بالمجال اإللكتروني من خالل تقييم التقدم‬ ‫حيث تحسن كل دولة دفاعاتها؛‬
‫الحاصل في تحقي الغايات التالية‪:‬‬
‫ضمان كون حلف الناتو مستعدا لمواجهة‬ ‫‪‬‬
‫تعاون دولي قوي يقلل األخطار اإللكترونية التي‬ ‫‪‬‬ ‫صراعات القرن ‪ 60‬التي تدور في الفضاء‬
‫تتعرض لها المملكة المتحدة ومصالحها في‬
‫اإللكتروني وفي ساحات المعارك على حد‬
‫الخارج؛‬
‫سواء؛‬
‫فهم مشترك لتصرف الدولة المسؤول في الفضاء‬ ‫‪‬‬
‫العمل مع حلفائنا لتمكين الناتو من العمل بفعالية‬ ‫‪‬‬
‫اإللكتروني؛‬
‫في الفضاء اإللكتروني تماما كفعاليته على‬
‫تعزيز الشركاء الدوليين لقدراتهم بمجال أمن‬ ‫‪‬‬ ‫األرض وفي السماء وفي البحار؛‬
‫المعلوماتية؛‬
‫ضمان أن تستمر "عملية لندن" الناتجة عن‬ ‫‪‬‬
‫تقوية اإلجماع الدولي حول فوائد كون الفضاء‬ ‫‪‬‬ ‫المؤتمر الدولي ألمن المعلوماتية في تشجيع‬
‫اإللكتروني ينعم باالنفتاح واألمان واألمن‪.‬‬ ‫التوصل إلجماع عالمي بشأن أن ينعم الفضاء‬
‫اإللكتروني باالنفتاح واألمان واألمن‪.‬‬
‫هناك مجموعة من العالقات واألدوات التي‬ ‫‪5-8‬‬
‫سوف نستمر باالستثمار بها لتحقي وتعزيز كافة أهدافنا‬
‫اإللكترونية الدولية؛ حيث ليس باستطاعتنا تحقي أهدافنا‬
‫بمعزل عن اآلخرين‪ .‬ذلك يشمل‪:‬‬
‫العمل بالتعاون مع حلفاء تقليديين وشركاء جدد‬ ‫‪‬‬
‫لتأسيس عالقات سياسية وعملياتية قوية ونشطة‪،‬‬
‫وضمان استمراريتها؛ وتهيئة الظروف السياسية‬
‫لبناء تحالفات عالمية قوية؛‬
‫استغالل نفوذنا لدى منظمات متعددة األطراف‬ ‫‪‬‬
‫كاألمم المتحدة ومجموعة العشرين واالتحاد‬
‫األوروبي وحلف الناتو ومنظمة التعاون‬
‫االقتصادي والتنمية ومنظومة الكومنويلث‪،‬‬
‫وكذلك ضمن مجتمع التنمية العالمي؛‬
‫بناء عالقات أقوى مع جهات غير حكومية –‬ ‫‪‬‬
‫قطاع المعلوماتية‪ ،‬والمجتمع الدولي‪ ،‬والقطاع‬
‫األكاديمي‪ ،‬والمجتمع التقني‪ .‬فلهذه الجهات دور‬
‫حيوي تستنير به السياسات الدولية ولمواجهتها‪،‬‬
‫وتعزيز الرسائل السياسية بشأن مجموعة واسعة‬
‫من المسائل اإللكترونية‪ .‬وروابطنا األكاديمية‬
‫عالمية المستوى تتيح منصة تعاونية محايدة‬
‫بالعمل مع شركائنا الدوليين‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪45 - 6102‬‬


‫‪ 9‬المقاييس‬

‫‪ .0‬لدى المملكة المتحدة قدرة العمل‪ ،‬بفعالية‪ ،‬لكشف‬ ‫أمن المعلوماتية مازال مجاال غير ناضج نسبيا‬ ‫‪0-9‬‬
‫التهديد نتيجة النشاط اإللكتروني للجهات المعادية‪،‬‬ ‫حيث يتعل األمر بالنتائج واآلثار – عادة ما يشار إليها‬
‫والتحقي به ومواجهته‪.‬‬ ‫بعبارة "المقاييس"‪ .‬وعلم أمن المعلوماتية غامض بفعل‬
‫المبالغة‪ ،‬ويعرقله عدم توفر بيانات محسوبة‪ .‬وذلك مصدر‬
‫‪ .6‬أثر الجرائم اإللكترونية على المملكة المتحدة‬ ‫إحباط لصانعي السياسات والشركات على حد سواء الذين‬
‫ومصالحها منخفض إلى درجة كبيرة‪ ،‬وهناك ما‬ ‫واجهوا صعوبة في قياس االستثمار في مقابل النتائج‬
‫يردع المجرمين الناشطين عبر اإلنترنت عن‬ ‫المتحققة‪ .‬وترى الحكومة حسب تقديرها بأن االستخدام‬
‫استهداف المملكة المتحدة‪.‬‬ ‫الفعال للمقاييس ضروري لتطبي هذه االستراتيجية‬
‫‪ .3‬لدى المملكة المتحدة قدرة العمل بفعالية على إدارة‬ ‫والتركيز على الموارد التي تعززها‪.‬‬
‫األحداث اإللكترونية واالستجابة لها بفعالية لتقليل‬ ‫سوف نضمن استناد هذه االستراتيجية إلى‬ ‫‪6-9‬‬
‫الضرر الذي تتسبب به للمملكة المتحدة والتصدي‬
‫مجموعة دقيقة وشاملة من المقاييس التي يمكننا أن نقيس‬
‫لالعتداءات اإللكترونية‪.‬‬
‫بمقابلها التقدم تجاه النتائج التي نصبو إلى تحقيقها‪ .‬وإلى‬
‫‪ .4‬شراكتنا مع قطاع الدفاع اإللكتروني تعني أن وقوع‬ ‫جانب كون المركز الوطني ألمن المعلوماتية إنجازا كبيرا‬
‫اعتداء كبير عبر التصيّد واستخدام البرامج الضارة لم‬ ‫بحد ذاته بموجب هذه االستراتيجية‪ ،‬فإن له دورا فعاال في‬
‫يعد فعاال‪.‬‬ ‫تمكين أجزاء أخرى من الحكومة وقطاع المعلوماتية‬
‫والمجتمع من تحقي كل هذه النتائج االستراتيجية المشار‬
‫‪ .5‬المملكة المتحدة أكثر أمنا بفضل منتجات وخدمات‬ ‫إليها في هذه االستراتيجية‪.‬‬
‫تقنية يدخل أمن المعلوماتية في تصميمها‪ ،‬ومُفعّلة‬
‫افتراضيا‪.‬‬ ‫الملح ‪ 3‬يستعرض كيف أن تدابير النجاح‬ ‫‪3-9‬‬
‫المشار إليها في االستراتيجية تساهم في النتائج‬
‫‪ .2‬الشبكات والخدمات الحكومية ستكون آمنة قدر‬ ‫االستراتيجية‪ ،‬والتي ستخضع لمراجعة سنوية لضمان أن‬
‫اإلمكان منذ لحظة تطبيقها‪ .‬وسيكون باستطاعة‬ ‫تعكس بدقة أهدافنا ومتطلباتنا الوطنية‪ .‬باختصار‪ ،‬النتائج‬
‫المواطنين استخدام الخدمات الحكومية الرقمية بكل‬ ‫االستراتيجية هي كما يلي‪:‬‬
‫ثقة‪ ،‬وهم على يقين بأن معلوماتهم آمنة‪.‬‬
‫‪ .7‬جميع المؤسسات في المملكة المتحدة‪ ،‬كبيرها‬
‫وصغيرها‪ ،‬تدير بفعالية خطر اإلنترنت لديها‪،‬‬
‫وتدعمها نصائح عالية الجودة يقدمها المركز الوطني‬
‫ألمن المعلوماتية‪ ،‬ويعززها مزيج مناسب من‬
‫التنظيمات والحوافز‪.‬‬
‫‪ .8‬تتوفر في المملكة المتحدة البيئة المناسبة لتطوير‬
‫واستمرارية قطاع أمن معلوماتية يمكنه تلبية‬
‫احتياجات األمن القومي لدينا‪.‬‬
‫‪ .9‬لدى المملكة المتحدة إمدادات مستمرة من محترفي‬
‫اإلنترنت الماهرين لتلبية الطلب المتنامي في اقتصاد‬
‫رقمي بشكل متزايد‪ ،‬في كل من القطاعين العام‬
‫والخاص‪ ،‬وفي الدفاع‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪46 - 6102‬‬


‫ندرك بأن بعض طموحاتنا بشأن هذه‬ ‫‪4-9‬‬ ‫‪ .01‬تشتهر المملكة المتحدة بكونها رائدة عالميا في‬
‫االستراتيجية تتجاوز جدولها الزمني الممتد على خمس‬ ‫األبحاث والتطوير بمجال أمن المعلوماتية‪ ،‬وذلك‬
‫سنوات‪ .‬وكي يتمكن أي استثمار بأمن المعلوماتية مستقبال‬ ‫تعززه مستويات عالية من الخبرة في قطاع‬
‫لما بعد سنة ‪ 6160‬من االستمرار في تحقي أكبر أثر‬ ‫المعلوماتية والقطاع األكاديمي في المملكة المتحدة‪.‬‬
‫إيجابي ممكن‪ ،‬نعتزم تعميم هذه النتائج على األجل األطول‬
‫‪ .00‬تعمل الحكومة البريطانية بالفعل على التخطيط‬
‫ما بعد ‪ 6160‬على مختلف القطاعات والجهات التنظيمية‬
‫واإلعداد لتطبي السياسات‪ ،‬مستبقة تقنيات وتهديدات‬
‫والمدققين وشركات التأمين وغير ذلك من أجزاء‬ ‫المستقبل‪ ،‬وهي بذلك "مستعدة للمستقبل"‪.‬‬
‫القطاعين العام والخاص‪ ،‬حيث إن اإلدارة الفعالة ألمن‬
‫المعلوماتية تدخل كجزء ال يتجزأ من اإلدارة العادية لدى‬ ‫‪ .06‬التهديد للمملكة المتحدة ولمصالحها في الخارج بات‬
‫الجميع‪.‬‬ ‫أقل بفضل نمو اإلجماع الدولي والقدرات الدولية‬
‫بشأن التصرف المسؤول من الدول في فضاء‬
‫إلكتروني يتسم باالنفتاح واألمن واألمان‪.‬‬
‫‪ .03‬تبسيط سياسات ومؤسسات وهياكل المملكة المتحدة‬
‫لتحقي أكبر اتسا وفعالية في استجابة المملكة‬
‫المتحدة ألي تهديد إلكتروني‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪47 - 6102‬‬


‫‪ 01‬الختام‪ :‬أمن المعلوماتية ما بعد ‪6160‬‬
‫‪ 4-01‬حتى في أكثر السيناريوهات تفاؤال‪ ،‬ربما تتطلب‬ ‫‪ 0-01‬التغيير السريع في مجال اإلنترنت يلقي أمامنا‬
‫بعض التحديات التي تواجهها المملكة المتحدة بمجال‬ ‫باستمرار تحديات جديدة مع تغير التكنولوجيا ولجوء‬
‫اإلنترنت‪ ،‬سواء من حيث حجمها أو تعقيدها‪ ،‬أكثر من‬ ‫أعدائنا الستغاللها‪ .‬إال أن هذه االستراتيجية تهدف إلى‬
‫خمس سنوات لمعالجتها‪ .‬لكن مع ذلك‪ ،‬توفر هذه‬ ‫توفير مجموعة من السياسات واألدوات واإلمكانات التي‬
‫االستراتيجية لنا السبل لتغيير أمننا مستقبال‪ ،‬وحماية‬ ‫تكفل قدرتنا على الرد سريعا وبمرونة على كل من‬
‫ازدهارنا في العصر الرقمي‪.‬‬ ‫التحديات الجديدة حالما برزت أمامنا‪.‬‬
‫‪ 6-01‬فشلنا بالتصرف بفعالية يعني أن يستمر التهديد‬
‫في استبا قدرتنا على حماية أنفسنا منه‪ .‬يمكننا أن نتوقع‬
‫بركانا من القدرات للتهديد على كافة المستويات‪.‬‬
‫‪ 3-01‬على العكس من ذلك‪ ،‬إن أدركنا هذه التحديات‬
‫الطموحة‪ ،‬سوف تلعب الحكومة البريطانية والشركات‬
‫والمجتمع دورهم في تحقي أمن المعلوماتية عموما في‬
‫البالد‪ .‬وإن استطعنا ضمان تصميم وإدماج األمن‪،‬‬
‫افتراضيا‪ ،‬في التكنولوجيات التجارية‪ ،‬سيكون لدى‬
‫المستهلكين والشركات سبب أقل يستدعي القل بشأن أمن‬
‫المعلوماتية‪ .‬وإن عززت المملكة المتحدة سمعتها كبيئة‬
‫آمنة ألداء األعمال عبر اإلنترنت‪ ،‬فسوف يختار مزيد من‬
‫الشركات العالمية والمستثمرون نقل أعمالهم إلى هنا‪.‬‬
‫وسيكون أمن شبكات البنية التحتية األساسية والقطاعات‬
‫التي تحتل أولوية أكثر فعالية‪ .‬وبالتالي سوف يُضطر‬
‫المعتدون المحتملون الذين يتطلعون لتطوير أدوات وطر‬
‫لالعتداء على أنظمة تحتوي مهام وبيانات أساسية لبذل‬
‫جهود أكبر لتجاوز مستويات األمن المحيطة بها‪ .‬ومن‬
‫شأن ذلك أن يغير معادلة الخطر مقابل المكافأة بالنسبة‬
‫لمجرمي اإلنترنت والناشطين الذين يضمرون الشر‬
‫لشبكاتنا‪ ،‬والذين عليهم أن يتوقعوا نفس مستوى المالحقة‬
‫الجنائية دوليا المطبقة بشأن الجرائم التقليدية‪ .‬وإن نجحنا‬
‫في تعميم أمن المعلوماتية على كافة أجزاء مجتمعنا‪ ،‬فذلك‬
‫يعني أن يكون باستطاعة الحكومة نفسها التخلي عن هذا‬
‫الدور البارز‪ ،‬وإتاحة الفرصة للسو والتكنولوجيا لدفع‬
‫التغيير بمجال أمن المعلوماتية في كافة قطاعات االقتصاد‬
‫والمجتمع‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪48 - 6102‬‬


‫الملحق ‪ :0‬المختصرات‬

‫وقد أسس مركز حماية البنية التحتية الوطنية شراكات‬ ‫‪ – CAA‬مركز تقييم المعلوماتية‪ .‬مقره في المركز الوطني‬
‫قوية مع مؤسسات القطاع الخاص في كافة أجزاء البنية‬ ‫ألمن المعلوماتية‪ ،‬ويختص في تقييم التهديد اإللكتروني‬
‫التحتية‪ ،‬األمر الذي يوفر بيئة آمنة يمكن تبادل المعلومات‬ ‫لوزارات الحكومة البريطانية لتستند إليه في سياساتها‪.‬‬
‫من خاللها لما يعود بالنفع على الجميع‪ .‬والعالقات‬
‫المباشرة تعززها شبكة موسعة تضم إدارات حكومية‬ ‫‪ – CERT‬الفري الوطني لالستجابة لطوارئ الكمبيوتر‬
‫أخرى ومؤسسات خدمات محترفة‪.‬‬ ‫‪ – CERT-UK‬الفري الوطني لالستجابة لطوارئ‬
‫ّ‬
‫الموزع‪ .‬إرسال‬ ‫‪ – DDoS‬اعتداء الحرمان من الخدمة‬ ‫الكمبيوتر في المملكة المتحدة‬
‫فيض من الطلبات لنظام معلومات يفو قدرته‪ ،‬وبالتالي‬ ‫‪ – CESG‬الهيئة الفنية الوطنية لضمان المعلومات في‬
‫يتسبب بعدم قدرة المرخص لهم استخدامه على االتصال‬ ‫المملكة المتحدة‪ .‬تقدم خدمات نيابة عن الحكومة البريطانية‬
‫بنظام المعلومات هذا‪.‬‬ ‫تستند إلى األبحاث والمعلومات حول أمن المعلومات‪.‬‬
‫‪ – GCHQ‬القيادة المركزية الحكومية لالتصاالت‪ ،‬وهو‬ ‫‪ – CNI‬البنية التحتية الحيوية‪ .‬تلك هي العناصر الحيوية‬
‫المركز المعني باستخبارات اإلشارات في الحكومة والهيئة‬ ‫في البنية التحتية (أي الممتلكات أو المراف أو األنظمة أو‬
‫الفنية الوطنية للمعلوماتية (‪)NTA‬‬ ‫العمليات‪ ،‬وكل من له دور أساسي في تشغيلها وتسهيل‬
‫‪ – ICT‬تكنولوجيا المعلومات واالتصاالت‬ ‫عملها)‪ ،‬والتي تؤدي خسارتها أو اإلضرار بها إلى‪:‬‬
‫أ‪ .‬أثر ضار كبير على توفر الخدمات األساسية أو‬
‫‪ – MOD‬وزارة الدفاع البريطانية‬
‫سالمتها أو تقديمها – بما في ذلك الخدمات التي‬
‫الناتو – حلف شمال األطلسي‬ ‫إن تضررت يمكن أن تؤدي إلى خسائر كبيرة‬
‫باألرواح أو عدد كبير من اإلصابات – مع أخذ‬
‫‪ – NCA‬الوكالة الوطنية لمكافحة الجريمة‪ ،‬وهي إدارة‬
‫اآلثار االقتصادية أو االجتماعية الكبيرة بعين‬
‫حكومية غير وزارية‬
‫االعتبار؛ و‪/‬أو‬
‫‪ – NCSC‬المركز الوطني ألمن المعلوماتية‬ ‫ب‪ .‬األثر الكبير على األمن القومي أو الدفاع الوطني‬
‫أو عمل الدولة‪.‬‬
‫‪ – OSCE‬منظمة األمن والتعاون في أوروبا‬
‫‪ – CPNI‬مركز حماية البنية التحتية الوطنية‪ .‬يقدم نصائح‬
‫‪ – SME‬الشركات الصغيرة والمتوسطة‬ ‫تهدف إلى خفض احتمال تعرض مؤسسات البنية التحتية‬
‫الوطنية ألعمال اإلرهاب والتخريب‪ .‬كما يعمل المركز‬
‫بالشراكة مع المركز الوطني ألمن المعلوماتية لتقديم‬
‫نصائح أمنية وقائية شاملة بشأن التهديدات من الفضاء‬
‫اإللكتروني‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪49 - 6102‬‬


‫الملحق ‪ :6‬معاني المصطلحات‬

‫علم التشفير ‪ – cryptography‬علم أو دراسة تحليل‬ ‫مركز مكافحة االحتيال ‪ – Action Fraud‬المركز‬
‫وفك تشفير الرموز والشيفرات؛ تحليل الشيفرات‪.‬‬ ‫الوطني في المملكة المتحدة للتبليغ عن جرائم االحتيال‬
‫واإلنترنت‪ ،‬حيث يعتبر نقطة االتصال لعامة المواطنين‬
‫هجوم إلكتروني ‪ – cyber attack‬استغالل متعمد‬
‫والشركات‪.‬‬
‫ألنظمة الكمبيوتر والشبكات والمؤسسات التي يعتمد عملها‬
‫على االتصاالت الرقمية بهدف التسبب بأضرار‪.‬‬ ‫إجراءات تعزيز أمن اإلنترنت ‪active cyber defence‬‬
‫– مبدأ تطبي إجراءات أمنية لتعزيز أمن شبكات أو‬
‫جريمة إلكترونية ‪ – cyber crime‬الجريمة التي تعتمد‬
‫أنظمة المعلومات لجعلها أكثر صمودا بمواجهة محاوالت‬
‫على اإلنترنت (أي التي يمكن ارتكابها فقط باستخدام‬ ‫االعتداء‪.‬‬
‫أجهزة تعمل بتكنولوجيا المعلومات واالتصاالت‪ ،‬حيث‬
‫تكون تلك األجهزة أداة الرتكاب الجريمة والهدف من‬ ‫إخفاء الهوية ‪ – anonymisation‬استخدام أدوات‬
‫ارتكابها)؛ أو الجرائم التي يمكن ارتكابها بمساعدة‬ ‫التشفير إلخفاء هوية المستخدم عبر اإلنترنت‪.‬‬
‫اإلنترنت (أي التي يمكن ارتكابها دون استخدام أجهزة‬
‫التحقق ‪ – authentication‬عملية التحق من هوية‬
‫تعمل بتكنولوجيا المعلومات واالتصاالت‪ ،‬كاالحتيال‬
‫مستخدم أو عملية أو جهاز ما أو بيانات أخرى ذات صلة‬
‫المالي‪ ،‬لكنها تغيرت إلى حد كبير جدا من حيث حجمها‬
‫تتعل بأي منهم‬
‫وانتشارها نتيجة استخدام أجهزة كهذه)‪.‬‬
‫البيئة اإللكترونية ‪ – cyber ecosystem‬إجمالي البنية‬ ‫نظام التحقق اآللي ‪automated system‬‬
‫التحتية المترابطة واألشخاص والعمليات والبيانات‬ ‫‪ – verification‬تدابير لضمان عمل البرامج واألجهزة‬
‫والمعلومات وتقنيات االتصال‪ ،‬إلى جانب البيئة والعوامل‬ ‫كما يجب‪ ،‬ودون أي أخطاء‪.‬‬
‫التي تؤثر في هذه التعامالت‪.‬‬ ‫النظام المستقل ‪ – autonomous system‬جمع‬
‫حادث إلكتروني ‪ – cyber incident‬حادث يهدد فعليا‪،‬‬ ‫شبكات بروتوكوالت اإلنترنت (‪ )IP‬التي يكون التحويل‬
‫أو يمكن أن يهدد‪ ،‬جهاز كمبيوتر أو جهاز متصل‬ ‫إليها من خالل كيان أو نطا محدد‪.‬‬
‫َ‬
‫باإلنترنت أو شبكة متصلة باإلنترنت – أو بيانات تعالج أو‬ ‫البيانات الضخمة ‪ – big data‬مجموعات البيانات التي‬
‫تخزن أو ُت َبث عبر هذه األنظمة – وقد يتطلب اتخاذ‬
‫َّ‬
‫هي أكبر من أن تمكن معالجتها أو إدارتها باستخدام أدوات‬
‫إجراء لتخفيف آثاره‪.‬‬ ‫برنامج تجاري بالوقت المناسب‪ ،‬وتتطلب قدرات معالجة‬
‫االستثمار بالمعلوماتية ‪ – CyberInvest‬برنامج مشترك‬ ‫خاصة إلدارة حجمها وسرعة توفيرها وتعدد مصادرها‪.‬‬
‫بين قطاع المعلوماتية والحكومة تكلفته ‪ 2.5‬مليون جنيه‬ ‫بيتكو ْين ‪ – Bitcoin‬عملة رقمية ونظام الدفع بها‪.‬‬
‫إسترليني لدعم أبحاث متطورة بمجال أمن اإلنترنت‬
‫وحماية المملكة المتحدة بمجال الفضاء اإللكتروني‪.‬‬ ‫برنامج ضار تجاري ‪– commodity malware‬‬
‫برنامج ضار متوفر على نطا واسع ويمكن شراؤه أو‬
‫النظام اإللكتروني‪-‬المادي ‪– cyber-physical system‬‬ ‫تنزيله مجانا‪ ،‬وهو برنامج غير مُحصّص وتستخدمه‬
‫أنظمة تضم عناصر حاسوبية ومادية متكاملة؛ أنظمة‬ ‫مجموعة واسعة من مختلف مصادر التهديد‪.‬‬
‫"ذكية"‪.‬‬
‫استغالل شبكة الكمبيوتر ‪computer network‬‬
‫الصمود اإللكتروني ‪ – cyber resilience‬القدرة العامة‬ ‫‪ – exploitation‬التجسس اإللكتروني‪ ،‬استخدام شبكة‬
‫لألنظمة والمؤسسات على الصمود في مواجهة حوادث‬ ‫كمبيوتر للتسلل إلى شبكة كمبيوتر مستهدفة وجمع‬
‫إلكترونية‪ ،‬والتعافي منها في حال وقوع ضرر‪.‬‬ ‫معلومات منها‪.‬‬
‫سوق جرائم اإلنترنت ‪– cybercrime marketplace‬‬
‫كافة المنتجات والخدمات التي تدعم بيئة جرائم اإلنترنت‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪50 - 6102‬‬


‫األصلي للبيانات‪ ،‬وذلك للحيلولة دون كشفها أو‬ ‫أمن المعلوماتية ‪ – cyber security‬حماية األنظمة‬
‫استخدامها‪.‬‬ ‫المتصلة باإلنترنت (ذلك يشمل األجهزة والبرامج والبنية‬
‫التحتية ذات الصلة) والبيانات المحفوظة بها والخدمات‬
‫مسح األفق ‪ – horizon scanning‬التدقي المنهجي‬
‫التي تقدمها من أي محاولة للوصول إليها دون وجه ح‬
‫بالمعلومات لتحديد المخاطر والتهديدات المحتملة‬
‫أو التسبب بأضرار لها أو إساءة استخدامها‪ .‬هذا يشمل أي‬
‫واإلشكاليات التي قد تطرأ والفرص المتاحة‪ ،‬األمر الذي‬
‫ضرر متعمد يتسبب به مش ّغل النظام‪ ،‬أو ضرر غير‬
‫يتيح االستعداد بشكل أفضل وإدخال الجوانب المتعلقة‬
‫مقصود بسبب عدم اتباعه لإلجراءات األمنية أو حمله‬
‫باالستغالل وتخفيف األضرار في عملية وضع السياسة‪.‬‬
‫على التسبب بهذا الضرر‪.‬‬
‫إدارة الحادث ‪ – incident management‬إدارة‬
‫اختبار المهارات بأمن المعلوماتية ‪cyber security‬‬
‫وتنسي الجهد للتحقي في‪ ،‬وتخفيف أثر‪ ،‬حادث إلكتروني‬
‫‪ – challenge‬مسابقات تشجع الناس على اختبار‬
‫معا ٍد وقع أو محتمل وقوعه قد يؤدي لتقويض نظام أو‬
‫مهاراتهم واتخاذ مهنة بمجال المعلوماتية‪.‬‬
‫شبكة والتسبب بأضرار‪.‬‬
‫الفضاء اإللكتروني ‪ – cyberspace‬الشبكة المترابطة‬
‫االستجابة للحادث ‪ – incident response‬جهود‬
‫من البنية التحتية لتكنولوجيا المعلومات‪ ،‬والتي تشمل‬
‫معالجة اآلثار المباشرة قصيرة المدى نتيجة حادث ما‪ ،‬كما‬
‫اإلنترنت وشبكات االتصاالت وأنظمة الكمبيوتر واألجهزة‬
‫يمكن أن تساعد في التعافي على األجل القصير‪.‬‬
‫المتصلة باإلنترنت‪ ،‬إلى جانب المعالِجات وأجهزة التحكم‬
‫نظام التحكم الصناعي ‪– industrial control system‬‬ ‫المرتبطة بها‪ .‬كما يمكن أن يشير المصطلح إلى عالم أو‬
‫نظام معلومات يستخدم للتحكم بالعمليات الصناعية‪،‬‬ ‫نطا افتراضي كظاهرة مجربة أو مفهوم مج ّرد‪.‬‬
‫كالتصنيع والتعامل مع المنتجات واإلنتاج والتوزيع‪ ،‬أو‬
‫التهديد اإللكتروني ‪ – cyber threat‬كل ما هو قادر‬
‫للتحكم بموارد البنية التحتية‪.‬‬
‫على تقويض أو التسبب بأضرار ألنظمة المعلومات‬
‫أنترنت األشياء الصناعي ‪industrial internet of‬‬ ‫واألجهزة المتصلة باإلنترنت (ذلك يشمل األجهزة‬
‫‪ – things‬استخدام تقنيات إنترنت األشياء في الصناعة‬ ‫والبرامج والبنية التحتية ذات الصلة) والبيانات المحفوظة‬
‫والتصنيع‪.‬‬ ‫بها والخدمات التي تقدمها‪ ،‬وذلك بطر إلكترونية أساسا‪.‬‬

‫شخص داخلي ‪ – insider‬شخص يوث به باالطالع على‬ ‫كشف المعلومات ‪ – data breach‬نقل أو كشف‬
‫بيانات وأنظمة معلومات مؤسسة ما‪ ،‬لكنه يشكل تهديدا‬ ‫معلومات متوفرة على شبكة ما إلى طرف ال يح له‬
‫إلكترونيا سواء عن قصد أو بغير قصد أو عن غير دراية‪.‬‬ ‫استالم أو االطالع على هذه المعلومات‪.‬‬

‫سالمة المعلومات ‪ – integrity‬كون المعلومات لم‬ ‫النطاق ‪ – domain‬اسم النطا يحدد موقع مؤسسة أو‬
‫تتعرض للتغيير عن غير قصد‪ ،‬أو عن قصد‪ ،‬وهي‬ ‫كيان ما على اإلنترنت‪ ،‬وهو مرتبط بعنوان بروتوكول‬
‫معلومات دقيقة وتامة‪.‬‬ ‫اإلنترنت‪.‬‬

‫اإلنترنت ‪ – internet‬شبكة كمبيوتر عالمية توفر‬ ‫نظام اسم النطاق ‪ – domain name system‬نظام‬
‫مجموعة مختلفة من المعلومات وإمكانيات االتصال‪،‬‬ ‫تسمية الكمبيوترات وخدمات الشبكات بناء على تسلسل‬
‫وتتألف من شبكات مترابطة باستخدام بروتوكوالت موحَّ دة‬ ‫أسماء النطا ‪.‬‬
‫لالتصاالت‪.‬‬
‫استقاء معلومات شخصية ‪ – doxing‬عملية البحث عن‪،‬‬
‫إنترنت األشياء ‪ – internet of things‬كافة األجهزة‬ ‫أو قرصنة‪ ،‬معلومات شخصية محددة لشخص ما على‬
‫واألدوات والمباني وغيرها من المواد التي تتضمن‬ ‫اإلنترنت ومن ثم نشرها‪.‬‬
‫إلكترونيات وبرامج إلكترونية ومجسات يمكنها إيصال‬ ‫التجارة اإللكترونية ‪ – e-commerce‬التجارة التي تتم‬
‫وتبادل المعلومات عبر اإلنترنت‪.‬‬
‫عبر‪ ،‬أو بتسهيل من‪ ،‬اإلنترنت‪.‬‬
‫عملية لندن ‪ – London Process‬تدابير ناتجة عن‬
‫التشفير ‪ – encryption‬تحويل البيانات المتوفر بشكل‬
‫انعقاد مؤتمر لندن ألمن المعلوماتية في ‪.6100‬‬
‫"نص بسيط" إلى شكل "نص إلكتروني" يخفي المعنى‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪51 - 6102‬‬


‫العثور عليها على اإلنترنت لتنفيذ اعتداء إلكتروني‪ ،‬مثل‬ ‫برنامج ضار ‪ – malware‬برنامج إلكتروني أو رمز‬
‫تشويه موقع إلكتروني‪.‬‬ ‫ضار‪ ،‬وذلك يشمل الفيروسات الثابتة والفيروسات المتنقلة‬
‫(ديدان) وبرامج حصان طروادة وبرامج التجسس‪.‬‬
‫آمن افتراضيا ‪ – secure by default‬استغالل‬
‫االستخدام اآلمن لتقنيات تجارية يكون أمن المعلوماتية فيها‬ ‫شبكة (كمبيوتر) ‪ – network‬مجموعة من الكمبيوترات‬
‫متوفرا بشكل افتراضي للمستخدمين‪.‬‬ ‫المضيفة‪ ،‬إلى جانب شبكة فرعية أو شبكة داخلية‪ ،‬والتي‬
‫يمكن تبادل معلومات من خاللها‪.‬‬
‫آمن باألساس ‪ – secure by design‬برامج إلكترونية‬
‫وأجهزة وأنظمة مصممة أصال بمجملها لتكون آمنة‪.‬‬ ‫الهجوم اإللكتروني ‪ – offensive cyber‬استخدام‬
‫قدرات إلكترونية لعرقلة عمل شبكات الكمبيوتر وأجهزة‬
‫انتحال الشخصية في الرسائل النصية ‪SMS spoofing‬‬
‫متصلة باإلنترنت‪ ،‬أو الحرمان من االتصال بها أو‬
‫– تقنية تخفي مصدر رسالة نصية عن طري استبدال رقم‬
‫إضعاف أدائها أو تخريبها‪.‬‬
‫هاتف المرسل (هوية المرسل) بنص أبجدي‪-‬رقمي‪ .‬يمكن‬
‫أن يستخدم المرسل هذه التقنية بشكل مشروع الستبدال‬ ‫التصحيح ‪ – patching‬هو عملية تحديث برامج‬
‫رقم هاتفه باسمه‪ ،‬أو اسم شركته‪ ،‬على سبيل المثال‪ .‬أو‬ ‫إلكترونية لتصحيح األخطاء ونقاط الضعف فيها‪.‬‬
‫يمكن استخدامها بشكل غير مشروع النتحال هوية شخص‬
‫آخر‪ ،‬على سبيل المثال‪.‬‬ ‫اختبار االختراق ‪ – penetration testing‬إجراءات‬
‫الهدف منها اختبار مدى صمود شبكة في مواجهة‬
‫الهندسة االجتماعية ‪ – social engineering‬طر‬ ‫القرصنة‪ ،‬وهي إجراءات تكون بموافقة أو رعاية‬
‫يستخدمها المعتدي لخداع والتأثير على الضحية لحمله‬ ‫المؤسسة التي يجري اختبارها‪.‬‬
‫على أداء فعل ما أو اإلفصاح عن معلومات سرية‪ .‬عادة‬
‫ما تشمل هذه الطر فتح موقع إلكتروني خبيث‪ ،‬أو فتح‬ ‫التصيد ‪ – phishing‬استخدام رسالة إلكترونية يبدو أن‬
‫ملف مرف غير مطلوب‪.‬‬ ‫مرسلها مصدر موثو بهدف خداع مستلم الرسالة بالطلب‬
‫منه أن ينقر على رابط خبيث أو فتح مرفقات خبيثة محملة‬
‫شريحة أمان )‪– trusted platform module (TPM‬‬ ‫ببرامج ضارة‪ ،‬أو الطلب منه أن يرسل معلومات حساسة‬
‫معيار دولي لمعالج تشفير آمن‪ ،‬وهو عبارة عن معالج‬ ‫لطرف ثالث غير معروف‪.‬‬
‫صغير مصمم لتأمين األجهزة عن طري إدخال مفاتيح‬
‫تشفير فيها‪.‬‬ ‫برنامج طلب فدية ‪ – ransomware‬برنامج خبيث يحرم‬
‫المستخدم من إمكانية االطالع على ملفاته أو تشغيل‬
‫المستخدم ‪ – user‬شخص أو مؤسسة أو عملية‬ ‫كمبيوتره أو جهازه إال بعد دفع فدية‪.‬‬
‫أوتوماتيكية يتصلون بنظام ما‪ ،‬سواء كان بإذن أو دون‬
‫إذن‪.‬‬ ‫االستطالع ‪ – reconnaissance‬مرحلة االعتداء التي‬
‫يجمع خاللها المعتدي المعلومات ويحدد نطا الشبكات‪،‬‬
‫فيروس ‪ – virus‬الفيروسات هي برامج خبيثة تصيب‬ ‫إلى جانب تحليلها لكشف نقاط الضعف فيها بغرض‬
‫الكمبيوتر ويمكنها أن تنتشر إلى ملفات أخرى‪.‬‬ ‫قرصنتها‪.‬‬
‫التصيد الصوتي )‪– vishing (voice phishing‬‬ ‫الخطر ‪ – risk‬إمكانية أن يتمكن تهديد إلكتروني معين من‬
‫استخدام تقنية صوتية (هاتف أرضي‪ ،‬هاتف نقال‪ ،‬تسجيل‬ ‫استغالل نقاط الضعف في نظام معلومات والتسبب‬
‫بريد صوتي‪ ،‬إلخ) لخداع أشخاص بحملهم على كشف‬ ‫بأضرار‪.‬‬
‫معلومات مالية أو شخصية حساسة ألشخاص غير مصرح‬
‫لهم استالمها‪ ،‬عادة لغرض االحتيال‪.‬‬ ‫الموجه ‪ – router‬جهاز يربط شبكات مترابطة عن‬
‫طري إرسال معلومات لشبكات أخرى تبعا لعناوين‬
‫نقاط الضعف ‪ – vulnerability‬أخطاء في برامج‬ ‫بروتوكول اإلنترنت‪.‬‬
‫إلكترونية يمكن للقراصنة استغاللها‪.‬‬
‫صبي النص الجاهز ‪ – script kiddie‬شخص ال‬
‫مهارات لديه يستخدم نصوصا أو برامج جاهزة يمكن‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪52 - 6102‬‬


‫الملحق ‪ :3‬برنامج تطبيق عناصر االستراتيجية‬
‫االستراتيجية الوطنية ألمن المعلوماتية ‪6160-6102‬‬
‫الرؤية المستقبلية‪ :‬المملكة المتحدة آمنة وقادرة على الصمود في مواجهة التهديدات اإللكترونية‪ ،‬ومزدهرة وواثقة في هذا‬
‫العالم الرقمي‬

‫تساهم في‬ ‫مؤشرات النجاح الداللية‬ ‫النتائج االستراتيجية‬


‫الردع‬ ‫الشبكات األكثر قوة لتبادل المعلومات التي أسسناها مع شركائنا‬ ‫‪‬‬ ‫‪ .0‬لدى المملكة المتحدة قدرة‬
‫الدوليين‪ ،‬واالتفاقيات متعددة األطراف األوسع نطاقا لمساندة‬ ‫العمل‪ ،‬بفعالية‪ ،‬لكشف التهديد‬
‫التصرفات القانونية والمسؤولة من قبل الدول‪ ،‬تساهم بدرجة كبيرة‬ ‫نتيجة النشاط اإللكتروني‬
‫في قدرتنا على فهم التهديد والرد عليه‪ ،‬األمر الذي يؤدي لحماية‬ ‫للجهات المعادية‪ ،‬والتحقيق به‬
‫أفضل للمملكة المتحدة‪.‬‬ ‫ومواجهته‪.‬‬
‫تدابير الدفاع والردع لدينا‪ ،‬إلى جانب استراتيجياتنا الخاصة بكل‬ ‫‪‬‬
‫بلد‪ ،‬تجعل المملكة المتحدة هدفا أكثر صعوبة لنجاح الجهات‬
‫الخارجية واإلرهابيين الناشطين عبر اإلنترنت باستهدافها‪.‬‬
‫تحسين فهم التهديد اإللكتروني من إرهابيين خارجيين‪ ،‬من خالل‬ ‫‪‬‬
‫كشف التهديدات اإلرهابية اإللكترونية التي تهدد المملكة المتحدة‪،‬‬
‫والتحقي بها‪.‬‬
‫ضمان أن تظل قدرات اإلرهاب اإللكتروني منخفضة على األجل‬ ‫‪‬‬
‫الطويل‪ ،‬وذلك من خالل مراقبة دقيقة للقدرات‪ ،‬وعرقلة إمكانات‬
‫ونشاط اإلرهاب اإللكتروني في أقرب فرصة‪.‬‬
‫المملكة المتحدة رائدة عالميا في قدرات الهجوم اإللكتروني‪.‬‬ ‫‪‬‬
‫أسست المملكة المتحدة سلسلة من المهارات والخبرات لتطوير‬ ‫‪‬‬
‫واستخدام قدراتنا السيادية بمجال الهجوم اإللكتروني‪.‬‬
‫قدراتنا السيادية في مجال التشفير فعالة في حماية أسرارنا‬ ‫‪‬‬
‫ومعلوماتنا الحساسة ممن يحاولون االطالع عليها دون وجه ح ‪.‬‬
‫الردع‬ ‫نحق أثرا أكبر في عرقلة نشاط مجرمي اإلنترنت الذين يعتدون‬ ‫‪‬‬ ‫‪ .6‬أثر الجرائم اإللكترونية على‬
‫على المملكة المتحدة‪ ،‬مع ارتفاع عدد من نعتقلهم وندينهم‪ ،‬إلى‬ ‫المملكة المتحدة ومصالحها‬
‫جانب تفكيك عدد أكبر من الشبكات اإلجرامية بفضل تنفيذ القانون‪.‬‬ ‫منخفض إلى درجة كبيرة‪،‬‬
‫تحسّن في قدرات تنفيذ القانون‪ ،‬بما في ذلك‪ :‬تنمية قدرات‬ ‫‪‬‬ ‫وهناك ما يردع المجرمين‬
‫ومهارات المختصين المكرسين لهذا الغرض وكذلك مسؤولي تنفيذ‬ ‫الناشطين عبر اإلنترنت عن‬
‫القانون العاديين؛ وتعزيز قدرات تنفيذ القانون في الخارج‪.‬‬ ‫استهداف المملكة المتحدة‪.‬‬
‫تحسين فعالية‪ ،‬وتوسيع نطا ‪ ،‬تدابير التدخل المبكر ("المنع")‬ ‫‪‬‬
‫تساهم في تثبيط نوايا المجرمين وإصالحهم‪.‬‬
‫انخفاض في جرائم اإلنترنت الصغيرة نتيجة زيادة صعوبة إمكانية‬ ‫‪‬‬
‫االستعانة بخدمات اإلجرام اإللكتروني وتقليل فعاليتها‪.‬‬
‫الدفاع‬ ‫‪ ‬يجري إبالغ السلطات عن نسبة أكبر من الجرائم‪ ،‬األمر الذي‬ ‫‪ .3‬لدى المملكة المتحدة قدرة‬
‫يؤدي لفهم أفضل لحجم ومدى انتشار التهديد اإللكتروني‪.‬‬ ‫العمل بفعالية على إدارة‬
‫‪ ‬الجرائم اإللكترونية تدار بفعالية وكفاءة أفضل وبشكل أكثر تكامال‪،‬‬ ‫الحوادث اإللكترونية‬
‫وذلك بفضل تأسيس المركز الوطني ألمن المعلوماتية ليكون بمثابة‬ ‫واالستجابة لها بفعالية لتقليل‬
‫آلية مركزية للتبليغ عن الجرائم اإللكترونية واالستجابة لها‪.‬‬ ‫الضرر الذي تتسبب به‬
‫‪ ‬سوف نعالج مسببات االعتداءات على المستوى الوطني‪ ،‬وبالتالي‬ ‫للمملكة المتحدة والتصدي‬
‫تقليل احتمال االستغالل المتكرر الذي يستهدف عددا من الضحايا‬ ‫لالعتداءات اإللكترونية‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪53 - 6102‬‬


‫والقطاعات‪.‬‬

‫تساهم في‬ ‫مؤشرات النجاح الداللية‬ ‫النتائج االستراتيجية‬


‫الدفاع‬ ‫"التصيّد‪ "phishing -‬في المملكة المتحدة أكثر صعوبة نظرا ألن‬ ‫‪‬‬ ‫‪ .4‬شراكتنا مع قطاع الدفاع‬
‫لدينا دفاعات كبيرة ضد استخدام مواقع ضارة‪ ،‬وحماية واسعة‬ ‫اإللكتروني تعني أن وقوع‬
‫أكثر تفاعال لمكافحة التصيّد‪ ،‬ومن األصعب االستعانة بأشكال‬ ‫اعتداء كبير عبر التصيد‬
‫أخرى من االتصاالت ‪ -‬مثل "التصيّد الصوتي‪"vishing -‬‬ ‫واستخدام البرامج الضارة لم‬
‫وانتحال الشخصية في الرسائل النصية (‪ - )spoofing‬لشن‬ ‫يعد فعاال‪.‬‬
‫اعتداءات من نوع "الهندسة االجتماعية"‪.‬‬
‫يُحجب اآلن عدد أكبر كثيرا من االتصاالت الضارة والخدع التقنية‬ ‫‪‬‬
‫المرتبطة باالعتداءات اإللكترونية واالستغالل اإللكتروني‪.‬‬
‫حركة اإلنترنت واالتصاالت في المملكة المتحدة أقل عرضة‬ ‫‪‬‬
‫إلعادة التوجيه من قبل أطراف خبيثة‪.‬‬
‫قدرات القيادة المركزية الحكومية لالتصاالت‪ ،‬والدفاع‪ ،‬والوكالة‬ ‫‪‬‬
‫الوطنية لمكافحة الجريمة في االستجابة لدى وقوع تهديدات‬
‫إجرامية وبرعاية دول أخرى قد تطورت إلى حد كبير جدا‪.‬‬

‫‪ ‬غالبية المنتجات والخدمات المتوفرة في المملكة المتحدة في ‪ 6160‬الدفاع‬ ‫‪ .5‬المملكة المتحدة أكثر أمنا‬
‫تجعلها أكثر أمنا‪ ،‬ذلك ألن إعداداتها األمنية مُفعّلة افتراضيا‪ ،‬أو أن‬ ‫بفضل منتجات وخدمات تقنية‬
‫الخصائص األمنية تدخل في تصميمها باألساس‪.‬‬ ‫يدخل أمن المعلوماتية في‬
‫‪ ‬الشعب البريطاني يث بالخدمات الحكومية ألنها مطبقة بأمان قدر‬ ‫تصميمها‪ ،‬ومفعلة افتراضيا‪.‬‬
‫اإلمكان‪ ،‬ومستويات االحتيال الذي يستهدفها تقع ضمن المعايير‬
‫المقبولة للخطر‪.‬‬
‫الدفاع‬ ‫لدى الحكومة فهم متعم لمستوى الخطر الذي يواجه أمن‬ ‫‪‬‬ ‫‪ .2‬الشبكات والخدمات الحكومية‬
‫المعلوماتية في كافة اإلدارات الحكومية والقطاع العام ككل‪.‬‬ ‫ستكون آمنة قدر اإلمكان منذ‬
‫اإلدارات الحكومية وغيرها من األجهزة الحكومية تحمي نفسها‬ ‫‪‬‬ ‫لحظة تطبيقها‪ .‬وسيكون‬
‫وف مستوى الخطر لديها‪ ،‬ووف حد أدنى من المعايير الحكومية‬ ‫باستطاعة المواطنين استخدام‬
‫المقبولة‪.‬‬ ‫الخدمات الحكومية الرقمية‬
‫اإلدارات الحكومية والقطاع العام ككل أكثر قدرة على الصمود‪،‬‬ ‫‪‬‬ ‫بكل ثقة‪ ،‬وهم على يقين بأن‬
‫ويمكنهم االستجابة بفعالية ألي حوادث إلكترونية‪ ،‬مع االستمرار‬ ‫معلوماتهم آمنة‪.‬‬
‫بمهامهم والتعافي سريعا بعد الحادث‪.‬‬
‫التقنيات والخدمات الرقمية الجديدة التي تطلقها الحكومة ستكون‬ ‫‪‬‬
‫آمنة إلكترونيا بشكل افتراضي‪.‬‬
‫لدينا علم بكافة نقاط الضعف عبر اإلنترنت في األنظمة والخدمات‬ ‫‪‬‬
‫الحكومية‪ ،‬ونعمل بكل جهد لتخفيف آثارها‪.‬‬
‫كافة الموردين للحكومة يلتزمون بمعايير أمن معلوماتية مناسبة‪.‬‬ ‫‪‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪54 - 6102‬‬


‫تساهم في‬ ‫مؤشرات النجاح الداللية‬ ‫النتائج االستراتيجية‬
‫الدفاع‬ ‫نفهم تماما مستوى أمن المعلوماتية في البنية التحتية الحيوية‪،‬‬ ‫‪‬‬ ‫‪ .7‬جميع المؤسسات في المملكة‬
‫ولدينا تدابير للتدخل – حيثما لزم األمر – إلدخال تحسينات لما‬ ‫المتحدة‪ ،‬كبيرها وصغيرها‪،‬‬
‫هو في المصلحة الوطنية‪.‬‬ ‫تدير بفعالية خطر اإلنترنت‬
‫تدرك أهم شركاتنا ومؤسساتنا مستوى التهديد‪ ،‬وتطب ممارسات‬ ‫‪‬‬ ‫لديها‪ ،‬وتدعمها نصائح عالية‬
‫متناسبة تتعل بأمن المعلوماتية‪.‬‬ ‫الجودة يقدمها المركز الوطني‬
‫أمن المعلوماتية في اقتصاد المملكة المتحدة بنفس مستوى‪ ،‬أو‬ ‫‪‬‬ ‫ألمن المعلوماتية‪ ،‬ويعززها‬
‫يفو مستوى‪ ،‬اقتصادات أخرى متقدمة‪.‬‬ ‫مزيج مناسب من التنظيمات‬
‫طرأ انخفاض في عدد وشدة وأثر االعتداءات اإللكترونية ضد‬ ‫‪‬‬ ‫والحوافز‪.‬‬
‫الشركات في المملكة المتحدة‪ ،‬ذلك نظرا لتطبي إجراءات وقائية‬
‫إلكترونية‪.‬‬
‫لدى المملكة المتحدة أمن معلوماتية متحسن باستمرار نظرا لفهم‬ ‫‪‬‬
‫المؤسسات وعامة المواطنين لمستويات المخاطر اإللكترونية التي‬
‫يمكن أن يتعرضوا إليها‪ ،‬ومعرفتهم باإلجراءات الوقائية‬
‫اإللكترونية التي عليهم اتخاذها إلدارة هذه المخاطر‪.‬‬
‫التطوير‬ ‫‪ ‬نمو عالمي يفو المتوسط في حجم أمن المعلوماتية في المملكة‬ ‫‪ .8‬تتوفر في المملكة المتحدة‬
‫المتحدة سنة بعد سنة‪.‬‬ ‫البيئة المناسبة لتطوير‬
‫‪ ‬زيادة كبيرة في االستثمار بالشركات التي مازالت في المراحل‬ ‫واستمرارية قطاع أمن‬
‫األولى من تأسيسها‪.‬‬ ‫معلوماتية يمكنه تلبية‬
‫احتياجات األمن القومي لدينا‪.‬‬
‫التطوير‬ ‫هناك سبل فعالة وواضحة لدخول مهنة أمن المعلوماتية‪ ،‬وهي‬ ‫‪‬‬ ‫‪ .9‬لدى المملكة المتحدة إمدادات‬
‫تلقى االهتمام لدى مجموعات مختلفة من الناس‪.‬‬ ‫مستمرة من محترفي اإلنترنت‬
‫بحلول سنة ‪ 6160‬سيكون تعليم أمن المعلوماتية بفعالية جزءا ال‬ ‫‪‬‬ ‫الماهرين لتلبية الطلب‬
‫يتجزأ من المواد الدراسية في النظام التعليمي‪ ،‬من المرحلة‬ ‫المتنامي في اقتصاد رقمي‬
‫االبتدائية وحتى مرحلة التعليم العالي‪.‬‬ ‫بشكل متزايد‪ ،‬في كل من‬
‫أمن المعلوماتية مهنة تشتهر على نطا واسع بكونها راسخة‬ ‫‪‬‬ ‫القطاعين العام والخاص‪ ،‬وفي‬
‫وتتضمن مسارات عمل واضحة‪ ،‬وحصلت على اعتماد ملكي‪.‬‬ ‫الدفاع‪.‬‬
‫المعرفة المناسبة بأمن المعلوماتية تمثل جزءا ال يتجزأ من‬ ‫‪‬‬
‫التطوير المهني المستمر بالنسبة لمحترفين أمنيين ذوي صلة لكنهم‬
‫غير مختصين باإلنترنت‪ ،‬وفي كافة القطاعات االقتصادية‪.‬‬
‫يتوفر للحكومة والقوات المسلحة مختصون باإلنترنت قادرون‬ ‫‪‬‬
‫على ضمان استمرارية أمن وصمود المملكة المتحدة‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪55 - 6102‬‬


‫تساهم في‬ ‫مؤشرات النجاح الداللية‬ ‫النتائج االستراتيجية‬
‫التطوير‬ ‫‪ ‬عدد الشركات البريطانية التي نجحت في تحويل األبحاث‬ ‫‪ .01‬تشتهر المملكة المتحدة بكونها‬
‫األكاديمية بمجال اإلنترنت إلى منتجات تجارية ارتفع بدرجة‬ ‫رائدة عالميا في األبحاث‬
‫كبيرة‪ .‬وبات هناك فجوات أقل معروفة ومتف عليها في قدرات‬ ‫والتطوير بمجال أمن‬
‫أبحاث أمن المعلوماتية في المملكة المتحدة‪ ،‬واتخذت إجراءات‬ ‫المعلوماتية‪ ،‬وذلك تعززه‬
‫فعالية لسد هذه الفجوات‪.‬‬ ‫مستويات عالية من الخبرة في‬
‫‪ ‬تعتبر المملكة المتحدة رائدة عالميا في األبحاث واالبتكار بمجال‬ ‫قطاع المعلوماتية والمؤسسات‬
‫أمن المعلوماتية‪.‬‬ ‫األكاديمية في المملكة‬
‫المتحدة‪.‬‬
‫التطوير‬ ‫‪ ‬وضع سياسات أمن المعلوماتية يجمع بين جهود بحث اآلفا في‬ ‫‪ .00‬تعمل الحكومة البريطانية‬
‫كافة اإلدارات الحكومية وتقييم كافة المصادر‪.‬‬ ‫بالفعل على التخطيط واإلعداد‬
‫‪ ‬وأثر أمن المعلوماتية يشكل جزءا من جهود بحث اآلفا في كافة‬ ‫لتطبيق السياسات‪ ،‬مستبقة‬
‫اإلدارات الحكومية‪.‬‬ ‫تقنيات وتهديدات المستقبل‪،‬‬
‫وهي بذلك "مستعدة‬
‫للمستقبل"‪.‬‬
‫العمل الدولي والنفوذ‬ ‫من شأن تعزيز التعاون الدولي أن يقلل التهديدات اإللكترونية‬ ‫‪‬‬ ‫‪ .06‬التهديد للمملكة المتحدة‬
‫للمملكة المتحدة ولمصالحها في الخارج؛‬ ‫ولمصالحها في الخارج بات‬
‫وفهم مشترك للتصرف المسؤول من الدول في الفضاء‬ ‫‪‬‬ ‫أقل بفضل نمو اإلجماع الدولي‬
‫اإللكتروني؛‬ ‫والقدرات الدولية بشأن‬
‫وتعزيز الشركاء الدوليين لقدراتهم بمجال أمن المعلوماتية؛‬ ‫‪‬‬ ‫التصرف المسؤول من الدول‬
‫وإجماع دولي قوي على فوائد كون الفضاء اإللكتروني يتسم‬ ‫‪‬‬ ‫في فضاء إلكتروني يتسم‬
‫باالنفتاح واألمن واألمان‪.‬‬ ‫باالنفتاح واألمن واألمان‪.‬‬

‫مشترك‬ ‫‪ ‬مسؤوليات الحكومة بمجال أمن المعلوماتية مفهومة‪ ،‬وخدماتها‬ ‫‪ .03‬تبسيط سياسات ومؤسسات‬
‫متوفرة للجميع‪.‬‬ ‫وهياكل المملكة المتحدة‬
‫‪ ‬شركاؤنا يعلمون أفضل السبل للتفاعل مع الحكومة بمسائل تتعل‬ ‫لتحقيق أكبر اتساق وفعالية‬
‫بأمن المعلوماتية‪.‬‬ ‫في استجابة المملكة المتحدة‬
‫ألي تهديد إلكتروني‪.‬‬

‫االستراتيجية الوطنية ألمن المعلوماتية ‪56 - 6102‬‬

You might also like