Professional Documents
Culture Documents
499842383 دور أمن المعلومات في حماية المؤسسات من أخطار التجسس الإلكتروني
499842383 دور أمن المعلومات في حماية المؤسسات من أخطار التجسس الإلكتروني
بحث بعنوان:
م ــا هي المس ــاهمة ال ــتي يق ــدمها جه ــاز امن المعلوم ــات في المؤسســـات لحمايـــة معلوماتهـــا من التجســـس
االلكتروني؟
1
المبحث االول :اطار مفاهيمي حول أمن المعلومات
تش 99كل المعلوم 99ات للمؤسس 99ات البني 99ة التحتي 99ة ال 99تي تمكنه 99ا من أداء مهامه 99ا ،حيث أن ن 99وع المعلوم 99ات وكميته 99ا
وطريق 99ة عرض999ها تعت999بر األس999اس في نج999اح عملي 99ة ص 99نع الق 99رارات داخ 99ل المؤسس 99ة المعاص 99رة وعلي 99ه ف999إن
للمعلومات قيمة عالية تستوجب وض9ع الض9وابط الالزم9ة الس9تخدامها 9وت9داولها ووض9ع الس9بل الكفيل9ة بحيازته9ا9،
لذا فإن المشكلة التي يجب أخذها بالحسبان هو توفير الحماية الالزم99ة للمعلوم99ات وابعاده99ا عن االس99تخدام 9غ99ير
المشروع لها.
المطلب االول :مفهومـ امن المعلومات
اوال :تعاريف
عرفه السالمي :بأنه مجموعة من اإلجراءات والتدابير الوقائية التي تستخدم سواء في مجال التقني أو الوق99ائي
لص99يانة على المعلوم99ات ,مث99ل األجه99زة والبرمجي99ات و البيان99ات المتعلق99ة بالتطبيق99ات و ك99ذلك االف99راد الع99املين
في هذا المجال.1
و عرف كذلك :انه العلم الذي يبحث في نظري9ات و اس9تراتيجيات لوف9ير الحماي9ة للمعلوم9ات من المخ9اطر ال9تي
تهددها و من انشطة االعتداء عليها.2اي ان امن المعلومات هو طريقة لحفظ المعلومات.
وذك 99ر 3:ك 99ل من Whitman& Mattordفي كتابهم 99ا المعن 99ون "مب 99ادئ أمن المعلوم 99ات" بأن 99ه " الحف 99اظ على
س 99رية وت 99وفر 9وس 99المة المعلوم 99ات كأص 99ل ،في مراح 99ل المعالج 99ة والحف 99ظ والنق 99ل ،ويتحق 99ق ذل 99ك ع 99بر التط 99بيق
الفعلي للسياسات األمنية ومن خالل تعزيز الوعي والتعلم والتدريب "
ويرى كالهما أن أي مؤسسة تهدف لتحقيق إدارة ألمن نظم المعلومات فإنه يجب أن يشمل المكونات التالية :
-األمن المادي :بما يشمله من مصادر 9وممتلكات ومباني لمنع الوصول 9غير المشروع
-أمن األفراد :لحماية األفراد 9والمجموعات الذين لهم حق الوصول للمعلومات
-أمن العمليات :لحماية األنشطة والعمليات التي يقوم بها المخولون
-أمن االتصاالت :لحماية الوسائط والتكنولوجيا المستخدمة والمحتوى9
-أمن الشبكات :لحماية مكونات الشبكة والتراسل والمحتويات
-أمن البيانات :لحماية سرية وسالمة وتوافر 9المعلومات .
و ع 99رف ايض 99ا :ه 99و مجموع 99ة من الت 99دابير الوقائي 99ة المس 99تخدمة في المج 99الين االداري والف 99ني لحماي 99ة مص 99ادر
البيان 99ات من أجه 99زة وبرمجي 99ات 9وبيان 99ات من التج 99اوزات أو الت 99داخالت غ 99ير المش 99روعة ال 99تي تق 99ع عن طري 99ق
1السالمي ،عالء عبد الرزاق .,تكنولوجيا المعلومات ،الطبعة الثانية ،2002 ,االردن :دار المناهج للتوزيع والنشر ,ص.423
2جمال عبد هللا محمد ,نظم المعلومات 1اإلدارية ,دار المعتز للنشر والتوزيع ،عمان ،األردن , 2015 ,ط ,1 .ص.199
3أيمن محمد فارس الدنف ,واقع إدارة أمن نظم المعلومات في الكليات التقنية بقطاع غزة وسبل تطويرها ,مذكرة ماجستير 1ادارة اعمال ,ج إ غزة,2013 ,
ص .43
2
المصادفة أو عمدا عن طريق 9التسلسل أو االجراءات الخاطئة المس9تخدمة من قب9ل إدارة المص9ادر 9المعلوماتي99ة.
فض99ال عن إج99راءات مواجه99ة االخط99ار الناتج99ة عن الك99وارث الطبيعي99ة المحتمل99ة ال99تي ت99ؤدي إلى فق99دان بعض
المصادر كلها و منه التأثير على نوع الخدمة المقدمة و مستواها.
من ك99ل م99ا س99بق يمكن أن نع99رف االمن المعلوم99اتي بأن99ه ذل99ك الحق99ل ال99ذي يهتم بدارس99ة ط99رق 9حماي99ة البيان99ات
المخزون99ة في أجه99زة الحاس99وب إض99افة إلى االجه99زة الملحق99ة ش99بكات االتص99االت والتص99دي 9للمح99اوالت الرامي99ة
إلى الدخول غير المشروع 9إلى قواع99د البيان9ات المخزون99ة أو تل99ك ال99تي ت9رمي إلى نق9ل الخ99زين المعلوم9اتي 9له99ذه
القواعد أو تغييره أو تخريبه.
باختص 99 9 9 9ار 9يمكن الق 99 9 9 9ول إن أمن المعلوم 99 9 9 9ات ،من زاوي 99 9 9 9ة أكاديمي 99 9 9 9ة ،ه 99 9 9 9و العلم ال 99 9 9 9ذي يبحث في نظري 99 9 9 9ات
واستراتيجيات توفير الحماي9ة للمعلوم9ات من المخ9اطر ال9تي ته9ددها .ومن زاوي9ة تقني9ة ،ه9و عب9ارة عن الوس9ائل
واالدوات و االج9راءات الالزم توفيره9ا لض9مان حماي9ة المعلوم9ات من االخط9ار الداخلي9ة والخارجي9ة وه9و العلم
ال99 9ذي ي99 9درس كيفي99 9ة توف99 9ير 9ت99 9دابير 9حماي99 9ة س99 9رية وس99 9المة المعلوم99 9ات وكيفي99 9ة مكافح99 9ة أنش99 9طة االعت99 9داء عليه99 9ا
واستغالل نظمها.1
ثانيا :معايير امن المعلومات
حدد بعض الباحثين والمهتمين بأمن المعلومات ثالثة معايير أساس9ية ينبغي توفيره9ا 9واالهتم9ام 9به9ا لفهم وتوف9ير9
أمن المعلومات وجاءت هذه العناصر 9تحت مسمى ثالوث أو مثلث امن المعلومات ( )The CIA Triadو هذا
سنة .1987
ويمكن تعري9ف 9ه99ذه مع9ايير على انه99ا" :مجموع99ة من المكون9ات ال9واجب توفره99ا للحف9اظ على المعلوم99ات الثابت99ة
والمنقول99ة من أي ن99وع من أن99واع االس99تغالل واالعت99داء ،بحيث ال يطل99ع عليه99ا س99وى األش99خاص المص99رح لهم،
حيث ان ك99ل عنص99ر من ه99ذه العناص9ر 9مهم لإلبق99اء على س99رية وس99المة البيان99ات وان أي نقص في عنص99ر من
هذه العناصر سيؤدي حتما الى المساس بسرية وسالمة المعلومات ".و المعايير هي:2
سرية المعلومات ( : )Data Confidetialityالغاية من هذا العنصر ،هو التأكد من ان المعلوم99ات الس99رية -1
و الحساس 99ة ال تكش 99ف وال يتم االطالع عليه 99ا من قب 99ل اش 99خاص غ 99ير مخ 99ولين او غ 99ير مص 99رح لهم ب 99ذلك
وهذا يعني ان المعلومة مؤمنة ،وال يطلع عليها الى من طرف األش99خاص او األقس99ام ال99ذين لهم ص99الحيات
االطالع ،ومن هن 99 9 9ا يجب الح 99 9 9رص على درج 99 9 9ة الس 99 9 9رية ،وتقس 99 9 9يم المعلوم 99 9 9ات حس 99 9 9ب درج 99 9 9ة أهميته 99 9 9ا
وحساسيتها 9،وفي المقابل يتم تصنيف 9األشخاص الذين يحق لهم الوصول لهذه المعلوم99ات وك99ذلك ن99وع ه99ذا
1عبد الصبور عبد القوي علي مصري ,التنظيم القانوني للتجارة اإللكترونية ,مكتبة القانون واالقتصاد للنشر والتوزيع ,2012,.القاهرة ,مصر ,ص
2عبد الرحمان شارع العتيبي 1،دور االمن السيبيراني في تعزيز االمن اإلنساني ،مذكرة ماجستير ،جامعة نايف للعلوم األمنية :كلية العلوم االستراتيجية،
االمن اإلنساني ، 2015 ،ص .15 – 14
3
الوص9ول ه9ل ه9و للطالع فق9ط ام للنس9خ و التع9ديل كم9ا ان ه9ؤالء األش9خاص ال9ذين يطلع9ون على معلوم9ات
معينة قد ال يكون لديهم الحق في االطالع على معلومات أخرى.
ت99وفر 9المعلوم99ات ( : )Data Availabilityيش99ير ه99ذا العنص99ر الى وج99وب ديموم99ة وت99وفر 9المعلوم99ات ،أي -2
ان تك 99ون المعلوم 99ات مت 99وفرة ومتاح 99ة ل 99دى الطلب من قب 99ل األش 99خاص المخ 99ولين ب 99االطالع ،وبمع 99نى اخ 99ر
حماية المعلومة من أي خطر من اخطار الهجوم 9او التعدي وباي أسلوب كان هذا التعدي.
س 99المة المعلوم 99ات وتكامله9 9ا : )Data Integrity( 9ويقص9 9د 9به 99ذا المعي 99ار أن تك 99ون المعلوم 99ات س 99ليمة في -3
محتواه99 9ا ،ولم تتع99 9رض ألي محاول99 9ة لإلتالف أو التغي99 9ير س99 9وآءا ك99 9انت ه99 9ذه المحاول99 9ة مقص99 9ودة أو غ99 9ير
مقصودة ،ويوضح الشكل في األسفل نموذج مثلث أمن المعلومات.
و لقد اضاف العالم دون باركر 9سنة 2002ثالث معايير اخرى الى الثالثة السابقة و هم:
الحيازة ( : )Possessionيعتبر 9عنصر الحيازة أو امتالك التحكم واحدا من إضافات باركر للنموذج -1
السابق ،وتمت اضاقة هذا العنصر انطالقا 9من فرض9ية مفاده9ا أن المعلوم9ات يمكن ان يتحكم فيه9ا ف9رد
أو مجموعة من االف9راد 9ال يمتلك9ون الح9ق في ذل9ك ،فانطالق9ا 9من ه9ذا العنص9ر يمكن إعط9اء ص9الحيات
التحكم في المعلومات لألشخاص المعنين فقط.
األصالة ( : )Authenticityيقصد بهذا العنص99ر التحق99ق من شخص99ية وهوي99ة األش99خاص أو الجه99ات ال99تي -2
تطلع على المعلومات ،وهل هم مخول9ون فعال ول9ديهم ص9الحيات الوص9ول واالطالع على ه9ذا الن9وع من
المعلومات.
المنفع99ة/الفائ99دة ( : )Utilityيس99اعد ه99ذا العنص99ر في اإلش99ارة إلى المعلوم99ات ذات الفائ99دة والقيم99ة وه99ذا ه99و -3
العنصر 9األخير من سداسي 9باركر ألمن المعلومات ،ويركز 9هذا العنصر على مفه99وم يتم اغفال9ه تمام99ا أو
الخلط بينه وبين عنصر التوافر وه9و فائ9دة ه99ذه البيان9ات ،فه9ذه األخ99يرة ق9د تك99ون متاح9ة وقابل9ة لالس99تخدام
ولكن ليس بالضرورة ان تكون في شكل مفيد ذو قيمة.
المطلب الثاني :اهمية و اهداف امن المعلومات
اوال :اهمية امن المعلومات
ص9ا عن9دما تك9ون ه9ذه المعلوم9ات 9واجز لحماي9ة معلوماته9ا 9الخاص9ة ،خصو ًلقد أدركت المنظمات أهمي9ة وج9ود ح ٍ
ذات قيم9ٍ 9ة ,حيث هن99اك امكاني99ة االخ99تراق 9من قب99ل المس99تخدمين الع99املين في المنظم99ة انفس99هم و ل99ذلك يعت99بر امن
المعلوم 99ات من اهم القض 99ايا ال 99تي يتم مناقش 99تها في مج 99ال الش 99بكات و امن وس 99رية المعلوم 99ات ,و نتيج 99ة لك 99ثرة
ب99 9 9رامج الفيروس99 9 9ات 9و ب99 9 9رامج التجس99 9 9س وس99 9 9رعة انتش99 9 9ارها ,اقتص99 9 9ر دور الكث99 9 9ير من المختص99 9 9ين في تقني99 9 9ة
4
المعلوم 99ات على التعام999ل م 99ع المنظم 99ة لوض 99ع ال 99برامج المض999ادة للفيروس 99ات و ب 99رامج االخ 99تراق 9و التس999لل و
التركيز على مستوى االهتمام بتنفيذ االجراءات االمنية ,و تتمثل اهمية امن المعلومات في ما يلي بعضها:1
القطاعات االقتصادية تعتمد عل صحة ودقة المعلومات؛ معدات و برمجيات مضادة للفيروسات. -1
حاجة الدول لوجود إج9راءات أمني9ة قابل9ة للتط9بيق ،تغطي المخ9اطر 9ال9تي يمكن أن تظه9ر 9عن9د التعام9ل م9ع -2
األطراف 9األخرى؛
الحاجة المتزايدة إلنشاء بيئة إلكترونية آمنة تخدم القطاعين الخاص والعام؛ -3
النمو السريع في استخدامات التطبيقات اإللكترونية ،والتي تتطلب بيئة آمنة. -4
الحاجة إلى حماية البنية التحتية للشبكة المعلوماتية ،من أجل استمرارية األعمال التجارية. -5
مع تطور 9التقنية المعلوماتية وازدهارها 9توفرت 9فرص لإلجرام اإللكتروني. -6
ثانيا :اهداف االمن المعلوماتي
اله 99دف الرئيس 99ي من أمن المعلوم 99ات ه 99و حماي 99ة نظ 99ام المعلوم 99ات بالش 99ركة ومكون 99ات ، 9بن 99اء على ذل 99ك ف 99إن
الس 99بب الرئيس 99ي ألمن األص 99ول المعلوماتي 99ة ه 99و التأك 99د من ع 99دم تعرض 99ها للمخ 99اطر وأنه 99ا متاح 99ة لألش 99خاص
المصرح لهم.
وبناء على ما تقدم فإن أهداف أمن المعلومات تتلخص بما يلي :2
نزاه 99 9ة المعلوم 99 9ات ( :) Information Integrityتك 99 9ون المعلوم 99 9ات نزيه 99 9ة عن 99 9دما تك 99 9ون المعلوم 99 9ات
المستخرجة من النظام دقيقة وموثوقة.
السرية ( : ) Confidentialityيجب االحتفاظ بالمعلومات السرية بعيدا عن األشخاص غير المصرح لهم.
التحقق من المستخدم:)User Authentication( 9هي عملية المصادقة عل هوية األشخاص المصرح لهم.
و لتحقيق اهداف امن المعلومات فان9ه من الض9روري 9على االدارة العلي9ا للمؤسس9ات المعرف9ة الجي9دة بالي9ة عم9ل
نظم المعلوم99ات االلكتروني99ة و التأك99د من احتوائه9ا 9على متطلب99ات الرقاب99ة الداخلي99ة بش99كل ع99ام وكيفي99ة المحافظ99ة
عل سرية البيانات والمعلومات المخزنة ضمن قواعد البيانات بشكل خاص .
ثالثا :أبعاد أمن المعلومات:
تتمثل أبعاد أمن المعلومات في:
سرية المعلومات :بمع9نى ع9دم اطالع أو تغي9ير المعلوم9ات المخزن9ة ع9ل أجه9زة الحاس9وب أو المنقول9ة -1
عل الشبكة إال من قبل األشخاص المخولين بذلك.
1عدنان عواد الشوابكة ,دور إجراءات االمن المعلوماتي في الحد من مخاطر امن المعلومات في جامعة الطائف ,المجلة العربية في العلوم االنسانية و
االجتماعية ,جامعة الطائف ,2019 ,السعودية ,ص.168
2يوسف خليل يوسف عبد الجابر ,مدى فاعلية إجراءات الرقابة الداخلية في توفير أمن المعلومات 1اإللكترونية في الشركات الصناعية األردنية ,مذكرة
الماجستير ي المحاسبة ,2013 ,جامعة الشرق األوسط ,عمان ,االردن ,ص.22
5
سالمة المعلومات :يتمث99ل ذل99ك في ع99دم تغي99ير المعلوم99ات المخزن99ة ع99ل أجه99زة الحاس99وب أو المنقول99ة -2
عبر الشبكة.
جودة المعلومات :وذل99ك يتمث99ل في ع99دم ح99ذف المعلوم99ات المخزن99ة ع99ل أجه99زة الحاس99وب إال من قب99ل -3
األشخاص المخولين بذلك.
المطلب الثالث :تحديات و متطلبات األمن المعلوماتي.
اوال :تحديات أمن المعلومات.
م99ع التزاي99د المس99تمر للتعقي99د التق99ني ،والمص99اعب القانوني99ة وتوقع99ات 9حماي99ة الخصوص99ية ارتفعت تح99ديات أمن
المعلومات بشكل متسارع 9خالل السنوات الماضية إذ أن االنتشار 9الكب9ير الس9تعمال التطبيق9ات القابل9ة للعم9ل م9ع
ش 99بكة االن 99ترنت *( )Web Enabledفي تس 99عينيات الق 99رن الماض9 9ي 9وتزاي 99د حص 99ة ه 99ذا االس 99تثمار 9في س 99وق9
األسهم غالبا ما دفع بمرتبة عمليات أمن المعلومات إلى مستوى 9األفضلية.
وتشمل التحديات التي تواجهها 9إدارات تقنيات امن المعلومات ما يلي:1
عدم الفهم والخلط أحيانا بين العديد من تقنيات أمن المعلومات المختلفة والمتضاربة -1
مع 99رف من يمكن ل 99ه ومن ال يمكن ل 99ه الوص 99ول للمعلوم 99ات ،واألنظم 99ة والش 99بكات فأحيان9 9ا 9ق 99د ال تبل 99غ -2
سجالت الموظفين الدقيقة بسرعة إلى إدارة تقنية المعلومات .او ال تحفظ اطالقا في احيان اخرى.
عدم وجود 9معايير شاملة ومتفق عليها لألمن المعلوماتي. -3
تحديد مستوى 9الص9الحيات الص9حيح لك9ل موظ9ف وك9ل مس9تخدم للنظ9ام لكي يقوم9ون بإعم9الهم من دون -4
السماح للجميع بالنفاد الكامل لجميع الملفات واألنظمة.
معرف99ة من يمكن أن تث99ق فيهم من الم99وردين والش99ركاء والزب99ائن من أج99ل التزوي 9د 9بالمعلوم99ات فليس99ت -5
ك 99ل المعلوم 99ات س 99واء فق 99د تحت 99وي مرفق 99ات البري 99د االلك 99تروني 9على فيروس 99ات أو رس 99ائل ،ص 99ور أو
نصوص آو حتى تسجيالت صوتية مخفية بتقنية (. )Stegnography
جلب مؤهلين وأخصائيين وخبراء في امن المعلومات. -6
المحافظ9ة على مق9درة هندس9ية لالس9تجابة الس9ريعة ض9د مختل9ف التهدي9دات والهجم9ات من اإلف9راد ال9ذين -7
يحاولون الوصول 9إلى معلومات قيمة.
) ضف إلى ذلك التحديات القانوني9ة والتش9ريعية خاص9ة في دول الع9الم الث9الث فأغلبي9ة ه9ذه ال9دول تفتق9ر -8
إلطار القانوني والتشريعي 9لردع مرتكبي الجرائم 9المعلوماتية.
1
لورنس م .اوليفا ،ترجمة محمد مراياتي امن تقنية المعلومات نصائح من خبراء :المنظمة العربية للترجمة ،ب س ن ،ص 26 - 25
6
توف99ير ميزاني99ات كافي99ة من اج99ل م99زودي الخدم99ة و الم99وظفين و االجه99زة ,اذ ان امن المعلوم99ات مطلب -9
يومي من متطلبات العمل مثل ابقاء االضواء مشتعلة و الهواتف 9شغالة.
ثانيا :متطلبات األمن المعلوماتي.
ان النظ99ام االم99ني الفع99ال يجب ان يش99مل على جمي99ع العناص99ر ذات الص99لة بنظم المعلوم99ات المحوس99بة و يمكن
1
تحديد هده العناصر 9في ما يلي :
منظومة االجهزة االلكترونية و ملحقاتها :ان اجهزة الحواسيب تتطور 9بشكل سريع بالمقابل هناك تطور9 -
في مج99 9ال الس99 9بل المس99 9تخدمة الختراقه99 9ا مم99 9ا يتطلب تط99 9وير القابلي99 9ات و المه99 9ارات للع99 9املين في اقس99 9ام9
المعلوماتية يستطيعوا 9مواجهة حاالت التالعب و العبث المقصود في االجهزة او غير المقصودة.
االفــراد العــاملين في اقســام المعلومــات :يلعب الف 99رد دورا اساس 99يا و مهم 99ا في مج 99ال امن المعلوم 99ات و -
الحواس 99يب فه 99و عام 99ل م 99ؤثر في حمايته9 9ا 9و لكن في ال 99وقت نفس 99ه فه 99و عام 99ل س 99لبي في مج 99ال تخ 99ريب
االجه 99زة و س 99رقة المعلوم 99ات س 99واء لمص 99الح ذاتي 99ة او لمص 99الح الغ 99ير ،ان من متطلب 99ات امن الحواس 99يب
تحدي99د مواص99فات مح99ددة للع99املين و وض99ع تعليم99ات واض99حة الختي99ارهم 9و وض99ع الخط99ط لزي99ادة الحس
االمني و الحصانة من التخريب ،كما يتطلب االمر المراجعة الدوري99ة للت99دقيق في الشخص99ية و الس99لوكية
لألفراد 9العاملين و ربما تغيير مواقع 9عملهم و محاولة عدم احتكار المهام على موظفين محدودين.
البرمجيات المستخدمة في تشغيل النظام :تعتبر البرمجيات من المكونات الغير المادية و عنصر اساسي -
في نج99اح اس99تخدام 9النظ99ام ،ل99دلك من االفض99ل اختي99ار حواس99يب ذات انظم99ة تش99غيل له99ا خص99ائص امني99ة و
يمكن ان تحق 99 9ق حماي 99 9ة لل 99 9برامج و ط 99 9رق حف 99 9ظ كلم 99 9ات الس 99 9ر وطريق 99 9ة ادارة نظ 99 9ام التش 99 9غيل و انظم 99 9ة
االتصاالت.
شبكة تناقل المعلومات :تعتب شبكة تناقل المعلومات المحلية او الدولية ثم99رة من ثم99رات التط99ورات في -
مج99ال االتص99االت ،كم99ا انه99ا س99هلت عملي99ة التراس99ل بين الحواس99يب وتب99ادل و اس99تخدام الملف99ات ،و لكن
من جهة اخرى اتاحة عملية سرقة المعلومات او تدميرها سواء من الداخل كاستخدام الفيروسات 9او ع99بر
منظومات 9االتصال المختلفة .
مواقــع منظومــة االجهــزة االلكترونيــة و ملحقاتها :يجب ان تعطى اهمي99ة للمواق99ع و البني99ة ال99تي تح99وي9 -
اجه99زة الحواس99يب و ملحقاته99ا و حس99ب طبيع99ة المنظوم99ات و التطبيق99ات المس99تخدمة يتم اتخ99اد االج99راءات
االحترازي9ة لحماي9ة الموق9ع و تحص9ينه من اي تخ9ريب او س9طو و حمايت9ه من الحري9ق 9او تس9رب المي9اه و
1
http://2mnm3lomaty.blogspot.com/p/information-security.html
7
الفيض99انات و محاول99ة ادام99ة مص99در الطاق99ة الكهربائي99ة و التحق99ق من هوي99ة االف99راد 9ال99داخلين و الخ99ارجين
من الموقع.
8
األخط ــار البيئية :وه99 9ذه تش99 9مل ال99 9زالزل والعواص99 9ف و الفيض99 9انات ا وألعاص99 9ير ،ا ولمش99 9اكل المتعلق99 9ة -2
بأعط99 9ال التي99 9ار الكهرب99 9ائي 9والحرائ99 9ق ،إعاف99 9ة إلى المش99 9اكل القائم99 9ة في تعط99 9ل أنظم99 9ة التك99 9ييف 9والتبري99 9د
وغيره99ا ،وت9ؤدي 9ه99ذه األخط99ار إلى تعط99ل عم99ل ه99ذه التجه9يزات وتوقفاه9ا 9لف99اترات طويل9ة نس99بيا ،إلج9راء
اإلصالحات الالزمة ،واسترداد 9البرمجيات وقواعد البيانات.
الجرائم المحوسبة :تمثل هذه تحديا كب99يرا إلدارة نظم المعلوم99ات ،لم9ا تس9ببه من خس99ارة كب9يرة ،وبش9كل -3
عام يتم التمييز بين ثالثة مستويات للجرائم المحوسبة ،وهي:
.سوء استخدام جهاز الحاسوب :وهو االس99تخدام المقص9ود ال9ذي يمكن أن يس9بب خس99ارة للمنظم9ة، 1
أو تخريبا ألجهزتها 9بشكل منظم.
الجريمة المحوسبة :وهي عبارة عن سوء استخدام أجهزة الحاسوب بشكل غير قانوني ،يؤدي إلى .2
ارتكاب جريمة يعاقب عليها القانون الخاص بجرائم الحاسوب.
الجرائم المتعلقة بالحواسيب :وهي الجرائم التي تستخدم فيها الحواسيب كأداة لتنفيذ الجريمة. .3
ثالثا :الحماية من األخطار
تعتبر عملية الحماية من األخطار التي تهدد الشبكة المعلوماتي99ة من المه99ام المعق99دة والص99عبة ،وال99تي تتطلب من
إدارة نظم المعلومات كثيرا من الوقت والجهد والموا 9رد المالية؛ وذلك لألسباب التالية:
أ .العدد الكبير من األخطار 9التي تهدد عمل الشبكة.
ب .توزع الموارد 9المحوسبة عل عديد من المواق التي يمكن أن تكون أيضا متباعدة.
ج .وجود التجهيزات المحوسبة في عهدة أفراد عديدين في المنظمة ،وأحيانا خارجها.
د .صعوبة الحماية من األخطار الناتجة عن ارتباط المنظمة بالشبكات الخارجية.
ه .التقدم التقني السريع يجعل كثيرا من وسائل الحماية متقادمة من بعد فترة وجيزة من استخدامها.
و .التأخر في اكتشاف الجرائم المحوسبة؛ مما ال يتيح للمنظمة إمكانية التعلم من التجربة والخبرة المتاحة.
ز .تك99اليف الحماي99ة يمكن أن تك99ون عالي99ة؛ بحيث ال تس99تطيع عدي99د من المنظم99ات تحمله99ا .ه99ذا ،وت99ق مس99ؤولية
وع خطة الحماي9ة لألنش9طة الرئيس9ة ع9ل م9دير الش9بكة في المنظم9ة ،على أن تتض9من ه9ذه الخط9ة إدخ9ال وس9ائل9
الرقابة التي تضمن تحقيق ما يلي:
الوقاية من األخطار 9غير المتعمدة؛ o
إعاقة أو صن األعمال التخريبية المتعمدة؛ o
اكتشاف المشاكل بشكل مبكر قدر اإلمكان؛ o
المساعدة في تصحيح األعطال واسترجاع النظام؛ o
9
المبحث الثاني :التجسس اإللكتروني في المؤسسات
يع9ّ 9د التجس99س اإللك99تروني اله99اجس األخط99ر للمؤسس99ة ال س99يما بع99د االنتش99ار 9الس99ريع والواس9ع 9للش99بكة العنكبوتي99ة
ال 999تي أخ 999ذت مكانه 999ا المتق 999دم في اس 999تخدامات المؤسس 999ات واألف 999راد على ح99 9د س99 9واء .ولبي99 9ان ماهي 999ة التجس 999س
اإللك99تروني س99نعرض مفه99وم التجس99س اإللك99تروني في المطلب األول ،ثم نع99رض للص99ور 9الس99ائدة للتجس99س في
المطلب الثاني.
المطلب االول :مفهومـ التجسس االلكتروني
يقتض999ي بي999ان مفه999وم التجس999س اإللك999تروني 9،معرف999ة المفه999وم الع999ام للتجس 99س ،ثم توض 99يح المقص999ود بالتجس999س
اإللكتروني.
اوال :المفهومـ العام للتجسس
ان التجسس في اللغة يعني البحث عن الشيء ,فيقال جس او اجتس او تجس99س االخب99ار اي بحث و تقص99اها ,و
يعني كدلك التفتيش عن بواطن االمور.19
و قي99ل التجس99س ب99الجيم ه99و طلب االخب99ار للغ99ير و بالح99اء ه99و طلبه99ا لنفس99ه ,و اللف99ظ االول ي99راد ب99ه البحث عن
العورات و بما يتكلم عليه من اسرار اما اللفظ الثاني فيراد 9به طلب االخبار و البحث عنها و االستماع اليها.2
و ق99د س99مي الجاس99وس عين99ا الن ك99ل عمل99ه يك99ون دائم99ا عن طري9ق 9العين ,او لش99دة اهتمام99ه بالرؤي99ة و اس99تغراقه
فيها ,كان جمع بدنه صار عينا.3
ثانيا :التجسس االلكتروني
التجسس االلكتروني او ما يعرف بالتجسس المعلوماتي 9هو عبارة عن عدة طرق الختراق 9المواقع االلكترونية
و من ثم س9رقة بعض المعلوم9ات و ال9تي تك9ون في غاي9ة االهمي9ة و الخط9ورة للط9رف 9المتلقي و المس9روق 9من9ه
و قد انتشرت في االلفية الجديدة بانتشار 9طرق االختراق.4
الجاسوس 99ية الرقمي 99ة :اي الحاس 99وبية ترص 9د 9و مراقب 99ة ,عن طري 99ق التس 99لل الى اجه 99زتهم 9الحاس 99وبية او محاول 99ة
اعتراض االشارات و حزم المعلومات التي ترسل من قبل اجهزتهم 9عبر االنترنيت .تعت9بر الحواس9يب اح9د اهم
1
جمال الدين محمد ابن منظور ,لسان العرب ,الجزء السادس ,دار صادر ,بيروت ,لبنان ,1956 ,ص.38
2
محمد مرتضى الزبيدي ,تاج العروس ,الجزء الرابع ,دار صادر ,بيروت ,لبنان ,1966 ,ص.200
3
محمود المرتجع ,التجسس الدولي و الحماية الجنائية للدفاع الوطني و امن الدولة ,منشاة المعارف ,االسكندرية ,مصر ,2001 ,ص.90
4
احمد حسام طه تمام ,الجرائم الناشئة عن استخدام الحاسب االلي ,دار النهضة العربية ,ص.102
10
وس999ائل التجس999س على الخصوص999يات 9الفردي999ة لق999درة المختص999ين على تلقي معلوم 99ات منه 99ا دون علم اص999حاب
االجهزة انفسهم .يتم معظم هده عن طريق شبكات الحاسب التي توصل بها معظم الحواس99يب باس99تخدام ثغ99رات
امنية او اختراق امن الحاسوب للوصول 9للمعلومات المخزنة على الحاسب.1
و يع99رف ك99ذلك :ان يق99وم اح99د االش99خاص غ99ير مص99رح لهم بال99دخول الى نظ99ام التش99غيل بطريق99ة غ99ير ش99رعية
الى اغ999راض غ999ير ش999رعية ,و ذل999ك ام999ا بالس999رقة او التخ999ريب او غيره 99ا .كم 99ا ان 99ه بإمكان 99ه التحكم في نظ999ام
التشغيل .و يكون التجسس عن طريق االختراق و ه9و كم9ا عرف9ه الق9انون الع9ربي النم9وذجي على ان9ه :ال9دخول
غ 99ير المص 99رح ب 99ه او غ 99ير المش999روع لنظ 99ام المعالج 99ة االلي 99ة للبيان 99ات و ذل 99ك عن طري 99ق انته999اك االج999راءات
االمنية.2
التجس99س اإللك 99تروني 9وفق 99ا لق99انون الج 99رائم اإللكتروني 99ة يع 99ني :دخ99ول الج 99اني إلى الش99بكة المعلوماتي 99ة أو نظ99ام
المعلومات أو موقع
إلك 99تروني 9للحص 99ول على محت 99وى إلك 99تروني غ 99ير مت 99اح للجمه 99ور يمس األمن الوط 99ني أو العالق 99ات الخارجي 99ة
للدول99ة أو الس99المة العام99ة أو االقتص99اد 9الوط99ني .ويش99مل أيض 9اً ارتك99اب جريم99ة من الج99رائم ال99واردة في ق99انون
حماي99 9ة أس99 9رار 9ووث99 9ائق 9الدول99 9ة بوس99 9يلة إلكتروني99 9ة ،فالف99 9ارق 9بين ج99 9رائم التجس99 9س ال99 9واردة في ق99 9انون الج99 9رائم
اإللكترونية والج ا رئم ال9واردة في ق9انون حماي9ة أس9رار ووث9ائق الدول9ة يكمن في أن ج9رائم التجس9س في ق9انون
الج99رائم اإللكتروني99ة ال تق99ع إال على محت99وى الك99تروني وبوس99يلة إلكتروني99ة ،وهنال99ك ف99ارق آخ99ر يتمث99ل في أن
جرائم التجسس في قانون حماية أسرار ووثائق الدولة يكون بصورة سر أو وثيقه مصنفه على أنها من أسرار
الدولة وفقا لإلجراءات المنصوص 9عليها في قانون حماية أسرار ووثائق الدولة.3
ثالثا :خصائص التجسس االلكتروني
من خصائص التجسس االلكتروني ما ذكره الباحثين و الكتاب منها:4
الجوسسة الرقمية جريمة يعاقب عليها القانون. -
الجوسس 99ة الرقمي 99ة متعدي 99ة الح 99دود او جريم 99ة ع 99ابرة لل 99دول :المجتم 99ع المعلوم 99اتي ال يع 99ترف بالح 99دود -
الجغرافية فهو مجتمع منفتح عبر شبكات تخترق 9الزمان و المكان دون ان تخضع لحرس الحدود.
تتميز الجوسسة الرقمية بصعوبة اكتشافها و اذا اكتشفت فان ذلك يكون بمحض الصدفة عادة. -
1فيل وليامز ,الجريمة المنظمة و جرائم الشبكات االلكترونية ,مركز خبرات امن االنترنيت 1في جامعة ميلون كارينجي.2006 ,
2حفصي عباس ,التجسس االلكتروني في الشريعة و القانون ,مجلة الواحات للبحوث و الدراسات ,المجلد ,12العدد ,2019 ,1االغواط ,الجزائر ,ص
.273
3عبداإلله محمد النوايسة ،ممدوح حسن العدوان ,جرائم التجسس اإللكتروني في التشريع األردني ,دراسات ،علوم الشريعة والقانون ,المجلد ,46العدد,1
,2019االردن ,ص.469
4وادي عماد الدين ,التجسس االلكتروني و اليات مكافحته في التشريع الجنائي الجزائري ,مجلة الحقوق والعلوم السياسية ,المركز الجامعي ,النعامة,
الجزائر ,2014 ,ص.133-132
11
صعوبة اثبات التجسس المعلوماتي ,فالجريمة هنا تتم في بيئة غير تقليدية حيث تقع خ9ارج اط9ار الواق9ع -
المادي الملموس لتقوم اركانها في بيئ9ة الحاس9وب مم9ا يجع9ل االم9ور ت9زداد تعقي9دا ل9دى س9لطات االمن و
اجهزة التحقي9ق و المالحظ99ة .ففي ه99ذه البيئ99ة تك9ون البيان99ات و المعلوم9ات عب99ارة عن نبض99ات الكتروني9ة
غير مرئية تنساب عبر النظام المعلوماتي 9مما يجعل امر طمس الدليل و محوه كليا من الفاع99ل ام99ر في
غاية السهولة.
الثغ99رات القانوني99ة بين مختل99ف ال99دول :فم99ا ه99و ص99ارم 9في نظ99ام م99ا مختل99ف في اخ99ر ,مم99ا ي99تيح الفرص99ة -
للمجرمين سرعة التكيف و انتقال من نقطة جغرافية ألخرى اكثر امانا.
المطلب الثاني :انواع و مجاالت التجسس االلكترونية
اوال :انواع التجسس االلكترونية
يختل 99ف ن 99وع التجس 99س حس 99ب العناص 99ر ال 99تي تش 99ملها عملي 99ة التجس 99س ,و يمكن تقس 99يمها الى ن 99وعين التجس 99س
االلكتروني 9على االفراد 9و المؤسسات و الحكومات و التجسس الدولي و الخارجي.
التجسس االلكتروني على االفراد و المؤسسات: -1
تتم هذه العملية لعدة طرق منها:
التجسس عن طريق االنترنيت :و هي ابسط انواع التجسس االلكتروني 9معروف 9ومنتش9ر 9بين االف99راد
و هم مس99تخدمي الكم99بيوتر 9الشخص99ي بش99كل ع99ام ,ه99ذا الن99وع من التجس99س يس99تخدم في99ه الهك99ر او من
يري99د التجس99س ب99برامج خارجي99ة مبني99ة على اس99اس العمي99ل و الخ99ادم او م99ا يع99رف clientو server
يش99ترط 9في ه99ذه العملي99ة ان يك99ون برن99امج الخ99ادم يعم99ل في النظ99ام المس99تهدف ليق99وم بع99د ذل99ك اله99اكر
باالتص99ال 9من خالل برن99امج العمي99ل لتب99دا عملي99ة التجس99س ,ه99ذا الن99وع من ب99رامج التجس99س يعم99ل على
الكم99بيوتر 9الش99خص وق99د ظه99رت ب99رامج كث99يرة ألنظم99ة وين99دوز ولينكس من أش99هرها sub7 , netbus,
.backorifice
الج99دير بال99ذكر أن99ه م99ع انتش99ار 9االجه99زة الخفيف99ة والهوات99ف المحمول99ة في اآلون99ة االخ99يرة ال99تي تس99تخدم أنظم99ة
تش9غيل متط99ورة مث9ل نظ9ام Symbianال99ذي يس9مح بتط9وير ب9رامج خارجي9ة وتش99غيلها 9على الج99وال فق9د ظه99رت
له99ذه االنظم99ة ب99رامج تجس99س مش99ابهة للفك99رة الس99ابقة وأمثل99ة على ذل99ك برن99امج Flexi SPYال99ذي يثبت على
الجوال للتجسس على المكالمات والرسائل 9القصيرة SMSوسجل المكالمات وغيرها.
فكرة برمجة مثل هذه االنواع من البرامج بسيطة للغاي99ة ويمكن اس99تخدام لغ99ات البرمج99ة المعروف99ة مث99ل +c
+او الباسكال او باستخدام 9الفيجوال بيسك وتكون الطريقة كالتالي ,
اوال برمجة الخادم على ثالث نقاط أساسية
12
أ -فتح منفذ portفي الجهاز المستهدف
ب -استقبال األوامر من خالل المنفذ
جـ -تنفيذ األوامر التي تأتي من المنفذ
وبعد ذلك يأتي دور 9البرنامج العميل في الطرف اآلخر ويتم برمجته على اساس
أ -إجراء اتصال مع الخادم من خالل المنفذ في الطرف اآلخر
ب -إرسال األوامر للخادم من خالل المنفذ المحدد
جـ -استقبال المعلومات والنتائج
التجسس من خالل الشبكات الداخلية :حيث هناك نوعين من الشبكات هما:
الشبكة السلكية :باإلض9افة للن9وع االول من ان9واع التجس9س على االف9راد 9فق9د ظه9رت ان9واع اخ9رى
للتجسس االلكتروني 9في الشركات والجهات التي تستخدم الشبكات بك99ل أنواعه99ا الص99غيرة والكب99يرة
الالس 99لكية والس 99لكية ومن اش 99هر ان 99واع التجس 99س ب 99داخل الش 99بكات يع 99رف ب Snifferاو اص 99طياد9
حزم البيانات المرسلة ,ومن اشهر هذه البرامج ألنظمة ويندوز 9ولينكس هو:
برنامج Etherealللشبكات الداخلية وبرامج tcpdumpو windumpوغيرها هذه البرامج تستطيع اصطياد9
البيان99ات المرس99لة داخ99ل الش99بكة وتعم99ل على مراقب99ة اغلب ال99بروتوكوالت ول99ذلك ف99إن اي مس99تخدم 9ب99داخل ش99بكة
محلية يستطيع الوصول والتجسس على بقية المستخدمين.1
الشــبكات الالســلكية :بنفس الفك 99رة في موض 99وع الش 99بكات الس 99لكية م 99ع اختالف بس 99يط واض 99افات
جدي99 9دة وت 999دعى ه99 9ذه الطريق 999ة Wireless Snifferوالف99 9رق في الش99 9بكات الالس99 9لكية ان البيان 999ات
المرس99لة تحت99وي على مفت99اح تحق99ق يك99ون مش99فر لحماي99ة البيان99ات اثن99اء االرس99ال ومن اش99هر ان99واع
مفاتيح الحماية هما مفت99اح الحماي9ة WEPو مفت9اح الحماي9ة ,WPAوكال الن99وعين يمكن الوص9ول9
له99ا وكس99ر تش99فير مف99اتيح الحماي99ة ,من اش99هر ال99برامج ال99تي تس99تخدم للتجس99س في ه99ذا المج99ال هم99ا
برن99امج Kismetألنظم99ة لينكس وبرن99امج Net Stumblerألنظم99ة وين99دوز وتس99تطيع 9من خالل
ال99برامج الس99ابقة تحدي99د البيان99ات واالجه99زة المتص99لة وغيره99ا وبع99د تحدي99د الجه99از اله99دف س99تحتاج
لحزم 99ة ال 99برامج air crackاللتق 99اط البيان 99ات او تزييفه 99ا او كس 99ر مفت 99اح التش 99فير وتج 99دها ض 99من
المجموعة التالية:
- Air dumpالصطياد 9حزم البيانات المرسلة بين االجهزة
- Ai replayإلعادة حقن بيانات في الحزم المرسلة وتستخدم للتزييف عادة
1
هبد الفتاح مراد ,شرح جرائم الكمبيوتر 1و االنترنيت ,دارالكتب و الوثائق المسرية ,القاهرة ,مصر ,ص.46-45
13
- Air crackلكسر تشفير مفتاح التحقق في الشبكات الالسلكية.
التجسس اإللكتروني 9الدولي والخارجي :و يشمل كل من -2
التجســس من خالل النظــام العــالمي التصــاالت الخليــوي GSMونظــام الثريــا :تش99فير GSM A5
ظهر هذا النوع من التشفير سنة 1989و يقوم تشفير GSM A5بعمل حماية وتشفير البيانات
المرس 99لة بين االجه 99زة المحمول 99ة ومحط 99ة االس 99تقبال ويرس 99ل المعلوم 99ات في حزم 99ة تمث 99ل محادث 99ة
صوتية او رساله SMSاو فاكس او غيرها وتستخدم GSM 9في الهواتف المحمولة.
التجسس االلكتروني عن طريق الموجات والترددات :إن اغلب الموج99ات معروف99ة و هي محط99ات
الراديو التي يمكن ألي احد استقبالها ويمكن تصنيفها الى:
مجال موجات الراديو 9البعيدة و القريبة. -
مجال موجات الراديو 9العالية وهي التي تستخدم في الالسلكي للشرطة. -
مجال الموجات الهوائية وتستخدم غالبا في الطائرات ومحطات التلفزيون. -
مجال الموجات الدقيقة وتستخدم 9في االقمار الصناعية والرادار ومحطات التلفزيون. -
و لكن هناك بعض الموجات الغير معروفة و التي تسمى بالترددات الس99رية الدولي9ة وهي ال99تي تك9ون مح9ل
تجسس يتم بعد توفر الشروط التالية:
يملك جهاز التقاط السلكي ببموجات فوق 9المتوسطة ,مع الحصول على مجال الترددات. -
خبرة في البرمجة بشكل عام و التشفير بشكل خاص. -
ثانيا :مجاالت التجسس االلكتروني
التجس ـ ــس العس ـ ــكري :المؤسس99 9 9 9ات 9العس99 9 9 9كرية من اهم مؤسس99 9 9 9ات 9الدول99 9 9 9ة و اكثره99 9 9 9ا اس99 9 9 9تخداما -1
للمعلومات ,و بالتالي فهي كانت و م9ا زالت تع9د منش99طا مهم99ا و مج9اال خص99با لمح99اوالت التجس99س
و االختراق ,نظرا لما يتوافر لدى العاملين فيها من معلومات تهم امن البلد.
التجســس التجــاري :م 99ع توس 99ع التج 99اري االلكتروني 99ة ع 99بر ش 99يكه االن 99ترنيت تح 99ولت الكث 99ير من -2
مص 99 9ادر المعلوم 99 9ات الى اه 99 9داف للتجس 99 9س التج 99 9اري ,ففي تقري 99 9ر ص 99 9ادر عن وزارة التجاري 99 9ة و
الص 99ناعية البريطاني 99ة اش 99ار الى زي 99ادة نس 99بة التجس 99س على الش 99ركات من %36ع 99ام 1994الى
%54عام 1999م ,كما اطهر استفتاء اجري عام 1996لمسئولي االمن الص99ناعي في الش99ركات
االمريكي99ة حص99ول الكث99ير من ال99دول و بش99كل غ99ير مش99روع على معلوم99ات س99رية ألنش99طة تجاري99ة
وصناعة في الواليات المتحدة االمريكية.
14
التجسس الشخصي :الهجوم على خصوصية االفراد و التنصت عليهم و مراقب99ة ش99ؤونهم الخاص99ة -3
في الفض999اء المعلوم999اتي اص999بح يتزاي99د 9و بش999كل ملفت للنض 99ر ,وم 99ا ق 99امت ب 99ه الوالي999ات المتح999دة
االمريكي99ة من اس99تخدام لبرن99امج ك99ارن يف99ور اال دلي99ل على ه99ذه االنتهاك99ات الواض99حة لخصوص99ية
االنسان .و كذلك يتم العبث بالسجالت الرقمية و تغيير مدخالتها المخزنة في قواعد البيانات.
1نوفل حديد ,كربيط حنان ,امن المعلومات و دوره في مواجهة االعتداءات االلكترونية على نظام معلومات 1المؤسسة .مجلة المؤسسة ,العدد ,2014 ,3
ص .203-202
16
والمتبادل99ة م99ع ش99بكة اإلن99ترنت لمراقبته99ا والس99يطرة على خروجه99ا ودخوله 9ا 9من وإ لى ش99بكة المؤسس99ة
الخاصة ،وذلك وفق أسس وقواعد يتم تحديدها 9وبناؤها 9في جدار النار وبالتالي يقوم جدار النار ب99دور
المرشح حيث يراقب تدفقات البيانات التي تمر عبره دخوال وخروجا ،ويقوم بتحليله99ا ومن ثم الس99ماح
بمرورها 9إذا كانت تحقق الش99روط ،أو منعه99ا في حال99ة العكس .ويمكن تقس99يم الج99دران المقاوم99ة للن99ار
إلى نوعين أساسيين هما:
الجدران البرمجية المقاومة للنار :يمكن اس99تعمال ه99ذا الن99وع من الج99دران على الحاس99بات المس99تقلة أو -
الحاسبات المرتبطة بالشبكة أو على الخوادم .ومن أشهر هذه البرمجيات نذكر . :
Zone Alarm Pro, eSafe Desktop . Comoodo
الجــدران الماديــة المقاومــة للنــار :تس 99مى ك 99ذلك ب 99العلب الس 99وداء ،وهي تس 99تعمل ع 99ادة على الخ 99وادم -
وهي أك99ثر أمن99ا من الج99دران البرمجي99ة لكونه99ا غ99ير معني99ة بنق99اط ض99عف 9نظ99ام تش99غيل الحاس99ب ومختل99ف
WatchGuard Firebox , WatchGuard ثغرات99 9ه .ومن أش99 9هر الج99 9دران المادي99 9ة ن99 9ذكر :
SOHO
التشفير :يعرف التشفير بأن9ه عملي9ة تش9كيل البيان9ات باس9تخدام 9خوارزمي9ة معين9ة تس9مى المفت9اح تص9بح -3
بها غير قابلة للقراءة إال بعد استخدام 9الخوارزمية لفكه9ا .ويتم ع9ادة تش9فير البيان9ات قب9ل إرس9الها 9ع9بر
الش 99بكة وذل 99ك لض 99مان س 99المة وص 99ولها 9دون التع 99رض ألي عملي 99ات تجس 99س أو تحري 9ف 9لمض 99مونها، 9
على أن يتم فك الشفرة لدى مستقبل الرسالة باستخدام مفتاح فك الشفرة.
وينبغي 9الحرص على تشفير البيانات عند الرغبة في إرسالها 9عبر الش99بكة ،س99واء أك99انت تل99ك البيان99ات
كلم99ات م99رور 9أم أرق99ام 9بطاق99ة االئتم99ان أم رس99ائل بري99د إلك99تروني 9أم مل99ف أم غ99ير ذل99ك .وكلم99ا ك99انت
سرقة البيانات تشكل خطورة كلما كانت هناك ضرورة أكبر لتشفيرها .وينقسم التشفير إلى ما نوع9ان
:
التشفير المتماثل :ويستخدم 9فيه المفتاح نفس9ه للتش9فير وف9ك الش9فرة ،وب9ذلك ف9إن المفت9اح يك9ون معروف99ا -
من قب99ل ك99ل من مرس99ل الرس99الة ومس99تقبلها ،وال يتم إرس99ال المفت99اح م99ع الرس99الة ولكن99ه يرس99ل بوس99يلة
أخرى
التشــفير غــير المتماثل :يس 99تخدم في 99ه مفتاح 99ان لك 99ل مس 99تخدم 9؛ أح 99دهما مفت 99اح ع 99ام مع 99روف من قب 99ل -
اآلخ99رين حيث يس99جله الش99خص ع99ادة م99ع توقيع99ه على البري99د اإللك99تروني 9وفي حال99ة الرغب99ة في إرس99ال
رسالة مشفرة إلى ذلك الشخص يتم استخدام ذلك المفتاح العام لكتابة الشفرة ،أما لفكه9ا فيس9تخدم 9مفت9اح
خاص ال يعرفه سوى المستقبل نفسه ،ويس99تخدمه لف99ك الش99فرة المكتوب99ة باس9تخدام 9مفتاح99ه الع99ام .وعلى
17
الرغم من ارتباط 9كل من المفتاح العام والخاص ببعضهما 9إال أن أي منهم99ا ال ي9دل على اآلخ99ر مطلق99ا ،
فال يمكن االستدالل على المفتاح الخاص من خالل العام أو العكس .
ولضمان سرية المعلومات وسالمة محتواها 9وتوافرها عند الحاجة إليها ،يستعمل أسلوبين هما:
أسـ ــلوب الشـ ــبكة الخاصـ ــة االفتراضـ ــية ) : VPN ( Virtual Private Networkالمعتم99 9 9د على -
بروتوكول IPsec 9الذي يسمح بإنشاء ممر آمن بين المرسل والمستقبل ال99ذي من خالل99ه يتم تش99فير ك99ل
البيانات والرسائل 9قبل تبادلها .يستخدم هذا األسلوب للرب9ط بين مق9ر المؤسس99ة وفروعه99ا أو بينه9ا وبين
المتعاملين معها
األمن من خالل الــبروتكول ) : SSL ( Secure Sockets Layerالمعتم99د على بروتوك99ول SSL -
الذي يسمح بتشفير كل بيانات المع9امالت التجاري9ة بين المؤسس9ة وزبائنه9ا وب9دعم الش9هادات االلكتروني9ة
التي يمكن أن يحصل عليها الموقع 9التجاري ليصبح جديرا بالثقة والتأكد بأن الص9فقات ال9تي تج9رى هي
مع موقع المؤسسة األصلي وليس مع موقع قرصنة يسيره محتال أو مخادع .
أنظمة كشف االخــتراق :إن أنظم99ة كش99ف االخ99تراق ( ) IDS : Intrusion Detection System -4
فعالة إلى أبعد حد عندما تنصب بشكل صحيح وتراقب بانتظام .ولكن يجب الحفاظ على طريقة عم99ل
ه 99ذه األنظم 99ة بس 99رية بالغ 99ة ،ومن ال 99واجب حمايته 99ا بثق 99ة ش 99ديدة .تس 99جل أغلب أنظم 99ة الكش 99ف جمي 99ع
التع99امالت ال99تي تج99ري داخ99ل موق99ع الحماي99ة وجمي99ع الطلب99ات ال99تي ت99أتي من خارج99ه ,وي99ؤدي 9تحلي99ل
المعلومات في سجالت األحداث إلى تحدي9د المتناقض99ات أو النش9اطات واإلج9راءات غ9ير النظامي9ة .إن
أنظمة كشف االختراق فعالة في منع سرقة البيانات من قبل التهديدات الداخلية والخارجية )
المطلب الثاني :آليات مكافحة التجسس االلكتروني
ال يمكن ألي منظمة في هذا العصر أن تعيش بمعزل عن التكنولوجيا ،ألنيا أص99بحت من أهم وس99ائل التواص99ل
العالمي و أداة لجمع ومعالجة و تخزين البيانات و المعلومات ,و نظرا ألهمية هذه المعلومات التي تعتبر 9اليوم
اقوى ميزة تنافس9ية للمنظم9ة لم9ا تحتوي9ه من راس م9ال فك9ري و معلوم9اتي ,و لحماي9ة ه9ذه المعلوم9ات اس9توجب
وجود آلية ألمنها من خالل جهاز نظام امن المعلومات ,و يكون ذلك عبر هذه طرق:
اوال :المكافحة الوقائية الفنية
تض 99طلع الوقاي 99ة في ه 99ذا الن 99وع من الج 99رائم بأهمي 99ة كب 99يرة كوس 99يمة من وس 99ائل مكافح 99ة التجس 99س االلك 99تروني،
إعماال
لقاعدة "درهم 9وقاية خير من قنطار عالج " ،واذا أردنا أن نتحدث عن طرق الوقاية من جرائم التجسس
االلكتروني 9تتلخص في اآلتي:
18
1
:و يبرز ذلك من خالل :
-تشفير البيانات المهمة و المنقولة عبر االنترنت.
-إيجاد نظام أمني متكامل يقوم بحماية البيانات.
-توفير 9برامج الكشف عن الفيروسات 9لحماية الحاسب اآللي و البيانات من األضرار بها .
-عدم استخدام 9شبكات الحاسب اآللي لتداول المعلومات األمني9ة و التقني9ة م99ع عم99ل وس9ائل 9لمتحكم في ال9دخول
إلى المعلومات و المحافظة على سريتها ،وللحفاظ على سرية و سالمة المعلومات
-عدم إلقاء مخرجات الحاسب اآللي أو تحبير الطابعة حتى ال يصل إلى المنظمات المنافسة
-استخدام كلمة سر فعالة لمدخول إلى الحاسب اآللي و تغيريها من فترة إلى أخرى.
-عمل طرق تحكم داخل النظام تساعد عمى منع محاوالت الدخول غير النظامية .
-توظيف أشخاص تكون مهمتهم الوحيدة المراقبة المستمرة لمخرجات الحاسب اآللي خاصة البرامج المالية،
وفحص ملف المتابعة لمعرفة األشخاص الذين وصموا إلى البيانات .
-عمل نسخ احتياطية من البيانات تخزن خارج مبنى المنظمة .
-استخدام وسائل 9حديثة تضمن دخول األشخاص المصرح ليم فقط إلى أقسام مركز الحاسب اآللي ،
كبصمة العين أو اليد أو الصوت.
و اك99ثر دق99ة الحماي99ة التقني99ة من خالل األف99راد في إدارتهم لتع99املهم م99ع اإلن99ترنت يمكنهم اس99تخدام 9وس99ائل جدي99دة
لحماي99ة خصوص99ياتهم ،فمن البري99د المتخفي anonymes mailersو المتص99فحات ال99تي تس99مح ب99التجول دون
كشف الهوية عبر اإلنترنت web browsers That allow individuels to interact anonymouslyو
حتى برمجيات التشفير encryptions programsالتي تحمي البريد اإللكتروني 9والتراسل عبر الشبكة.
ثانيا :الحماية القانونية :2أن األمر على عكس ما يتمن9اه كث9ير من القراص9نة ومس9تغلي 9الفض9اء االفتراض9ي 9من
أجل ارتكاب جرائم 9السطو والسرقات وج99رائم التش99هير ،والمس99اس بالحي99اة الخصوص99ية لألف99راد والتجس99س على
المنظمات و الدول فاإلنترنت 9ليس قض9اء الالق9انون وليس فض9اء تس99وده الفوض9ى ، 9تحت غط9اء اعتب99اره مج99اال
للحرية المطلقة الشاملة ،وليس عالما افتراضيا 9ال يحكمه أي ضابط ،إنه وس9يلة إلرس9ال واس9تقبال المعلوم9ات
والحصول عليها من مختلف األماكن وبسرعة مذهل9ة ،األم9ر ال9ذي دف9ع بال9دول إلى وض9ع قواع9د قانوني9ة تحمي
من األخط9ار 9ال99تي ق9د تنجم عن9ه ،لكن ه9ل ع99الج المش9رع الجزائ9ري 9مس99ألة الجوسس99ة الرقمي9ة؟ أم أكتفي بالقواع9د
التقليدية ؟
1فوزية حاج شريف ,واقع اإلرهاب االلكتروني و آليات مكافحته" ,المجلة األكاديمية للبحوث القانونية والسياسية " المجلد الثالث – العدد األول,2019 ,
ص .168
2وادي عماد الدين ,التجسس االلكتروني و اليات مكافحته في التشريع الجنائي الجزائري ,ص.139
19
بالرجوع إلى قواعد قانون العقوب99ات نج9د أن المش99رع الجزائ99ري اكتفى بالمس99اواة بين جريم9ة التجس9س التقليدي99ة
وخيان999ة األمان999ة من الناحي999ة العقابي999ة ،دون اإلش999ارة إلى ه999ذا الن 99وع الجدي 99د من الج 99رائم الماس999ة ب999أمن الدول999ة
الخ 99ارجي ب 99ل ح 99تى ال 99داخلي و ال امن المنظم 99ات خاص 99ة االقتص 99ادية ,في الكث 99ير من الح 99االت مم 99ا ي 99دفعنا 9إلى
التساؤل هل يمكن القياس على العقوبة المقررة للجريمة التقليدية؟
فنجيب ب99القول أن القاض99ي ال يس99تطيع االعتم99اد على القي99اس في الج99انب الج99زائي .كم99ا أن99ه ال يس99تطيع 9تج99ريم9
فعل لم يجرم9ه المش9رع ،ل9ذا اس9تدرك 9المش9رع 9الجزائ9ري 9الف99راغ الق99انوني من خالل تع99ديل ق9انون العقوب9ات من
( ) 156/66بالقسم السابع مكرر ،عنوانه " المساس بأنظمة المعالجة اآللية للمعطي9ات " ،و يش9مل األمر
المواد من 394مكرر إلى المادة 394مكرر .7دون إشارة منه إلى جريمة التجسس الرقمي .
الخاتمـــــــــــــــــــــــــــــــــــــــــــة:
في ظ999ل اقتص999اد يعتم999د أك999ثر ف999أكثر 9على تكنولوجي999ات المعلوم999ات واالتص 99االت ، 9أين أص 99بح مع999دل التش999ابك
والتراب 9ط 9بين مختل99ف األنش99طة االقتص99ادية في تزاي99د مس99تمر وض99رورة ملح99ة تفرض99ها ظ99روف 9الس99وق ، 9ف99إن
المؤسس99ة أص99بحت تواج99ه العدي99د من المخ99اطر ال99تي ته99دد بقاءه99ا واس99تمرارها ،خاص99ة إذا لم تس99تعد لمواجه99ة
الحاالت الطارئة واالستثنائية التي يمكن أن تؤدي إلى تهديد أنشطتها .كالمخاطر و خاصة التجسس ,ال99تي من
بينها العامل البشري الموجود بالمؤسسة والتي تشير الدراسات التي يقوم بها المؤسسة.
الخ 99براء في مي 99دان ج 99رائم الحاس 99ب أن أغلب الخس 99ائر مص 99درها 9داخلي ،باإلض 99افة إلى الح 99وادث والك 99وارث9
الطبيعة والحرائق التي يجب أن تأخ9ذها المؤسس9ة بعين االعتب9ار عن9د وض9ع برامجه9ا الوقائي9ة وق9د 9تعرض9نا 9في
ه99 9ذه الورق99 9ة إلى أش99 9كال االعت99 9داءات االلكتروني99 9ة المتمثل99 9ة في البرمجي99 9ات الخبيث99 9ة أساس99 9ا وب99 9رامج الجوسس99 9ة
وخاصة تلك التي تستهدف شبكات المؤسسة بغرض قطع الخدمات المتوفرة أو استغالل موارد المؤسس9ة للقي9ام
بجرائم معلوماتية ومن أجل التخفيف ومواجه99ة مختل99ف اآلث9ار ال9تي يتركه99ا االعت99داء االلك99تروني 9على المؤسس99ة
في حد ذاتها أو على معلوماتها، 9
أدرجن999ا ض999من ه999ذه البحث مجموع999ة من الوس999ائل التقني999ة ال999تي يمكن أن تعتم 99د عليه 99ا المؤسس999ة في مواجه999ة
األخط99ار 9التجس99س والتهدي99دات المعلوماتي99ة وال99تي من بينه99ا ن99ذكر :البرمجي99ات المض99ادة للبرمجي99ات الخبيث99ة ،
جدران النار ،التشفير. .إلخ .وتجدر اإلشارة إلى أن مثل هذه الوس99ائل مكلف9ة ج9دا ،و لق9د تض9من ه99ذا البحث
ثالث مباحث االول حول االمن المعلوماتي و الثاني التجسس االلكتروني 9و كل تهدي99دات ثم في المبحث الث99الث
تطرقنا 9الى طرق التي يعتمدها نطام االمن المعلوماتي لمواجهة التجسس.
20
المراج ـ ـ ـ ـ ـ ـ ــع:
كتب:
.1احمد حسام طه تمام ,الجرائم الناشئة عن استخدام الحاسب االلي ,دار النهضة العربية,
.2جمال الدين محمد ابن منظور ,لسان العرب ,الجزء السادس ,دار صادر ,بيروت ,لبنان1956 ,
.3جم99ال عب99د اهلل محم99د ,نظم المعلوم99ات اإلداري99ة ,دار المع99تز للنش99ر والتوزي99ع ،عم99ان ،األردن , 2015 ,ط.
,1
.4الس 99المي عالء عب 99د ال 99رزاق ,تكنولوجي 99ا المعلوم 99ات ،الطبع 99ة الثاني 99ة ،2002 ,االردن :دار المن 99اهج للتوزي99ع9
والنشر
.5عبد الصبور 9عبد القوي علي مصري 9,التنظيم القانوني 9للتجارة اإللكترونية ,مكتب99ة الق99انون واالقتص99اد للنش99ر
والتوزيع ,2012,.القاهرة ,مصر9
.6فيل وليامز ,الجريمة المنظمة و جرائم الشبكات االلكترونية ,مركز خبرات امن االنترنيت في جامعة ميلون
كارينجي.2006 ,
.7لورنس م .اوليفا ،ترجمة محمد مراياتي امن تقنية المعلومات نصائح من خبراء :المنظمة العربية للترجمة
.8محمد مرتضى 9الزبيدي ,تاج العروس 9,الجزء الرابع ,دار صادر ,بيروت ,لبنان1966 ,
.9محم 999ود المرتج 999ع ,التجس 999س ال 999دولي و الحماي 999ة الجنائي 999ة لل 999دفاع الوط99 9ني 9و امن الدول99 9ة ,منش 999اة المع 999ارف,
االسكندرية ,مصر2001 ,
.10هبد الفتاح مراد ,شرح جرائم الكمبيوتر و االنترنيت 9,دار الكتب و الوثائق المصرية ,القاهرة ,مصر
.11يوس99 9ف خلي99 9ل يوس99 9ف عب99 9د الج99 9ابر ,م99 9دى فاعلي99 9ة إج99 9راءات الرقاب99 9ة الداخلي99 9ة في توف99 9ير أمن المعلوم99 9ات
اإللكترونية في الش9ركات الص9ناعية األردني9ة ,م99ذكرة الماجس9تير 9ي المحاس9بة ,2013 ,جامع99ة الش99رق األوس99ط,
عمان ,االردن
21
األطروحات و رسائل
.1أيمن محم99د ف99ارس 9ال99دنف ,واق99ع إدارة أمن نظم المعلوم99ات في الكلي99ات التقني99ة بقط99اع غ99زة وس99بل تطويره99ا,
مذكرة ماجستير ادارة اعمال ,ج إ غزة2013 ,
.2عب99د الرحم99ان ش99ارع العتي99بي ،دور االمن الس99يبيراني 9في تعزي 9ز 9االمن اإلنس99اني ،م99ذكرة ماجس99تير ،جامع99ة
نايف للعلوم األمنية :كلية العلوم االستراتيجية ،االمن اإلنساني
.3ع 99دنان ع 99واد الش 99وابكة ,دور إج 99راءات االمن المعلوم 99اتي في الح 99د من مخ 99اطر امن المعلوم 99ات في جامع 99ة
الطائف ,المجلة العربية في العلوم االنسانية و االجتماعية ,جامعة الطائف,2019 ,
المقاالت والدوريات
.1حفصي عباس ,التجسس االلكتروني في الشريعة و القانون ,مجلة الواحات للبحوث و الدراسات ,المجلد ,12
العدد ,2019 ,1االغواط ,الجزائر
.2عبداإلله محمد النوايسة ،ممدوح حسن العدوان ,جرائم التجسس اإللك99تروني 9في التش99ريع األردني 9,دراس99ات،
علوم الشريعة والقانون ,المجلد ,46العدد ,2019 ,1االردن,
.3فوزي 99ة ح 99اج ش 99ريف ,واق 99ع اإلره 99اب االلك 99تروني و آلي 99ات مكافحت 99ه" ,المجل 99ة األكاديمي 99ة للبح 99وث القانوني 99ة
والسياسية " المجلد الثالث – العدد األول,2019 ,
.4نوفل حديد ,كربي9ط حن9ان ,امن المعلوم9ات و دوره في مواجه9ة االعت9داءات االلكتروني9ة على نظ9ام معلوم9ات
المؤسسة .مجلة المؤسسة ,العدد 2014 ,3
.5وادي عم 99اد ال 99دين ,التجس 99س االلك 99تروني و الي 99ات مكافحت 99ه في التش 99ريع الجن 99ائي الجزائ 99ري ,مجل 99ة الحق 99وق
والعلوم السياسية ,المركز الجامعي ,النعامة ,الجزائر2014 9,
الوثائق االلكترونية
http://2mnm3lomaty.blogspot.com/p/information-security.html
22