المهددات الأمنية لاستخدام الإنترنت إعداد الدكتور/ ممدوح عبد الحميد عبد المطلب أستاذ العلوم الشرطية والقانون الخبير رئيس شعبة العلوم الشرطية بمركز بحوث شرطة الشارقة فبراير 2004
المخاطر الأمنية للإنترنت المخدرات و غسل الأموال الجرائم المنظمة والمافيا القرصنة عبر الانترنت الأمن القومي تهديدات الحكومات الإلكترونية الإرهاب تهديدات التجارة الإلكترونية أنشطة القمار 7/16/2019
الخطر الأول التجسس الإلكتروني لماذا وتهديدات الحكومات الإلكترونية مصدر الخطر في ضعف الجانب الأمني لشبكات الربط الإلكتروني للحكومات الإلكترونية. لماذا اعتمادها على أنظمة عالمية واسعة الانتشار يعرف معظم خبراء الشبكات والمعلومات المصنعة لهذه الأنظمة أدق جوانبها الأمنية. 7/16/2019
الأخطر في هذه العمليات هي محاولات التجسس الدولي. تأثير ذلك سهولة الاختراق والتجسس من جانب هؤلاء الخبراء. انتشار مواقع كثيرة تقدم شروحا واقية لطرق اختراق هذه الأنظمة يطلع عليها مرتادي الشبكة ويسهل اختراقها من جانب الهاكرز. مصدر الخطر الأكبر الاعتقاد بأن اختراق الشبكات الحكومية سوف يؤدي فقط إلى التخريب والذي يمكن إصلاحه إذا وجدت نسخ احتياطية من قواعد البيانات. الأخطر في هذه العمليات هي محاولات التجسس الدولي. 7/16/2019
كيف يحدث التجسس الإلكتروني معظم الحكومات الإلكترونية هذه البيانات مختزنة على نظم التشغيل ويندوز الأوسع انتشارا في العالم الآن تحتفظ بقواعد بياناتها في هيئة رقمية مشفرة بمفاتيح تشفير عالية الأمان ولكن ولكن وكالة الأمن القومى الأمريكي عن طريق مفتاح في نظم windows وضعته الشركة المصممة لنظم التشغيل تسمح لها بتجميع كافة المعلومات عن مستخدمي الشبكة معظم أنشطة التشغيل ذات مصادر مغلقة Closed Resource لا تسمح الشركات المنتجة للنظم بالتعرف على شفراتها 7/16/2019
مشروع التجسس العالمي المسمى Echelon استخدمت في حروب الخليج الأولى والثانية وحرب العراق وأفغانستان وكذلك في الأحداث السياسية الأخيرة كيف ذلك مشروع التجسس العالمي المسمى Echelon 7/16/2019
شبكات الاتصالات أقمار صناعية شبكات الإنترنت مصمم بمعرفة وكالة المخابرات الأمريكية بالتعاون مع وكالة مخابرات بريطانيا + وكالة مخابرات كندا + وكالة مخابرات استراليا + وكالة مخابرات نيوزليندا مشروع التجسس العالمي المسمى Echelon له محطة التصنت مقامة في منطقة منويزهيل في مقاطعة يورك شاير البريطانية مرتبطة شبكات الاتصالات السلكية واللاسلكية أقمار صناعية شبكات الإنترنت 7/16/2019
البحث التلقائي على رسائل أو كلمات محددة مثل المهمة المحادثات الهاتفية. وسائل الفاكس والإنترنت المحادثات عبر غرف الدردشة. المواقع الإلكترونية للحكومات والافراد. رصد وتحليل واستنتاج البحث التلقائي على رسائل أو كلمات محددة مثل إرهاب، إسلام ، عرب … هكذا (الكلمات الدالة) تقوم أجهزة الكمبيوتر المرتبطة بالنظام بالتحليل والربط بين المصادر المختلفة وتقديم نماذج مجمعة للمعلومات مثل. معلومات تجارية معلومات سياسية معلومات أمنية 7/16/2019
التشفير التراسل الفوري الحوائط النارية تقنيات الصوت والصورة الخطر القومي تصنف إسرائيل بأنها في المرتبة الثانية بعد أمريكا في الدول المنتجة للمعلوماتية وخاصة في النظم الأمنية. حصة إسرائيل من نظم الحماية الأمنية للبيانات الرقمية تصل إلى حوالي 45% من إجمالي هذه النظم على مستوى العالم وتشمل : التشفير التراسل الفوري الحوائط النارية تقنيات الصوت والصورة -برنامج ICQ الأوسع انتشاراً بين الشباب برنامج إسرائيلى. 7/16/2019
كيف يحدث الخطر على الأمن القومي تحليل ورصد البيانات عبر التراسل الفوري وتقنيات الصوت والصورة وبرنامج المحادثات كالـ ICQ . معظم حلول أمن المعلومات المطبعة في الأنظمة المعلوماتية والشبكات العربية مصنعة في إسرائيل 7/16/2019
أهم الشركات الإسرائيلية ومجالات عملها فى الإنترنت الشركة مجال العمل والمنتجات أشهر المنتجات Check Pound Software Technologies. أمن المعلومات، جدران نارية،حلول شبكات افتراضية خاصة،عتاد شبكي، حلول أمن شبكات Real Secure- VPN-1-Firewall-1- FireGate-1- Meaty- MultiMate Aladdin Knowledge Systems Ltd. أمن المعلومات، جدران نارية،حلول عادية لأمن الشبكات، أنظمة تشفير، حلول كشف محاولات اختراق. eSafe– HASP- Hard lock- Privilege- betoken- ASE Finjan Software Abirnet أمن معلومات، حلول كشف محاولات اختراق أمن معلومات، جدران نارية، إدارة أمنية للشبكات SurfinGate-SurfinShield corporate SessionWall-3- SessionWall3 Central Session Wall-3 Remote 7/16/2019
تابع أهم الشركات الإسرائيلية ومجالات عملها فى الإنترنت RAD Date Communication ECI Telecom عتاد شبكي، حلول عادية للشبكات، تقنيات صوتية تقنيات إنترنت، تقنيات وصل شبكي، تقنيات ضغط، اتصالات عبر IP، فيديو عبر الشبكة أجهزة مودم – وصلات DSL – حلول ATM حلول حسب الطلب Mirabilis تراسل فوري، بروتوكولات دردشة، برامج تراسل فوري ICQ- ICQ GroupWare Hyper nix تراسل فوري، بروتوكولات دردشة، تراسل فوري Gooey Light تقديم خدمة تطبيقات عبر الإنترنت برامج أوفيس 2000 عبر الإنترنت بالتعاون مع مايكروسوفت VCON Telecommunications Ltd. تقنيات صوت وفيديو، حلول مؤتمرات فيديوية، برمجيات تطوير مراسلات صوتية Voice Finder- VDK- Video Connect 8000 7/16/2019
الخطر الثاني القرصنة عبر الإنترنت المقصود بها الاعتداء على حقوق الملكية الفكرية للبرامج والتطبيقات والأفلام والموسيقى والألعاب والأغاني الموجودة على الشبكة. تأثير ذلك: خسائر للشركات وصلت إلى 25 مليار دولار سنوياً. فقد حوالي 190000 موظف لوظائفهم سنوياً فى الولايات المتحدة . حرمان الخزائن الحكومية من ضرائب تصل إلى مليار دولار سنوياً. 7/16/2019
المشكلة بعض الدول وحتى الأفراد لا ينظرون إلى القرصنة باعتبارها عملاً غير مشروع باعتبار أنهم في دول لا يستطيع دخل الأفراد فيها تلبية تكاليف شراء هذه البرامج أو التطبيقات. يستفيد البعض من نشر البرامج المقرصنة بإدماج الإعلانات فيها والتي قد تجني لهم بعض الأرباح. لم تعد الأساليب المستخدمة من الشركات ذات تأثير مثل الضغط على الحكومات لسن تشريعات محاربة القرصنة واستخدام الأرقام المتسلسلة وأساليب منع القرصنة. حاليا وضعت الشركات نظم خاصة تسمح لها بفحص القرص الصلب لزوار الموقع دون علمهم للبحث عن البرامج المقرصنة ومن ثم تتخذ إجراءات تخريبية أو قانونية ضد هذه المواقع. 7/16/2019
الخطر الثالث الجرائم المنظمة والمافيا عبر الإنترنت استخدام المافيا للإنترنت من خلال استحداث منظمات افتراضية Virtual تمارس أعمال مخالفة للقانون استخدام الشبكة لإدارة العمليات الإجرامية على موقع الشبكة حوالي 3000 موقع عن المافيا أهم استخدام لها عن طريق Messenger MSN وكذلك ICQ 7/16/2019
سرعة عالية في التحويلات إمكانية التشفير والأمن. الخطر الرابع غسل الأموا ل عبر الانترنت سرعة عالية في التحويلات نقل كميات مالية كبيرة. إمكانية التشفير والأمن. قطاع لأنشطة الغير مصرفية قطاع المؤسسات المالية 7/16/2019
موجودة فقط على الإنترنت قطاع المؤسسات المالية سوق التحويلات البنكية المراهنات الرياضية البنوك الافتراضية ونوادي القمار الافتراضية سوق صرف العملات موجودة فقط على الإنترنت وفي مواقع خارج الإطار الدولي كالجزر مثل انتيموا على حدود الكاريبي 7/16/2019
قطاع الأنشطة الغير مصرفية وكالات عقارية مؤسسات خدمية كمكاتب المحاسبة والمحاماة تجارة البضائع الثمينة 7/16/2019
الخطر الخامس تجارة المخدرات عبر الانترنت الترويج لثقافة الإنترنت مثل موقع مجلة High Time استخدام الإنترنت في عمليات التجارة كيفية الحصول على المخدر كيفية تصنيع المخدر منزليا أسعار المخدرات طبقا للمنطقة كيفية التعرف على المخدرات الجيدة الآثار المرتبطة بالمخدرات كيفية زراعة المخدرات. طرق التعاطي غرف الدردشة الأفكار المشجعة على تعاطي المخدرات عن طريق الإيميل الدعوة إلى تجمعات التعاطى 7/16/2019
علاقة ثلاثية الإنترنت المخدرات النشء 7/16/2019
الإرهاب الخطر السادس إرسال فيروسات وتدمير الشبكات عمليات الاتصال وتبادل المعلومات بشأن الإرهاب الرسائل ضمن صور رقمية أو ملفات موسيقية لا يعرفها سوى المرسل والمرسل إليه فقط 7/16/2019
تقنية استيجانو جرافي (الكتابة السرية) تقوم بإجراء تعديلات على الرسائل أو الصور بحيث يصعب التعرف على هذه التعديلات استخدمت في أحداث 11 سبتمبر محاولة تفجير السفارة الأمريكية في باريس استخدمت حوالي 2 مليون مرة خلال عامين 7/16/2019
الخطر الأهم الخطورة على النشء متخصص في مراقبة جودة مواقع الإنترنت مركز The Center For Media Education متخصص في مراقبة جودة مواقع الإنترنت بحلول عام 2004 سيتمكن حوالي 20 مليون طفل أعمارهم بين 6 و 18 عام من الاتصال بالإنترنت. 65% من مواقع الإنترنت موجهة للنشء وخصوصا في مجالات الجنس 60% ، المخدرات 25% ، القمار 20% مواقع جيدة 5% . 7/16/2019
تغيير في الثقافة والاتجاهات صور الأخطار على النشء خطر إجرامي الحث على ارتكاب جرائم خطر ثقافي تغيير في الثقافة والاتجاهات خطر اجتماعي ضحايا لجرائم متنوعة 7/16/2019
اختيار الإجراءات الوقائية المناسبة القواعد العامة للحماية الأمنية 1 الفكرة الأمنية الأساسية. تقدير معدل حدوث كل خطر من الأخطار السابقة. يتطلب التنفيذ اختيار الإجراءات الوقائية المناسبة الإحاطة بالخطر 7/16/2019
تختلف طبقا لمكونات انظمة الكمبيوتر 2 مشاكل الحماية الأمنية تختلف طبقا لمكونات انظمة الكمبيوتر معدات ومنشآت معالجة البيانات ألكترونياً خدمات معالجة البيانات البرامج والبيانات والمعلومات 7/16/2019
الإجراءات الأمنية المقترحة 3 الإجراءات الأمنية المقترحة ب- إنفاذ القانون والتدريب التقني ج- تعاون الضحايا في الإبلاغ عن الجرائم أ- أمن أنظمة معالجة البيانات إلكترونياً العناصر السبعة: الأمن الإداري والمؤسسي. أمن الأفراد. أمن المنشآت. أمن الاتصالات الإلكترونية. أمن البرامج والأجهزة. أمن العمليات. التخطيط للكوارث والأزمات. مجالات التدريب الخمس المناسبة: تحديد الفرق بين الخطأ المدني والجنائي. التكنولوجيا وسائل الحصول على الأدلة وتقديمها للمحاكمة. الطبيعة الدولية للمشكلة. حقوق وامتيازات المجني عليهم والمتهمين. 7/16/2019
القواعد الأخلاقية المهنية للكمبيوتر دور التعليم في تقرير وتقوية المعايير الأخلاقية المرتبطة بالكمبيوتر وخصوصاً بالنسبة للنشء حيث أن اتصالهم بالانترنت والكمبيوتر يبدأ مبكرا. يمكن ان تشمل المناهج الدراسية هذه المعايير الأخلاقية في مراحل الدراسة المختلفة. 7/16/2019
مبادئ حماية النشء فى الانترنت هـ مبادئ حماية النشء فى الانترنت 8 مبادئ مبدأ الأنظمة المتعددة مبدأ الأخلاقيات المهنية مبدأ الوعي لمستخدمي الشبكات مبدأ المسؤولية عن المعلومات والمواقع مبدأ إعادة التقييم المستمر مبدأ الوقتية تحديد الأوقات المناسبة مبدأ التكاملية بين الأنظمة والأخلاق مبدأ التناسبية بين مستويات الأمن والممارسات 7/16/2019
قانون حماية النشء عند استخدام الإنترنت. صدر في العديد من الدول وآخرها الولايات المتحدة الأمريكية في عام 2002 . يضمن تجريم الأخطار الأمنية لمشاركة الشباب أو النشء في المجالات ذات الطابع الأخلاقي أو الثقافي أو الاجتماعي أو الإجرامي. يضمن عدم الاعتداء على خصوصية النشء واستدراجهم لأنشطة محرمة أخلاقيا أو للحصول منهم على معلومات. 7/16/2019
مصادر المعلومات والحماية الامنية للشباب انشاء مركز لتلقى المعلومات بشأن المخاطر الامنية التى يمكن ان تقع على الشباب مثل Cyber Tip line خدمة الخط الساخن المهام : 1 / تلقى البلاغات على مدار الساعة . 2 / تشكيل فرق متابعة وبحث . 3 / توفير الادلة الخاصة لجهات التحقيق والمحاكمة . 4 / مراقبة صور الاطفال الاباحية عبر البريد الالكترونى . 5 / تهيئة ضحايا الجريمة . 7/16/2019
المعطيات الآتية أدى ذلك إلى الخلاصة شبكة الانترنت تقدم جملة متنوعة من الاستخدامات سواء اكانت : سياسية ، تجارية ، امنية ، ثقافية ، تعليمية أدى ذلك إلى تزايد معدلات المخاطر الامنية زيادة مخاوف الحكومات والشركات والانظمة الخاصة من هذه المخاطر
المواجهة الأمنية ضرورة الانسجام القانونى والنتسيق المحلى والاقليمى والدولى . تكوين مجموعات عمل لمواجهة القضايا ذات الصلة . فرض اجرات امنية ملزمة فى بعض القطاعات ذات الثقل الامنى . الاهتمام برعاية وتثقيف النشىء بمخاطر الانترنت . الدعوة الى اصدار قانون حماية النشىء لمستخدمى تلانترنت .
أي استفسارات؟
والسلام عليكم ورحمة الله شكراً لإصغائكم..... والسلام عليكم ورحمة الله مع تحياتي: د. ممدوح عبد الحميد