Page 116 - web
P. 116

‫موضوع العدد‬                                                                                          ‫دراسات أمنية‬

‫الأمن في الفضاء السيبراني‪ :‬استهداف الدول والبنى التحتية والأفراد‬

‫‪Giampiero Giacomello (ed.) Security in Cyberspace: Targeting Nations,‬‬
  ‫‪Infrastructures, Individuals, Bloomsbury: New York, 2014; 237 pp.‬‬

                                                   ‫مراجعة وتدقيق‪:‬‬  ‫المؤلف‪Bloomsbury: New York, 2014 :‬‬

‫اسم الكتاب‪ Targeting Nations, Infrastructures, Individuals :‬د‪.‬خالد كاظم أبو دوح ‪ -‬جامعة نايف العربية للعلوم الأمنية‬

‫وبشـكل عـام‪ ،‬يعترب الكتـاب مسـاهمة جديـرة‬          ‫الثالـث‪ :‬عىل مسـتوى الأفـراد‪ ،‬حيـث إن‬             ‫أصبـح الإنترنـت اليـوم مصـد ًرا رئي ًسـا‬
‫بالاهتمام في سياق المناقشات العلمية الناشئة‬        ‫الأفـراد‪ ،‬مـن خالل اتصالاتهـم وبياناتهـم‬          ‫للمعلومـات لكافـة الـدول والشـركات‬
‫والمتطـورة دائ ًمـا حـول الأمـن السـيبراني‪ ،‬الـذي‬  ‫الشـخصية والماليـة والمعلومـات العامـة عرب‬        ‫والأفـراد‪ ،‬ويـكاد مـن المسـتحيل التخيل‬
‫أصبح لا يقل بأي حال من الأحوال عن الأمن‬            ‫الإنترنـت‪ ،‬التـي يشـاركونها طـوال الوقـت‪،‬‬         ‫عنـه‪ ،‬ولا يسـتخدم الإنترنـت في التواصـل‬
‫الوطنـي للـدول‪ ،‬ويعـاني الكتـاب ممـا تعانيـه‬       ‫معرضـون للخطـر مثـل الشـركات والـدول‪.‬‬             ‫والترفيـه فقـط‪ ،‬ولكـن الأهـم اسـتخداماته في‬
‫غالبيـة المسـاهمات الخاصـة بالأمـن السـيبراني‪،‬‬     ‫وتـم تقسـيم الكتـاب إلى جزأيـن؛ الأول يركـز‬       ‫تشـغيل المرافـق والخدمـات والبنـى التحتيـة‬
‫مـن حيـث‪ :‬إن موضـوع الأمـن السـيبراني واسـع‬        ‫عىل الدولـة‪ ،‬ويتضمـن خمسـة فصـول تـدور‬            ‫الأساسـية ‪ Infrastructures‬والتحكـم‬
‫جـ ًدا‪ ،‬ودو ًمـا يتطلـب المزيـد مـن التفصيـل‬       ‫حـول عـدد مـن الموضوعـات والقضايـا‪ ،‬مثـل‪:‬‬         ‫فيهـا‪ ،‬مثـل‪ :‬الخدمـات المصرفيـة‪ ،‬والحركـة‬
‫والتحليـل‪ ،‬كمـا أن أي إسـهام في مجـال الأمـن‬       ‫الفضـاء السـيبراني للدولـة‪ ،‬الحـد مـن عـدم‬        ‫الجويـة‪ ،‬ومحطـات الكهربـاء والميـاه‪ ،‬ومـع‬
‫السـيبراني‪ ،‬بمجـرد نشـره‪ ،‬يعترب قدي ًمـا‪،‬‬          ‫اليقني في الفضـاء السـيبراني‪ ،‬التسـريبات‬          ‫هـذا التزايـد العظيـم في اسـتخدام الإنترنـت‪،‬‬
‫لأن الأمـن السـيبراني في حالـة تطـور وتغيري‬        ‫وتأمني اتصـالات الإنترنـت‪ ،‬وإرسـاء قواعـد‬         ‫وارتفـاع مسـتويات الاعتمـاد عليـه وعىل‬
                                                   ‫السـلوك في الفضـاء السـيبراني‪ .‬ويركـز‬             ‫شـبكات الكمبيوتـر داخـل المجتمعـات والـدول‬
                 ‫مسـتمرين وبشـكل سـريع‪.‬‬            ‫الجـزء الثـاني عىل البنيـة التحتيـة والأفـراد‪،‬‬    ‫والاقتصـادات كافـة‪ ،‬تـزداد أي ًضـا المخاطـر‬
‫يبـدأ الكتـاب بمناقشـة الشـبكات التـي يعمـل‬        ‫ويتكـون مـن أربعـة فصـول‪ ،‬تتنـاول عـد ًدا مـن‬     ‫والتهديـدات الأمنيـة في الفضـاء السـيبراني‪،‬‬
‫الأمـن مـن خلالهـا في الفضـاء السـيبراني‪ ،‬الـذي‬    ‫الموضوعـات‪ ،‬منهـا‪ :‬تكنولوجيـا المراقبـة والأمـن‬   ‫الـذي يوصـف مـن خالل اسـتخدام مصطلـح‬
                                                   ‫السيبراني‪ ،‬معوقات وتحديات إدارة الإنترنت‪،‬‬
         ‫يتكـون مـن ثلاثـة مكونـات أساسـية‪:‬‬        ‫والتعـاون بني القطـاع العـام والخـاص بهـدف‬         ‫«الأمـن السـيبراني» ‪.Cyber Security‬‬
‫البنيـة التحتيـة الماديـة (تشـكل شـبكات‬            ‫بنـاء منهـج ناعـم للأمـن السـيبراني‪ .‬ويضـاف لمـا‬  ‫ويشري الأمـن السـيبراني إلى طـرق‬
‫الكمبيوتـر‪ ،‬بمـا في ذلـك كابالت الأليـاف‬           ‫سـبق‪ ،‬عـدد مـن الموضوعـات الفرعيـة المهمـة‪،‬‬       ‫وإسرتاتيجيات حمايـة المعلومـات وأنظمـة‬
‫الضوئيـة‪ ،‬وغري ذلـك‪ ،‬والبرامـج المتخصصـة‬           ‫منهـا‪ :‬ملكيـة المعلومـات والرقابـة والتحكـم‬       ‫التحكم الإلكترونية من أولئك الذين يسعون‬
‫لتشغيلها‪ ،‬البنية التحتية للفضاء السيبراني)‪.‬‬        ‫في الفضـاء السـيبراني‪ ،‬والحـروب الإلكترونيـة‬      ‫إلى تهديدهـا وتعريضهـا للخطـر‪ .‬ويوفـر‬
‫وتكنولوجيـا المعلومـات (أجهـزة الكمبيوتـر‪،‬‬         ‫‪ ،cyberwars‬والإرهـاب السـيبراني‬                   ‫هـذا الكتـاب الموسـوم بـ‪ :‬الأمـن في الفضـاء‬
                                                   ‫‪ ،cyberterrorism‬ويتميـز الكتـاب بأنـه‬             ‫السـيبراني‪ :‬اسـتهداف الـدول والبنـى التحتيـة‬
         ‫والجـوالات الذكيـة ومـا إلى ذلـك)‪.‬‬        ‫يجمـع بني رؤيـة الخرباء في علـوم الكمبيوتـر‪،‬‬      ‫والأفـراد‪ ،‬عـد ًدا مـن المقـالات التـي تحـاول‬
‫والمعلومـات المتداولـة والمخزنـة عرب الفضـاء‬       ‫والمتخصصني في العلـوم الاجتماعيـة‪ ،‬ولا‬            ‫تقديـم فهـم متميـز للمخاطـر السـيبرانية‬
                                                   ‫يخلـو الكتـاب مـن عـرض عـدد مـن دراسـات‬           ‫‪ ،Cyber Risks‬والتصـورات النظريـة‬
                               ‫ا لسـيبر ا ني ‪.‬‬     ‫الحالـة‪ ،‬واسـتعراض السياسـات والممارسـات‬          ‫والعمليـة حـول الأمـن السـيبراني‪ ،‬وذلـك مـن‬
‫ويوفـر هـذا التقسـيم فرصـة مهمـة للتميـز بني‬       ‫الحاليـة‪ ،‬ممـا يفيـد القـارئ للوصـول للفهـم‬       ‫خالل ثلاثـة مسـتويات مختلفـة للتحليـل؛‬
‫نقـاط الضعـف المحتملـة في الأمـن السـيبراني‪،‬‬       ‫العميـق لقضايـا وإشـكاليات الأمـن السـيبراني‪.‬‬     ‫الأول‪ :‬عىل مسـتوى الدولـة ذات السـيادة‪،‬‬
‫والتـي تتفاقـم بسـبب تقاسـم ملكيـة مكونـات‬                                                           ‫الثـاني‪ :‬عىل مسـتوى البنـى التحتيـة الحيويـة‪،‬‬
‫الفضاء السيبراني بين الحكومات والمؤسسات‬

                                 ‫والأفـراد‪.‬‬
‫ومـن الفرضيـات الأساسـية في هـذا الكتـاب‪،‬‬

                                                                                                     ‫‪114‬‬
   111   112   113   114   115   116   117   118   119   120   121