دكتور خالد ممدوح

دراسات قانونية في عصر الذكاء الاصطناعي وتقنية الميتافيرس

 

           قانون الامن السيبراني – دكتور خالد ممدوح

Cybersécurité

الأمن السيبراني وحماية البيانات

 في ظل التطور الرقمي الذي يشهده العالم الآن، زادت بشكل ملحوظ حجم التهديدات الرقمية والاختراقات المتتالية، ونظراً لضرورة حماية العالم الرقمي، نشأ مجال جديد سمي بمجال الأمن السيبراني.  

وفي العصر الرقمي أصبح الأمن في الفضاء الإلكتروني إحدى المهام ذات الأولوية في الشئون الداخلية لكل دولة، بينما يؤثر في الوقت نفسه على الأمن الدولي، وبالتالي فإن أي خلل خطير في تشغيل الفضاء الإلكتروني سيؤثر على شعور المواطنين بالأمن، وأمن التجارة الإلكترونية وكفاءة مؤسسات القطاع العام والخاص أيضاً، وبالتالي الأمن بشكل عام.

ويشير الأمن السيبراني إلى التقنيات والإجراءات التي تهدف إلى حماية أجهزة الكمبيوتر والشبكات والبيانات من الدخول غير القانوني ونقاط الضعف والهجمات المنقولة عبر الإنترنت من قبل المتسللين وقراصنة الإنترنت.  

-مفهوم الأمن السيبراني

الأمن السيبراني هو فرع من فروع التكنولوجيا يهدف إلى حماية تلك الأجهزة والمعلومات من الجهات الخبيثة التي ترغب في الوصول إليها بشكل غير مصرح به أو التسبب في ضرر، وبصفة عامة، الحماية من التهديدات والهجمات السيبرانية. <!--

وتقوم فكرة الأمن السيبراني على تأمين البنية التحتية المعلوماتية للدول والتي تتمثل في المنشآت الهامة ونظم المعلومات الهامة ومنها نظم إدارة الحكومات الإلكترونية والتي تُدار بها مؤسسات الدول الحيوية، وكذلك النظم العسكرية والشرطية والقضائية والاقتصادية والصناعية والتجارية وغيرها، ويُعد ما يهددها هو تهديد للأمن القومي للدول.

(أ): نشأة وتطور مصطلح الأمن السيبراني Cybersecurity 

يأتي أصل مصطلح "السيبراني" من الكلمة اليونانية القديمة "سوبرانتاكيس" kubernetikos، والتي تعني "جيد في التوجيه والتحكم والقيادة والسيطرة. 

  وفي اللغة اليونانية القديمة تعني كلمة سوبرانو kubernao "توجيه السفينة، وكلمة سوبرانتيس kubernetes تعني قائد السفينة، والترجمة اللاتينية العادية لكلمة kubernetes تعطينا كلمة"cybernetes"  أي شبكات الإنترنت.

ثم أنتشر مصطلح Cyber في أواخر الثمانينيات وأوائل التسعينيات كشكل مختصر لعلم التحكم الآلي، عندما بدأ التركيز الثقافي على التكنولوجيا وأجهزة الكمبيوتر في السيطرة على الثقافة الشعبية، مثل أفلام الخيال العلمي مثل "Bladerunner" ورواية نيورومانسر "Neuromancer" وهي من كتابات الخيال العلمي لويليام جيبسون عام 1984.

وفي القرن الحادي والعشرين بدأ ظهور مصطلحات متعلقة بالسيبرانية والتكنولوجيا الرقمية مثل السايبربانك Cyberpunk، والسايبرترون Cybertron، والسايبورغ Cyborg، والقانون السيبراني Cyberlaw، والمجتمع السيبراني Cyber Community، والمحادثات السيبرانيةCyber Conversations، والتسلط السيبراني Cyberbullying، والسايبرستالكر Cyber Talker، والأمن السيبراني Cybersecurity.  

 

ج): تعريف مصطلح الأمن السيبراني في القانون

1- القانون المصري: لم يصدر في مصر حتى الآن قانون خاص بالأمن السيبراني، ولا يوجد في القوانين الحديثة المتعلقة بتكنولوجيا المعلومات أي تعريف لماهية الأمن السيبراني.

ومع ذلك فإن قانون حماية البيانات الشخصية قانون رقم ١٥١ لسنة ٢٠٢٠ عرف مصطلح أمن البيانات بأنه " إجراءات وعمليات تقنيـة وتنظيمية من شـأنها الحفـاظ على خصوصية البيانات الشخصية وسريتها وسلامتها ووحدتها وتكاملها فيما بينها".

كما أن القانون رقم 175 لسنة 2018 في شأن مكافحة جرائم تقنية المعلومات عرف مقدم الخدمة بأنه" أي شخص طبيعي أو اعتباري يزود المستخدمين بخدمات تقنيات المعلومات والاتصالات، ويشمل ذلك من يقوم بمعالجة أو تخزين المعلومات بذاته أومن ينوب عنه في أي من تلك الخدمات أو تقنية المعلومات".

 

2- القانون الأردني: أصدر المشرع الأردني قانون خاص بالأمن السيبراني رقم 16 لسنه 2019، وفيه عرف الأمن السيبراني بأنه" الإجراءات المتخذة لحماية الأنظمة والشبكات، والمعلوماتية والبنى التحتية الحرجة من حوادث الأمن السيبراني، والقدرة على استعادة عملها واستمراريتها سواء أكان الوصول إليها بدون تصريح أو سوء استخدام، أو نتيجة الإخفاق في اتباع الإجراءات الأمنية أو التعرض للخداع الذي يؤدي لذلك".

3- القانون الاماراتي: على الرغم من إن المشرع الإماراتي لم يصدر قانون يخص الأمن السيبراني إلا إن المرسوم بقانون اتحادي رقم 34 لسنة 2021 في شأن مكافحة الشائعات والجرائم الإلكترونية عرف مصطلح السيبراني أنه " كل ما يتعلق بالشبكات المعلوماتية الحاسوبية، وشبكة الإنترنت، والبرامج المعلوماتية المختلفة وكل الخدمات التي تقوم بتنفيذها.

4- القانون السعودي: كما هو الحال في مصر والأمارات لم تصدر السعودية أي قانون خاص بالأمن السيبراني، إلا أن هيئة الاتصالات وتقنية المعلومات وكذلك الهيئة الوطنية للأمن السيبراني عرفت الأمن السيبراني "هو حماية الشبكات وأنظمة تقنية المعلومات وأنظمة التقنيات التشغيلية، ومكوناتها من أجهزة وبرمجيات، وما تقدمه من خدمات، وما تحتويه من بيانات، من أي اختراق أو تعطيل أو تعديل أو دخول أو استخدام أو استغلال غير مشروع".

5- القانون المغربي: عرف القانون المغربي الخاص بالأمن السيبراني في المادة الثانية المخصصة للتعريفات الأمن السيبراني بأنه " مجموعة من التدابير والإجراءات ومفاهيم الأمن وطرق إدارة المخاطر والأعمال والتكوينات وأفضل الممارسات والتكنولوجيات التي تسمح لنظام معلومات أن يقاوم أحداثا مرتبطة بالفضاء السيبراني، من شأنها أن تمس بتوافر وسلامة وسرية المعطيات المخزنة أو المعالجة أو المرسلة، والخدمات ذات الصلة التي يقدمها هذا النظام أو تسمح بالولوج إليه.

(ب): أهمية الأمن السيبراني في التصدي للهجمات الإلكترونية

في العالم الرقمي اليوم، لا يمكن للمرء أن يتجاهل الأمن السيبراني، حيث يمكن أن يؤدي هجوم إلكتروني أو خرق أمني واحد إلى كشف المعلومات الشخصية لملايين الأشخاص، وهذه الهجمات السيبرانية لها تأثير مالي قوي على الشركات وكذلك فقدان ثقة العملاء، ومن ثم يعد الأمن السيبراني ضروريًا للغاية لحماية الشركات والأفراد من مجرمي الإنترنت.

وفي كل يوم تتصدى الشركات بمختلف أحجامها لآلاف الهجمات الإلكترونية، بعض هذه الهجمات بسيطة وبعضها أكثر تعقيدًا وهجمات طويلة المدى.

ومع تزايد تكامل تكنولوجيا المعلومات مع عمليات البنية التحتية المادية، هناك خطر متزايد لأحداث واسعة النطاق أو ذات عواقب عالية يمكن أن تسبب ضررًا أو تعطيل الخدمات على نطاق واسع، وأصبح من المهم بشكل متزايد تعزيز أمن ومرونة الفضاء السيبراني.

لقد أدت الهجمات السيبرانية، مثل هجمات برنامج الفدية Goldeneye  وWannaCry، إلى إصابة العديد من الشركات والمؤسسات بالشلل وأجبرت العديد منها على إيقاف عملياتها.

وفي السنوات المقبلة، سيكون هناك المزيد من الهجمات السيبرانية المتقدمة باستخدام تقنيات وضحايا ونوايا جديدة، وسيكون هناك ارتفاع كبير في توفر برامج الفدية كخدمة والبرامج الضارة كخدمة على شبكة الإنترنت المظلمة، وسوف يسمح لأي شخص، بغض النظر عن معرفته التقنية، ببدء هجوم إلكتروني بسهولة وسرعة.

ومع ذلك، ونظرًا لمدى الأضرار التي سببتها الهجمات السيبرانية في الماضي، يوجد الآن وعي أكبر بكثير حول الهجمات السيبرانية والحاجة إلى تدابير أفضل للأمن السيبراني بين المنظمات بجميع أنواعها، وسيكون هذا بمثابة حافز لمجرمي الإنترنت لتحسين مهاراتهم من خلال شن هجمات جديدة وأكثر تعقيدًا في المستقبل.

إن الثغرات الأمنية واسعة النطاق والهجمات الإلكترونية الأسرع والأكثر تطوراً، كلها عوامل تجعل من الصعب للغاية على خبراء الأمن منع هذه التهديدات، وبالتالي، يجب أن تكون هناك خطة مناسبة للأمن السيبراني لمنع الهجمات السيبرانية من التسبب في أي ضرر.

ومما سبق يتبين لنا، إن الأمن السيبراني يعد أحد أهم المجالات وأكثرها إثارة للاهتمام وتحديًا للعمل اليوم، بدءًا من إدارة الحلول الأمنية أو تشغيل العمليات، أو المساعدة في الدفاع عن الشبكة ضد أي هجوم أو التحقيق في الأنشطة المشبوهة، ويقدم مجال الأمن السيبراني مجموعة واسعة من فرص العمل المختلفة لمختلف المهارات.

ثالثاً: التدابير الواجب مراعاتها في الجوانب التقنية للأمن السيبراني

(أ): التدابير الفنية: يمكن أن تكون متنوعة تمامًا وقد تشمل:

1- جدران الحماية وأجهزة الحماية الأخرى على حدود النظام للحماية من تدفق المعلومات غير المصرح بها داخل النظام أو خارجه.

2- أجهزة كشف التسلل لاكتشاف وتسجيل وتحليل المحاولات غير المصرح بها للوصول إلى النظام، مما يؤدي غالبًا إلى إصدار إنذارات حتى يمكن اتخاذ التدابير الدفاعية في الوقت المناسب.

3- البنية التحتية للمفتاح العام PKI.

4- تدقيق سجلات الأنشطة وتغييرات تكوين النظام والأحداث الأخرى لاكتشاف الإجراءات المشبوهة أو المحظورة والرد عليها.

5- اختبارات الأمان، بما في ذلك محاكاة الهجمات العدائية، للتحقق من قوة حماية المعلومات وتحديد أوجه القصور التي يجب تصحيحها.

6- خوادم السياسة التي تعمل على أتمتة تطبيق القواعد التي تحكم عمل آليات الأمان.

7- آليات التحكم في الوصول لفرض امتيازات المستخدم وتقييد الاستخدام غير المصرح به للموارد والبيانات.

8- تقوية الخوادم وأجهزة الكمبيوتر الأخرى عن طريق تعطيل أي وظائف أو منافذ أو أدوات مساعدة لنظام التشغيل أو إمكانات أخرى ليست ضرورية تمامًا والتي قد تؤدي إلى ثغرات أمنية.

(ب): التدابير المادية: الهدف من التدابير المادية هو وضع معلومات حساسة أو غيرها من الموارد المحمية خلف حواجز تتراوح بين عناصر التحكم في الوصول إلى المنشأة مثل الشارات وأقفال الأبواب والحراس إلى العبوات المغلقة والطاقة الاحتياطية وتكييف الهواء، ويمكن أن تتراوح هذه من أسوار الممتلكات ونقاط الوصول الخاضعة للرقابة إلى أجهزة الإنذار ومرفقات المعدات المقفلة.

(ج): التدابير الإجرائية: تتعامل مع العمليات والممارسات الآمنة التي تهدف إلى الحفاظ على فعالية الضوابط الأمنية والقضاء على نقاط الضعف الناجمة عن الخطأ البشري. ومن الأمثلة النموذجية على ذلك طلب مسح البرامج والبيانات الحساسة من جهاز الكمبيوتر عند الانتهاء من فترة العمل أو المهمة.

وتشمل الحلول الأخرى القفل التلقائي لأجهزة الكمبيوتر بعد فترة من عدم النشاط وإجراء عمليات فحص منتظمة وفي الوقت المناسب للنظام للكشف عن السلوك المشبوه أو تكوينات النظام المتغيرة، وقد يتم توثيق مثل هذه الإجراءات في توجيه النظام المعلوماتي. 

وتتضمن فئة مهمة جدًا من الأمن الإجرائي تدريب العنصر البشري، ويقصد بذلك تدريب مستخدمي النظام على ممارسة الإجراءات الأمنية الجيدة مثل تغيير كلمات المرور بشكل متكرر واكتشاف ومكافحة هجمات التصيد الاحتيالي التي تحاول خداع المستخدم للكشف عن معلومات حساسة أو تحميل برامج ضارة.

<!--[if !supportFootnotes]-->

للتواصل مع المؤلف: دكتور خالد ممدوح

البريد الالكتروني: [email protected]

 


<!--[endif]-->

<!-- - د.خالد ممدوح إبراهيم، التهديدات السيبرانية وحماية البيانات، دار الفكر الجامعي، 2023.

 

 

المصدر: د. خالد ممدوح إبراهيم، التهديدات السيبرانية وحماية البيانات، دار الفكر الجامعي، 2023.

ساحة النقاش

عدد زيارات الموقع

101,801