يعد أمن البنية التحتية من المصطلحات التي ارتبط ذكرها بالأمن السيبراني الذي عرفه إدوارد أموررسو، (٢٠٠٧) بأنه "مجموع الوسائل التي من شأنها الحدّ من خطر الهجوم على البرمجيات أو أجهزة الحاسوب أو الشبكات".
والجدير بالذكر بأن أمن البنية التحتية من الإجراءات الأمنية القائمة على حماية البنية التحتية الحيوية وذلك للحد من نقاط ضعف الأنظمة سواء كان من الفساد أو التخريب أو الإرهاب الذي هو محل حديثنا لكونه من القضايا التي ذاع انتشارها في الآونة الأخيرة.
مما لا شك فيه بِأن ثَورة تقنية المعلومات والاتصالات من الفوائد العظيمة للإنسانية، إلا أنها حققت مصالح شخصية لفئة من الناس باستغلالهم السلبي لها، فظهرت هناك أنشطة إجرامية كانت تمارس بشكلها التقليدي ولكن أصبحت بحلتها الجديدة ممزوجة بالتكنولوجيا الحديثة.
إن كلمة الإرهاب بمفهومه العام من المصطلحات التي تشير إلى نشاط جرمي يمارس ضد الإنسانية، وفكر متطرف هدام، ونبات سام أفسد الأرض إن حل بها.
حديثنا هنا عن "الإرهاب الإلكتروني" كونه نشاطا إجراميا مستحدثا في زمن التكنولوجيا، والذي ساهمت الوسائل الحديثة في توسع دائرة خطره، فقد بات أحد الظواهر العالمية الخطيرة التي تهدد أمن الدولة واستقرارها.
الكثير ممن أشار لمفهوم "الإرهاب الالكتروني" مثل العذار (٢.١٧, ٨) الذي عرفه بأنه ذلك النشاط الجرمي الذي يتم من خلال شبكة الإنترنت بهدف بث الأفكار المتطرفة سواء أكانت سياسية أم دينية أم عنصرية، للسيطرة على وجدان الأفراد وإفساد عقائدهم وإذكاء تمردهم واستغلال معاناتهم في تحقيق مآرب خاصة تتعارض مع مصالح المجتمع.
ولعل من أهم أسباب توسع هذه الظاهرة هي: الصعوبة في ضبط المجرم وتتبعه، ذلك لأنه يحتال باحتراف في إخفاء جريمته دون أدنى أثر. بالإضافة إلى قلة التكلفة.
ولو بحثنا في الغايات التي تكمن وراء الإرهاب الالكتروني لوجدناها فيما أشار به كل من: (الشهري, 2015, 15) (العجلان, 2015, 57) (قادة, 2018, 178) وهي: نشر الخوف والرعب بين الأشخاص والشعوب، والإخلال بالنظام العام والأمن المعلوماتي، والانتقام من الخصوم، وجمع الأموال والاستيلاء عليها، الأضرار العامة المتعلقة بالأموال والمنشآت والبنى التحتية للدول، وتعريض سلامة المجتمع وأمنه للخطر وتهديد الاقتصاد والأمن الوطني.
يشكل هذا النوع من النشاط الإجرامي خطراً على الشعوب في كونه أداة سهلة في يد مستخدميها وخاصة ضد الدول المتقدمة التي تدار بنيتها التحتية بواسطة الحواسيب الآلية والشبكات المعلوماتية التي تمكن صاحب الجرم وبضغطة زر على لوحة المفاتيح من تدمير هذه البنية وإتلافها، كما هو الحال في تعطيل الأجهزة العسكرية وتغير مسارها، واختراق الأنظمة المصرفية وإلحاق الإضرار بها.
ومن الممارسات الناجعة لأمن البنية التحتية هو تطوير التطبيقات الذي يعتبر الثغرة الأسهل للهجمات الإلكترونية للوصول إلى البنية التحتية الأساسية، لذلك ننصح إلى التحديثات المستمرة لتطبيقات الهواتف وبرامج الحواسيب سواء أكان على المستوى الشخصي أو المؤسسي، كما علينا أن لا نغفل الحوسبة السحابية ومن توفر الأمان الذي يعد من المشكلات الخطيرة التي يجب أخذها في الاعتبار، بدء من اختيار مزودي الخدمة السحابية الذين يعتبروا شركاء في حمايتك وتوفير البيئة السحابية الآمنة لك، وفي هذا الصدد ينصح خبراء التكنولوجيا إلى اتباع الإجراءات السليمة لحماية البيانات في السحابة ولعل من أبرزها استخدام التشفير بحيث لا يمكن قراءاتها إلا من قبل الأشخاص الذي يمتلكون مفتاح التشفير.
ويجب أن ننوه لمؤسساتنا المختلفة إلى توفير البنية التحتية للشبكات؛ لحماية البنية التحتية الأساسية للمؤسسة عن طريق تثبيت تدابير وقائية لرفض الوصول غير المصرح بهم، كما يمكن أن تشمل تدابير الأمان هذه التحكم في الوصول وأمن التطبيقات والجدران النارية.
وخلاصة القول فإن الإرهاب أيا كان بأشكاله المختلفة التقليدية والألكترونية فأفكاره متطرفة هدّامة، ولا ينبغي النظر له كونه ومضات عابرة، فلربما كان هذا الإرهاب ساقية جرت خلفها محيطا هادرا مليئا بالمخاطر لذلك وجب علينا أن نستشعر مخافة الله سبحانة وتعالى، ومحاسبة أنفسنا، وإحياء ضمائرنا، وتوعية المجتمع بخطورة هذا النوع من الإرهاب.
التعليقات