التوعية الأمنية للمجتمع في المجال الرقمي

التوعية الأمنية للمجتمع في المجال الرقمي

المحتوى التوعوي لأفراد الأمن

العمل على توعيتهم بكل ما يتعلق بالجرائم الإلكترونية عبر الإنترنت، من حيث صورها، وأساليب ارتكابها، والأسباب الدافعة لها…إلخ، وتأهيلهم وتنمية مهاراتهم العملية والمعرفية التي تمكنهم من مواجهتها:

مجالات التوعية لأفراد الأمن:

  1. التعرف على أنواع التهديدات الأمنية والتعامل معها: تزويد أفراد الأمن بفهم كامل لأنواع التهديدات الأمنية وكيفية التعامل معها ومكافحتها.
  2. ضمان فهم سياسات وإجراءات الأمان: فهم سياسات وإجراءات الأمان الرقمي والالتزام بتنفيذها بشكل صحيح.
  3. تعزيز التحسين المستمر والتطوير المهني: التحسين المستمر والسعي للتطوير المهني في مجال الأمان.
  4. تعزيز التواصل وتبادل المعلومات الأمنية: تعزيز التواصل بين فريق الأمان والموظفين لتبادل المعلومات الأمنية.
  5. تطوير مهارات الاستجابة الأمنية من خلال تمارين الاختبار: تطوير مهارات الاستجابة الأمنية من خلال تنفيذ تمارين اختبار الاختراق.

الأساليب الفنية للتحقيق والاستدلال الجرائم الإلكترونية عبر الإنترنت:

في سياق مكافحة الجرائم الإلكترونية عبر الإنترنت، يجب على أفراد الأمن والمحققين أن يكونوا على مستوى جيد من الفهم والاستيعاب للعديد من الأساليب الفنية للتحقيق والاستدلال، وفيما يلي بعض الأساليب المهمة:

  1. التحليل الرقمي (Digital Forensics): يتضمن جمع البيانات الرقمية من الأجهزة والمخازن الإلكترونية وتحليلها للعثور على أدلة وأثر الجرائم الإلكترونية، مثل الرسائل، الصور، والملفات الإلكترونية.
  2. الاسترجاع الرقمي (Data Recovery): استعادة البيانات المحذوفة أو المفقودة لتجميع أدلة الجرائم عبر الإنترنت والتحقيقات.
  3. التحقيق في الشبكات (Network Investigation): تحليل نشاط الشبكة وتتبع الاتصالات وتحديد مصادر الاختراق والاعتداءات السيبرانية.
  4. تحليل الصور والفيديو (Image and Video Analysis): التحقق من صحة الصور والفيديو وتحديد تعديلات أو تزوير، والبحث عن أدلة في الوسائط المتعلقة بالجرائم.
  5. تحليل البيانات الضخمة (Big Data Analysis): استخدام التحليل الإحصائي والبرمجيات الخاصة لتحليل كميات ضخمة من البيانات لتحديد أنماط واختلالات.
  6. الاختراق الأخلاقي (Ethical Hacking): اختبار أمان أنظمة الحاسوب والتطبيقات من خلال اختبار الاختراق بأذون صاحب النظام لتحسين الأمان وتفادي الاختراقات.
  7. التحقيق في المواقع الاجتماعية والرقمية (Social Media and Digital Investigation): جمع أدلة من المنصات الاجتماعية والمواقع الرقمية لتحديد الأنشطة غير القانونية.
  8. تحليل السجلات والبيانات (Log and Data Analysis): تحليل سجلات النشاط وقواعد البيانات لتتبع أنشطة المستخدمين والتوصل إلى أدلة الجرائم.
  9. الأمان الرقمي وتحليل الهجمات (Digital Security and Attack Analysis): تحليل الهجمات السيبرانية وتحديد أساليب الاختراق والاعتداءات والتصدي لها.
  10. استخدام الأدلة الرقمية في المحاكم (Digital Evidence in Court): تجميع الأدلة وتقديمها بشكل قانوني ومؤهل للاستخدام في المحاكم وإثبات الجرائم.

البرامج والتطبيقات التي تقوم بتنفيذ الوظائف السابقة

1- التحليل الرقمي (Digital Forensics):

  • برنامج Autopsy: لتحليل الأدلة الرقمية والبيانات من الأجهزة والملفات.
  • برنامج Forensic Toolkit (FTK): لجمع وتحليل الأدلة الرقمية واستعادة الملفات المحذوفة.

2- الاسترجاع الرقمي (Data Recovery):

  • برنامج Recuva: لاستعادة الملفات المحذوفة عن طريق الخطأ من القرص الصلب والوسائط التخزينية الأخرى.
  • برنامج TestDisk: لإصلاح الأقراص واستعادة البيانات المفقودة.

3- التحقيق في الشبكات (Network Investigation):

  • برنامج Wireshark: لتحليل حركة الشبكة وتتبع البيانات والحزم.
  • برنامج Nmap: لفحص الشبكات وتحديد الأجهزة المتصلة والمنافذ المفتوحة.

4- تحليل الصور والفيديو (Image and Video Analysis):

  • برنامج ExifTool: لعرض وتحليل بيانات الصور الرقمية (EXIF data).
  • برنامج Amped FIVE: لتحليل وتحسين وتحرير الصور والفيديوهات الرقمية.

5- تحليل البيانات الضخمة (Big Data Analysis):

  • برنامج Apache Hadoop: لتخزين وتحليل ومعالجة البيانات الضخمة.
  • برنامج Splunk: لتحليل ورصد واستكشاف البيانات الكبيرة في الوقت الحقيقي.

6- الاختراق الأخلاقي (Ethical Hacking):

  • برنامج Metasploit: لاختبار أمان الشبكات والتطبيقات واختبار الاختراق الأخلاقي.
  • برنامج Burp Suite: لفحص واختبار الأمان في تطبيقات الويب.

7- التحقيق في المواقع الاجتماعية والرقمية (Social Media and Digital Investigation):

  • برنامج Magnet AXIOM: لتحليل البيانات الرقمية من وسائل التواصل الاجتماعي.
  • برنامج Cellebrite UFED: لاستخراج وتحليل البيانات الرقمية من الهواتف الذكية والأجهزة النقالة.

8- تحليل السجلات والبيانات (Log and Data Analysis):

  • برنامج ELK Stack: لجمع وتحليل وتصور بيانات السجلات.
  • برنامج Graylog: لتحليل السجلات وتتبع الأنشطة غير العادية.

9- الأمان الرقمي وتحليل الهجمات (Digital Security and Attack Analysis):

  • برنامج Snort: لاكتشاف ومراقبة الاعتداءات والهجمات السيبرانية.
  • برنامج Kali Linux: لتوفير أدوات الاختبار الأماني والاختراق.

10- استخدام الأدلة الرقمية في المحاكم (Digital Evidence in Court):

  • برنامج Encase: لجمع الأدلة الرقمية وتقديمها بشكل قانوني ومؤهل للاستخدام في المحاكم.
  • برنامج Magnet IEF: لتحليل وتحليل الأدلة الرقمية واستخدامها في الشهادات القضائية.

المحتوى التوعوي لأفراد المجتمع

يتحقق الوعي لهذا الجمهور من خلال ما يتضمنه المحتوى التوعوي من معلومات تجعل الفرد في مأمن من أن يكون ضحية لإحدى الجرائم الإلكترونية عبر الإنترنت، فالتوعية برأي الباحث يجب أن تكون في عدة مجالات، أهمها التوعية القانوني لهذا النوع من الجرائم، والتوعية بإجراءات الحماية والوقاية منها، التوعية أيضاً بكيفية المواجهة لهذه الجرائم، من حيث التبليغ للأهل أو الجهات المختصة، على سبيل المثال:

  1. عدم فتح وقراءة أي رسالة من أشخاص مجهولين تحمل عنواناً غريباً لأن بعض برامج تصفح البريد الإلكتروني قد تقوم آلياً بعرض الرسالة وتنفيذ الملفات المرفقة تلقائياً.
  2. عدم فتح أي ملف مرفق مع رسالة من شخص مجهول، حتى وإن ظهر أنه ملف نصي أو صورة لا تحمل فيروسا، لأنه يمكن التلاعب باسم الملف ليظهر الملف التنفيذي الذي يحمل فيروساً بمظهر ملف سليم يحمل نصاً أو صورة.
  3. عدم فتح أي ملف مرفق مع رسالة من شخص معروف إلا بعد فحصة بواسطة برنامج مكافحة الفيروسات، وإذا كان الملف مشكوك في سلامته يمكن التحقق من المرسل بأي طريقة اتصال.
  4. يتم تعطيل ميزة تحميل الملفات المرفقة مع الرسالة الإلكترونية في برنامج البريد الإلكتروني.
  5. عدم استخدام أي رابط من أي جهة مرسلة مهما كانت، بل يتم محادثة الجهة مباشرة، أو بكتابة موقع الجهة في شريط العنوان على برنامج متصفح الإنترنت مباشرة.
  6. الحذر من الرسائل التي تطلب بشكل مستعجل معلومات شخصية سرية أو الموجهة بصورة غير شخصية لأن رسائل الخداع موجهة للعموم، أما الرسائل المرسلة من الجهات الحقيقة فتكون مخصوصة باسم المستقبل.
  7. الحذر من تعبئة أي نموذج بالبريد الإلكتروني. تعبئة أي بيانات لابد أن تكون عن طريق موقع معروف الدومين التابع له جيداً. بحيث أن عنوانه يبدأ بـ https وليس http فقط.
  8. يجب أخذ نسخة احتياطية للملفات بشكل دوري، ولتكن خارج الجهاز لاستعادتها في حال تمكن أحد الفيروسات من الجهاز وحذف بعض الملفات.
  9. تفاد استخدام برامج المشاركة بالملفات (P2P).
  10. البقاء على جدار الحماية بوضع التشغيل، سواء كان برنامج جدار حماية أو جهاز جدار حماية في جهاز التوجيه، ويجب تشغيل جدار الحماية وتحديثه لمنع المتسللين من الوصول إلى البيانات الشخصية أو بيانات الشركة.
  11. التحديث المستمر لجميع البرامج كنظام التشغيل، متصفح الإنترنت، متصفح البريد الإلكتروني، والمراسل الفوري لتفادي الثغرات الأمنية المكتشفة بها.
  12. وضع برنامج مكافحة الفيروسات في وضعية التشغيل، وتحديثه دورياً مع فحص ملفات الجهاز بعد كل تحديث لتعرف البرنامج على الفيروسات الجديدة.
  13. التأكد من أن مستوى الأمان في برنامج متصفح الإنترنت مرتفع.
  14. يجب أن تكون جميع الأجهزة محمية بكلمة مرور، سواء كانت أجهزة سطح مكتب، أو أجهزة حاسوب محمولة، أو أجهزة لوحية، أو هواتف ذكية، لمنع الوصول غير المصرح به.
  15. ينبغي تشفير المعلومات المخزنة، خاصة المتعلقة بالبيانات السرية أو المهمة بالنسبة للأجهزة المحمولة، وذلك بتخزين المعلومات الضرورية فقط في حالة سرقة هذه الأجهزة أو فقدانها.
  16. التأكد من توصيل نهاية سلك لوحة المفاتيح بشكل مباشر للحاسوب وعدم وجود قطعة بينهما.
  17. تجنب زيارة المواقع المشبوهة مثل المواقع غير الإلكترونية ومواقع القرصنة.
  18. قراءة محتويات الاتفاقية الخاصة بالبرامج، لأن بعضها تنص بوضوح على أن البرنامج سيقوم بمراقبة سلوكك وإرسال بياناتك لجهة خارجية.
  19. في حال تلقي بلاغ عن وجود برنامج ضار جديد، يجب عدم إرساله بل الإبلاغ عنه لمديري الأنظمة والمختصين، وذلك لتجنب انتشار البلاغات الزائفة.
  20. الحفاظ على الخصوصية: تجنب مشاركة صور أو معلومات شخصية حساسة عبر الإنترنت، حتى مع الأشخاص الذين تعرفهم. قد تستخدم هذه المعلومات ضدك فيما بعد.
  21. تجنب المواقع والتطبيقات المشبوهة: تجنب زيارة المواقع أو تحميل التطبيقات المشبوهة التي قد تكون مصدرًا للتهديدات والابتزاز.
  22. التحكم في الخصوصية على وسائل التواصل الاجتماعي: قم بضبط إعدادات الخصوصية على وسائل التواصل الاجتماعي للحد من من يمكنهم الوصول إلى محتواك الشخصي.
  23. عدم مشاركة معلوماتك مع غرباء: تجنب مشاركة معلوماتك الشخصية مع أشخاص لا تعرفهم جيدًا على الإنترنت، ولا تقم بالتفاعل مع الغرباء بشكل غير آمن.
  24. توخي الحذر مع الغرباء: إذا تلقيت رسائل أو طلبات صداقة من غرباء على وسائل التواصل، كن حذرًا ولا تشارك معهم معلوماتك الشخصية.
  25. عدم تقديم المال أو المواد الشخصية: لا توافق أبدًا على تقديم المال أو المواد الشخصية لأي شخص يهدد بنشر معلوماتك الشخصية أو الصور الخاصة.
  26. الإبلاغ عن الابتزاز: إذا تعرضت لمحاولة ابتزاز جنسي عبر الإنترنت، قم بالإبلاغ عن الحادثة إلى الجهات القانونية أو الجهات المختصة على الفور.
  27. تحديث برامج الحماية والتصفح: تأكد من تحديث أنظمة التشغيل وبرامج الحماية ومتصفح الإنترنت الخاص بك بانتظام للحفاظ على أمان جهازك ومعلوماتك.
  28. توعية الأطفال والمراهقين: قم بتوعية الأطفال والمراهقين حول أخطار الابتزاز الجنسي عبر الإنترنت وكيفية الحفاظ على خصوصيتهم.
  29. التفكير مرتين قبل القرار: عندما تجد نفسك في موقف يشمل مشاركة معلومات أو صور شخصية، تأكد من التفكير مرتين قبل اتخاذ قرارك وتقييم الآثار المحتملة.
  30. استخدام كلمات مرور قوية وفريدة: التأكيد على أهمية استخدام كلمات مرور قوية ومختلفة لكل حساب، وتحديثها بانتظام.
  31. التحقق من المصداقية: حذر المستخدمين من التفاعل مع رسائل غير معروفة أو المطالبات بتقديم معلومات شخصية أو مالية.
  32. حماية الخصوصية والتعامل الآمن: توعية الجمهور بتفادي نشر معلومات حساسة عبر وسائل التواصل الاجتماعي وتجنب الروابط العشوائية.
  33. التبليغ عن الاحتيال والابتزاز: دعوة الجمهور للإبلاغ عن محاولات الاحتيال والابتزاز عبر الإنترنت للجهات المختصة.
  34. التحذير من المواقع الاباحية والمشبوهة: تحفيز الجمهور على تجنب زيارة المواقع الاباحية والمشبوهة التي قد تكون مصدرًا للبرمجيات الخبيثة.
  35. التثقيف حول الاحترام الرقمي: توضيح أهمية الاحترام الرقمي والتصرف بحذر عبر الإنترنت لتجنب التحريض على الفاحشة والتنمر.
  36. الابتعاد عن التحريض والأخبار المضللة: توعية الجمهور بأهمية عدم المشاركة في التحريض ونشر الأخبار المضللة التي قد تزيد من الجرائم الإلكترونية عبر الإنترنت.
  37. تأمين الأجهزة والتطبيقات: توضيح أهمية تحديث الأجهزة والبرامج وتأمينها من خلال تفعيل الخيارات الأمنية المتوفرة.
  38. الحماية الأسرية والتعليمية: تشجيع الأسر على توفير بيئة آمنة لأفرادها عبر إرشادهم بشكل مناسب حول استخدام الإنترنت وتجنب المخاطر الأمنية.
  39. الإبلاغ عن المخاطر: تشجيع الجمهور على الإبلاغ عن أي نشاط مشبوه أو مخاطرة أمنية تشهدها عبر وسائل الاتصال المختلفة.
  40. الاستخدام الآمن للشبكات العامة: توعية الجمهور بتفادي إجراء معاملات مالية حساسة أو تسجيل الدخول إلى حساباتهم الشخصية عبر شبكات عامة غير مأمونة.
  41. الحفاظ على الهوية الرقمية: تعزيز أهمية الاحتفاظ بمعلومات الهوية الشخصية بشكل سري وعدم الكشف عنها بسهولة عبر الإنترنت.
  42. الاستخدام المسؤول للشبكات الاجتماعية: توضيح كيفية الحفاظ على خصوصية المعلومات الشخصية على منصات التواصل الاجتماعي وتجنب تبادلها مع أشخاص غير موثوق بهم.
  43. الإبلاغ عن الاحتيال المالي: توعية الجمهور بضرورة الإبلاغ عن الاحتيال المالي عبر الإنترنت والتعاون مع الجهات المختصة في مثل هذه الحالات.
  44. التوعية بحقوق الملكية الفكرية: توضيح أهمية احترام حقوق الملكية الفكرية وتجنب نشر واستخدام المحتوى المنسوخ بدون إذن صاحبه.

وغيرها الكثير من المواضيع التي يجب أن يكون أفراد المجتمع على مستوى كافي من الوعي بها.

بقلم المهندس/ شهاب عبدالجليل درويش – أيلول 2019.

مقالات تعليمية اخرى

زر الذهاب إلى الأعلى