انت الان في كلية التربية البدنية وعلوم الرياضة

مقالة عن اهمية حرب المعلومات الدفاعية للتدريسية ( م.م زهراء حسين علي ) تاريخ الخبر: 30/07/2022 | المشاهدات: 233

مشاركة الخبر :

حرب المعلومات الدفاعية
م.م زهراء حسين علي
Physical Education and Sport Sciences Department, Al-Mustaqbal University College, 51001 Hillah, Babil, Iraq
zahraa.hussien @mustaqbal-college.edu.iq


-الدفاع ضد حرب المعلومات
الاستراتيجيات والأسلحة الموضحة أعلاه لديها القدرة على إحداث ضرر كبير لمهمة عسكرية تعتمد على المعلومات. فكيف ندافع عن أنفسنا؟ هناك عدة خيارات ، يستخدم العديد منها نفس الأساليب التي نستخدمها لمهاجمة الآخرين. يبحث الجزء المتبقي من هذا القسم في الإجراءات المضادة المتوفرة لكل أبعاد حرب المعلومات.

1-جمع المعلومات
لمحاربة هجمات جمع المعلومات ، يجب على المرء أن يمنع المعارضين من جمع البيانات عن نفسه وسيناريو الصراع. وهذا يستلزم كلاً من تأمين البيانات من الاعتراض ومنع البيانات من الوصول إلى مرافق جمع البيانات الخاصة بالعدو. الأسلحة المذكورة سابقًا لاستخدامها في هجمات الحماية ، والاضطراب ، والتلف ، والحرمان هي تدابير مضادة متاحة للحماية من جمع المعلومات. يعد التشفير والخداع وإدخال الضوضاء والتشويش والحمل الزائد طرقًا فعالة للحفاظ على جمع معلومات العدو إلى أدنى حد ممكن.

2-نقل المعلومات
نظرًا لأن نقل المعلومات يعتمد بشكل أساسي على البنية التحتية ، فإن تدمير البنية التحتية للعدو هو الإجراء المضاد الأكثر فاعلية لمنع النقل. يُشار إلى هذا الإجراء المضاد بحرب القيادة والسيطرة المضادة للرقبة من خلال معرفة كيفية تواصل الطرف الآخر. ومع ذلك ، يمكن أن يكون هذا الدفاع بسيطًا إلى حد ما إذا كان لدى المرء هذا الفهم. يتم اكتشاف العقد وتعطيلها بسهولة إذا تم التعبير عن التصميم في السلك.

يمكن أن تتضرر أنظمة الاتصالات ، بما في ذلك مراكز القيادة ، من خلال الهجمات على المولدات والمحطات الفرعية وأنابيب إمداد الوقود. عند استخدام العمارة الكهرومغناطيسية ، غالبًا ما تكون العقد الرئيسية مرئية. يمكن حظر خطوط الاتصال أو تعطيل آذانها إذا تم استخدام الأقمار الصناعية للإرسال والتشوير.

كإجراء مضاد لنقل المعلومات ، لا يمكن أن تكون مهاجمة البنية التحتية للعدو بسيطة نسبيًا فحسب ، بل يمكن أن يكون لها أيضًا عواقب بعيدة المدى على نظام المعلومات بأكمله.

يتم استخدام سيناريوهين مختلفين لتوضيح كيف يمكن أن تكون هجمات البنية التحتية فوضوية. في الحالة الأولى ، قد يؤدي هجوم محدد للبنية التحتية إلى سلسلة من التداعيات القريبة غير المتوقعة التي تؤدي إلى تفاقم آثار الهجوم بشكل كبير. عندما يتجاوز التأثير التراكمي لسلسلة من الهجمات بشكل كبير مجموع التأثيرات الفردية لسلسلة من الأحداث المستقلة ، تكون النتيجة سلوكًا فوضويًا. هذا نمط شائع إلى حد ما.
3-حماية المعلومات
يجب أن نكون قادرين على تجاوز الأساليب الأمنية للخصم لمواجهة محاولات العدو لتأمين إمدادات المعلومات الخاصة بهم. التشفير ، كما ذكرنا سابقًا ، هو السلاح التكنولوجي الرئيسي لتأمين معلومات المرء. لسوء الحظ ، جعلت التطورات الأخيرة في التشفير من الصعب للغاية تنفيذ الإجراءات المضادة. "لقد أصبح من الصعب بشكل متزايد فك تشفير الرسائل التي يتم إنشاؤها بواسطة الكمبيوتر.

مزيج من التقنيات مثل معيار التشفير الرقمي الثلاثي (DES) لاتصالات الرسائل باستخدام المفاتيح الخاصة وتشفير المفتاح العام (PKE) لتمرير المفاتيح الخاصة باستخدام المفاتيح العامة (لذلك تظل اتصالات الإعداد واضحة) من المرجح أن تطغى حتى على أقوى أجهزة الكمبيوتر في فك الشفرات. سيجد أولئك الذين يحاولون مواجهة حماية المعلومات أن جهودهم ستذهب سدى في النهاية. حتى ذلك الحين ، من المتوقع أن تؤدي محاولات كسر الرموز بأجهزة كمبيوتر قوية إلى أفضل النتائج.
التشفير ليس الأداة الوحيدة لحماية البيانات ، على الرغم من أنه الأكثر فعالية. في الحقيقة ، تعد كلمات المرور طريقة مستخدمة على نطاق واسع لمنع الوصول غير القانوني إلى أنظمة المعلومات. من ناحية أخرى ، تعتمد أنظمة كلمات المرور على الأشخاص لتتبع الرموز وإدخالها ، مما يعرضهم لمخاطر شديدة. يمكن أن يكون الحصول على كلمات المرور أو تخمينها أمرًا سهلاً للغاية إذا كان التواجد المادي بالقرب من النظام أو الأفراد الذين يستخدمونها ممكنًا ، وهو أسلوب فعال للغاية للوصول إلى المعلومات المحمية.
4-التلاعب بالمعلومات
هناك فرصة ضئيلة لمنع العدو من تغيير المعلومات بمجرد حصوله عليها. في ضوء ذلك ، هناك خياران فقط للدفاع ضد هذا النوع من الهجوم. للبدء ، قد يحاول المرء منع اعتراض المعلومات في المقام الأول. تقنيات حماية المعلومات هي الأكثر نجاحًا في هذه الحالة لأنها تمنع الخصم من الوصول إلى المعلومات أو فهمها كما تم تقديمها في الأصل.
الخطوة الثانية ، والتي يمكن القول إنها أكثر أهمية ، في الحماية من التلاعب بالبيانات هي منع البيانات التي تم العبث بها من إعادة تقديمها في تدفق البيانات في الوقت الفعلي. لحسن الحظ ، هناك عدة طرق لتحقيق ذلك ، وأكثرها شيوعًا هو التكرار.
يشار إلى التلاعب بالمعلومات على أنه "هجوم دلالي" من قبل مارتن ليبيكي ، الذي ذكر أن "النظام الذي يتعرض لهجوم دلالي يعمل وسيعتبر أنه يعمل بشكل صحيح ، لكنه سيعطي ردودًا تتعارض مع الواقع". وهو يدعي أن هذا يحدث لأن تلك الأنظمة تعتمد على نوع من مصادر المعلومات ، والذي يشير إليه على أنه جهاز استشعار ، للحصول على معلومات حول العالم الحقيقي. إذا كان من الممكن العبث بأجهزة الاستشعار ، فيمكن العبث بالنظم أيضًا.
قد تكمن الضمانات ضد الفشل ، على سبيل المثال ، في المستشعرات الزائدة عن الحاجة حسب الأنواع والتوزيعات ، مدعومة بتوزيع معقول لقوة صنع القرار بين البشر والآلات ، لمكافحة هجوم دلالي. يمكن للمرء أن يعزز فرص وصول المعلومات الصحيحة من خلال جمع نفس المعلومات من العديد من المصادر الزائدة عن الحاجة. حتى إذا نجح المهاجم في إتلاف تلك البيانات على خط اتصال واحد ، فسيكون من الممكن اكتشاف البيانات السيئة لأنها تختلف عن الصورة التي قدمتها بقية مصادرك.



الكلمات المفتاحية : الحرب النفسية – حرب المعلوماتية -iw- information warefare