عرض مشاركة واحدة

قديم 08-07-09, 08:03 PM

  رقم المشاركة : 2
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي



 

تعريف العمليات المعلوماتية وحرب المعلومات

- العمليات المعلوماتية. هي الأنشطة المتخذة للتأثير على معلومات وأنظمة معلومات الخصم، والدفاع عن معلوماتنا وأنظمتها.
- حرب المعلومات. هي عمليات المعلومات المنفذة خلال الأزمة أو القتال لتحقيق أو تعزير أهداف محددة ضد خصم معين .

وسائل تنفيذ العمليات المعلوماتية

لا توجد أنظمة أو أجهزة خاصة بالعمليات المعلوماتية، ولكن هناك أهداف للعمليات المعلوماتية يتم تحقيقها بأي وسيلة متاحة، ويمكن تصنيف وسائل تنفيذ العمليات المعلوماتية إلى فئتين:

وسائل العمليات المعلوماتية الهجومية

- الهجوم الإلكتروني(Electronic Attack, EA) . كان يسمى الإجراءات الإلكترونية المضادة (Electronic CounterMeasures, ECM) ، ومنها التشويش والخداع الإلكتروني، والصواريخ المضادة للإشعاع (Anti Radiation Missiles, ARMs) ، وأسلحة الطاقة الموجهة (Directed Energy Weapons, DEW).

- مهاجمة شبكات الحاسب الآلي(Computer Network Attack, CNA) . تشمل اختراق الشبكات لحقن الحاسبات بكمٍ هائل من البيانات لتعطيلها أو ببيانات ومعلومات محرفة لإرباك مستخدمي الحاسبات، ونشر الفيروسات (Viruses) وما شابهها من البرامج الصغيرة المؤذية مثل الديدان(Worms) ، وتلغيمها بالقنابل المنطقية (Logic Bombs) التي يتم تنشيطها في الوقت المناسب للمهاجم لكي تتلف ما تحتويه الحاسبات من بيانات وبرمجيات .

- العمليات النفسية (Psychological Operation, PSYOPS) تُنفذ العمليات النفسية ضد الخصم باستخدام وسائل الإعلام المرئية والمسموعة والمقروءة أو توزيع المنشورات، وهذه العمليات ترمي إلى تشكيك أفراده بعدالة القضية التي يقاتلون من أجلها، وزعزعة ثقتهم بقدراتهم، وبث الفرقة بين صفوفهم، وقد توجه العمليات النفسية إلى حلفاء الخصم ليتخلوا عن مؤازرته.

- التدمير الفعلي (Physical Destruction) معلومات وأنظمة المعلومات الخصم التي يصعب التأثير عليها من بعد، يتم تدميرها بالأسلحة الجوية والبحرية والبرية التقليدية أو بعمليات القوات الخاصة.

وسائل العمليات المعلوماتية الدفاعية

- الحماية الإلكترونية (Electronic Protection, EP) كان يطلق عليها في الماضي الإجراءات المقاومة الإلكترونية أو الإجراءات الإلكترونية المضادة للمضادة (Electronic Counter Counter Measures, ECCM) ، وهي ذات شقين، إجراءات حماية إلكترونية وقائية تطبق في السلم والحرب لحرمان الخصم من إلتقاط البث الصادر من أجهزة الاتصالات والرادارات التابعة لنا، والشق الثاني هو إجراءات الحماية الإلكترونية العلاجية التي يتم تطبيقها إذا تعرضت الأجهزة للهجوم الإلكتروني وذلك لتجاوز آثار الهجوم الإلكتروني أو تقليصها.

- الإجراءات الأمنية. وتشمل أمن المعلومات وأمن الحاسبات وأمن الوثائق وأمن العمليات وأمن الاتصالات التي تهدف في مجملها إلى منع وصول الخصم إلى معلوماتنا وأنظمتها.

- العمليات النفسية المضادة (Counter - PSYOPS) الغرض من هذه العمليات هو اكتشاف العمليات النفسية التي يمارسها الخصم ضدنا، والعمل على مواجهتها باستخدام وسائل الإعلام المختلفة و إلقاء المحاضرات للمحافظة على التلاحم ، ورفع المعنويات، ومقاومة الإشاعات.

- الخداع العسكري(Military Deception) يشمل عمليات الإخفاء والتمويه، وتحريك بعض الوحدات في اتجاهات واقعية ولكنها بعيدة عن الاتجاه الفعلي للهجوم، وحشد معدات حقيقية أو هياكل خداعية في مناطق دفاعية وهمية، وتصريح القادة السياسيين أو العسكريين بمعلومات غير صحيحة عن الوضع العسكري.

العلاقة بين حرب المعلومات وجمع المعلومات

قبل تنفيذ أي عملية بسيطة أو معقدة يجب أن يكون لدى المنفذ معلومات كافية، ونجاح التنفيذ يعتمد على عدة عوامل منها دقة وحداثة المعلومات، والمعلومات في الحرب (Information In War, IIW) من أهم عناصر التفوق والنصر، ولذا يتم جمع وتحليل وتوزيع المعلومات باستمرار في السلم والحرب، والجهود المبذولة لتوفير المعلومات تعتبر جزء من العمليات المعلوماتية ، وشقيقاً لحرب المعلومات وليس جزءاً منها.

مقارنة بين وسائل العمليات المعلوماتية

إذا كانت جميع وسائل العمليات المعلوماتية الهجومية متاحة لتنفيذ عملية ما، وقارنا بين تلك الوسائل من النواحي التالية:
- تكلفة المعدات والأجهزة اللازمة لتنفيذ العملية.
- مدى توفر المعدات والأجهزة في الأسواق، وإمكانية الحصول عليها.
- درجة الأمان بالنسبة لمنفذ العملية المعلوماتية.
- صعوبة تنفيذ العملية.

نجد أن أفضل وسيلة هي مهاجمة شبكات الحاسب الآلي (CNA) فالأجهزة والبرمجيات اللازمة لتنفيذها تجارية، ومتوفرة بكثرة في الأسواق بأسعار زهيدة مقارنةً بتكاليف الوسائل الأخرى، ومن الصعوبة اكتشاف منفذها الذي قد يكون قاطناً في غرفة مكيفة تبعد ألاف الكيلومترات عن نظام المعلومات المستهدف. ولا ريب أن هذه المميزات أدت إلى أتساع شهرة مهاجمة شبكات الحاسب الآلي أو ما يسميها البعض بالحرب الافتراضية(Cyber War) ، وبالتالي انتشر المفهوم الضيق الذي يحصر حرب المعلومات في عمليات اختراق شبكات الحاسب الآلي، ونشر الفيروسات فيها.
أما بالنسبة لوسائل العمليات المعلوماتية الدفاعية ، فليس للمقارنة بينها جدوى، لأنها مكملة لبعضها، والمفترض أن يتم تنفيذها جميعاً في آنٍ واحد.

 

 


المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس