<<  <   >  >>

المطلب الثالث: أنظمة الحماية الفنية من الاعتداءات الإلكترونية

منذ أول حالة لجريمة موثقة ارتكبت عام 1958م في الولايات المتحدة الأمريكية بواسطة الحاسب الآلي وحتى الآن كبر حجم هذه الجرائم وتنوعت أساليبها وتعددت اتجاهاتها وزادت خسائرها وأخطارها، حتى صارت من مصادر التهديد البالغة للأمن القومي للدول، خصوصًا تلك التي ترتكز مصالحها الحيوية على المعلوماتية، وتعتمد عليها في تسيير شؤونها , فقد تحولت هذه الجرائم من مجرد انتهاكات فردية لأمن النظم والمعلومات إلى ظاهرة تقنية عامة، ينخرط فيها الكثير ممن تتوافر لديهم القدرات في مجال الحاسب الآلي والاتصال بشبكات المعلومات.

إن المقاومة للجرائم والاعتداءات الإلكترونية على نوعين:

النوع الأول: المقاومة الفنية.

النوع الثاني: المقاومة النظامية.

وتتم الحماية الفنية التقنية بعدة وسائل منها:

أولًا: تشفير البيانات المهمة المنقولة عبر الإنترنت.

ثانيًا: إيجاد نظام أمني متكامل يقوم بحماية البيانات والمعلومات.

ثالثًا: توفير برامج الكشف عن الفيروسات والمقاومة لها لحماية الحاسب الآلي والبيانات والمعلومات من الإضرار بها.

<<  <   >  >>