تقنية ومعلومات

ملخص كتاب حروب تقنية المعلومات

ملخص كتاب حروب تقنية المعلومات

ملخص كتاب حروب تقنية المعلومات سوف يعطيك نظرة عامة عن كيفية شن القراصنة حروبها الإلكترونية على البنية التحتية؟، ما هي البنية التحتية وكيفية تطورها، وما هي طرق الهجوم التي يستخدمها القراصنة، ووسائل الدفاع المتخذة، موقع أطيب الكتب قسم كتب التقنيات يسلط الضوء على هذا المبحث ويستعرض أهم الثغرات العنكبوتية.

Contents

ملخص مقدمة كتاب تقنية المعلومات

تحدث الكاتب في مقدمة كتاب تقنية المعلومات عن الغزو التكنولوجي للعالم، واعتماد الدول النظامية والإرهابية عليه، وكيف يمكن أن يكون سبباً في السيطرة على البلدان، وقد سرد الكاتب حادثتين عن ذلك.

الأولى تحدث فيها عن فيروس الدودة الذي طورته شركة سيمنز، حيث أردت أمريكا وإسرائيل تدمير منشأة إيرانية نووية، ينتقل الفيروس من جهاز إلى آخر عبر بطاقة الذاكرة بدون انترنيت، وعند انتقاله يتكاثر ويبحث عن هدفه، وبمجرد العثور على أحد برامج سيمنز يسيطر على الكمبيوتر ويبدأ بتغيير البيانات الفنية مثل درجة حرارة المفاعل، خافيا ذلك عن العاملين.

والثانية كيف استطاعت المخابرات الغربية الإسرائيلية الوصول إلى مراكز أبحاث التقنية في العراق وتدميرها، مستغلة حاجة المركز إلى طابعات بديلة، فقامت بالاتفاق مع شركة صناعة طابعات شهيرة ووضعت الفيروس في الطابعة، وقامت بالترويج له عبر المحلات العلمية، فوقع العراقيون في الفخ عندما اشتروا الطابعة وقد تم تدمير كل حاسوب يتصل بها.

ملخص الباب الأول من كتاب حروب تقنية المعلومات 

ملخص كتاب حروب تقنية المعلومات
ملخص كتاب حروب تقنية المعلومات

الفصل الأول  

جاء في الباب الأول من كتاب حروب تقنية المعلومات ثلاثة فصول، استهلها الكاتب بالحديث عن البنية التحتية وتعريف الإرهاب من منظور المجمع الفقهي الإسلامي، والاستخبارات المركزية، ثم تحدث الكاتب عن التحول الذي شهده العالم، وكيف تم الاستغناء عن الإنسان وعمله وفي هذا السياق شرح الكاتب مفهومي المكننة والأتمتة.

وفرق الكاتب في الفصل الأول بين الإنترنت والشبكة العنكبوتية، ثم وضح تأثير الإنترنت على الثقافات والاقتصاد العالمي، وبعدها انتقل ليبين نمو عدد مستخدمي الإنترنت الذي وصل إلى أكثر من بليون ونصف حسب إحصائيات عام 2009.

بعد ذلك تحدث الكاتب عن فوائد الإنترنت، وأيضا مخاطره بشكل خاص على قواعد البيانات ومراكز تخزين المعلومات التي باتت تعتمد عليه بالكامل، فأكد على ضرورة حمايتها من أعمال الاختراق والقرصنة، وفي هذا الإطار عرف الاختراق بأنه الدخول غير المشروع إلى نظام الشبكة بهدف السرقة أو التخريب.

إقرأ الآن ملخص كتاب حوار مع صديقي الملحد

الفصل الثاني  

تحدث الكاتب عن تزايد عمليات الاختراق، كما صنف القراصنة إلى ثلاث أنواع بناء على دوافعهم  القراصنة التقنيون وهم الذين يخترقون شبكات اتصالات تتبع لمؤسسات كبيرة لكسب معلومات المال، وهواة اختراق الحواسيب ودافعهم هو محبة البرمجة ومعرفة كل ما يتعلق بالتقنية وعيال النصوص يستخدمون برامج صممها قراصنة غيرهم.

ثم انتقل الكاتب ليتحدث عن أنواع الهجوم الشائع وهي الاستكشاف يعمل على مسح المعلومات، الاستغلال العام يستغل المهاجم المعلومات لتكرار الدخول، وتعطيل الخدمة وهدف المهاجم التخريب، وسرد الكاتب عدة طرق الهجوم منها هجوم طفح لذاكرة المؤقتة يقوم البرنامج المهاجم بتخزين الكثير من البيانات فيها، والنوع الآخر يستغل العيوب في تهيئة النظام، ونوع يستغل العلاقات الموثوقة بين الحواسيب المتصلة مع بعضها، وآخر يقوم بكسر كلمة المرور، وآخر يسرقها.

ثم لخص الكاتب الاختراق بخمسة مراحل وهي مرحلة الاستطلاع وجمع المعلومات، مرحلة المسح والتفحص، مرحلة استغلال المعلومات، مرحلة وضع القدم وإخفاء التحركات، وأخيراً مرحلة العمل وتحقيق الهدف.

الفصل الثالث 

تحدث عن البرمجيات مفتوحة المصدر لسهولة الوصول إليها، كما عرض العلاقة بين الإعلام والإرهاب والحكومات حيث يغطي الإعلام الحوادث الإرهابية مقابل مكاسب.

ملخص الباب الثاني من كتاب حروب تقنية المعلومات

الفصل الأول تعريف البنية التحتية

جاء في الفصل الأول من هذا الباب تعريف البنية التحتية بأنها أساس اقتصاد الدول، وكيف بنوا عبر التاريخ الطرق بهدف نقل البضائع بين الدول، ثم وضح الكاتب تطور البنية التحتية الذي شمل قطاع الاقتصاد فأصبحت البنوك تعتمد على البرامج الحاسوبية، والشبكة الهاتفية، والشبكة الكهربائية فجميعها تعتمد علي الحواسيب.

الفصل الثاني من الباب الثاني من كتاب حروب تقنية المعلومات 

تحدث المؤلف عن اعتمادية الشبكات وضرورة رفع مستوى الأمان فبعض المخترقين يقوم بتعطيل الخدمة مقابل مكاسب مادية، وأكد على ضرورة العمل الجاد بشأن سن تشريعات وقوانين لمحاربة القرصنة الإلكترونية، وتحدث عن طبيعة البنية التحتية وعدم ملائمتها للتطور التقني الذي يزداد كل يوم، واستعرض بعض أعطال الشبكة الشائعة الناتجة عن عدم تهيئة لاستقبال مدخلات أكثر تطوراً.

فمثلاً الضغط على الشبكة الهاتفية في الأعياد والمناسبات يؤدي إلى حدوث خلل يسبب خروج النظام عن الخدمة وعجزه عن استقبال الكم الهائل من المكالمات والرسائل فهو غير مهيأ لذلك، ثم تحدث الكاتب عن الهجوم التخريبي المتعمد والقرصنة الإلكترونية وسرد عدة حالات منها فيروس الدودة الذي تحدثنا عنه في البداية.

الفصل الثالث أثر الكوارث الطبيعية والأخطاء البشرية على البنية التحتية

وسرد الكاتب عدة حوادث منها انقطاع الشبكة الكهربائية عام 2003 عن عدة دول تسبب تأخر الرحلات الجوية ذلك نتيجة تحميل زائد سببه ملامسة خط الكهرباء للأشجار العالية، وأيضاً الضرر الذي لحق الأسواق المالية في ناسدك نتيجة تحديث أحد البرامج الذي استغرق ساعتين، ثم تحدث المؤلف عن أنواع التخريبات الإرهابية وأثرها على البنية التحتية وأثرها على الاقتصاد.

إطلع على ملخص وشرح رواية أرض السافلين للكاتب أحمد خالد مصطفي

ملخص الباب الثالث من كتاب تقنية المعلومات

الفصل الأول من الباب الثالث تقنية المعلومات 

أكد الكاتب في الفصل الأول منه على ضرورة وضع خطة استراتيجية لرفع مستوى الأمن والاعتمادية، ووضح مفهوم الاعتمادية والترابط بين أجزاء البنية ضارباً عدة أمثلة على ذلك، مثل رجلين يمسكان بنفس الحبل وقوع أحدهما حتماً سيسبب وقوع الآخر، بينما حلقات شبكة كرة القدم تلف أحدها لا يؤثر على الاخريات.

الفصل الثاني من الباب الثالث لكتاب حروب تقنية المعلومات 

وشرح الكاتب فيه المحاور الأساسية في حماية البنية التحتية، وفي شرح المحور الفني أكد على ضرورة الاهتمام باعتبار التصميم والانشاء والاستفادة من إنشاءات سابقة، واعتبار حماية الشبكة وضرورة تصميم برامج حماية، وفي المحور التشغيلي أكد على ضرورة اعتمادية عدم تأثر النظام بالكامل في حال حصول خلل في أحد أجزاءه.

المحور البشري عرض الكاتب ضرورة العنصر البشري كمدير نظام أو مراقب، وتكلم عن عوامل مساعدة للعنصر البشري كوجود أجهزة مراقبة وإنذار وتقارير إبلاغ في حال حصول مشكلة معينة وأيضاً ضروة توفر مخططات لتوثيق الأخطاء التي قد تحصل وما إلى ذلك.

وفي محور القرصنة الإلكترونية والإرهاب وضح الكاتب سبل تلافي عمليات الاختراق في شبكات الويب بضرورة استخدام برامج مراقبة وحماية موثوقة وأخذ كل سبل الاحتياط للحماية من خطر انتشار الفيروسات الضارة، وعرض سبل حماية أنظمة التحكم كما في آبار النفط ببناء جدران حصينة وتركيب كاميرات مراقبه وتدريب كادر حماية، ثم تحدث الكاتب عن المحور الإعلامي وإدراك الإرهاب أهمية وسائل الإعلام في تغطية الحوادث الإرهابية.

ملخص الخاتمة والاستنتاج

أكد المؤلف على ضرورة تأسيس بنية تحتية ذات اعتمادية عالية تبين الثغرات الأمنية سواء الناجمة عن الخطأ البشري أو الكوارث الطبيعية، وارفق المؤلف كتابه بملحقين عرض فيهما مصطلحات شبكية ومعانيها.

مؤلف كتاب حروب تقنية المعلومات

كتاب حروب تقنية المعلومات من تأليف المهندس فريج بن سعد العويضي، مستشار في مجال الاتصالات وتقنية المعلومات، حاصل على عدة أوسمة وشهادات تقدير، ألف أوراق علمية وكتابي “هندسة الأنظمة والاتصالات” و “حروب تقنية المعلومات”.

قد يعجبك الإطلاع على ملخص كتاب كفاحي هتلر . نبذة عن قائد غير العالم

السابق
ملخص كتاب التنمية الأسئلة الكبرى
التالي
ملخص كتاب سر تأخر العرب والمسلمين