The Single Best Strategy To Use For الفضاء السيبراني



يتميز الفضاء السيبراني بخصائصه مثل مرونة الهوية والتواصل. يسهل التفاعل واللامركزية في هذا العالم.

ولهذا يبدو أن الاهتمام برسم خارطة طريق للتعامل مع الجوانب المختلفة التي يثيرها هذا الوافد الجديد والمربك في الوقت نفسه يعد من ضرورات الوقت، وهذا هو ما يخطو هذا التقرير، بمباحثه المتنوعة والثرية، أولى خطواته.

خطورة حماية البيانات على الفضاء الالكتروني، والذي لا يعد ذلك الامر السهل، خاصة مع كثرة عمليات الاحتيال والقرصنة التي أصبحت منتشرة بكثرة، والتي قد تتعرض له أكبر واقوى الشركات على الفضاء الالكتروني.

فهم هذه المكونات المترابطة مهم لفهم الفضاء السيبراني. هذا يساعد في فهم كيفية تطوره وتفاعله معنا.

التعرض للاختراق أحيانًا من خلال الإنترنت، وهذا ما قد يؤدي إلى الدخول إلى حسابات بنكية أو حسابات رسمية لمؤسسات عامة أو شركات خاصة، وبالتالي سرقة معلومات شخصية مهمة أو تحويل مدخرات بنكية وما إلى هنالك.

يرتبط مفهوم الفضاء الافتراضي بتضخم هائل في القدرة على تخزين المعلومات، لدرجة تغير معها مفهوم التاريخ المدون، فبدلا من الطريقة التقليدية لكتابة التاريخ، والمبنية على الاختزال، يمكن الآن أن نحتفظ بصورة للعالم بكافة تفاصيله، بعبارة أخرى: يمكن أن نسجل عن الإنسان كل كلمة كتبها أو نطق بها طوال حياته، بفضل التضخم الهائل في القدرات الاستيعابية للوسائط المعلوماتية. فضلاً عن تنامي سرعة نقل المعلومات ومشاركتها. هذه القدرة المطردة على الاحتفاظ بكل شيء، ولدت نوعا جديدا من الإغراءات، سواء بالنسبة للمؤسسات الحكومية أو للمؤسسات الخاصة، فبالنسبة للأولى أصبح لدى الحكومات الرقمية ميل إلى الإبقاء على كميات هائلة من البيانات والمعلومات، حتى يتسنى لها لاحقا التدقيق فيها؛ للكشف عن الفساد، أو إجراء التحقيقات، أو تقييم الأداء أو ما شابه، أما بالنسبة للثانية فإن الكثير من الشركات تدفعها الرغبة للتمتع بقدرة اقتصادية تنافسية إلى تخزين كل ما تجمعه من بيانات عن ملايين المعاملات، وتفاصيل كل معاملة، من حيث تاريخها، ووقتها والمبيع منها والمتجر والسعر والمشتري، وكيفية السداد، وهل كان عن طريق بطاقة ائتمانية أم عن طريق الخصم من الحساب الشخصي، أم عن طريق الدفع نقدا.

يتم استخدام اكواد التشفير من اجل حماية البيانات من عمليات القرصنة والاختراق مثل كلمات المرور واي نور الامارات بيانات أخرى هامة وسرية، وتشفير شبكات الواي فاي من لخال استخدام بروتوكول الويب.

مع ظهور الفضاء الالكتروني والاستخدام الموسع والكبير للإنترنت، في كافة مناحي الحياة وعلى كافة الأصعدة، وبظهور بعض المخاطر التي تحف الفضاء الالكتروني وما فيه من معلومات والتي قد تكون غالبا هامة وسرية للغاية، كان لابد من ظهور مجموعة خطط وأساليب وطرق تختص بالحماية السيبرانية، ومهمتها هي حماية التطبيقات والبرامج والمعلومات المختلفة من الاختراق او التعرض للقرصنة.

ولكن هذا الاتصال الافتراضي قد يتضمن في ذات الوقت انفصالاً بين الموجودين في إطار العالم المادي، فالتواصل الأول لا يتم إلا على حساب انقطاع في الثاني، وثمة جدل مستمر حول العلاقة بين استخدام وسائل التواصل الاجتماعي الافتراضي، والتواصل الاجتماعي الحقيقي للأفراد، فلم يعد السؤال هو هل غير استخدام هذه الوسائل الافتراضية أنماط التفاعل الاجتماعية الأخرى، وإنما أصبح السؤال عن الكيفية التي تغيرت بها العلاقات الاجتماعية التقليدية بفعل الأدوات والتقنيات الجديدة؟ فقد أصبح رواد الفضاء السيبراني يعيشون طقوسا اتصالية على الشبكة وانفصالية مع الواقع.

الطبقة الاجتماعية تُمثّل الجوانب البشرية والمعرفية للفضاء. تشمل الهويات الرقمية والأنشطة الإنسانية والاجتماعية. تحدث هذه الأنشطة داخل هذا الفضاء الافتراضي.

كما غيرت تقانات الفضاء السيبراني من المفاهيم المستقرة في حقل الاقتصاد، فلم يعد مبدأ الندرة يفهم بالطريقة التقليدية، بعد أن أصبحت العديد من الموارد الرقمية يتم تبادلها عبر الفضاء السيبراني، فالموارد المعلوماتية يمكن تبادلها من دون أن تنقص عند أي من المتداولين. الظاهرة الجديدة لا يمكن وصفها من خلال مفهومي الندرة النسبية أو المطلقة، فالمورد يتم استنساخه، ويوجد عند الجميع من دون أن ينقص ذلك من ملكية أيا منهم للأصل. صحيح أن قوانين الملكية الفكرية عادة نور الإمارات ما تتعقب مثل هذا النوع من النسخ للمعلومات، ولكن من الصعب تصور إمكانية اختفاء ظاهرة تقاسم الموارد المعلوماتية بهذه الطريقة، حتى لو وصفت بكونها غير قانونية، خاصة أن النسْخ هنا ينتج صورًا طبق الأصل من المورد الأصلي.

في روايته “نيورومانسر”. منذ ذلك الحين، أصبح مصطلحاً شائعاً في مجال تكنولوجيا المعلومات.

اقرأ أيضاً: ما هو أمن المعلومات؟ وماهي اهميته وتطبيقاته

- اكواد التشفير والترميز: يتم استخدام اكواد التشفير من اجل حماية البيانات من عمليات القرصنة والاختراق مثل كلمات المرور واي بيانات أخرى هامة وسرية، وتشفير شبكات الواي فاي من لخال استخدام بروتوكول الويب.

Leave a Reply

Your email address will not be published. Required fields are marked *