علاج المسافة

Forum Démocratique
- Democratic Forum
أضف رد جديد
ãÍãÏ ÕáÇÍ ÇáÏíä
مشاركات: 32
اشترك في: السبت يونيو 25, 2005 3:54 am

علاج المسافة

مشاركة بواسطة ãÍãÏ ÕáÇÍ ÇáÏíä »

Dear all, we've all witnessed the recent chaotic internet behavior. May be we should all educate ourselves about what we're enjoying of technological methods and means. Here's a small copied contribution and we'll go from there! thanks

إدارة المعرفة لمجتمع عربي قادر على المنافسة

إعداد: ريم الزامل

"إدارة المعلومات" مصطلح شائع في البيئة المعلوماتية، غير أن مفهوم "إدارة المعرفة" غريب إلى حد بعيد عنها، ورغم تزايد الاهتمام به خلال العقد المنصرم، فلا يزال الجدل محتدما حول المفهوم الحقيقي له، فالبعض يتصور أن إدارة المعرفة ما هي إلا تعبير مرادف لمصطلح "إدارة المعلومات". في حين يرى آخرون أنها مفهوم يتركز على الجهود الخاصة بتنظيم المداخل إلى مصادر المعلومات المتاحة عبر الشبكات، وهذا ما يجعلها محور اهتمام المعلوماتيين في وقتنا الحاضر، ويرى فريق ثالث أن "إدارة المعرفة" ما هي إلا آخر صرعات منتجي تقنية المعلومات والاستشاريين بهدف بيع حلولهم المبتكرة إلى رجال الأعمال المتلهفين لأية أداة يمكن أن تساعدهم في تحقيق التقدم التنافسي الذي هم أحوج ما يكونون إليه في ظل العولمة.
من المؤكد أن تقنية المعلومات تلعب دورا محوريا في برامج إدارة المعرفة من خلال قدرتها على تسريع عملية إنتاج ونقل المعرفة، وتساعد أدوات إدارة المعرفة في جمع و تنظيم معرفة الجماعات من جعل هذه المعرفة متوفرة على أساس المشاركة. وبسبب ضخامة مفهوم المعرفة وتشعبه، فقد أصبح سوق برمجيات إدارة المعرفة مربكا وغير واضح المعالم ومحيرا إلى حد بعيد، والسؤال الذي يطرح نفسه الآن هو كيف تبدو العلاقة التي تربط بين إدارة المعرفة وإدارة المعلومات؟ وما هو دور إدارة المعرفة في إرساء أسس مجتمع المعلومات في العالم العربي؟
نبدأ أولا بتعريف إدارة المعرفة بالقول إنها العمليات التي تساعد المنظمات على توليد المعرفة، واختيارها وتنظيمها، واستخدامها، ونشرها، وأخيرا تحويل المعلومات الهامة والخبرات التي تمتلكها المنظمة والتي تعتبر ضرورية للأنشطة الإدارية المختلفة كاتخاذ القرارات، حل المشكلات، التعلم، والتخطيط الاستراتيجي.
ولكن هل هناك علاقة بين إدارة المعلومات و إدارة المعرفة؟ بالنسبة لغير المعلوماتيين لا يبدو هناك أي اختلاف بين "إدارة المعرفة" و "إدارة المعلومات"، فمثلا مسوقو تكنولوجيا المعلومات يعتبرون الماسحة الضوئية (scanner) تكنولوجيا رئيسية لإدارة المعرفة لتصورهم بأنها ضرورية لتقاسم المعرفة، بينما هي في الحقيقة أداة لإدارة المعلومات، لذا فإن التعامل مع الأشياء (البيانات أو المعلومات) من اختصاص إدارة المعلومات.
والعمل مع البشر هو إدارة معرفة، وللتوضيح بصورة اكبر، فإن إدارة المعلومات تتعلق بالوثائق ورسومات التصميم المسند بالحاسوب، والجداول الإلكترونية، ورموز البرامج، وهي تعني ضمان توفير المداخل، والأمنية، والانتقال، والتخزين، وهي تتعامل حصريا مع التمثيل الواضح و الجلي.

في حين أن إدارة المعرفة، من الناحية الأخرى، تميز القيمة في الأصالة، والابتكار، وسرعة الخاطر، والقدرة على التكيف، والذكاء، والتعلم، و هي تسعى إلى تفعيل إمكانيات المنظمة في هذه الجوانب، وتهتم إدارة المعرفة بالتفكيرالنقدي، والابتكار، والعلاقات. والأنماط، والمهارات، والتعاون والمشاركة، وهي تدعم وتسند التعلم الفردي وتعلم المجموعات، وتقوي التعاضد بين أفراد المجموعات وتشجع مشاركتهم في الخبرات والنجاحات وحتى الفشل، وقد تستخدم إدارة المعرفة التكنولوجيا لزيادة الاتصال، وتشجيع المحادثة، والمشاركة في المحتوى، والتفاوض حول المعاني.

نظرة متفحصة

ما الذي يمكن لإدارة المعرفة أن تحققه لمجتمعنا العربي لإرساء أسسه كمجتمع معلوماتي قادر على منافسة المجتمعات الأخرى؟
الإجابة عن هذا التساؤل تتطلب منا إلقاء نظرة متفحصة على الذي استطاعت المجتمعات المتقدمة أن تحصل عليه نتيجة للإدارة الفعالة للمعرفة، لقد وفرت إدارة المعرفة الكثير من الفرص للمنظمات في المجتمعات المتقدمة لتحقيق تقدم تنافسي من خلال ابتكارها تكنولوجيات جديدة، ووسائل إنتاج وأساليب عمل جديدة ساهمت في تخفيض التكاليف وبالتالي زيادة الأرباح، وكل ذلك دفع إلى خلق ما يسمى بصناعة المعرفة
(Knowledge industry) التي أصبحت اليوم موضوع الساعة لقطاع الأعمال في المجتمعات الأكثر تقدما صناعيا.
ويقدر أكثر من 70 بالمائة من العمل بأنه في مجالات تتعلق بالمعلومات أو المعرفة. و حتى الصناعات التقليدية أصبح عدد عمال المعرفة فيها (أصحاب العمل الذهني) أكبر من العمال الذين يستخدمون أياديهم. فقيمة العديد من المنظمات كما تظهر من أسعار أسهمها هي عادة عشر مرات بقدر قيمة ممتلكاتها الدفترية. والفروق تعود في الأساس إلى الممتلكات غير الملموسة، مثل الاسم التجاري، وبراءات الاختراع، وحقوق النشر، والمعرفة الفنية، ويمكن لمجتمعاتنا العربية أن تستفيد من إدارة المعرفة من خلال: التقاسم الأفضل للمعرفة، وخلق معرفة جديدة وتحويلها إلى منتجات، وخدمات، وأساليب ذات قيمة، والأسلوبان، كما هو واضح، يعتمدان بشكل يكاد يكون تاما على تكنولوجيات المعلومات التي ستتم الاستفادة منها بشكل مكثف في المجتمع، وهذا ما سيسهم بالتالي في إرساء أسس المجتمع المعلوماتي القادر على النمو والتقدم.

استنتاجات

رغم التشابه الكبير بين المصطلحين، إلا أنهما ليسا وجهين لعملة واحدة.. فإدارة المعرفة تعمل في المستوى التجريدي أكثر من إدارة المعلومات. و لكن هذا لا يقلل من أهميتها الاستراتيجية بأي شكل من الأشكال، ولكي نتفهم واقع إدارة المعرفة، علينا أن ننظر بشكل أكثر واقعية إلى الماضي والحاضر، في الماضي كانت هناك الكثير من المجتمعات التي تمارس إدارة المعرفة بصورة أو بأخرى من دون أن تطلق على ممارساتها هذه التسمية، أما اليوم فالعديد من المجتمعات اتخذت خطوات رسمية في هذا الجانب و استحدثت برامج إدارة المعرفة. ولكن ما زالت هذه المجتمعات قاصرة عن إدماج "إدارة المعرفة" بشكل كامل في فعالياتها وقراراتها المجتمعية.

عن مجلة العالم الرقمي
آخر تعديل بواسطة ãÍãÏ ÕáÇÍ ÇáÏíä في السبت سبتمبر 17, 2005 6:18 am، تم التعديل مرتين في المجمل.
صورة
ãÍãÏ ÕáÇÍ ÇáÏíä
مشاركات: 32
اشترك في: السبت يونيو 25, 2005 3:54 am

مشاركة بواسطة ãÍãÏ ÕáÇÍ ÇáÏíä »

لم يعد مجرم القرن العشرين إنسانا مقنعا، يشهر سلاحه في وجه ضحيته ليكرهه على إعطائه ما بحوزته مما خف وزنه وغلا ثمنه، إذ أصبح ذلك من جرائم الماضي. لقد ظهر، في العقدين الأخيرين من القرن العشرين نوع جديد كليا من الجرائم، يستخدم فيه الكمبيوتر للأغراض الدنيئة، أطلق عليه اسم جرائم الكمبيوتر Computer crimes وهي موضوع هذا المقال.

كثيرا ما تناقلت وسائل الإعلام أنباء اختراق نظام الكمبيوتر الخاص بمؤسسة أو مصرف معين وسرقة معلومات سرية أو مبالغ طائلة من المال، أو أنباء دخول فيروس الكمبيوتر في نظام معلوماتي وتدمير المعلومات المخزنة فيه أو تعطيله . وقد أخذت هذه الأنباء تثير ذعر الشركات والمصارف والمؤسسات العسكرية، شرع العلماء والخبراء في مختلف أنحاء العالم يبذلون الجهود والمساعي الحثيثة للتصدي لهذه الجرائم.

مفهوم جرائم الكمبيوتر

جرائم الكمبيوتر هي أفعال إجرامية ترتكب باستخدام الكمبيوتر كأداة أساسية. الهدف من هذه الجرائم متنوع، فقد يكون سرقة الأموال ( عن طريق تحويلها إلى رقم حساب المجرم ) أو سرقة المعلومات ( عن طريق اختراق شبكة اتصالات معلوماتية)، أو التخريب إما لأهداف سياسية أو عقائدية أو لمجرد المزاح والتسلية وإثبات المهارة في مجال البرمجة. وقد انتشرت هذه الجرائم كثيرا في الفترة الأخيرة نظرا للتزايد السريع في عدد الأناس الذين يتقنون استخدام الكمبيوتر، إضافة إلى التوسع المطرد في شبكات الاتصالات المعلوماتية وازدياد عددها وشيوعها وشبكة الاتصالات المعلوماتية وازدياد عددها وشيوعها. وشبكة الاتصالات المعلوماتية، في أبسط أشكالها، هي عبارة عن شبكة اتصالات هاتفية مرتبطة بكمبيوتر مركزي فائق السرعة mainframe ، يمتلك وسائط تخزين معلومات هائلة السعة، ويمكن أن يتصل بكمبيوتر طرفية terminals وإحدى أهم مزايا شبكات الاتصالات المعلوماتية هي سهولة اتصال أجهزة الكمبيوتر المختلفة بعضها بالبعض الآخر، وتبادل المعلومات والبرامج فيما بينها، ولعل هذه المرونة هي السبب الرئيسي لتفشي جرائم الكمبيوتر.

من الصعوبة بمكان تحديد الخسارة الفعلية التي تنجم عن جرائم الكمبيوتر، فالشركات والمؤسسات التي تتعرض لمثل هذه الجرائم تفضل عدم التبليغ عنها، مخافة أن تؤثر على سمعتها، فتفقد ثقة زبائنها فيها. وقد قامت الحكومة البريطانية بدراسة في عام 2002، خرجت منها بنتيجة مفادها أن 40% من الشركات البريطانية الكبيرة قد تعرضت لجريمة كمبيوتر واحدة على الأقل خلال السنوات العشر الماضية، وأنه لم يبلغ إلا عن أقل من 10% من تلك الجرائم. وتشير التقارير إلى أن الخسارة السنوية الناجمة عن جرائم الكمبيوتر في بريطانيا تتراوح بين 500 مليون وبليوني جنية إسترليني، وأن الخسارة السنوية للولايات المتحدة الأمريكية تقدر ب 3 إلى 5 ملايين دولار. بالرغم من ضخامة هذه الأرقام، فإن بعض الخبراء يعتقدون أنها لا تمثل إلا جزءا متواضعا من الخسارات الفعلية.

غالبا ما تكون المصارف هي الهدف الرئيسي لجرائم الكمبيوتر، وفي معظم الحالات يكون الجناة من موظفي المصرف أنفسهم. وقد رفع من نسبة هذا النوع من الجرائم الاعتماد المتزايد على تحويل الأموال إلكترونيا Electronic Funds Transfer إذ يكفي المجرم أن يعرف الرموز المستخدمة في عملية تحويل الأموال إلكترونيا حتى يستطيع أن يسرق ملايين الدولارات خلال ثوان. ومن أشهر الجرائم التي حدثت بهذه الطريقة، السرقة التي قام بها ستانلي مارك رفكين، وهو خبير كمبيوتر تعمل في مصرف Security pacific National Bank في الولايات المتحدة الأمريكية. فقد زار ستانلي صديقا له يعمل في غرفة تحويل الكابلات في المصرف ذاته، واستطاع أن يعرف الرموز المستخدمة في تحويل الأموال إلكترونيا. ثم اتصل بمصرف لوس أنجلس متظاهرا أنه مدير لأحد فروعه، واستخدم الرموز التي عرفها في تحويل مبلغ 10.3 مليون دولار إلى مصرف في مدينة زيوريخ في سويسرا، ثم طار إلى هناك، واشترى بكامل المبلغ ماسا، وقفل عائدا إلى الولايات المتحدة، وهو غير مصدق أنه قد نجح في سرقته بهذه البساطة. ولكنه أفشي سره في إحدى الحانات وهو ثمل، فوصل ذلك إلى مسامع المباحث الاتحادية F.B.I فقبض علية، وحوكم بالسجن لمدة ثماني سنوات. والغريب في الأمر أن المصرف لم يعلم بأنه قد سرق إلا عندما أبلغته المباحث بذلك.

وتظهر الأفلام السينمائية؟ مثل فيلم " ألعاب الحرب"، محترفي أنظمة الكمبيوتر وكأنهم أبطال أو إناس شجعان، لكن الحقيقة هي غير ذلك؟ فهم أولا وآخرا مجرمون يسببون الضرر والأذى لغيرهم. وقد شرعت دول غربية عديدة قوانين تنص على معاقبة كل من يخترق نظاما معلوماتيا، وسجنه لمدة قد تصل إلى 15 عاما. ويدرس حاليا في بعض هذه الدول إمكان تشديد العقوبة إلى أكثر من ذلك.

طرق ارتكاب جرائم الكمبيوتر

لاشك أن مجرمي الكمبيوتر يحاولون دائما استنباط طرق جديدة ومبتكرة للوصول إلى مبتغاهم، بيد أن غالبية خبراء أمن الكمبيوتر يتفقون على أن معظم طرق جرائم الكمبيوتر الجديدة ليست إلا مزيجا بين عدة طرق أساسية ومعروفة أو تطويرا لها. من أشهر هذه الطرق الأساسية نورد ما يلي:

1 - طريقة التلاعب بالبيانات:

وهي من أبسط طرق ارتكاب جرائم الكمبيوتر وأكثرها شيوعا، ويتم فيها تعديل البيانات أو تبديلها. قبل تلقيمها للكمبيوتر. مثلا قد يقوم الموظف المسئول عن إدخال بيانات جداول الرواتب بتعديل تلك البيانات قبل أو في أثناء إدخالها للكمبيوتر، بحيث يزيد من ساعات العمل الإضافية لموظف معين ليزيد من راتبه.

2 - طريقة سرقة الشرائح:

والمقصود بسرقة الشرائح Salami Approach اختلاس مبالغ صغيرة جدا من عدد هائل من الحسابات المصرفية، وإيداع مجموع هذه المبالغ المسروقة في حساب المجرم. فمثلا يمكن لموظف. أن يعدل برنامج حساب الفائدة بحيث أنه بدلا من جبر الكسور الناتجة عن حساب المبالغ، يقوم بإيداعها في حساب معين وبهذا يزداد حساب المجرم شهريا، دون أن يؤثر ذلك على الميزان العام للحسابات المصرفية.

3 - طريقه حصان طروادة:

تتلخص هذه الطريقة في وضع تعليمات معينة بين تعليمات برنامج الكمبيوتر وظيفتها القيام بعمليات غير شرعية في أثناء التنفيذ الطبيعي لذلك البرنامج. وهذه الطريقة صعبة الاكتشاف، لأن بمقدور المبرمجين الأذكياء أن ينشروا تلك التعليمات الطفيلية ضمن البرنامج بكامله؟ بحيث تبدو وكأنها من تعليمات البرنامج الأصلي.

4 - طريقة البرنامج المسيطر:

لكل نظام معلوماتي برنامج مسيطر يسمى Super Zap ، وظيفته فتح أو وقف ذلك النظام لتصحيح أي أخطاء قد تحدث فيه. ويشبه البرنامج المسيطر في ذلك المفتاح العام الذي يستعمل في الفنادق في حال فقدان المفاتيح الإضافية جميعها. فإذا استطاع المجرم الحصول على البرنامج المسيطر على نظام معلوماتي معين، يصبح بمقدوره الولوج إلى ذلك النظام، ومن ثم القيام بعمليات غير شرعية.

5 - القنبلة الموقوتة والقنبلة المنطقية:

وهما برنامجان صغيران لا ينفذهما الكمبيوتر إلا عندما يحين وقت معين (في حالة القنبلة الموقوتة)، أو عند حدوث حالة معينة (في حالة القنبلة المنطقية)، عندئذ يقومان بعمليات معينة غير شرعية. فمثلا يمكن لمبرمج أن يدخل ضمن برنامج تنظيم ملفات موظفي الشركة التي يعمل فيها برنامجا صغيرا يقوم بتدمير جميع المعلومات المخزنة في ذاكرة الكمبيوتر، عندما يزال اسم ذلك المبرمج من سجل الموظفين، في حال طرده من العمل مثلا).

6 - طريقة التنكر:

ويتظاهر المجرم في هذه الطريقة أنه مستثمر شرعي للنظام يريد الولوج إليه . وهنا ينبغي على المجرم أن يعرف مفتاح الدخول للنظام، ألا وهو كلمة السر وأرقام التعريف. وغالبا ما يتم الحصول على ذلك المفتاح عن طريق التجربة والخطأ.

7 - طريقة استراق السمع:

استراق السمع Wiretapping هو التنصت على خطوط الاتصالات المعلوماتية وشبكات الاتصال بالأقمار الصناعية، وسرقة المعلومات المنقولة عبرها. وتحتاج هذه الطريقة بالطبع إلى أجهزة إلكترونية خاصة.

فيرس الكمبيوتر

وهو من أهم وسائل تنفيذ. جرائم الكمبيوتر وأخطرها، ويمكن اعتباره تطويرا لطريقة القنبلة الموقوتة أو القنبلة المنطقية. وفيروس الكمبيوتر هو برنامج صغير، يدخل ذاكرة الكمبيوتر أو النظام المعلوماتي، فيسيطر على وسائط التخزين المرتبطة بالنظام، ويصيب البرامج السليمة فيعطلها ويمتلك الفيروس المقدرة على توليد آلاف النسخ المطابقة له، كما يستطيع أن يصيب أنظمة أخرى سليمة عن طريق الانتقال عبر شبكات الاتصالات المعلوماتية، وبواسطة تبادل البرامج بين هواة الكمبيوتر. وفي معظم الأحيان يعمل البرنامج المصاب بصورة نظامية في بادئ الأمر، ثم لا يلبث أن يتعطل فجأة ودون سابق إنذار. وأوجه هذا التعطل متعددة إذ قد تظهر على شاشة الكمبيوتر كلمات لا تمت للبرنامج المنفذ بصلة، يمكن أن تكون رسالة ابتزاز، أو رسالة تدعو إلى الإخاء والسلام العالمي، كما يمكن أن تحتوي على سباب وشتائم، وكذلك قد يتسبب فيروس في محو محتويات الذاكرة بكاملها. ومن حوادث التهديد بواسطة فيروس الكمبيوتر نذكر الحادثة التي تعرضت لها بورصة الأوراق المالية في لندن عام 1990- فقد وصل في تلك المؤسسة أسطوانة كمبيوتر disk عن طريق البريد، تحمل عنوان (مبادئ أولية في الوقاية عن مرض الإيدز). وطبيعي. أن الموظف الذي تسلم الأسطوانة لم يستطع أن يقاوم فضوله لمعرفة ما فيها. ولدى إيلاجها في، لكمبيوتر، وظهرت على الشاشة رسالة تقول إن الأسطوانة تحمل فيروسا، وإذا لم يتم إرسال مبلغ ثلاثة آلاف دولار إلى عنوان في بنما خلال مهله محددة فإن ذلك الفيروس سوف يدمر كل ما هو مخزن في ذاكرة الكمبيوتر وملحقاتها من بيانات، هذا بالطبع يعني خراب المؤسسة. وبعض فيروسات الكمبيوتر مكتوبة بدهاء بحيث إنها لا تكفي بتخريب البرامج والبيانات المخزنة فحسب، بل قد تطال حتى ذرات النظام الإلكترونية أو بنيه المادية hardware فتعطلها أو على الأقل تخرجها من الخدمة.

ولعل سبب إطلاق تسمية (فيروس الكمبيوتر) على مثل هذه البرامج الخبيثة هو أوجه الشبه الكثيرة بينها وبين الفيروس البيولوجي.

مكافحة جرائم الكمبيوتر

لقد بات أمن الكمبيوتر مكافئا في أهميته وضرورته لأنواع الأمن الأخرى كالأمن الصناعي والأمن المصرفي، إن لم يضاهها في الأهمية. لذا فقد بدأت الجهود تتضافر لزيادته وتوطيده، كما أخذا شركات الأنظمة المعلوماتية تتسابق في ابتكار الجديد والفعال في وسائل وإجراءات التصدي لجرائم الكمبيوتر . ومن الإجراءات التي تتخذ في هذا المنحى، الفصل بين المهام المختلفة ذات التماس المباشر مع النظام المعلوماتي كالبرمجة وإدخال البيانات والجدولة، وتوزيع هذه المهام على عدد كبير من الموظفين بحيث يتخصص كل منهم بعملية صغيرة فقط، كي لا يكتسب أي موظف ما يكفي من معلومات تمكنه من اختراق النظام المعلوماتي الذي يعمل عليه. من إجراءات الوقاية أيضا التقليص قدر الإمكان من عدد من يعرف كلمة السر اللازمة للولوج للنظام المعلوماتي، استخدام تقنيات الترميز encryption لتشفير المعلومات السرية المخزنة في النظام والمرسلة عبر شبكة المعلومات، وبذلك تصبح تلك المعلومات عديمه المعنى تماما بالنسبة لأي مجرم يحاول أن يتطفل على النظام. لزيادة أمن المعلومات المخزنة يغير مفتاح فك الترميز دوريا، ففي الشبكة المعلوماتية الخاصة بالبنتاغون ( مقر وزارة الدفاع الأمريكية) يتم تغيير مفتاح فك الترميز يوميا، أو مرة كل ساعة بالنسبة لبعض المعلومات السرية للغاية. وعادة يوزع مفتاح فك الترميز على عدد كبير من الموظفين، بحيث يأخذ كل منهم جزءا من المفتاح لا يمكنه الاستفادة منه إلا بوجود باقي الأجزاء .

وتستعمل حاليا في شبكات الاتصالات المعلوماتية برامج خاصة تحد من الوظائف التي يمكن أن تقوم بها المستثمر الشرعي للنظام عند ولوجه إليه، فلا تسمح له إلا بالقيام بعمليات معينة لا تشكل خطرا على أمن النظام. وقد شاع حديثا استخدام ما يسمى بالصندوق الأسود Black Box في الأنظمة المعلوماتية. فعندما يتصل المستثمر بالنظام مستأذنا بالدخول إليه، يطلب منه الصندوق الأسود كلمة السر، ثم يقطع الاتصال. وبعد برهة يعاود الصندوق الأسود الاتصال بالمستثمر على رقم هاتفه المخزن لدى النظام. بهذه الطريقة لا يستطيع أي مخترق للنظام أن ينجح في الولوج إليه، نظرا لأن رقم هاتفه غير مخزن في ذاكرة النظام.

أساليب وقائية

وقد ابتكر خبراء مكافحة فيروس الكمبيوتر العديد من الوسائل والإجراءات لمواجهة الفيروس، منها مثلا الإقلال ما أمكن من اتصال أجهزة الكمبيوتر بعضها بالبعض الآخر ، وعزل الكمبيوتر عند الانتهاء من استعماله، ووقف اتصاله مع الأجهزة الأخرى. ومنها أيضا التحقق من هوية مستعمل الجهاز عن طريق فحص بصماته أو توقيعه إلكترونيا، للحيلولة دون قيام أي مستثمر غير شرعي من استخدام النظام ودس فيروس ما إليه. كما ظهر الكثير من البرامج الخاصة، مهمتها فحص البرامج المخزنة وإعطاء إشارة إنذار عند وجود أيه فقرات برمجية غير طبيعية. وهناك أيضا برامج أخرى تقوم بتطهير البرامج المصابة عن طريق مراجعتها تعليمة تعليمة، وإزالة الفيروس لدى العثور عليه.

إن طرق جرائم الكمبيوتر هي أكثر من أن تعد أو تحصى، إذ كلما ظهرت طريقة جديدة من طرق جرائم الكمبيوتر، ظهرت بالمقابل إجراءات ووسائل وقاية مضادة لتلك الطريقة. حتى يومنا هذا لا يوجد نظام كمبيوتر مأمون مائة في المائة، إلا أن جل اهتمام خبراء أمن الكمبيوتر منصب على محاولة ابتكار مثل هذا النظام، وقد بدأت، بالفعل، تظهر بعض النتائج الطيبة لجهودهم.

وختاما:
لقد أفضت جرائم الكمبيوتر إلى جدل بين المفكرين وانقسامهم بين مؤيد ومعارض للتوسع في استخدام الكمبيوتر لا يزال في بداية الطريق، وأنه في الواقع مازال يحبو رغم ما يبدو من تطور كبير في علومه المختلفة. ومن غير المنطقي التخلي عن المكاسب العظيمة التي حملها الكمبيوتر للبشرية عند أول عقبة تعترض محاولة الاستفادة من كامل طاقاته، فالقرن الحادي والعشرون هو عصر التكنولوجيا والكمبيوتر. ومما لا شك فيه أنه لا يزال أمام العلماء الكثير من الدراسات والأبحاث للوصول بالكمبيوتر إلى درجة هي أقرب ما تكون إلى الكمال.
صورة
أضف رد جديد