قدر مدير منتجات برامج الامن الإلكتروني في شركة الخليج للتدريب والتعليم حجم جرائم أمن المعلومات عالميا وعربيا في 2011 ب 388 مليار دولار أميركي وبتكلفة نقدية مباشرة لهذه الجرائم والمتمثلة في الأموال المسروقة ونفقات إزالة آثار الهجمات ب 114 مليار دولار , موضحا أن هذه التكلفة أكبر من السوق السوداء لمخدرات الماريجوانا والكوكايين والهيروين مجتمعين، والتى تقدر بحوالى 288 مليار دولار، وتقترب من قيمة السوق العالمية للمخدرات عموما والتى تصل إلى 411 مليار دولار، وأعلى من الإنفاق السنوي لمنظمة الأمم المتحدة للأمومة والطفولة "اليونيسيف" بحوالى 100 ضعف، حيث تصل ميزانيتها الى 3.65 مليار دولار، كما تعادل هذه الخسائر ما تم إنفاقه خلال 90 عاما على مكافحة الملاريا وضعف ما تم إنفاقه على التعليم في 38 عاما.

واشار ان ثمة علاقة وطيدة بين المعلومات والأمن كعنصرين لا غنى لإحدهما عن الأخرى، فمنذ القدم ومع توالي العصور تغيرت الأمور واصبح للامن نظريات وقضايا معقدة، والمعلومات انطلقت من مكامنها التقليدية داخل الأوراق والكتب والمخطوطات والأفلام والميكروفيلم، واتخذت لنفسها شكلا رقميا نمطيا موحدا، وراحت تجري كالأنهار الهادرة التي تتدفق بلا انقطاع عبر غابة مترامية الأطراف من الأسلاك والموجات اللاسلكية التى تلف الكرة الأرضية برمتها، وهكذا، دفعت الثورة الرقمية والتطورات الجارية في الاتصالات والمعلومات إلى الساحة بالعديد من المتغيرات الجديدة فيما يتعلق بأمن المعلومات بعد تحولها إلى الشكل الرقمي، وجعلت منها قضية ضاغطة على صناع القرار السياسي والجمهور المتخصص والعام معا.

وقال انه يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفر الوعي و الادوات اللازمة لحماية المعلومات من المخاطر الداخلية أو الخارجية والالتزام بالمعايير و الاجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر وسائل الاتصالات لضمان سرية وصحة هذه المعلومات .

وبين ان فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. لافتا ان المشكلة الأمنية تحدث عندما يتم اختراق النظام لديك من خلال أحد المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة , مؤكدا ان أكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت, مضيفا انه خلال عام 2011 عرف العالم جماعات متخصصة من القراصنة الإلكترونيين، مثل Anonymous و LulzSec وغيرهما، حيث استهدفت تلك الجماعات الشركات والأفراد لتحقيق مآرب سياسية مختلفة.

ويرجّح خبراء شركة تريند مايكرو -إحدى الشركات الدولية المتخصصة في أمن المعلومات- أن تزداد أنشطة مثل هذه الجماعات وتزداد قدرتها على اختراق شبكات الشركات والإفلات من محاولات رصدها ومقاضاتها.


وشدد مدير منتجات برامج الامن الإلكتروني في شركة الخليج للتدريب والتعليم على ان الإنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من الاجراءات و المعايير الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر الانظمة و الشبكات.

واكد ان الدول العربية اخذت على عاتقها تنفيذ خطط وبرامج متنوعة تسعى لتشييد ما يمكن أن نطلق عليه (بنية معلوماتية وطنية شاملة على كل المستويات) تتغلغل فى مفاصل المجتمع وشرايينه الرئيسية والفرعية وتضطلع بعبء تداول المعلومات التي يديرها ويستخدمها، وكل هذه الأمور تقلص فارق الأهمية بين ما هو معلومات أمنية وعسكرية محضة تتجه الأنظار لحمايتها تلقائيا، وبين ما هو معلومات مدنية ارتقت أهميتها بحكم شموليتها وضرورة استمرارية إتاحتها لتصبح موردا حيويا يوميا بالغ الأهمية والتأثير فى مجموع الشعب ككل، أى تصبح المعلومات المتداولة داخل البنية المعلوماتية المدنية ركيزة من ركائز الأمن القومي التى يتعين حمايتها وتأمينها بمنظور إستراتيجي كما هو الحال مع المعلومات العسكرية والأمنية.

1
19
2709

WOLF_X

منذ 6 سنه
مقال ممتاز للاشخاص الذين يريدون تحليل الشركات قبل الاستثمار
2
5
292

مزاج السوق

منذ 6 سنه
نحتاج مقال مثل جمال هذا المقال بعنوان " كيف تتأكد من البيانات الواردة في القوائم المالية"
3
6
668

laptop

منذ 6 سنه
يعطيكم العافيه ارقام 
4
0
430

ابو-عبدالرحمن

منذ 6 سنه
بارك الله في جهود اداره ارقام
5
9
493

زهوان

منذ 6 سنه
مقال تثقيفي ممتاز واحب ان اضيف ان قائمة الميزانية العمومية تسمى هنا في المملكة قائمة المركز المالي
6
0
205

Yuosef98

منذ 6 سنه
شكرا ارقام ، انتم دائما رائعون
7
13
1870

walyed

منذ 6 سنه
كلام سليم وفي غاية الاهمية
8
0
1

faisalalnasir

منذ 6 سنه
يا ليت لو توجيه المقال لكل الاسواق فمتابعينكم من اسواق اخرى غير السعودي .. تحياتي
9
0
73

anm11

منذ 6 سنه
مقال ممتع جداً قراءته شكراً لكم
10
50
2572

أبو جلنار

منذ 6 سنه
موضوع جميل ويشكرون القائمين على الموقع بطرح مثل هذه المواضيع المفيدة.. 
11
1
256

المجهر

منذ 6 سنه
الاستهلاك لا يوضع في المصروفات الأخرى  .. خكا
12
2
959

ميسوور الحال

منذ 6 سنه
مقال ممتع جداً قراءته شكراً لكم
13
0
2

عبدالرحمن 90

منذ 6 سنه
مقال جيد، ياليت ترونا بعض الأمثلة الحسابية
14
2
1579

طلعت حرب

منذ 5 سنه

كل التحية لكاتب هذا المقال.

15
0
5

shehsh

منذ 5 سنه
hd sbzbsbdbhshs
16
0
5

shehsh

منذ 5 سنه
shshshahababah
17
0
5

shehsh

منذ 5 سنه
shahshahahah
18
1
425

عبد الناصر40

منذ 5 سنه
مقال مفيد وفي مبادئ المحاسبة.. أذكر القوائم المالية عددها أربع إذا ماكنت واهم!
19
0
15

Oracle1977

منذ 5 سنه

من أفضل المقالات.

20
1
6

khaled judeh

منذ 5 سنه

المقال جيد لكن ينقصه توضيح الفائدة من كشف التدفقات المالية الذي يعبر بشكل اساسي على قدرة الشركة على توليد النقد والتوسع مستقبلا وتوضيح مصادر النقد فيما لو كان من مصادر تشغيلية ام استثمارية ام تمويلية حيث انه كلما ارتفع النقد من مصادر التشغيل كلما كان اداء الشركة افضل والعكس هو الصحيح حيث ان مصادر التمويل كالاقتراض يعكس عدم قدرة الشركة على تغطية التزاماتها. اما قائمة الدخل فالتلاعب فيها سهل جدا بتسجيل الايرادات وتاخير تسجيل المصاريف علاوة على عدم توضيح اصل الايرادات هل هي تشغيلية ام غير متكررة كبيع الاصول .

عذرا : لقد انتهت الفتره المسموح بها للتعليق على هذا الخبر
الآراء الواردة في التعليقات تعبر عن آراء أصحابها وليس عن رأي بوابة أرقام المالية. وستلغى التعليقات التي تتضمن اساءة لأشخاص أو تجريح لشعب أو دولة. ونذكر الزوار بأن هذا موقع اقتصادي ولا يقبل التعليقات السياسية أو الدينية.