Home Sitemap
About Us
News
Directories
Services
Contact Us
Ijma3    Calendar of Events Search
Username
Password
 
Member Area
Network
IJMA3 Initiatives
MENA ICT Week
Media
HighTech Road Show 2012
Photo Gallery
Downloads
Arab Internet Freedom
Events



   
===============

===============

===============

===============

===============

===============




IJMA3 Projects






















 










 














 Powered by




 Partners








Guest Members















Events : Conferences Archive
Events Archive Back to Conferences Main Page
 

Third ICT Security Forum In Syria

Under the Patronage of Dr. Amr. Salem, the Minister of Communications & Technology, The 3rd ICT Security Forum was held at the Four Seasons hotel in Syria.

  From 30/07/2007 to 31/07/2007
  Place Four Seasons Hotel Syria
 
 Article

                         Under the Patronage of Dr. Amr. Salem, the Minister of

                                          Communications & Technology                                

                                        The 3rd ICT Security Forum in Syria

 

ICT security today is considered an important factor in international business sector. However, it's still at its very beginnings in the Middle East. The forum aims at establishing a link between companies & specialists, ICT technologies and equipments' experts on one hand, and workers and users of these technologies in the Middle East on the other hand to present the latest in the field of ICT technology and discuss current situation in those countries in an attempt to develop it by enforcing accurate and active practices in this sector.

The presence of the international net and the development of the mobile communication nets provided a suitable ground for initiatives of electronic trade, banking operations, and state electronic services. However, the future success and development of these initiatives is subject to the development of ICT security equipments' methods in order to avoid the risk of information crimes.

The Forum handled the different ICT security topics, the threats that endanger it and the methods to get rid of. Also, it will handle administrative organizational and legal aspects of ICT security.

The Forum's Topics:

  • IT security technologies
  • Security of informatics nets and systems
  • Security of  wireless and mobile communications' nets
  • Security of E. mail and electronic signature
  • Risk administration and responding to security incidents
  • Information crimes
  • IT security's strategies and policies
  • Wireless electronic identity and its security merits
  • Electronic passport and its biometric merits
  • National experiences of some countries
  • Administrating and organizing IT security
  • legislations and rules related to IT security

 

اختتمت أمس الثلاثاء فعاليات الملتقى الدولي الثالث لأمن المعلومات والاتصالات في سورية بعد يومين تم خلالهما مناقشة أهم المشكلات التي تعترض الدول في الحفاظ على أمن معلوماتها في وجه المخاطر التي تتسع يوماً بعد يوم توازياً مع اتساع رقعة تكنولوجيا الاتصالات والمعلومات في العالم.

وقدم المحاضرون خلال المؤتمر أحدث الأفكار والأساليب المستعملة في الدول الأخرى كنموذج يحتذى به ويمكن تطبيقه في بلدنا.

توصيات
وخلص الملتقى إلى مجموعة من التوصيات تلخصت بالاستمرار في الجهود الرامية إلى نشر الوعي حول أهمية أمن المعلومات عن طريق تنظيم مؤتمرات وملتقيات عالية المستوى في هذا المجال للتعريف بالمستجدات العربية سواء من النواحي التقنية أم التشريعية أم التنظيمية وتوفير الاحتياجات الفعلية للمجتمع في مجال أمن المعلومات والعمل على رفع الكفاءة لدى الكوادر المعلوماتية في هذا المجال عن طريق تقديم برامج تخصصية عالية المستوى تتوافق مع تلك الاحتياجات وتسهم فيها مؤسسات المجتمع العلمي والمؤسسات التعليمية والمنظمات الإقليمية والقطاع الخاص إضافة إلى التعاون مع وسائل الإعلام والمؤسسات الإعلامية لبناء المزيد من الكوادر الإعلامية المتخصصة الفاعلة والقادرة على نشر ثقافة أمن المعلومات في المجتمع ومساعدة القطاع الخاص على توفير التكنولوجيا الأمنية للشركات والمؤسسات وتقديمها على مستوى عال بطريقة تناسب الاحتياجات والتوقعات.
كما تضمنت التوصيات التأكيد على الإسراع في إصدار التشريعات اللازمة لتنظيم قضايا أمن المعلومات والسرية والخصوصية والملكية الفكرية والجرائم الحاسوبية وغيرها على نحو يتوافق مع التطورات السريعة في هذا المجال وإحداث البنى التنظيمية اللازمة لوضع هذه التشريعات موضع التنفيذ وضرورة وضع إطار عام لأخلاقيات مهنة المعلوماتية تساهم في صياغته كافة الأطراف المعنية منها المجتمع الأهلي والقطاعان العام والخاص وتشجيع الجهود في مجالات التعمية والتشفير وغيرها من مجالات أمن المعلومات في المجتمعات ومراكز البحوث المحلية بغية توظيف عدة تقانات على نحو يتوافق مع احتياجات المجتمع وخاصة أنظمة المعلومات ذات الحساسية العالية.

فعاليات اليوم الثاني
الجلسة الرابعة:
وكانت فعاليات اليوم الثاني استمرت بفندق «فورسيزنز» في دمشق بالجلسة الرابعة التي حملت عنوان حول «أمن شبكة الإنترنت»، برئاسة الدكتور مروان زبيبي، تلا فيها المهندس بسام عباسي من مزود خدمة الأولى، مداخلة حملت عنوان «الإجراءات المضادة لتهديدات أمن مزود خدمة الإنترنت».
وكانت المداخلة الثانية للأستاذ زاهر يونس مدير العمليات في شركة «
Cybersecurity» الماليزية وطرح فيها موضوع الإستراتيجية الماليزية المتعلقة بضمان أمن المعلومات على الشبكة، وتحدث يونس عن تاريخ ماليزيا منذ العام 2000 عندما جاءت المبادرة من بعض الوزارات الحكومية، وفي العام 2001 تأسست لجنة تابعة لوزارة الاتصالات والمعلومات الماليزية معنية بأمن المعلومات.
كما قدم يونس العديد من الإحصائيات التي تشير إلى التزايد الكبير في نسب الهجمات على الإنترنت وأشار بالرسوم البيانية إلى ارتفاع كبير في الخطوط البيانية الخاصة بذلك، وبين نتائج تحليل هذه الحالات وكيفية الحصول على بياناتها وتصنيفها حسب حالاتها وطرقها المختلفة.
وتطرق يونس إلى الإستراتيجيات المتبعة في ماليزيا لتغطية أمن المعلومات بالإشارة إلى قيام الحكومة الماليزية بوضع الأسس للدراسات التي أدت إلى وضع الرؤية الصحيحة لضمان هذا النوع من الأمن الذي يعتبر الدفاع عن أمن واستقرار البلد نفسه. وأضاف يونس: إن الحكومة الماليزية لم تنس الاهتمام بالأطر القانونية والتشريعية المناسبة للعمل بهذه الخطط ولم تنس القيام بدورات تدريبية لمختلف الوكالات المعنية بضمان سير ونجاح هذه العملية الأمنية المهمة. وأما عن خطة عمل الحكومة الماليزية في أمن المعلومات فقال يونس: إن الحكومة تمتلك برنامجاً تنموياً على مدى خمس سنوات بدءاً من العام 2006 حتى العام 2010 وهو برنامج مترافق مع حملة إعلامية قوية بالتعاون مع وزارتي الإعلام والتعليم العالي عبر اللوحات الإعلانية والكتيبات الصغيرة الرخيصة الثمن.
وكانت المداخلة الثالثة والأخيرة للجلسة لـ«جورج سابستياو» الرئيس التنفيذي في شركة (
CISSP) بعنوان حرب الإنترنت «حماية البنية التحتية لأمن المعلومات والاتصالات من الإرهابيين» وقال «سابستياو»: إننا نعيش في عالم مختلف تماماً عما كان عليه قبل خمس عشرة سنة بسبب تزايد سرعة وحجم الاتصالات ما أدى إلى تقلص العالم إلى مناطق صغيرة متصلة ببعضها بعضاً، وأشار «سابستياو» إلى سرعة تطور «الهاكرز» وتزايد خطورتهم إلى درجة تهديد أمن البلاد بكاملها وعزا ذلك إلى أننا نقوم باستخدام تكنولوجية سريعة لا نصبر عليها حتى تصبح ناضجة تماماً.
وقال «سابستياو»: إن اعتداءات الهاكرز قد تتسبب بتوقف جميع الخدمات المرتبطة بالإنترنت (النقل، المصارف والبنوك، الخدمات...) ما يؤدي إلى تعطيل كل استثمارات وأعمال الناس وأمورهم الحياتية اليومية.
وأشار «سابستياو» إلى ضرورة القيام بحماية شاملة لأمن المعلومات والعمل على تدمير العدو الذي يهددنا بهذا الأمر وكل ذلك يكون بالاستجابة السريعة للمخاطر لأن بطء الاستجابة قد يؤدي بنا يوماً ما إلى عدم وجود أي شيء لندافع عنه ما يتطلب منا التحرك السريع في وجه هذه المخاطر حتى نصل إلى درجة يمكننا فيها استكشاف إمكانية حصول هذا النوع من الهجمات قبل حدوثها.
الجلسة الخامسة:
وبدأت الجلسة الخامسة التي كانت بعنوان «التعمية والتوقيع الإلكتروني» برئاسة الدكتور معتصم شفا عمري من الجمعية العلمية السورية للمعلوماتية، وكانت المداخلة الأولى فيها للمهندس هشام عبد الوهاب رئيس وحدة تراخيص التوقيع الإلكتروني - هيئة تنمية صناعة تكنولوجيا المعلومات (مصر)، تحدث فيها عن التجربة المصرية في مجال التوقيع الإلكتروني والنموذج المطبق لهذا التوقيع وعن المتطلبات الفنية اللازمة.
وأشار عبد الوهاب إلى أن التوقيع الإلكتروني يهتم بثلاثة أنواع من المعاملات (الاقتصادية التجارية، المدنية، الإدارية) وأن كل جهة تصدر التوقيع الإلكتروني يجب أن تكون حاصلة على شهادة «آيزو».
والمداخلة الثانية كانت بعنوان «دراسة في نظم توزيع مفاتيح التعمية والشهادات الرقمية» للمهندسة نسرين علم الدين - من جامعة دمشق - أشارت فيها إلى أن تقنية التشفير تشهد اهتماماً ملحوظاً في عصرنا الحالي، والعمل يجري الآن على إيجاد حلول مثالية يتمثل في الاجتهادات وابتداع الطرق الكثيرة وكل طريقة لا تخلو من الهفوات والثغرات لأنها تعتمد على حلول مبنية على الرياضيات والفيزياء وتتطلب استخدام عدد هائل من المفاتيح التي يجب على الفرد حفظها، وقالت «علم الدين»: إن هذه الصعوبات أدت إلى اعتماد آليات «التشفير غير المتناظر» بالاعتماد على خوارزمية واحدة ومفتاحين الأول لحل التشفير والثاني مفتاح سري.
أما المداخلة الثالثة قدمها الأستاذ بسيم برهوم من جامعة تشرين قسم الرياضيات عنوانها «كيف تختار خوارزمية التعمية المتناظرة المناسبة» إذ أكد أن التعمية المتناظرة التي تستخدم مفتاحاً واحداً لا يمكن الاستغناء عنها وخاصة في مجالات السرعة لأنها أسرع بآلاف المرات من التعمية غير المتناظرة وأنه عندما نقوم باختيار الخوارزمية فإنها يجب أن تكون مناسبة للسرعة والتكلفة والعتاد الحالي الموجود.
وأكد برهوم أن التشفير المتناظر يتمتع بميزات مهمة جداً منها إمكانية التشفير ودعمه بالتنفيذ المتوازي على مراحل متعددة وقال: إن خوارزمية (
CBC) تستطيع إخفاء معالم الالتزام بالنص ويسمح بالمعالجة الأولية من خلال الاعتماد على تابع أو شعاع يتم جمعه إلى حزمة النص ثم تطبيق هذه الخوارزمية. كما تحدث عن التغذية الخلفية (CSV) التي تسنح بالمعالجة الأولية وتجعل زمن التشفير أقل.
وتحدث برهوم عن أنواع الخوارزميات المستخدمة منها (ريجندل) التي تتميز بقوتها أمام الهجمات لأنها تستخدم ثمانية تكرارات ومستوى الأمن عندها عال ويبلغ الهامش الأمني عندها (25%) أثناء تنفيذ (80%) من تكرارات الخوارزمية وقد أثبتت هذه الخوارزمية فعاليتها بسبب العمليات الرياضية التي تستخدمها. كما تحدث عن خوارزميتي (مارس) و(توفش) وعن الشبكات اللاسلكية الحساسة التي تعتمد على مبدأي كمية الذاكرة القليلة والاستهلاك القليل جداً للطاقة. وختم «برهوم» بتأكيد ضرورة وجود أو تشكيل فريق عمل يدرس كافة الخوارزميات لتحقيق أمن المعلومات بشكل جيد.
الجلسة السادسة:
أما الجلسة السادسة فكانت بعنوان «قوانين وتشريعات العالم الرقمي» برئاسة الدكتور «باسل الخشي» من الجمعية العلمية السورية للمعلوماتية. وافتتحت بمداخلة أمين الدين باكي من ماليزيا والمسؤول التنفيذي لمجموعة شركات (
SCAN)، تحدث فيها عن الخيارات المتاحة في غياب القانون الخاص بالمعلومات منها تطبيقات التعلم الإلكتروني الذي يعتبر من الأمور الواجب تحديدها بأقصى سرعة ممكنة، وتطرق باكي إلى المشروع الحكومي في ماليزيا في مجال السجلات الطبية للناس التي تحتوي معلومات عن التاريخ المرضي لكل شخص وعن الاستشارات الطبية الإلكترونية في المناطق البعيدة والقروية وتحدث عن وجود سجلات تنتقل من طبيب إلى آخر وهذا يعني أن الحكومة الماليزية تقوم بتخديم مشروع الطب الإلكتروني من خلال أنظمة المعلومات المتوافرة في المشافي. وأشار باكي إلى أن القوانين متطورة جداً في ماليزيا بوجود الكثير من القوانين الطبية الإلكترونية التي تنظم العناية الطبية الإلكترونية وغيرها من القطاعات الخدمية الأخرى. وأكد باكي أنه في حال عدم وجود قانون معلوماتية فهذا يعني أننا نعيش في الغابة كما قال: إن في سورية الكثير من القوانين التي تتعلق بالجريمة الإلكترونية والتي يمكن وضعها قيد الاستخدام.
كما أكد باكي ضرورة توفير الإطار القانوني الخاص بمكافحة الفيروسات وضرورة الاستعانة بالقوانين الحالية في ظل غياب قانون خاص بالعالم الرقمي. وعلى مستوى الشركات قال باكي: إنه يجب أن يكون هناك وكالة سورية تقوم بجمع المعلومات من الخروقات الخاصة بهذه الشركات ووجود آلية للقيام بعمليات التتبع لتوصيف ما حدث.
ثم ألقى الأستاذ عدنان برنبو المحامي والمستشار في القانون الرقمي من سورية محاضرة بعنوان «الالتزام القانوني للشركات بالمحافظة على أمن المعلومات» أشار فيها إلى الاختراق الكبير التي باتت تتعرض له المعلومات في الفترات الأخيرة الأمر الذي أدى إلى إحراج الشركات وحذر المجتمع للاهتمام بالمعلومات كي لا تتعرض للتسريب ويتأثر المجتمع والاقتصاد.
ثم تحدث عن الأساس القانوني لأمن المعلومات حيث شرح القوانين الموجودة في دول العالم التي تتعلق بحوكمة الشركات وحماية الخصوصية والبيانات الشخصية إضافة إلى القوانين التي لها علاقة بالأدلة وقوانين سرية المصارف والحسابات والأسرار التجارية.
بعد ذلك أكد برنبو ضرورة تحديد جهة مسؤولة داخل الشركات عن أمن المعلومات ثم أشار إلى المعيار القانوني لأمن المعلومات ونوه بضرورة وجود برنامج أمن معلومات كامل لدى الشركات يقوم على عدة أسس تتمثل بالتعرف على الموجودات والقيام بعملية دورية لتقدير المخاطر مع وضع برنامج أمني مكتوب ملائم للمخاطر ووضع برامج تعليمية وتدريبية للموظفين إضافة إلى مراقبة تطوير البرنامج وتجربته ومتابعة البرنامج وتعديله مع إجراء عمليات تقييم من جهات خارجية مستقلة وممارسة الرقابة على أمن المعلومات في حال التعهد. وأكد في نهاية محاضرته ضرورة توعية الشركات بالإخبار عن الاختراقات الأمنية بأسرع وقت ممكن وبطريقة مكتوبة.
وختمت الجلسة السادسة بمداخلة للدكتور عمر بن يونس رئيس المنظمة العربية لقانون الإنترنت في ليبيا بعنوان «الدليل الرقمي» أكد فيها ضرورة وجود بيئة قانونية أو تنظيم قانوني للعالم الافتراضي على أن يتم الأخذ بالحسبان تنظيم التخزين الرقمي للبيانات والمعاملات الرقمية والجريمة الافتراضية وبشكل خاص التجارة الإلكترونية لأنها باتت مداولاتها تزيد على 14 بليون دولار أميركي.
وأشار بن يونس إلى أن أهمية تحديد مفهوم «الدليل الرقمي»، منوهاً بالقانونين الأميركي والمصري في تحديده وتطبيقاته.
كما أكد ضرورة أن يستند الدليل الرقمي إلى مبدأ الحقيقة العلمية ذات الطبيعة التقنية، مشيراً إلى أهمية تمتعه بالتنوع والتطور.

المشاركون يأملون بتطبيق التوصيات
على هامش فعاليات المؤتمر، التقت «الوطن» بمجموعة من المشاركين الذين أكدوا ضرورة ترجمة التوصيات إلى واقع، حيث رأى عمر بن يونس، رئيس المنظمة العربية لقانون الإنترنت، أن التوصيات التي صدرت عن الملتقى تمتاز بجودتها، آملاً أن تتخذ خطوات فعلية لتنفيذها وأن تترجم هذه التوصيات في المؤتمر الرابع.
ورأى يونس أن ما تنفرد فيه توصيات هذا الملتقى عن غيره هي كونها قابلة للتطبيق في الواقع العملي وليست مجرد كلمات إنشائية وهي تمثل رسالة إلى باقي المؤسسات والملتقيات الأخرى.
وبيّن يونس أهمية أن تقوم الجهات المختصة المعنية بهذه التوصيات بأخذ المبادرة ومباشرة التنفيذ لأن هذه التوصيات تعتبر خطة عمل كاملة وهي واضحة وصريحة ومحددة.
من جهته قال رأفت رضوان، رئيس الاتحاد العربي للتكنولوجيا، في تصريح لـ«الوطن»: تعكس التوصيات إطاراً عاماً يجب أن يوضع أمام كافة العناصر المؤثرة في عملية صياغة مجتمع المعلومات، فمجتمع المعلومات طبقاً لتعريف القمة العالمية للمعلومات هو المجتمع الذي تتوافر فيه المعلومات بسهولة ويسر وبالاعتماد على أساليب تكنولوجية وهذا المجتمع ليس مسؤولية الدولة ولا القطاع الخاص فقط ولكنه مسؤولية مثلث أساسي وهو الحكومة التي تتولى رسم السياسات ووضع الأسس والأطر التي يتم على أساسها العمل، والقطاع الخاص الذي يقوم ببناء البنية الأساسية ويشغل البنية، والمجتمع المدني الذي يضع القواعد القيمية التي تحكم الحركة في هذا المجتمع (مجتمع المعلومات) التي يتحرك بلا قيم وبلا مبادئ حتى الآن.
وختم رضوان: بالنسبة لتوصيات المؤتمر هي مطروحة للجميع وعليهم أن ينظروا إليها بإمعان ويعملوا وفق حركة دؤوبة لتخرج إلى النور وهذا يحتاج إلى التكاتف للتأقلم مع هذا المجتمع الجديد.

 



 
 
Copyright © 2004 - 2005 Ijma3, Union of Arab ICT Associations. All rights reserved.