Close Menu
Unipath
    فيسبوك X (Twitter) الانستغرام
    فيسبوك X (Twitter) الانستغرام
    Unipath
    • العربية
      • English (الإنجليزية)
      • Русский (الروسية)
      • Kurdish (الكردية)
    • الصفحة الرئيسية
    • تحت المجهر

      حماية البحر الأحمر

      مايو 13, 2025

      تأمين البحار

      مايو 13, 2025

      قيادة تحالف بحري

      مايو 13, 2025

      مهمة طبية متعددة الجنسيات

      مايو 7, 2025

      تعزيز الدفاع الجماعي

      أبريل 30, 2025
    • الإدارات
      1. حول المنطقة
      2. السيرة الذاتية لقائد مهم
      3. رسالة قائد مهم
      4. مشاهدة الكل

      الكويت والولايات المتحدة تعززان الشراكة الدفاعية

      أبريل 9, 2025

      مكافحة الإرهاب على أجندة تركمانستان والولايات المتحدة

      أبريل 9, 2025

      الأردن يكافح النفوذ الإقليمي الهدام

      أبريل 9, 2025

      قرغيزستان تقيم علاقات استراتيجية مع ولاية مونتانا

      أبريل 9, 2025

      قائد مميز يتولى قيادة القوات الخاصة

      أبريل 9, 2025

      صوت مخيف للتطرف العنيف

      يناير 13, 2025

      خدمة الوطن

      يناير 24, 2024

      تثقيف قادة المستقبل في لبنان

      ديسمبر 4, 2023

      رسالة قائد مهم

      أبريل 11, 2025

      رسالة قائد مهم

      يناير 13, 2025

      رسالة قائد مهم

      مارس 19, 2024

      رسالة قائد مهم

      يناير 26, 2024

      رسالة قائد مهم

      أبريل 11, 2025

      قائد مميز يتولى قيادة القوات الخاصة

      أبريل 9, 2025

      الكويت والولايات المتحدة تعززان الشراكة الدفاعية

      أبريل 9, 2025

      مكافحة الإرهاب على أجندة تركمانستان والولايات المتحدة

      أبريل 9, 2025
    • حول يونيباث
      • من نحن
      • اتصل
    • مساهمة
    • الأرشيف
    • اشترك اليوم
    • العربية
      • English (الإنجليزية)
      • Русский (الروسية)
      • Kurdish (الكردية)
    Unipath
    الرئيسية»تحت المجهر»الأمن السيبراني على الطريقة اللبنانية
    تحت المجهر

    الأمن السيبراني على الطريقة اللبنانية

    Unipathبواسطة Unipathديسمبر 1, 2022آخر تحديث:ديسمبر 15, 2022لا توجد تعليقات3 دقائق
    شاركها
    فيسبوك تويتر تيلقرام واتساب Copy Link

    أجرت‭ ‬مجلة‭ ‬يونيباث‭ ‬مقابلة‭ ‬مع‭ ‬العميد‭ ‬علي‭ ‬قانصو،‭ ‬كبير‭ ‬المتحدثين‭ ‬الرسميين‭ ‬باسم‭ ‬القوات‭ ‬المسلحة‭ ‬اللبنانية؛‭ ‬وصف‭ ‬خلالها‭ ‬كيفية‭ ‬تصدي‭ ‬الجيش‭ ‬اللبناني‭ ‬للتهديدات‭ ‬القادرة‭ ‬على‭ ‬الإضرار‭ ‬بالأمن‭ ‬القومي‭ ‬التي‭ ‬تتعرَّض‭ ‬لها‭ ‬شبكات‭ ‬الكمبيوتر‭ ‬الخاصة‭ ‬بالجيش‭.‬

    يونيباث‭: ‬بات‭ ‬الأمن‭ ‬السيبراني‭ ‬محوراً‭ ‬من‭ ‬محاور‭ ‬الأمن‭ ‬القومي‭ ‬لأي‭ ‬دولة؛‭ ‬فما‭ ‬التهديدات‭ ‬السيبرانية‭ ‬التي‭ ‬يواجهها‭ ‬لبنان؟‭ ‬

    العميد‭ ‬قانصو‭:‬‭ ‬يتعرَّض‭ ‬لبنان‭ ‬لتهديدات‭ ‬سيبرانية‭ ‬من‭ ‬عدة‭ ‬جهات،‭ ‬تسعى‭ ‬جميعها‭ ‬لاختراق‭ ‬أنظمتنا‭ ‬الإلكترونية‭ ‬والتجسس‭ ‬على‭ ‬الاتصالات‭ ‬وسرقة‭ ‬المعلومات‭. ‬وتوجد‭ ‬تنظيمات‭ ‬إرهابية‭ ‬تخترق‭ ‬الحسابات‭ ‬لنشر‭ ‬الفكر‭ ‬المتطرف‭ ‬بين‭ ‬الشباب،‭ ‬بهدف‭ ‬تجنيدهم،‭ ‬وكذلك‭ ‬الخطر‭ ‬الناجم‭ ‬عن‭ ‬أفراد‭ ‬أو‭ ‬جماعات‭ ‬ناشطة‭ ‬في‭ ‬لبنان‭ ‬والعالم‭ ‬وتعمل‭ ‬على‭ ‬استهداف‭ ‬الحكومات‭ ‬ومؤسساتها‭ ‬إلكترونياً‭.‬

    وفي‭ ‬هذا‭ ‬السياق،‭ ‬يتعرَّض‭ ‬لبنان‭ ‬لهجمات‭ ‬سيبرانية‭ ‬على‭ ‬مدار‭ ‬24‭ ‬ساعة‭ ‬في‭ ‬اليوم،‭ ‬كحجب‭ ‬الخدمة‭ ‬الموزعة‭ ‬والهجوم‭ ‬على‭ ‬القطاع‭ ‬المصرفي‭ (‬باستخدام‭ ‬البرامج‭ ‬الخبيثة‭ ‬مثل‭ ‬‮«‬غاوس‮»‬‭ ‬و«فليم‮»‬‭) ‬وقطاع‭ ‬الاتصالات‭ ‬وعدة‭ ‬شركات‭ ‬مدنية‭.‬

    وقد‭ ‬ضعفت‭ ‬قدرة‭ ‬لبنان‭ ‬على‭ ‬مواجهة‭ ‬مثل‭ ‬هذه‭ ‬الهجمات‭ ‬لأنه‭ ‬لا‭ ‬يمتلك‭ ‬أنظمة‭ ‬الحماية‭ ‬السيبرانية‭ ‬والموارد‭ ‬البشرية‭ ‬المدرَّبة‭ ‬القادرة‭ ‬على‭ ‬ردعها‭. ‬ومن‭ ‬ثمَّ‭ ‬تقتصر‭ ‬عمليات‭ ‬واستجابات‭ ‬الأمن‭ ‬السيبراني‭ ‬على‭ ‬ردة‭ ‬الفعل‭ ‬وضمان‭ ‬الحماية‭ ‬من‭ ‬هذه‭ ‬الهجمات‭ ‬قدر‭ ‬الإمكان‭.‬

    يونيباث‭: ‬ما‭ ‬دور‭ ‬إدارة‭ ‬الأمن‭ ‬السيبراني‭ ‬بالقوات‭ ‬المسلحة‭ ‬اللبنانية؟

    العميد‭ ‬قانصو‭:‬‭ ‬تهدف‭ ‬معظم‭ ‬القوات‭ ‬المسلحة‭ ‬إلى‭ ‬إنشاء‭ ‬إدارات‭ ‬للأمن‭ ‬السيبراني‭ ‬لحماية‭ ‬مواردها‭ ‬داخل‭ ‬مختلف‭ ‬الأنظمة‭ ‬والشبكات‭ ‬التي‭ ‬تمتلكها،‭ ‬وتشمل‭ ‬هذه‭ ‬الموارد‭ ‬معلومات‭ ‬أمنية‭ ‬وعسكرية‭ ‬حساسة‭ ‬تتعلق‭ ‬بالأسلحة‭ ‬والمعدات‭ ‬وتنفيذ‭ ‬المهام‭ ‬ونشر‭ ‬الوحدات‭ ‬والتفاصيل‭ ‬الشخصية‭ ‬والمهنية‭ ‬المتعلقة‭ ‬بالأفراد‭ ‬العسكريين‭ ‬والمدنيين،‭ ‬كما‭ ‬تشمل‭ ‬شبكة‭ ‬الإنترانت‭ ‬والإنترنت‭ ‬والاتصالات‭ ‬اللاسلكية‭. ‬

    وبالنسبة‭ ‬للقوات‭ ‬المسلحة‭ ‬اللبنانية،‭ ‬فإنَّ‭ ‬لإدارة‭ ‬الأمن‭ ‬السيبراني‭ ‬دور‭ ‬شديد‭ ‬الأهمية‭ ‬في‭ ‬ردع‭ ‬محاولات‭ ‬التعطيل‭ ‬أو‭ ‬الاختراق‭ ‬التي‭ ‬تستهدف‭ ‬أنظمة‭ ‬المعلومات‭ ‬العسكرية‭ ‬والأمنية؛‭ ‬وهذا‭ ‬تهديد‭ ‬أمني‭ ‬كبير‭ ‬يعرِّض‭ ‬عمل‭ ‬الجيش‭ ‬اللبناني‭ ‬ووحداته‭ ‬وحياة‭ ‬أفراده‭ ‬لخطر‭ ‬كبير‭.‬

    يونيباث‭: ‬ما‭ ‬مدى‭ ‬تأثير‭ ‬هذه‭ ‬النوعية‭ ‬من‭ ‬الهجمات‭ ‬على‭ ‬الجيش‭ ‬اللبناني؟

    العميد‭ ‬قانصو‭:‬‭ ‬يستخدم‭ ‬الجيش‭ ‬اللبناني‭ ‬جملة‭ ‬من‭ ‬أنظمة‭ ‬الشبكات‭ ‬السيبرانية،‭ ‬كالمواقع‭ ‬الحكومية‭ ‬الرسمية‭ ‬وخدمات‭ ‬البريد‭ ‬الإلكتروني‭ ‬وتطبيقات‭ ‬الهواتف‭ ‬الذكية‭ ‬وغيرها‭. ‬كما‭ ‬يضمن‭ ‬توفير‭ ‬خدمة‭ ‬الإنترنت‭ ‬لمختلف‭ ‬القوات‭ ‬والوحدات‭. ‬

    وكل‭ ‬هذه‭ ‬الأنظمة‭ ‬تشكل‭ ‬مواطن‭ ‬يمكن‭ ‬أن‭ ‬يستغلها‭ ‬أعداء‭ ‬الدولة‭ ‬أو‭ ‬أي‭ ‬جهة‭ ‬أخرى‭ ‬تسعى‭ ‬للإضرار‭ ‬بالجيش؛‭ ‬ومثال‭ ‬ذلك‭ ‬أنَّ‭ ‬هجوماً‭ ‬سيبرانياً‭ ‬ناجحاً‭ ‬يمكن‭ ‬أي‭ ‬يتسبب‭ ‬في‭ ‬تعطيل‭ ‬شبكة‭ ‬الاتصالات‭ ‬الداخلية‭ ‬التي‭ ‬تربط‭ ‬الوحدات‭ ‬بالقيادة‭. ‬وقد‭ ‬يخترقون‭ ‬مواقع‭ ‬الجيش‭ ‬أو‭ ‬أحد‭ ‬حسابات‭ ‬وسائل‭ ‬الإعلام‭ ‬الاجتماعي‭ ‬الرسمية،‭ ‬أو‭ ‬يسرقون‭ ‬معلومات‭ ‬حساسة‭ ‬من‭ ‬الشبكة‭ ‬الداخلية‭ ‬التي‭ ‬نتبادل‭ ‬الملفات‭ ‬عليها‭.‬

    وسيكون‭ ‬لمثل‭ ‬هذه‭ ‬الأمور‭ ‬عند‭ ‬حدوثها‭ ‬تداعيات‭ ‬خطيرة‭ ‬على‭ ‬الجيش‭ ‬ووحداته‭ ‬وأفراده،‭ ‬لا‭ ‬سيما‭ ‬إذا‭ ‬كانت‭ ‬في‭ ‬أيدي‭ ‬جماعات‭ ‬إرهابية‭ ‬لا‭ ‬تكف‭ ‬عن‭ ‬استهداف‭ ‬العناصر‭ ‬والمواقع‭ ‬العسكرية‭.‬

    يونيباث‭: ‬ما‭ ‬أهمية‭ ‬التعاون‭ ‬الدولي‭ ‬في‭ ‬حماية‭ ‬شبكات‭ ‬الكمبيوتر‭ ‬اللبنانية؟‭ ‬

    العميد‭ ‬قانصو‭:‬‭ ‬للتعاون‭ ‬الدولي‭ ‬أهمية‭ ‬كبيرة‭ ‬في‭ ‬حماية‭ ‬شبكات‭ ‬المعلومات‭ ‬اللبنانية،‭ ‬ويحدث‭ ‬ذلك‭ ‬على‭ ‬مستويين‭: ‬يتمثل‭ ‬الأول‭ ‬في‭ ‬توفير‭ ‬البرامج‭ ‬المتقدمة‭ ‬اللازمة‭ ‬لتحصين‭ ‬شبكاتنا‭ ‬من‭ ‬الهجمات‭ ‬السيبرانية،‭ ‬ويتمثل‭ ‬الثاني‭ ‬في‭ ‬تدريب‭ ‬العنصر‭ ‬البشري‭ ‬على‭ ‬التعامل‭ ‬مع‭ ‬هذه‭ ‬الهجمات‭ ‬والتصدي‭ ‬المناسب‭ ‬لها‭ ‬بأسرع‭ ‬ما‭ ‬يمكن‭ ‬لمنعها‭ ‬أو‭ ‬الحد‭ ‬من‭ ‬أضرارها‭.‬

    يونيباث‭: ‬كيف‭ ‬يستطيع‭ ‬أفرادكم‭ ‬اكتساب‭ ‬مهارات‭ ‬تواكب‭ ‬تطور‭ ‬الأمن‭ ‬السيبراني؟‭ ‬

    العميد‭ ‬قانصو‭:‬‭ ‬يشارك‭ ‬أفرادنا‭ ‬في‭ ‬عدة‭ ‬دورات‭ ‬تدريبية‭ ‬ومحاضرات‭ ‬ومؤتمرات‭ ‬في‭ ‬لبنان‭ ‬والخارج؛‭ ‬فالعالم‭ ‬السيبراني‭ ‬يتطور‭ ‬بوتيرة‭ ‬سريعة،‭ ‬وتظهر‭ ‬البرامج‭ ‬الخبيثة‭ ‬المستخدمة‭ ‬في‭ ‬الهجمات‭ ‬السيبرانية‭ ‬بالآلاف‭ ‬يومياً‭. ‬فضلاً‭ ‬عن‭ ‬أنَّ‭ ‬الآلاف‭ ‬من‭ ‬الجماعات‭ ‬والأفراد‭ ‬الذين‭ ‬يتقنون‭ ‬الهجمات‭ ‬السيبرانية‭ ‬في‭ ‬ربوع‭ ‬العالم‭ ‬يبتكرون‭ ‬أساليب‭ ‬جديدة‭ ‬باستمرار،‭ ‬ولا‭ ‬يكل‭ ‬أعداؤنا‭ ‬عن‭ ‬رفع‭ ‬قدراتهم‭ ‬الإلكترونية‭ ‬بهدف‭ ‬اختراق‭ ‬أنظمة‭ ‬المعلومات‭ ‬لدينا‭.‬

    ولكل‭ ‬هذه‭ ‬الأسباب،‭ ‬يجب‭ ‬على‭ ‬أفرادنا‭ ‬مواكبة‭ ‬آخر‭ ‬التطورات‭ ‬في‭ ‬مجال‭ ‬الأمن‭ ‬السيبراني‭ ‬حتى‭ ‬يكونوا‭ ‬على‭ ‬استعداد‭ ‬لمواجهة‭ ‬التحديات‭ ‬الجديدة‭. ‬وعلى‭ ‬صعيد‭ ‬آخر،‭ ‬يتطلب‭ ‬إتقان‭ ‬دفاعنا‭ ‬السيبراني‭ ‬أيضاً‭ ‬توفير‭ ‬أجهزة‭ ‬وبرامج‭ ‬متطورة‭ ‬نسعى‭ ‬لامتلاكها‭ ‬بالتعاون‭ ‬مع‭ ‬الدول‭ ‬والجهات‭ ‬الصديقة‭.   ‬

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقدور مركز الأمن البحري العماني
    التالي البحرية على أهبة الاستعداد

    المقالات ذات الصلة

    حماية البحر الأحمر

    مايو 13, 2025

    تأمين البحار

    مايو 13, 2025

    قيادة تحالف بحري

    مايو 13, 2025

    التعليقات مغلقة.

    عدد خاص

    اشترك اليوم

    اشترك في قائمتنا البريدية ليصلك آخر عدد من مجلة «يونيباث»

    Unipath
    فيسبوك X (Twitter) الانستغرام
    © 2025 Unipath. All Rights Reserved.

    اكتب كلمة البحث ثم اضغط على زر Enter