منتدى الفرح المسيحىمنتدى الفرح المسيحى
  منتدى الفرح المسيحى
التسجيل التعليمـــات التقويم مشاركات اليوم البحث

اسبوع الالام
 أسبوع الآلام 

لك القوة والمجد والبركة والعزة إلى الأبد آمين

ثوك تى تى جوم نيم بى أوؤو نيم بى إزمو نيم بى آما هى شا إينيه آمين


العودة  

 
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 04 - 06 - 2014, 08:44 AM
الصورة الرمزية Mary Naeem
Mary Naeem Mary Naeem غير متواجد حالياً
† Admin Woman †
 
تاريخ التسجيل: May 2012
الدولة: Egypt
المشاركات: 1,314,334

6 مراحل لـ«فرض السيطرة» فى نظام «رصد المخاطر» يبدأ بـ«تحديد الأهداف المراد مراقبتها».. ويهاجم من خلال «طلقات بحث».. وينتهى بالتخطيط لـ«تنفيذ عمليات أمنية»
مراحل لـ«فرض السيطرة» فى نظام «رصد المخاطر» وفقا لما هو وارد بكراسة الشروط يمكن استنباط دورة العمل المتوقع أن يعمل هذا النظام من خلالها، ويمكن القول إن هذه الدورة ستتكون من 6 مراحل، تبدأ بالتصويب على الأهداف واستهدافها بلا انقطاع، وتنتهى بإجراءات تنفيذية تتضمن حملات النشر الموجهة ووضع دوائر الاشتباه، وذلك على النحو التالى:

1
تحديد الأهداف المراد مراقبتها
فى هذه المرحلة من دورة العمل يتم ضبط برمجيات سحب المحتوى على الأهداف المطلوب مراقبتها ورصدها، وذلك وفق الطريقة والأولويات التى يحددها مشغلو النظام، إذ بإمكانهم إنشاء قوائم مسبقة بالحسابات والمواقع والصفحات والمدونات والمنتديات والقوائم البريدية المطلوب رصدها، واعتبار هذه القوائم هى الأهداف المطلوب رصدها ومراقبتها فقط، ومن ثم وضعها فى مرمى برمجيات السحب، أو ترك برمجيات السحب تمسح الإنترنت بصورة حرة، فتسحب وتراقب وترصد كل ما يصادفها فى طريقها وكل ما يمكنها سحبه من محتوى.

2
الهجوم بـ«طلقات بحث متتالية دون انقطاع»
فى هذه المرحلة تقوم أكواد برمجيات السحب بمهاجمة الأهداف المطلوبة بطلقات متتالية بلا انقطاع، سواء بصورة محددة أو حرة، وبجرد حدوث تماس بينها وبين الأكواد والبيانات الموضوعة داخل حسابات المستخدمين فى «فيس بوك وتويتر»، أو المواقع أو غيرها، تقوم بالحصول على نسخة كاملة من هذه البيانات والمعلومات، وطبقاً للوارد فى كراسة الشروط والمواصفات فإن هناك معلومات أساسية يُطلب من برمجيات السحب البحث عنها فى كل الأحوال، والحصول عليها إن وُجدت قدر الإمكان، بغض النظر عن طبيعة المستخدم أو قناة النشر التى تصادفها.
إلى جانب البيانات الأساسية السابقة، هناك بيانات فرعية تتغير طبيعتها بتغير الهدف الذى يتم التصويب عليه.
ففى حالة التصويب على صفحات ومجموعات وحسابات «فيس بوك» يتعين تعقب وسحب نصوص المشاركات «post» وأسماء ناشريها، ونصوص التعليقات وأسماء المعلقين، وعدد مرات الإعجاب بالمشاركات، وأسماء المعجبين، وعدد مرات إعادة النشر «share» وأسماء من قاموا بإعادة النشر، وعدد مرات عدم الإعجاب وأسماء من لم يعجبوا، وأسماء وروابط المجموعات والصفحات المقبولة على الصفحة، وعدد الأعضاء أو الأصدقاء.
- عند التصويب على «تويتر» يتم تعقب وسحب نص التغريدة «tweet» وعدد المتابعين للحساب وعدد مرات إعادة الإرسال ونصوص المناقشات، وعدد نصوص المناقشات، وأسماء المشاركين فى المناقشات، وعدد مرات الإشارة إلى صاحب الحساب أو تغريداته، والروابط الملحقة فى التغريدة، والملفات الملحقة فى التغريدة من صور وفيديوهات وخلافه.
- فى حالة التصويب على المدونات يتم تعقب وسحب نصوص وعدد التدوينات وعدد الأعضاء فى المدونة، ورصد مستوى الرأى والمعلومات فى التدوينات، وعدد القضايا محل المناقشة فى المدونة.
- لو كانت القوائم البريدية هى الهدف فيتم سحب نصوص الرسائل المتبادلة وعدد الرسائل المتبادلة، وأسماء من يتبادلون الرسائل، وعدد الرسائل الخاصة بكل عضو حسب المتاح.
- فى حالة التصويب على المنتديات يتم سحب نصوص المشاركات وأسماء أصحابها والردود عليها وأسماء أصحاب الردود، والمحتوى المرفق والروابط المصاحبة، وعدد أعضاء المنتدى، وهل هو مفتوح لكل الجمهور أم مغلق على الأعضاء فقط.
- إذا كانت المواقع هى الهدف فيتم سحب اسم جهات التسجيل وموقع الحاسب المضيف ونصوص المواد المنشورة على الموقع، وجميع أشكال الملفات الأخرى، وسحب العنوان الرقمى للموقع، وعدد قراءة الصفحات باليوم، وترتيب الموقع على اليكسا.
- عند التصويب على «يوتيوب» يتم تعقب وسحب نص عنوان الفيديو والتوصيف الخاص به إن وُجد، وفيلم الفيديو نفسه، وعدد الأفلام على القناة أو الحساب، وعدد المشاهدات وعدد التنزيلات.. إلخ.
ووفقاً لكراسة الشروط والمواصفات يمكن استنباط أن وحدة التحليل الأساسية فى المادة الخاضعة للمراقبة ستكون هى النصوص، سواء كان النص مقالاً أو خبراً أو عنوان فيديو أو تعليقاً على صورة أو خلافه، وباقى أنواع البيانات والملفات السابقة ستكون ملحقات لوحدة التحليل الأساسية، ووفقاً للكراسة أيضاً فإن دورية سحب البيانات ستكون طوال الوقت بلا انقطاع، 24 ساعة فى اليوم، 7 أيام فى الأسبوع، بكامل شهور وأيام السنة.

3
كل «طلقة» تمسح هدفاً.. وتعود بـ«نسخة»
مع تشغيل مرحلة الإطلاق، تستمر برمجيات السحب فى توجيه طلقاتها بلا انقطاع إلى الأهداف المختارة، ويفترض أن كل طلقة تمسح الهدف وتعود بما قامت بنسخه والحصول عليه، ثم ترتد الطلقة محملة بما أمكنها الحصول عليه لتستقبلها برمجيات «التجهيز والتنميط»، وفى هذه المرحلة تتم مراجعة وتنظيف البيانات الخام، لإزالة ما بها من تكرار وأخطاء وكلمات بلا معنى، وغير ذلك من أوجه التشوه فى البيانات، وبعد التجهيز يتم تصنيفها وفهرستها جغرافياً وزمنياً وموضوعياً، وتحديد ما تحمله من أسماء لأشخاص وكيانات ومنظمات ومؤسسات ووضعها فى الفهارس، ثم الدفع بها نظيفة مرتبة مفهرسة لتسكينها فى قواعد البيانات الرئيسية للنظام.

4
إخضاع المحتوى لـ«قاعدة بيانات عملاقة»
فى هذه المرحلة يتم إخضاع المحتوى المفهرَس والمبوَّب فى قاعدة البيانات العملاقة لعمل محركات البحث المتقدمة التى تعمل بالبحث الحر على القواميس المعدة سلفاً ومدمجة فى النظام، والبحث المعتمد على الكلمات المفتاحية، سواء بصورة تلقائية دائمة، أو وفق اختيارات يحددها محلل المعلومات وقت التحليل، وأيضاً يخضع المحتوى المسحوب والمرصود لأدوات التحليل الإحصائى والمعلوماتى، التى تستخدم فى إعداد تقارير تفصيلية ومجمعة، تجمع بين المعلومة والرقم معاً، وتعرض تقديرات للموقف مبنية على السلاسل الزمنية أو الترابطات الموضوعية، أو التوزيعات الجغرافية أو الشخصيات والهويات المختلفة، أو تقارير مركبة من ذلك كله معاً، ومن الوارد أيضاً أن يستخدم النظام بعض التقنيات المعقدة والمتقدمة فى عمليات تحليل المستوى مثل أدوات البحث العميق فى المعلومات «data mining»، وأدوات الذكاء الاصطناعى وغيرها.
كما يدخل فى هذه المرحلة أدوات الربط مع قواعد البيانات الأخرى لدى وزارة الداخلية، وطبقاً لكراسة الشروط يمكننا أن نتوقع أن تكون قاعدة البيانات الأمنية بجهاز الأمن الوطنى «أمن الدولة سابقاً»، وقاعدة بيانات مصلحة الأمن العام، الجهتين اللتين يتعين الربط بينهما وبين النظام من اليوم الأول للتشغيل، للربط بين البيانات المسحوبة من الإنترنت عن أهداف بعينها وما لدى هذين الجهازين من معلومات سابقة عن الأهداف ذاتها.

5
إنتاج التقارير لدعم «متخذ القرار الأمنى»
يتم فى هذه المرحلة إنتاج تقارير حاملة لمعلومات ومعارف أكثر نضجاً وتحديداً، تجعل محللى المعلومات بالنظام قادرين على بناء سيناريوهات واحتمالات متعددة حول طرق التعامل مع الموقف الواحد، وذلك لدعم متخذ القرار الأمنى فى تعامله مع الموقف داخل وخارج الإنترنت معاً، وطبقاً لكراسة الشروط يمكن القول إن هذه التقارير يحتمل أن تكون ناتجة عن الرصد والمراقبة باستخدام الكلمات المفتاحية مثل «إخوان بلا عنف - الأحرار - انقلاب 30 يونيو - التنظيم الدولى للإخوان - إلخ»، وذلك خلال فترة زمنية بعينها، وفى حالة تغيير الفترة الزمنية تتغير تلقائياً محتويات التقرير. وقائمة الموضوعات الأكثر شيوعاً وانتشاراً بين مستخدمى «فيس بوك، وتويتر، ويوتيوب»، خلال فترة معينة تحدد من خلال مدير النظام. وقوائم بما تم إرساله أو أعيد إرساله من تغريدات على «تويتر» مرفقاً بها أسماء أصحابها، وقوائم بالموضوعات التى تم نشرها أو الإعجاب بها على «فيس بوك»، مقرونة بأسماء من نشروها ومن أعجبوا بها وتوقيت ذلك. وتقرير بعدد ونوعية التعاملات التى تمت بخصوص الموضوعات الساخنة، من حيث النشر والإعجاب وإعادة الإرسال والتعليق والنقاش.

6
تنفيذ عمليات أمنية داخل وخارج «الإنترنت»
تشير كراسة الشروط والمواصفات إلى أن النظام لا يتوقف فقط عند المراقبة والرصد، وإنما يمكن توظيفه فى تنفيذ إجراءات استباقية أو مضادة، ومن ذلك:
- وضع أشخاص أو مؤسسات أو جهات أو صفحات أو حسابات أو مواقع تحت المراقبة اللصيقة والخاصة.
- إنشاء دوائر اشتباه ضيقة أو موسعة طبقاً لطلبات القادة الأمنيين، وهذه الدوائر يمكن أن تكون زمنية تغطى توقيتات محددة، أو جغرافية أو موضوعية، أو متعلقة بأشخاص وجهات.
- تقديم دعم تقنى فى تنفيذ عمليات أمنية خارج الإنترنت أو داخلها، كعمليات ضبط ومراقبة واكتشاف واعتقال وخلافه.
- إرسال تنبيهات يومية وأسبوعية عن طريق رسائل المحمول والبريد الإلكترونى لخدمة أغراض أمنية عبر التواصل مع جمهور الإنترنت.
- التدخل لإضافة أكثر من حساب على نفس الشبكة الاجتماعية «تويتر، وفيس بوك، ويوتيوب»، وتغييرها مع الوقت طبقاً لمقتضيات الموقف.
- إنشاء وترتيب حسابات شبكات التواصل الاجتماعى الخاص وتجميعها حسب ما يناسب البرامج والمبادرات المعلوماتية.
- نشر محتوى معد سلفاً ومخطط له طبقاً لمقتضيات الموقف الأمنى بصورة آلية تلقائية وواسعة النطاق على شبكات التواصل الاجتماعى (سواء كان نصاً أو صورة أو مقطع فيديو، أو مقطعاً صوتياً) وذلك بشكل متزامن على أكثر من شبكة فى نفس الوقت.
الوطن
رد مع اقتباس
 


الانتقال السريع

قد تكون مهتم بالمواضيع التالية ايضاً
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
مراحل غريبة من مراحل نمو الطفل Mary Naeem الأسرة والطفل 0 31 - 10 - 2019 01:47 PM
ما هي مراحل الحمل و مراحل تطور الجنين ؟ Mary Naeem الأسرة والطفل 0 29 - 07 - 2016 02:43 PM
في مواجهة المخاطر، واجِهِ المخاطر بالصلاة Mary Naeem موسوعة توبيكات مميزة 0 08 - 01 - 2016 05:46 PM
نظام ال ecn | تعرف على نظام التداول الرائع ecn وتداول مباشرا مع البنوك Prince Forex قسم الأخبار العالمية والمحلية 0 25 - 04 - 2013 01:10 PM
احمد خيري على تويتر الان نظام مرسي و نظام مبارك Mary Naeem قسم الأخبار العالمية والمحلية 0 02 - 02 - 2013 09:17 PM


الساعة الآن 05:37 AM


Powered by vBulletin® Copyright ©2000 - 2025