Al Jazirah NewsPaper Sunday  09/11/2008 G Issue 13191
الأحد 11 ذو القعدة 1429   العدد  13191
رؤية لأمن المعلومات
الدكتور فهد بن محيا

الحياة في صميم معناها هي القدرة على التجدد والاستمرار، والتسليم بأن التغير والتطور والرقي حقائق وخصائص ثابتة للحياة؛ لذلك نجد أنه مع التطور السريع الذي طرأ على حياة (المجتمعات الحديثة) في الآونة الأخيرة أصبحت هناك حاجة ماسة وملحة إلى مواكبة التطور المعلوماتي والتقني الذي له آثار إيجابية وسلبية على حياة الفرد والمجتمع؛ الأمر الذي جعل الدولة تبذل الجهد من أجل الوصول إلى مجتمع معلوماتي تقني، وهذا الجهد والدعم متوقع أن يؤتي ثماره بتحقيق الأهداف المرجوة، وأهمها تفعيل دور الشراكة بين القطاعين العام والخاص.

وهنا يعتبر نجاح برنامج (يسر) بمثابة حجر الزاوية لبناء الجسور الرقمية بين القطاعات الحكومية المختلفة التي تمثل العمود الفقري لهذا المجتمع المعلوماتي.

وحيث إن الحديث عن التعاملات الإلكترونية وآثارها يحتاج إلى شرح مفصل وبحث مطول لا يسمح به ضيق المقام هنا، فنكتفي ببعض النقاط التي تلقي الضوء على أهمية أمن المعلومات في نجاح التحول إلى بيئة إلكترونية.

من المؤكد أن الحديث عن التحول إلى التعاملات الإلكترونية يحمل بين طياته و ثناياه التفاؤل بمستقبل مشرق وواعد، فمن المتوقع أن يكون هناك تراجع وانحسار لأعداد المراجعين في الوزارات والدوائر الحكومية عند التطبيق، إضافة إلى زيادة متوقعة في معدلات الإنتاج في شتي المجالات، وأيضاً سرعة إنجاز المهام الموكلة للقطاعات... إلخ.

وكما أشرنا إلى التفاؤل آنفا، فننبه هنا على أن التركيز فقط على الأعمال الإلكترونية مع عدم الأخذ بعين الاعتبار حماية سير ونقل البيانات لهذه الأعمال وإيجاد البيئة الآمنة سيكون له الأثر السلبي؛ لذلك نشير إلى أهمية ما يأتي:

1 - ضرورة وجود (بيئة آمنة موثوقة)؛ وذلك لأن حدوث أي اختراق أو عطل لخدمة أي منشأة تتعامل إلكترونياً سيعمل على إحباط المتعامل مع الخدمات المقدمة وفقدان الثقة، ولن يكون هناك نجاح للتعاملات الإلكترونية والتجارة الإلكترونية والتعليم الإلكتروني... إلخ، إلا بإعطاء العناية الأولية لأمن المعلومات ومحاولة التعامل معها كمتطلب أساسي.

2 - يجب أن تتحدد المتطلبات الأمنية التقنية الواجب توافرها في المنشآت التي ترغب في التحول للتعاملات الإلكترونية والتي يجب أن تلتزم بها أيضاً؛ وذلك لأن الأمن الإلكتروني مسؤولية مشتركة لا تقف عند شخص أو مؤسسة معينة.

3 - من المهم تحديد مسؤوليات كل جهة لأن أي اختراق للمنشأة أو استخدام أصولها الإلكترونية قد يعرضها للمساءلة القانونية.

4 - وأيضاً يجب أن تحدد الإجراءات اللازمة لإثبات أي عمل إلكتروني، أو إثبات أي اختراق أو تجاوز؛ وذلك لضمان المحاسبة للمتسببين.

5 - الحاجة الماسة إلى وجود هيكل تصنيفي واضح يبين المعلومات الواجب حمايتها؛ نظرا إلى أهميتها، والمعلومات التي تكون درجة أهميتها أقل وتأثيرها على المنشأة عند سرقتها أقل.

6 - أيضاً من الواجب تفعيل الدور الثقافي والجانب التوعوي (لأمن المعلومات)؛ فلا يكفي مسايرة أفراد المجتمع للمعلوماتية، وذلك باستخدامها أو تناقلها أو الحديث عنها، إنما يجب تعميق مفهوم أمن المعلومات وتصوره كمقوم أساسي من مقومات التعامل الإلكتروني.

وختاماً نودّ أن نوضح أن هناك سلسلة من المقالات التي سوف تركز على جانب أمن تقنية المعلومات، وسوف توضح أهميتها والطرق والسياسات والإجراءات الواجب اتباعها من الأفراد والمؤسسات لضمان بيئة تقنية آمنة.

آخر خبر:

الحكم على مواطن أمريكي بالسجن 30 شهراً؛ لأنه استخدم تقنية الصوت عبر ال(IP) (VOIP)؛ وذلك لإزعاج فرق المهمات الخاصة بمعلومات غير صحيحة، منتحلاً أرقام هواتف آخرين، وهذا الشخص من ضمن مجموعة تم اكتشافها مؤخراً، وعلاوة على ذلك سيدفع مبلغ 25.000 دولار غرامة.

نائب رئيس مركز التميز الوطني لأمن المعلومات



 

صفحة الجزيرة الرئيسية

الصفحة الرئيسية

رأي الجزيرة

صفحات العدد