إنّ المعرفة الإنسانية بتطورها السريع والمذهل أضحت من أصعب وأشرس ما يقابل ويواجه العلماء والباحثين في تجاربهم العلمية وممارساتهم العملية، فبمجرد فهم العلماء لبعض تفسيرات الحياة وتبريرات ما يحدث وجديد ما يطرح على الساحة العلمية يصطدمون بمخاطر تعيق إبداعاتهم وفهمهم لتلك الظواهر، فيبدؤون بالعمل الجاد لمواجهة تلك المخاطر والصعوبات من خلال إظهار الجديد والمبتكر والحديث في علمهم، ولقياس هذه الظاهرة نستشهد بعلم تقنية المعلومات والاتصالات الذي زاد التوسع في استخدامه والاعتماد عليه، وأصبح هذا العلم يواجه من التحديات والمخاطر الكثير والكبير، سواء فيما يتعلق بالتغير السريع أو في الاختراقات والسطو المسلح على المعلومات الإلكترونية لدوافع سرقتها أو تخريبها وإفسادها داخل خادماتها؛ لذا ظهرت أهمية أمن وحماية المعلومات وسلامتها من المخاطر والسطو، من خلال توفير الحماية للمعلومات باستخدام الوسائل والأدوات والإجراءات الفنية والتقنية، فقد كان للدكتور محمد القاسم مستشار الوزير والمشرف العام على أمانة الخطة الوطنية للاتصالات وتقنية المعلومات والدكتور عبد الرحمن الحمدان عضو هيئة التدريس بكلية الملك فهد الأمنية مشاركة مميزة في هذه الحماية عندما ألّفا كتاب (أساسيات أمن المعلومات) في طبعته الثانية 2009 المزيدة والمنقحة، التي ظهرت بشكل جميل ورائع وبألوان متناسقة نقلت المعرفة للقارئ بأسلوب جديد وبطريقة سهلة وواضحة ومفهومة، فقد احتوى الكتاب على أربعة عشر فصلاً، مرتبة ومنظمة في موضوعاتها وسردها، ورد في الفصل الأول مقدمة مبسطة للمفاهيم المستخدمة في تقنية المعلومات، وفي الفصل الثاني مقدمة عن أمن المعلومات ومفهوم سرية وسلامة وتوافر المعلومات، وأهميتها للمؤسسات العامة والحكومية وخاصة القطاعات العسكرية والأمنية ذات الطابع السري في التعامل مع المعلومات، وفي الفصول من الثالث حتى السادس تحدّث المؤلفان عن الآلية الإلكترونية في حماية المعلومات وما يحدث من سرقة وتخريب لخادماتها سواء بالسطو والاختراق أو بنشر الفيروسات والجراثيم القاتلة للبرامج، مع إيضاح حجم ما تتكبده الجهات المجني عليها من خسائر مادية ومعنوية وخلل في أداء سير أعمالها، أما في الفصول من السابع حتى العاشر تحدث عن حماية المعلومات، وما يرتبط بها من وسائل التحقق من الشخصية عند التعامل مع وسائل تقنية المعلومات مع تطبيقات عملية عليها، وتناولا أيضاً في تلك الفصول الأمن المادي لأجهزة تقنية المعلومات كاختيار الموقع المناسب وتوفير وسائل السلامة الأمنية والكهربائية مع شرح عن كيفية السيطرة على الموقع وحفظه، للتحقق من شخصية المتعامل مع تقنية المعلومات في الموقع ومع الأجهزة والبرامج، ولم يغفلا جانباً مهماً في تقنية المعلومات وهي الشبكات الإلكترونية وما يواجهها من مخاطر وكيف أن هذه التقنية عرضة للاختراق ما لم تؤمَّن بالطرق التقنية الحديثة للحفاظ على محتوياتها وسرية معلوماتها؛ فقد ذكر المؤلفان أن جدار الحماية هو العلاج التقني لمشكلة الاختراق وانتهاك سرية الشبكات، والفصول الأربعة الأخيرة خصصها المؤلفان للموضوع الرئيسي للكتاب وهو سياسات أمن المعلومات، فعرّفا هذا العلم والمقصود منه وأهميته للمنشآت العسكرية والمدنية مع عرض أمثلة لبنود بعض السياسات، كسياسة القبول بالاستخدام وسياسة أمن الإنترنت وسياسة أمن البريد الإلكتروني وسياسة الخصوصية، موضحين في سياق عرض الفصول الأخيرة الجهات ذات العلاقة بالتشريعات الخاصة بتقنية المعلومات مع إبراز الوضع الحالي والاستشهاد ببعض التشريعات الحالية في المملكة العربية السعودية، والفصل الرابع عشر والأخير شرح فيه المؤلفان باختصار ما يتعلق بالتحقيق في جرائم المعلوماتية، مختتمين الكتاب بذكر الإجراءات الإدارية والفنية في التحقيق ضد جرائم الحاسب الآلي وكيف يتم التعامل مع الجريمة وجمع أدلتها المادية والمعنوية وما هي الصفات الشخصية للمحقق الناجح، مع التطرق للحكم الشرعي لمثل تلك الجرائم وسرد بعض القصص الحقيقية لجرائم تقنية المعلومات.
خارج المتن: نحن في عصرنا الحالي بحاجة ماسة إلى إدارة لأمن المعلومات في مؤسساتنا العسكرية والأمنية نحسّن فيها إجراءات الرقابة ونطوّر حالات التعامل مع اختراق أمن واسترداد المعلومات في حالة السرقات والكوارث لا سمح الله.
- ماجستير في المكتبات الأمنية