الأحد 22 ,ذو القعدة 1428

Sunday  02/12/2007

مجلة الاتصالات والعالم الرقمي العدد 234

Telecom & Digital World Magazine Issue 234

 
موقع الجزيرة بريدنا الإلكتروني الإعلانات أرشيف الصفحة الرئيسية

مؤتمرات

مؤتمر تقنية المعلومات والأمن الوطني..
الحدث والأهمية

 

 

استطلاع: حمد العنزي - إبراهيم السحيم

تسعى رئاسة الاستخبارات العامة من خلال تنظيمها مؤتمر تقنية المعلومات والأمن الوطني للتواصل المباشر مع الباحثين والمهتمين بتقنية المعلومات الحديثة، وإثراء الجانب البحثي والمعرفي في مجالات تقنية المعلومات والأمن الوطني بالإضافة إلى فئات المجتمع المختلفة.

وللوقوف على أهمية عقد مثل هذا المؤتمر وانعكاساته على المجتمع وذلك من خلال إثراء الجانب المعرفي لدى المختصين بالتقنية، عمدت (مجلة الاتصالات والعالم الرقمي) إلى استطلاع آراء عدد من المتخصصين في شتى مجالات العلوم وأخذ مرئياتهم حول هذا المؤتمر..

خطوة جريئة

المهندس علي آل صمع مدير عام برنامج التعاملات الإلكترونية أوضح من جانبه أن قيام رئاسة الاستخبارات العامة بتنظيم مؤتمر تقنية المعلومات والأمن الوطني يعتبر باباً جديداً تطرقه المملكة من قبل أحد أجهزتها الأمنية، ويطرح موضوعاً مهماً، ألا وهو تعزيز الأمن الوطني باستخدام تقنية المعلومات.

وأضاف: المؤتمر يطرح موضوعاً مهماً وهو تقنية المعلومات والأمن الوطني وهذا يدل على تعدد استخدامات وتطبيقات تقنية المعلومات والاستفادة منها.

وعن أهمية المؤتمر قال: المؤتمر خطوة جريئة ومهمة جداً تعبر عن انفتاح رئاسة الاستخبارات السعودية على المجتمع وطرحها الموضوعات والقضايا المهمة للمملكة.

أما عن انعكاسات المؤتمر على مسيرة الحكومة الإلكترونية في المملكة، فقد أكد آل صمع أن أمن المعلومات جانب مهم في التعاملات الإلكترونية، وأشار إلى الجانب التثقيفي من وراء المؤتمر وكذلك استعراضه لسلبيات التقنية وتوعية المجتمع بها.

اقتصاد المعرفة

وأبان الدكتور محمد المراياتي كبير مستشاري العلم والتقنية للتنمية - الأمم المتحدة أن انتشار تقنية المعلومات والاتصالات أدى إلى تغيرات في عدة مجالات ومستويات مثل حقوق الإنسان (الأمية المعلوماتية، والفجوة الرقمية) وفي (الحكومة الإلكترونية)، وفي الاقتصاد حيث يتجه نحو الاقتصاد المبني على المعرفة Knowledge Based Economy، وفي المجتمع الذي يتوجه نحو مجتمع المعلومات Information Society وفي العولمة التي تزيد من ترابط العالم وتحوله إلى عالم مشبك Networked world. هذه التغيرات ولدت مسائل أمنية جديدة ومتنوعة تحتاج إلى إعادة النظر ومواءمة الكثير من الإجراءات والقوانين.

وعن انعكاس المؤتمر على الحكومة الإلكترونية قال: إن التوجه نحو الحكومة الإلكترونية يتطلب اتخاذ عدد من الإجراءات الأمنية وتعديل القوانين وسن الجديد منها فيما يتعلق بأمان المعلومات وأمان تراسلها، وأضاف: في الاقتصاد هناك تغيرات في القوانين الناظمة لقطاعات مثل: النشر والتوثيق، والدعاية والإعلام والصحافة، والتعليم والثقافة، والاتصالات، والأمن والاستخبار.

وأشار إلى أن التحول إلى الأعمال الإلكترونية e-busines يتطلب تطوير القوانين في مجالات سرية المعلومات وتكاملها وصحتها وإثباتها، وذلك لمعالجة تغيرات في موضوعات إنشاء العقود، وتحديد مكانها وزمانها، وتوقيعها إلكترونياً digital signature، وإثبات صحة مرسلها ومستقبلها، وتنظيم الدفع الإلكتروني.

الملفات السرية

وعن الآثار الاجتماعية أوضح د. المراياتي أن هناك مواءمة لازمة لقوانين الصحة (سرية الملفات الطبية..)، والعمل (العمل عن بعد)، والجريمة (تحويل الأموال، الاعتداء على المعلومات، منشورات التشهير والقدح والذم، والإثارات العرقية والطائفية والإباحية...).

وقال: إن معظم التعديلات اللازمة على المستوى الوطني ضرورية أيضاً على المستوى الدولي.

يضاف إلى ذلك مسائل مثل السيادة الوطنية وخرقها عن طريق الشبكة وبالتالي الأمن الوطني بمفهومه الشامل، ومن يضمن سرية الشبكة؟ ومن ينظم أسماء المواقع؟ ومن المسؤول عما يوضع على الشبكة من معلومات؟.. الخ.

وعن التهديدات التي تواجه المعلومات قال د. المراياتي إن التقدم الهائل في تقنية معالجة المعلومات ونقلها عبر الشبكات أدت إلى وجود كمية هائلة من المعلومات، شكلت هذه المعلومات أصولاً غير مادية intangible assets. هناك تقنيات لتهديد هذه الأصول يمكن تصنيفها في ثمانية أنواع من التهديدات، منها ما يستهدف التجهيزات ومنها ما يستهدف البرامج و/أو المعلومات. من جهة أخرى هناك تقنيات إجراءات مضادة للتهديدات، مثل تقنيات التعمية (التشفير)، والتوقيع الإلكتروني، والترشيح filtering أو جدران الحماية fire walls، والمضيفات الآمنة secure hosts، وبرمجيات الحماية من الفيروسات وغيرها. أمن المعلومات، من زاوية أكاديمية، العلم الذي يبحث في نظريات وإستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها.

ومن زاوية تقنية، الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية.

ومن زاوية قانونية، فإن أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة أنشطة الاعتداء عليها أو استغلال نظمها في ارتكاب الجريمة.

تشفير المعلومات

وأكد د. محمد المراياتي أن من أهم آليات حماية المعلومات هو التشفير، وهو علم وضع العرب أسسه وتشفير المعلومات أو تعميتها هو تحويل النص الواضح إلى نص غير مفهوم باستعمال طريقة محددة (عمليات متسلسلة تسمى خوارزميات التشفير)، وذلك باستعمال مفتاح سري، يسمح لمن يعرفه العودة من النص غير المفهوم إلى النص الواضح، وتسمى هذه العملية العكسية فك التشفير أو فك التعمية.

أما عندما يستطيع أحدهم العودة من النص غير المفهوم (المعمى) إلى النص الواضح دون معرفة المفتاح السري فتسمى العملية كسر الشفرة أو استخراج المعمى.

ويعد هذا العلم أساس حماية المعلومات، وقد نشرت مؤخراً أكثر من 15 مخطوطة عربية في هذا العلم أثبتت جذوره العربية، وترجمت ونشرت بالإنجليزية مؤخراً من قبل مركز الملك فيصل للبحوث والدراسات الإسلامية ومدينة الملك عبدالعزيز للعلوم والتقنية.

الانفتاح والشفافية

ويرى الدكتور جبريل العريشي عضو هيئة تدريس بجامعة الملك سعود أنه في عصرنا هذا الذي يعرف بالانفتاحية المطلقة والشفافية المتناهية أصبحت حماية وأمن المعلومات الحساسة والثمينة من أعقد الأمور التي تواجه كبار المسؤولين في القطاعات الحكومية والخاصة.

وعند محاولة تطبيق الحماية التقليدية نجدها مكلفة جداً وتعيق انسيابية الأعمال، وتضعنا في مصادمة مع تيار التقدم والتطور الذي يتطلب منا وضع جميع معلوماتنا المحفوظة على ورق في قواعد بيانات حاسوبية متواصلة مع حواسيب أخرى بواسطة شبكة داخلية تسمى الإنترانت Enteranet ومطلوب الآن ربط الشبكة الداخلية هذه مع شبكة خارجية عالمية تسمى الإنترنت Enternet، مما يعني فعلياً وضع جميع المعلومات لديك على الشبكة العالمية هذه التي يستخدمها أكثر من مائة مليون شخص في جميع أنحاء العالم، والذي يعني بدوره أنك الآن تحت رحمة من يمتلكون ناصية علم وتقنية الحاسوب من هؤلاء إن كان على مستوى الأشخاص أو الشركات أو الدول.

وعن أمن المعلومات قال: معظم الدول النامية لا تعتمد خطة وطنية شاملة مبنية على إستراتيجية مدروسة لحماية معلوماتها، لتواكب التطور الذي حصل في أداء الأعمال في العالم المتقدم؛ فحماية المعلومات لدى هذه الدول في مجمله يعتمد أولاً على الثقة في الأشخاص (في معظم الحالات يظهر هؤلاء الأشخاص الثقة والولاء، ولأنهم يحاولون قدر جهدهم إبقاء الأمر كما هو ويحاربون التغير الذي يحمله التطور والتحديث، مع علمنا أن محاربة التطوير والتحديث هي أكبر كارثة تواجه الأمم وبخاصة في عصرنا هذا).

خطة وطنية شاملة

وأضاف: لا بد من وضع خطة وطنية شاملة National Information Protection Security Plan مبينة على إستراتيجية واضحة ومدروسة جيداً لحماية وأمن المعلومات، تسمح بانسيابية الأعمال ولا تتعارض مع الانفتاحية المعلوماتية ولا تعكر صفو الشفافية المطلوبة لمجاراة العولمة بكل تحدياتها. دون التضحية بالأسرار الوطنية والاقتصادية الثمينة. وهذا لعمري ليس بالأمر الهين، بل يتطلب كفاءات متخصصة ومجهوداً كبيراً، ينطلق من تخطيط تقني سليم، لرسم هذه الخطة التي ستظهر على شكل إستراتيجية بسياسات وأنظمة وقوانين وإجراءات مطبقة على نظم الحاسوب وكذلك مطبوعة في أدلة يتم توزيعها والالتزام بها ومتابعة تنفيذها على مستوى الوطن.

وأشار د. العريشي إلى أنه في محيط معالجة المعلومات وبشكل عام يقال إن الحاسوب إضافة إلى الأجهزة التابعة والتجهيزات المحيطة به تمثل حقيقة تكلفة عالية، وتمثل جانباً استثمارياً كبيراً في التقنية، ومن المسلم به أن هذه الأجهزة حساسة ومهمة لاستمرار العمل ولا يمكن استبدالها بسهولة.

وبالتالي فإن غرف الحاسوب ومراكز تحضير المعلومات تكون عادة محمية، كحماية الممتلكات المهمة، بمباني آمنة، ذات أبواب بأقفال.

أما المعلومات المخزنة في أجهزة الحاسوب فهي نادراً ما تحسب من الموجودات القيمة، وهنا مكمن الخطر، حيث يستطيع شخص ما من مبنى مجاور، أو على بعد عشرة آلاف كليومتر، باستخدام جهاز حاسوب شخصي صغير، موصول بشبكة الإنترنت، التسلل إلى شبكة المعلومات لديك المربوطة بطريقة مباشرة أو غير مباشرة بالإنترنت، لذا فإن كل أشكال الحماية التقليدية التي اتخذتها لن تفيدك.

عند وضع هذه الإستراتيجية يجب النظر إلى الدول المتقدمة وكيف تعمل على حماية معلوماتها السرية. بالنظر إلى إستراتيجية الولايات المتحدة الأمريكية ودول حلف الناتو نجد أن أهم عناصر هذه الإستراتيجية هو التصنيف لأي وثيقة أو رسالة لحظة ولادتها، والحرص على ذلك التصنيف عند تداولها أو تخزينها أو تحولها أو جزء منها من شكل إلى آخر.

وعن مبادئ إستراتيجية حماية وأمن المعلومات الوطنية قال:

1- كل ما هو ليس ممنوعاً مسموح.

2- كل ما هو ليس مسموحاً ممنوع.

وأضاف: في الدول المتقدمة الإستراتيجية الأولى هي المطبقة في عملية الدخول Access إلى المعلومات الحكومية. أما معظم دول العالم الأخرى فالدخول إلى المعلومات الحكومية محكوم بالإستراتيجية الثانية. أحد الفروقات المهمة هو أنك في الأولى تعمل على تحديد ما هو عالية جداً لما هو سري وممنوع، يصعب عليك تأمينه وحمايته. وفي معظم دول العالم الثالث يتم تطبيق الإستراتيجية الثانية وبطرق تختلف من موقع إلى آخر وحتى من شخص إلى آخر ومدى فهمه ووعيه لحماية وأمن المعلومات، أما الإستراتيجية الأولى المبنية على التقدم التقني لخدمة حماية وأمن المعلومات فهي تصنع تفاصيل دقيقة وإجراءات محددة وتطبق على جميع المستويات من قبل الجميع ولا تستطيع أية جهة التعامل مع المعلومات دون الالتزام التام بهذه الإجراءات وهي مبنية داخل نظام الحاسوب من لحظة ولادتها.

اتخاذ القرارات

من جانبه أكد الدكتور عبدالرحمن الحميد عضو هيئة تدريس بجامعة الملك سعود أن النقاط الأساسية لأي اقتصاد هي بالدرجة الأولى البيانات التي تتحول إلى معلومات, فبدون تحويل البيان إلى معلومة أو أن تأتي بالسرعة الكافية فإن ذلك يؤدي إلى تفويت فرص كبيرة على أي اقتصاد وتسريع وتوثيق أمن المعلومات من المسائل الضرورية في عصرنا الحاضر لتنمية أي اقتصاد فتقاس الأمم بالدرجة الأولى حاليا بمدى إنتاجها للمعلومات أو البيانات بالسرعة الكافية في سبيل اتخاذ القرار الرشيد وإذا لم يكن هنالك معلومات موثوقاً بها وجاءت في الوقت المناسب فإن متخذي القرار سوف يتخذون قرارات عشوائية. وبالتالي لا يمكن أن يعرف أثر مثل هذه المعلومات على الاقتصاد إلا في أوقات لاحقة فإذا كانت المعلومات الاقتصادية موجودة في وقتها فإن عملية اتخاذ القرار ستكون رشيدة والدليل على ذلك أنه منذ خمس سنوات لا نشاهد القوائم المالية إلا بعد مدة طويلة فأغلب القرارات في ذلك الوقت كانت قرارات عشوائية الآن في أسبوع تستطيع أن تحصل على القوائم المالية وبخاصة عن طريق النظم البنكية المتطورة، لذلك فإن متخذ القرار يستطيع في هذه الحالة أن يخذ قراراً سليماً، وذلك لوجود معلومات سريعة، ويعتبر ذلك أثراً إيجابياً وأيضاً من إيجابياتها أن التقنية ساهمت بشكل كبير في دفع النساء لسوق العمل، فهو يعتبر عاملاً مهماً فنحن نشاهد الآن نساء يعملن في منازلهن عن طريق التجارة الإلكترونية أو المعلومات أو إرسال المعلومات وغيرها.

وأضاف: أما المشكلة السلبية على تقنية المعلومات على الاقتصاد فتتكون من جزأين: الجزء الأول هو أن أي خطأ في إدخال المعلومات يمكن أن ينتج عنه معلومات خاطئة وهي مشكلة كبيرة وتحصل كثيراً في الدول النامية أن المعلومات التي يتم إدخالها لا تكون هي المعلومات المطلوبة فتجد أن يتم اتخاذ قرار خاطئ.

والجزء الثاني هو أمن المعلومات وهذا ما يعاني منه كثيرون وخصوصاً القطاع البنكي؛ فالنظام البنكي نظام خطر لذلك عملية الأمن مهمة جداً فيجب ألا تكون هناك أخطاء كثيرة فليس غريباً أن تكون هنالك بعض الأخطاء لكن ليست أخطاء كبيرة لكي لا يتأثر أمن المعلومات.

تشكيل الفكر والسلوك الاجتماعي

الأستاذ نبيل المبارك مدير شركة سمة أشار إلى أن تقنية المعلومات تتكون من جزأين هي التقنية نفسها التي تتكون من الهارد وير والسوفت وير، وكذلك المنتج من هذه التقنية وبالوطن العربي عموماً من خلال التجربة كان هنالك تركيز على التقنية نفسها من ناحية استثمار الشركات والحكومات فتقوم بدفع مبالغ طائلة من ناحية شراء أجهزة حاسب آلي وأنظمة، لكن مع الأسف المنتج الرئيسي وهو المعلومات وتغير الآليات اتخاذ القرار لم تتأثر كثيراً، فمن ناحية التقنية، فالاستثمار فيها قد لا يضيف شيئاً ملموساً للوطن العربي خلال السنوات الماضية على مستوى الواقع إن لم يتغير شيء إلا في قطاعات بسيطة وأشيد في ذلك القطاع المصرفي، فالقطاع استثمر بشكل كبير من الهارد وير والسوفت وير، فالمواطن الآن يشيد بمثل هذا التعامل المصرفي بشكل بسيط وميسر من خلال الصرافات والإنترنت وتجربة من بعض القطاعات، أما ناحية المنتج كمعلومات فأعتقد أن الوطن العربي يعتبر متأخراً كثيراً فحسب دراسات البنك الدولي فقد أثبتت أن الاستثمار في التقنية لإنتاج المعلومة يؤدي إلى ازدياد الناتج الوطني بما يصل على ثلاثة بالمائة أحياناً على مستوى وهذه الدراسة على مستوى دول العالم.

أما عن دور تقنية المعلومات في تشكيل الفكر والسلوك الاجتماعي في نفوس الطلاب ذكر الأستاذ فهد بن عبيد الكلثم مدير مدرسة المبرد بالرياض أن لتقنية المعلومات دوراً أساسياً وجوهرياً في تكوين شخصية الطالب وأصبح تأثيرها واضحاً في سلوكياته، حيث إنها تخاطب الإدراك والحواس والفكر وتلبي حاجة الطالب لإدراك ما حوله ومعايشته باستخدام حواسه المتعددة سمعاً وبصراً وحساً ونماذجها ملموسة، فهي تدعم المعلومات وتعززها بإضافتها عنصر التشويق والمتعة والإثارة، مما يسهل توصيل المعلومات والمهارات وتعلمها وبالتالي تتحقق الأهداف المنشودة بشكل سهل وسريع ومشوق وفعال.

توعية وإرشاد

وعن المطلوب من المؤسسات التربوية في تعريف جرائم تقنية المعلومات والحد من خطورتها أضاف: مع التطور الهائل في تقنية المعلومات وكثرة مستخدميها وبخاصة من فئة الأطفال والمراهقين أصبح دور المؤسسات التربوية في التعريف بجرائم تقنية المعلومات وتوضيح الجانب السلبي منها ضرورياً جداً من خلال تكثيف الجانب التوعوي والإرشادي من خلال برامج توضيح خطورة تلك الجرائم وتقوية الوازع الديني لدى الطالب أيضاً لا بد من تكاتف الأسرة مع المؤسسات التربوية في هذه العملية لكي يقدم بنفسه عن قناعة على اختيار المفيد منها والبعد عما يخالف الدين والعادات.

وأكد الأستاذ الكلثم على ضرورة حماية الأسرة قائلاً: إن استهداف الأسر ببرامج تساعد في إيجاد الآلية السليمة في متابعة ومراقبة الطفل, وإعداد البرامج البديلة والمشوقة عوضاً عما يعرض من برامج خبيثة وخطرة، يعد أمراً مهماً، وهذا يتطلب زيادة التقنيات الموجودة في المدارس وتعميمها على جميع المدارس ودعمها بالأدوات والبرامج الموجهة بشكل مدروس وهادف وبطرق يسهل تطبيقها.

وأشار في نهاية حديثه إلى المعلمين وضرورة تسليحهم بالعلم والمعرفة التقنية وقال: إن طرح الدورات المكثفة للمعلمين في كيفية استخدام التقنية وتشجيعهم عليها وإلزامهم بها ضرورة، حتى يتمكنوا من الاستفادة والإفادة من التقنية، كما لا ننسى أن للألعاب الإلكترونية وانتشارها الملحوظ وعدم الرقابة عليها أسباباً في انتشار جرائم تقنية لدى الأطفال والمراهقين فلابد من المراقبة عليها من الجهات المعنية والأسرة كذلك.

الصفحة الرئيسية

رجوع

حفظ

طباعة

 

صفحات العدد

متابعة

أخبارهم

ألعاب

بانوراما

الافتتاحية

هاكرز

رؤى

Panorama

مؤتمرات

إعلان

conferences

 

خدمات الجزيرة

الإعلانات

الإشتراكات

الأرشيف

البحث

جوال الجزيرة

كتاب وأقلام

الطقس

للاتصال بنا

 

اصدارات الجزيرة