الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 26th October,2003 العدد : 44

الأحد 30 ,شعبان 1424

أمن البيانات..
القواعد تمر بمرحلة تغير هامة

* إعداد / طارق راشد:
لقد زادت ضربة الحادي عشر من سبتمبر التي وقعت في الولايات المتحدة الأمريكية من وعينا الجماعي بشدة فيما يختص بالإرهاب والعديد من الجوانب ذات الصلة بالأمن القومي. إن مسألة الأمن برمتها تحتل بصورة مستمرة قائمة موضوعات تنكولوجيا المعلومات، فالأضرار المادية الناجمة عن هذه الهجمة تقارب تريليونات من الدولارات.
مع أن التقارير الأولية التي صدرت من وول ستريت مشجعة إلى أبعدالحدود وتشير إلى أن بيانات العملاء والمشروعات عالية الأهمية يبدو أنها حفظت من قبل أنظمة نسخ احتياطية للبيانات تتميز بالقوة والأتمتة والموقع البعيد بالإضافة إلى استراتيجيات فعالة للحيلولة دون وقوع الكوارث.
إن الدرس المستفاد، أو المستفاد للمرة الثانية، هو ضرورة تفادي حفظ البيانات الهامة في مكان واحد فحسب بل يجب أن تتوفر لها نسخ منفصلة موزعة توزيعا جغرافيا سليماً.
أهمية تفوق البنية الأساسية
إننا نصف صناعة تكنولوجيا المعلومات سنويا على أنها الصناعة التي تدرّ أرباحاً تصل إلى ما بين 2 3 تريليون دولار، ولكن هل لدينا بالفعل فكرة عن قيمة البيانات التي تدعمها صناعة تكنولوجيا المعلومات؟
من الواضح أن قيمة هذه البيانات تفوق بمراحل قيمة البنية الأساسية الداعمة لها.
إن مسألة مدى قيمة بيانات أحد مجالات الأعمال عادة ما كانت تثير التساؤلات دون أن يصل أحد فيها إلى إجابة شافية.
إن عددا قليلا جدا من الشركات، إن وجدت، تدرك قيمة بياناتهاولكن كثير من الشركات الآن بدأت تدرك أن البيانات قد أصبحت أهم إضافة بالنسبة لها وأن بقاءها قائم على هذه البيانات.
إن القيمة الحقيقية للبيانات التي يتم توليدها من مشروع أبحاث الجينوم البشري، على سبيل المثال، يستحيل الوقوف عليها وتعيينها ذلك أن أثرها لا يزال في بداياته ولن يظهر جليا لسنوات عديدة قادمة. وكذلك، فإن كمية المعلومات التي تم رصدها حول المنفذين في غضون أيام قلائل بعد هجمات الحادي عشر من سبتمبر كانت مذهلة ولم تكن لتتحقق لولا الدور الرئيسي الذي لعبته أجهزة الكمبيوتر.
إن تكنولوجيا المعلومات من شأنها أن تلعب دورا حيويا في سعي العالم وراء الأمن والأمان من الآن فصاعدا، ولذا يجب علينا أن نؤكد على الأمن ومجابهة الكوارث والتواجد.
لقد أسفر استفتاء غير رسمي (تم نشره في مجلة Computerworld)، عن أن 75 بالمائة من السبعمائة المستجيبين صرحوا أنه ما من نية لديهم لتعطيل مشروعات تكنولوجيا المعلومات في أعقاب الهجمات. وذكرت نسبة 11 بالمائة منهم أنه من الأرجح أن يرجئوا بعض المشروعات، أما نسبة ال 14 بالمائة المتبقية فلم تستقر على رأي.
إن الجوانب التالية من صناعة تكنولوجيا المعلومات قد تتغير وتتسارع بفعل أحداث الحادي عشر من سبتمبر.
التغيرات التي قد نشهدها
نتيجة للأحداث
لقد أتيحت فرصة جديدة بالنسبة لمزودي خدمات التخزين وفقا لعرض القيمة الأساسية الخاص بهم للتفوق بمراحل على الأنظمة الثانوية للتخزين الحقيقي، وخاصة بهدف استضافة جسور بيانات بعيدة جغرافيا للنسخ الاحتياطي واستعادة البيانات. كما ستزداد أهمية المواقع الساخنة واستراتيجيات استعادة البيانات في حالات الكوارث. وقد تم حفظ أكثر من 100 تصريح كوارث نتيجة لهجمات الحادي عشر من سبتمبر.
إضافة إلى أن النسخ الاحتياطي اتضح أنه عملية هامة، واستعادة البيانات مهمة حرجة، وعرض القيمة الجديدة للشركات التي تعرض حلول نسخ احتياطي/استعادة بيانات ستميزها وفقا لسرعة استعادة هذه الحلول لعملياتك المعلوماتية لمستويات وظيفية مقبولة.كما يجب على مزودي مكتبات الأشرطة (والتي يوجد منها 17 مكتبة على وجه التقريب) العمل على تطوير وعرض استراتيجيات استعادة البيانات في حالات الكوارث وجسورالبيانات البعيدة الخاصة بها، وهذا قد يستتبع عقد شراكة بين شركات برمجيات النسخ الاحتياطي واستعادة البيانات، وتقديم وصول عرض نطاق ترددي عالي السرعة من أجل نقل البيانات عبر مسافات تتجاوز 10 كيلومترات.
أيضا قد يزداد استخدام الوسائط الحقيقة القابلة للنزع إذ زادت قدرة نقل نسخ من البيانات إلى مواقع جديدة أكثر أمانا دون التعويل على إمداد الكهرباء المتاحة.وقد يتسارع الطلب على عرض النطاق الترددي أسرع من التوقعات الحالية حيث تم تنفيذ استراتيجيات النسخ الاحتياطي/ استعادة البيانات باطراد أكثر. إن الانخفاض المفاجئ في السفر جوا سيؤدي إلى زيادة استخدام عقد المؤتمرات عن طريق الفيديو وبالتالي يزيد من الطلب على عرض النطاق الترددي. ومن حسن الطالع فهناك عدد ضخم من عرض النطاق الترددي مثبت بالفعل.
سيؤكد الطلب على حلول نسخ احتياطي أكثر فعالية بصورة أكبر على تقنيات النسخ الانتقائي، واللقطات السريعة، والنسخ الاحتياطي التزايدي والتفاضلي، والدلالي، وغيرها من الأساليب المستحدثة التي تقنن فترات النسخ الاحتياطي واستعادة المعلومات إلى أقصى حد ممكن.
وستتخذ اتفاقيات مستوى الخدمة أبعادا جديدة مع التأكيد على فترات استعادة البيانات المتوقعة. إن مقاومة الجرائم الواقعة على الإنترنت يجب أن تزداد بل إنها ستزداد بالفعل في الوقت الذي أصبح فيه الأمن هو أخطر تحد يواجه شبكة الإنترنت دائمة التطور، على الرغم من البعض قد يعتقد أن أخطر تحد هو الكمون.
لقد استغرق فيروس «أورشليم» ثلاثة أعوام منذ عام 1990 حتى ينتشر ويشيع، فيما استغرق فيروس «مليسا» أربعة أيام عام 1999 حتى ينتشر ولقد قدرت الخسائر التي ألحقها ب 385مليون دولار.
وفي عام 2000 انتشر فيروس « أحبك» على مستوى العالم في غضون خمس ساعات وقدرت خسائره ب 700 مليون دولار. فالإنترنت هي أكثر وسائل الاتصال شيوعا على الإطلاق ويمكن استغلالها لترويج معلومات نافعة وأخرى فاسدة على مستوى العالم في غضون ساعات قلائل.
لقد أصبح مزودو حماية الإنترنت الذين يستهدفون اكتشاف الفيروسات والوقاية منها أصبحوا لا غنى عنهم أكثر من ذي قبل في نجاح مسيرة الإنترنت وسيتعين عليهم توفير جيل جديد من حلول الأمن، فالفرص الهامة تكمن في القضاء على العلة الأساسية وراء عمل الفيروسات. كما أن تنفيذ شبكات SAN على مستوى العالم يجب أن يتم بمعدل أسرع ذلك أن إمكانية النسخ الاحتياطي واستعادة البيانات دون الاعتماد على خادم عبر مسافات طويلة اتخذ شكلا جديدا.
الاستعداد للاحتمالات
اصبح لزاما لن تظل استراتيجيات النسخ الاحتياطي لأجهزة الكمبيوتر الخاصة مجرد خيار حيث زادت أهمية قيمة البيانات التي يشتمل عليها جهاز المستخدم الواحد. وستزداد أهمية مسؤول الأمن الأول فيما تشرع الشركات في تعيين طاقم العاملين والفرق المسؤولة عن حماية البيانات. وسيتعين على طاقم استعادة البيانات الأساسي الحصول على شهادات معتمدة من جهات أمثال معهد استعادة البيانات الكوارث بمدينة فولز تشيرتش بولاية فيرجينا.
سيتطور البحث عن مؤشر أمن جديد لتكنولوجيا المعلومات ويكسب شهرة ذائعة، مماثلا أرقام تسعات (99.***) الاتاحة التي تصف مستوى الأمن لعملية تكنولوجيا المعلومات في شركة ما.
إن صناعة الإحصاءات العضوية ودورها في الحماية يجب وأن يحصل على دفعة قوية إلى الأمام. إن البيومتركس تعني قياس الظواهر العضوية. وكثير من النشاط الدائر في مجال قياس الظواهر العضوية يرتكز حول الحماية باستخدام أساليب آلية للتعرف على الأشخاص بناء على سماتهم السلوكية أو صفاتهم الجسدية. وأشهر أساليب قياس الظواهر العضوية هي التعرف على الوجه، وبصمات الأصابع، وقسمات اليد، ومسح قزحية العين، والتعرف على الصوت، ومسح شبكية العين، والتعرف على وجه باستخدام الحرارة، وتحليل الخطوط اليدوية.
إن التعرف على الوجه من خلال حرارته يعد أسلوبا يكاد يكون من المستحيل خداعه، حيث يعمل في كافة الظروف على وجه التقريب، ولعله أكثر تقنيات التعرف على الظواهر العضوية تكلفة على الإطلاق اليوم، فتكلفة التعرف على الوجه من خلال حرارته تصل إلى أكثر من 50 ألف دولارمقارنة بتكلفة الكاميرا المستخدمة في مسح شبكية العين والتي تتكلف 3 آلاف دولار، ومقارنة بتقنية مسح بصمات الأصابع والتي تتكلف من 50 إلى 1000 دولار.
لقد أدت التكلفة العالية لتقنيات التعرف على الظواهر العضوية إلى قصور استخدامها، بيد أن الخسارة التي يتكبدها المرء من جراء عدم استخدامه لهذه التقنيات يعاني من ويلاتها العالم أجمع. فالإعداد للاحتمالات المستبعدة لم يعد خيارا للعديد من الشركات، لأن تكنولجيا المعلومات ستساهم بقدر كبير في توفير حماية قومية وعالمية شديدة التطور. وعلى الرغم من فداحة الثمن، إلا أن الناتج على المدى البعيد سيقاس بالقدرة على البقاء.

..... الرجوع .....

العنكبوتية
دنيا الاتصالات
وادي السليكون
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
بورة ساخنة
ساحة الحوار
قضية تقنية
دليل البرامج
اقتصاد الكتروني
نساء كوم
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved