القصيم تحقق توطين 80% من وظائف قطاع تقنية المعلومات    إجراء قرعة بطولات الفئات السنية للدرجة الثانية    «خليجي 26»: رأسية أيمن حسين تمنح العراق النقاط ال 3 أمام اليمن    الأخضر يتعثر أمام البحرين    المنتخب العراقي يتغلّب على اليمن في كأس الخليج 26    الجوازات تنهي إجراءات مغادرة أول رحلة دولية لسفينة سياحية سعودية "أرويا"    رحلة تفاعلية    المدينة المنورة: وجهة استثمارية رائدة تشهد نمواً متسارعاً    الشرع : بناء سوريا سيكون بعيدا عن الطائفية والثأر    للمرة الثانية أوكرانيا تستهدف مستودع وقود روسيا    القمر يطل على سكان الكرة الأرضية بظاهرة "التربيع الأخير"    صلاح يعيد ليفربول للانتصارات بالدوري الإنجليزي    مشاهدة المباريات ضمن فعاليات شتاء طنطورة    وزير الداخلية يبحث تعزيز التعاون الأمني ومكافحة تهريب المخدرات مع نظيره الكويتي    سعود بن نهار يستأنف جولاته للمراكز الإدارية التابعة لمحافظة الطائف    قائد القوات المشتركة يستقبل عضو مجلس القيادة الرئاسي اليمني    ضيوف الملك يشيدون بجهود القيادة في تطوير المعالم التاريخية بالمدينة    شرطة العاصمة المقدسة تقبض على 8 وافدين لمخالفتهم نظام مكافحة جرائم الاتجار بالأشخاص    39955 طالبًا وطالبة يؤدون اختبار مسابقة "بيبراس موهبة 2024"    الأمير فيصل بن سلمان يوجه بإطلاق اسم «عبد الله النعيم» على القاعة الثقافية بمكتبة الملك فهد    المشاهير وجمع التبرعات بين استغلال الثقة وتعزيز الشفافية    مقتل 17 فلسطينياً.. كارثة في مستشفى «كمال عدوان»    اتفاقية لتوفير بيئة آمنة للاستثمار الرياضي    السعودية تستضيف غداً الاجتماع الأول لمجلس وزراء الأمن السيبراني العرب    نائب أمير منطقة مكة يستقبل سفير جمهورية الصين لدى المملكة    نائب أمير منطقة تبوك يستقبل مدير جوازات المنطقة    السعودية واليمن تتفقان على تأسيس 3 شركات للطاقة والاتصالات والمعارض    نائب أمير الشرقية يفتتح المبنى الجديد لبلدية القطيف ويقيم مأدبة غداء لأهالي المحافظة    جمعية المودة تُطلق استراتيجية 2030 وخطة تنفيذية تُبرز تجربة الأسرة السعودية    ولادة المها العربي الخامس عشر بمحمية الأمير محمد بن سلمان الملكية    ولادة المها العربي ال15 في محمية الأمير محمد بن سلمان الملكية    نجاح عملية جراحية دقيقة لطفل يعاني من ورم عظمي    شركة آل عثمان للمحاماة تحصد 10 جوائز عالمية في عام 2024    اليوم العالمي للغة العربية يؤكد أهمية اللغة العربية في تشكيل الهوية والثقافة العربية    الصحة تحيل 5 ممارسين صحيين للجهات المختصة بسبب مخالفات مهنية    "الوعلان للتجارة" تفتتح في الرياض مركز "رينو" المتكامل لخدمات الصيانة العصرية    فتيات الشباب يتربعن على قمة التايكوندو    "سعود الطبية": استئصال ورم يزن خمسة كيلوغرامات من المعدة والقولون لأربعيني    تنفيذ حكم القتل بحق مواطنيْن بتهم الخيانة والانضمام لكيانات إرهابية    أسمنت المنطقة الجنوبية توقع شراكة مع الهيئة الملكية وصلب ستيل لتعزيز التكامل الصناعي في جازان    طقس بارد إلى شديد البرودة على معظم مناطق المملكة    اختتام أعمال المؤتمر العلمي السنوي العاشر "المستجدات في أمراض الروماتيزم" في جدة    «كنوز السعودية».. رحلة ثقافية تعيد تعريف الهوية الإعلامية للمملكة    ضبط 20,159 وافداً مخالفاً وترحيل 9,461    ولي العهد يطمئن على صحة ملك المغرب    «العالم الإسلامي»: ندين عملية الدهس في ألمانيا.. ونتضامن مع ذوي الضحايا    إصابة 14 شخصاً في تل أبيب جراء صاروخ أطلق من اليمن    «عكاظ» تنشر توصيات اجتماع النواب العموم العرب في نيوم    5 حقائق حول فيتامين «D» والاكتئاب    «يوتيوب» تكافح العناوين المضللة لمقاطع الفيديو    لمحات من حروب الإسلام    معرض وزارة الداخلية (واحة الأمن).. مسيرة أمن وازدهار وجودة حياة لكل الوطن    رحلة إبداعية    «موسم الدرعية».. احتفاء بالتاريخ والثقافة والفنون    السعودية أيقونة العطاء والتضامن الإنساني في العالم    وفاة مراهقة بالشيخوخة المبكرة    وصول طلائع الدفعة الثانية من ضيوف الملك للمدينة المنورة    الأمر بالمعروف في جازان تفعِّل المعرض التوعوي "ولاء" بالكلية التقنية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات مجال حيوي يمسّ فئات المجتمع كافة.. والأمن السيبراني جزء من السيادة الوطنية
نشر في الرياض يوم 11 - 12 - 2018

تعد التقنية من ركائز العصر الحديث وركناً مهماً للنهضة التي تقوم عليها الدول والمجتمعات المتقدمة، ويعتبر الأمن السيبراني حديثاً نسبياً مرتبطاً بالتعاملات الرقمية ويعد أمراً حيوياً وحساساً؛ إذ يصنف على أنه من أهم العلوم في العصر الحديث، خصوصاً أن هناك جهوداً من أجل التحول الرقمي وإضافة خدمات رقمية جديدة.
ويقصد بالأمن السيبراني أنه حماية المعلومات والخدمات من التغيير وضمان توافرها بشكل دائم، وضمان السرية بحيث تكون المعلومة المصنفة سرية ولا يطلع عليها إلا الأشخاص الذين يتم الترخيص لهم، هذا تعريف مختصر يفضله كثير من المختصين.
ورحّب الأستاذ خالد الربيش مدير التحرير الاقتصادي بجريدة "الرياض"، بالضيوف وقدم لهم الشكر على قبول الدعوة للمشاركة في هذه الندوة التي اعتادت "الرياض" على إقامتها كل أسبوع لطرح قضية من القضايا المهمة والتي تناقش هذه المرة قضية مهمة تتمثل في التقنية وتسليط الضوء عليها.
وقال الربيش: إنه من المؤكد أن التقنية أصبحت وسيلة مهمة لراحة الناس، بالإضافة إلى ذلك نجد أنها أصبحت وسيلة خطيرة في جلب العديد من المشكلات المؤثرة على جميع الجوانب سواء الاقتصادية والسياسية والاجتماعية بين المجتمعات والدول، كما أن الهدف من هذه الندوة تسليط الضوء على كل مجال من مجالات التقنية حسب تخصص كل شخص من المشاركين في الندوة كجانب توعوي خصوصاً أن هذه الندوة اليوم تقام بالتزامن مع يوم التوعية العالمي.
كما قال نائب رئيس التحرير الأستاذ هاني وفا: إنه مما لا شك فيه أن موضوع الندوة يعد من الموضوعات المهمة والحيوية وهي التقنية، ولو كان لكل عصر سمة معينة فإن عصرنا الحالي هو عصر التقنية والمعلومات، كذلك لا يخفى علينا أهمية أمن المعلومات إذ رأينا وما زلنا نرى العديد من الاختراقات بين العديد من الدول وبين المنظمات بحثاً عن المعلومات مما جعل التقنية المعلوماتية موضوعاً من أهم موضوعات الأمن الوطني في جميع دول العالم.
وحول المقصود بموضوع الحماية وما الهدف منها قال د. متعب الضبيطي مؤسس المجموعة السعودية لأمن المعلومات "حماية": إن "حماية" هي مجموعة تطوعية لخدمة المجتمع أنشأها مجموعة من المختصين السعوديين، أخذت على عاتقها أهمية نشر الوعي ومشاركة المعرفة مع مجتمعها، حيث يرون أن بلادهم تكفلت بتعليمهم وتأهيلهم وقدمت لهم أفضل العلوم في العالم عبر الابتعاث الخارجي والتأهيل الداخلي، وأخذوا على عاتقهم نشر هذا العلم والمعرفة كزكاة علم وكواجب وطني، والهدف من ذلك هو التوعية وتبسيط المعلومات، وأن أمن المعلومات مجال حيوي ومهم يمس كافة فئات المجتمع، وكذلك يضم أبعاداً عديدة على المستوى الوظيفي وعلى مستوى أجهزة الدولة وعلى مستوى الاستخدام الشخصي ويحتاج إلى تبسيط للمستخدم العادي.
وأوضح الضبيطي أن الجانب المهم في هذا المحور والذي نحرص على التركيز عليه هو موضوع المجتمع وتبسيط هذا المجال لأقصى درجة ممكنة وتطمح إلى الوعي في كل بيت وفي كل مناطق المملكة ومدنها حيث نقوم بواجبنا في هذا الخصوص.
الهذيلي: الأمن السيبراني مرتبط بالتعاملات الرقمية ويصنف من أهم العلوم في العصر الحديث
من جانب آخر يحظى الأمن السيبراني والأمن الخاص بالمدفوعات البنكية باهتمام كبير حيث أوضح د. عبدالرحمن الهذيلي المتخصص في الأمن السيبراني وأمن المدفوعات والأنظمة البنكية أنه فيما يتعلق بالأمن السيبراني فهو أمن حديث نسبياً مرتبط بعملية التعامل مع التعاملات الرقمية ويعد أمراً حيوياً وحساساً؛ إذ يصنف على أنه من أهم العلوم في العصر الحديث خصوصاً أن هناك جهوداً من أجل التحول الرقمي، وإضافة خدمات رقمية جديدة، كل ذلك أدى إلى تزايد الثغرات بشكل مطرد وبأرقام مخيفة جداً، حيث نجد أنه ابتداء من العام 2016م تم تسجيل ما يزيد على 10530 ظاهرة مسجلة، وفي العام 2017م أصبح لدينا 15562 ثغرة مسجلة، لهذا نرى أن الأمن السيبراني يحتاج إلى التعامل مع أربعة محاور أساسية وهي: محور الأشخاص أو القدرات البشرية التي تقوم بمهام الأمن السيبراني، ومحور العمليات ومحور التقنية التي تساعد في تحقيق أهداف الأمن السيبراني، وكذلك الاستراتيجية المتعلقة بالأمن السيبراني بحيث يمكن ضمان حماية المعلومات والتقليل من مخاطر الهجمات الإلكترونية.
وقال الهذيلي: إن الأمر مخيف جداً، وأنه بناء على التقديرات الأميركية اتضح أن الخسائر الناجمة عن الجرائم السيبرانية العام 2021 ستصل إلى نحو ستة تريليونات دولار مما سيشكل ما يعادل 10 % من الاقتصاد العالمي، لذا فإن الموضوع مكلف اقتصادياً إذا لم يتم تداركه من الآن من ناحية تطوير القدرات البشرية وعمل استراتيجية واضحة متزامنة مع التحول الرقمي الذي يتم في الدولة بشكل عام.
ولتبسيط المعلومة للقارئ بالمقصود بالأمن السيبراني أوضح الهذيلي أن هناك عدة تعريفات والأفضل هو ربطها بالأهداف الرئيسة للحماية وهي توافر المعلومة وسلامتها وسريتها في الفضاء السيبراني والتزام التعريف الذي نص عليه تنظيم الهيئة الوطنية للأمن السيبراني، حيث عرّف الأمن السيبراني بأنه حماية الشبكات وأنظمة تقنية المعلومات وأنظمة التقنيات التشغيلية ومكوناتها من أجهزة وبرمجيات وما تقدمه من خدمات وما تحتويه من بيانات من أي اختراق أو تعطيل أو تعديل أو دخول أو استخدام أو استغلال غير مشروع، ويشمل مفهوم الأمن السيبراني أمن المعلومات، والأمن الإلكتروني، والأمن الرقمي ونحو ذلك.
من جهته قال د. نايف العتيبي المتخصص في بناء الاستراتيجيات والأمن السيبراني: إن أمن الاتصالات اللا سلكية يرتبط كثيراً بموضوع الإنترنت وهي منظومة متداخلة مع بعضها البعض، مضيفاً :"كنا نتناول موضوع الأمن السيبراني عندما كنا نتعامل مع الاتصالات الخاصة بالصوت فقط وبعدها جاءت شبكات الإنترنت والكمبيوتر وأصبح لدينا كذلك شبكات المعلومات واضطر بعد ذلك المسؤولون إلى تحويل الاسم من الاتصالات إلى أمن الاتصالات ثم جاءت مرحلة الإنترنت، وتلاشت الحدود بين الاتصالات وبين تقنية المعلومات وبين الخدمات المقدمة عن طريق الإنترنت ثم أصبح أقرب تعريف ما يسمى بالسايبر وهو أي شيء مرتبط بالإنترنت وشبكات الاتصالات وتقنية المعلومات ومن ثم ظهر مفهوم الأمن السيبراني بشكل عام، وهو مرتبط بأمن الاتصالات اللا سلكية ومرتبط كذلك بأمن تقنية المعلومات ومرتبط بشبكة الإنترنت".
وبين العتيبي أنه فيما يتعلق ببناء استراتيجيات الفضاء السيبراني فإننا نجد تجارب الدول المتقدمة قائمة على موضوع تأمين الفضاء السيبراني وهو أمر حيوي ويتطلب أن يكون آمناً وأن جميع الدول تعتبر هذا الأمر جزءاً من السيادة الوطنية، كما أن الدول المتقدمة عملت على بناء استراتيجيات باعتبارها خطوطاً عريضة لكل الجهات سواء القطاعات الحكومية أو القطاعات الخاصة أو هو مسار عام يلم شتات الجهود ويوجهها في اتجاه تحقيق أفضل ما يمكن تحقيقه في مجال تأمين الفضاء السيبراني، وأن الاستراتيجيات تعتمد في الغالب على حماية البنى التحتية للبلد ورفع مستوى الوعي في المجتمع بحيث إن فتح الروابط مجهولة المصدر مشابه لفتح باب المنزل لشخص غريب لا تعلم ماذا يريد وما هدفه، إلا أنك في الفضاء السيبراني لا تدري بمدى قيمة المعلومات التي تمتلكها في جهازك وربما لا تعلم بخطورة المعلومات إلا بعد أن تقع في مأزق، لافتاً إلى أن الهاتف المحمول يحتوي على كثير من معلوماتك الشخصية وبياناتك البنكية وصورك الخاصة فإذا فقد تبذل جهداً كبيراً لاستعادته وإذا وقع في يد شخص ما قد يضرك ضرراً كبيراً، وبالتالي ضغطك على أي رابط وفتح أي بريد إلكتروني دون معرفة شيء عن محتواه قد يعطي هذا الغريب فرصة للوصول إلى جميع معلوماتك وبياناتك الخاصة ومن ثم يقوم بتعطيلها ووقف خدماتك.
وأضاف العتيبي: "فيما يتعلق بالاستراتيجية فهي بلا شك مهمة جداً فإذا لم تكن لدينا استراتيجية موحدة نعمل تحت مظلتها ستكون جميع جهودنا مشتتة ومبعثرة لذا نحن بحاجة إلى نقلة عامة توحد جهودنا وترسم لنا الخطوط العريضة، وبناء عليه سنحقق أفضل ما يمكن تحقيقه، أما بشأن الجهود الحكومية فإن خادم الحرمين الشريفين أمر قبل سنة بإنشاء الهيئة الوطنية للأمن السيبراني، وقام بربطها بالمقام السامي مباشرة برئاسة الوزير مساعد العيبان، لهذا نجد أن من أولى أولويات الهيئة بناء استراتيجيات أمن الفضاء السيبراني ومن المتوقع أن تقوم الهيئة بالعمل على ذلك بشكل مكثف وأن ترى النور قريباً".
وحول مفهوم الحوسبة السحابية أوضح د. حسين الجحدلي المتخصص في الحوسبة السحابية أنها نموذج حوسبي جديد وهي تقنية تغربل الوضع التقني في جميع الجهات سواء القطاع العام أو الخاص، والحوسبة السحابية أتت من أجل الاحتياج والتقنية ودخلت في عالم المال والأعمال وفي جميع القطاعات الحكومية لتمكين تسجيل الأعمال وزيادة الانتشار منذ الثمانينات وتسعينات القرن الماضي وبداية الألفية، ولكن ارتبط مفهوم التقنية دائماً بتكلفة عالية وقد يكون مردودها قليلاً جداً، وجاءت الحوسبة السحابية لتغير الذهنية التقنية في عملية استغلال واستخدام ومشاركة الموارد التقنية، وإن المقصود بالموارد البشرية هي القدرة الحاسوبية كخوادم، كذلك القدرة التخزينية كذاكرة على مستوى المؤسسات أو على مستوى الأجهزة الشخصية.
وأوضح الجحدلي أن عملية تغيير الذهنية التقنية تؤدي إلى استغلال الموارد بشكل أفضل لرفع الكفاءة وأن المقصود برفع الكفاءة هو أنني اليوم أمتلك جهازاً ذا قدرة حاسوبية تخدم قطاعاً واحداً وفي الغالب فإن استغلالها تقنياً لا يتجاوز 60 % ونسبة 40 % تكلفة نعدها خسارة وهذا نوع من أنواع رفع الكفاءة المالية، وباستطاعتي أن أقوم ببيع نسبة ال40 % والعمل على مشاركة شخص آخر وأستفيد من القيمة الأساسية لرأس المال، رفع الكفاءة كذلك في عملية إدارة الموارد البشرية، حيث هناك كثير من المؤسسات لا ندري ما هي تقنية المعلومات الخاصة بها، ولكن نجد رأسمالاً عالياً في هذه القطاعات يتم استثماره في تقنية المعلومات، والحوسبة السحابية جاءت لنقل الخدمات التقنية إلى خدمات مشتركة وبالتالي تقليل تكاليف العبء المالي عليك، كذلك لما ذكرنا أنه بدلاً من تأسيس قسم كامل يحتوي على مدير تقنية المعلومات وجميع أفرع التقنية التي تحتاجها أن يتم تعيين شخص واحد يدير السحابة للمؤسسة، كذلك جاءت لرفع الكفاءة من ناحية الموارد البشرية، كذلك الحوسبة السحابية توفر في جميع المستويات، وتعمل كذلك على تغيير الذهنية مما يؤدي إلى ربط الحوسبة السحابية بتخصص أمن المعلومات، حيث نجد أن أكثر من 85 % من صناع القرار سواء في القطاع العام أو في القطاع الخاص لا يتخذون القرار الجريء بالانتقال إلى الحوسبة السحابية خوفاً من أمن المعلومات أو خوفاً من التضحية بأمن وسرية ومصداقية معلوماته، وبالتالي يلجأ إلى تحمل الأعباء.
وقال الجحدلي: إن التحول يتم حسب الذهنية المعينة، ولا يعني التحول أن تقوم بتغيير نظام حاسوبي إلى نظام آخر وينتهي الأمر ليس كذلك؛ لأن عملية التحول ذاتها فيها بناء استراتيجيات خاصة وفيها كذلك إعادة بناء مفاهيم أساسية، وعلى سبيل المثال شركتا (أوبر) و(كريم) باعتبارهما أنظمة (بزنس مودل) وهما شركتا أجرة، وتغير من كونه يملك الأصل إلى مشغل لم يعد يملك الأصل إذ نجد أن الحوسبة السحابية مكنت هذا الانتقال، ولعلكم تعلمون أن هذا الانتقال ليس سهلاً لا استراتيجياً ولا على مستوى ذهنية صناع القرار سواء كانوا في الحكومة أو القطاع الخاص، وهنا يأتي دور مختصي الحوسبة السحابية بشكل عام ثم الأمن؛ لأن انتقال شركات كبيرة مثل أرامكو (كلاود كمبيوتنغ) ليس قراراً سهلاً بل إن القرار الاستراتيجي للنقل هو العائق الأول له كإحصائيات تتجاوز 85 %، فهذا يعني أن العائق أمني، فالدور الأمني في هذه الحالة مهم جداً؛ لأنه إذا كان الأمن هو العائق لما استطعنا اليوم من الاستفادة من أي تقنية جديدة، ولما استطعنا أن نوفر أي خدمات أو انتشار يخدم الدولة أو القطاع الخاص أو يخدم الأفراد، وبالتالي فإن دور مختصي أمن المعلومات هنا هو تبني الحوسبة السحابية إلا أنهم يحاولون إيجاد التوازن هذا، ويساعدون أيضاً في انتشار قطاع الأعمال في (كلاود كمبيوتنغ) ويمنحون كذلك بضمانات أمنية لا تعمل (كوبرمايس) للشركات أو الأفراد، إضافة إلى ذلك نجد أن (كلاود) تجلب معها مخاطر غير متوقعة، وهنا يأتي دور مختصي الحوسبة السحابية.
ابن عباس: «البلوكشين» تقنية حديثة ستحل محل العديد من التقنيات المعتمدة على منصة وسيطة
إلى ذلك قال د. هشام صالح بن عباس مستشار تقنية (البلوكشين): إن تقنية "البلوكشين" تعد إحدى التقنيات الحديثة والناشئة التي بدأت تأخذ حيزاً كبيراً من الاهتمام بسبب الفجوة التي أحدثتها العملات الرقمية، ومع ظهور "البتكوين" والتعامل المالي والمبني على تقنية البلوكشين أصبح حديث الناس، إن تقنية "البلوكشين" تقنية حديثة وواعدة، نتجت من تضافر عدة علوم وتقنيات، وهي عبارة عن قوائم معلومات موزعة على حواسيب متشاركة تتفق مع بعضها البعض على صحة المعلومات من دون تدخل أي سلطة مركزية، هذه المعلومات عبارة عن سجل تصطف وتتجمع في كتل، وهذه الكتل ترتبط ببعضها البعض بروابط مشفرة، وهنا يبرز دور أمن المعلومات وخوارزميات التشفير، وهذه القوائم أيضاً تتيح عملية التشفير والتسلسل الزمني، وتتيح خاصية حماية المعلومات من التحريف ومن التزوير، وتتيح كذلك الشفافية.
وأضاف: "من المتوقع أن تحدث هذه الشبكة شيئاً من الإرباك وتغيير النظرة في أنظمة ونماذج العمل التي تعتمد على الاقتصاد التشاركي، ومن المتوقع في المستقبل أن تحل تقنية البلوكشين محل العديد من التقنيات المعروفة حالياً مثل أوبر وأمازون وغيرهما من البرامج والنماذج التي تعتمد على منصة وسيطة ما بين مستفيد ومقدم الخدمة، وبلوكشين تلغي هذا الوسيط، ويستطيع العميل أن يتعامل مباشرة مع مقدم الخدمة، إذ يصبح الوسيط ليس له أي داعٍ".
وحول مفهوم إنترنت الأشياء قال فهد الدريبي المتخصص في إنترنت الأشياء: إنه يعد إلى حد ما اسماً جديداً وإنها تدخل في إطار إعادة استخدام بعض التقنيات الموجودة، والهدف منها تمكين الوصول إلى جميع الأجهزة، في السابق مع وجود الإنترنت كنا نصل إليه عن طريق الأجهزة المكتبية والمحمولة، بعد ذلك أصبحنا نصل عبر أجهزة الهواتف، ثم تطورت الأجهزة فبدلاً من ارتباطنا الوثيق بهذه الأجهزة قمنا بتوسيع هذه الفكرة وربط محتوى البيت وربط المكيف في البيت بالإنترنت والتحكم فيه بالجوال، وكذلك ربط الثلاجة المنزلية والتفاعل معها ومعرفة ما هو موجود بداخلها قبل الدخول إلى المنزل وإكمال النواقص من أقرب متجر، هذا ما يتعلق بالاستخدامات المنزلية، كذلك الاستخدامات الطبية ما إذا كنت طبيباً وترغب في متابعة المرضى الذين يحتاجون إلى مراقبة لحالاتهم وهم في بيوتهم بحيث تضع جهازًا مع المريض متصلاً بالإنترنت خصوصاً بعض المرضى الذين لا يرغبون بالبقاء في غرف التنويم في المستشفى، وهذه الأجهزة تعمل على إرسال حالة المريض وهو في منزله وتشخيصه وإرسال الحالة إلى المستشفى ومن ثم معالجة المريض واتخاذ الإجراءات السريعة في حالة وجود تغير في صحة المريض، كذلك في الاستخدامات الأمنية حيث يمكن أن نضع كاميرات مراقبة في المنزل ونتابع المنزل عن بعد.
الدريبي: إنترنت الأشياء مسمى جديد يستخدم تقنيات موجودة بهدف الوصول إلى جميع الأجهزة
وقال الدريبي: إن شركات تصنيع إنترنت الأشياء تعمل على تصنيع أجهزة رخيصة الثمن بهدف أن يكون سهل التناول للمستخدم وذلك حسب رغبة العديد من المستخدمين الذين لا يريدون أن يأتوا بخبير للتركيب وإنما يريدون هذه الأجهزة الرخيصة التي يمكن ربطها بجهاز الجوال بشكل سريع، إن تسهيل هذه الأشياء سيسمح للمحترفين للوصول إلى المعلومات الشخصية الموجودة في تقنياتكم.
من جهته سلط الخبير في الأدلة الجنائية جلال هاشل الضوء على الدليل الرقمي وعلاقته بأمن المعلومات، مبيناً أنه عندما نريد الحديث عن الدليل الرقمي يجب أن نتحدث عن الدليل المادي، وكلنا نعلم أن هناك دليلاً مادياً في موقع الجريمة الذي له أثر في الموقع ويتم تصويره، وهنا لا بد من التعريف بالدليل الرقمي عبارة عن أي معلومة أو مادة مخزنة أو منقولة في جهاز إلكتروني تستخدم إما لإثبات فعل الجريمة أو نفي فعل الجريمة، وإن إثبات الدليل الرقمي يحتاج إلى مختصين في هذا الجانب لديهم مؤهلات وشهادات، عندما نتحدث عن الدليل المادي الموجود في مسرح الجريمة نأخذ مثلاً الجوال فإنه يعتبر دليلاً مادياً في مسرح الجريمة، وأن المعلومات المخزنة فيه تعد دليلاً رقمياً، وفي الحقيقة إن الدليل الرقمي له أشكال معينة وأصناف متعددة، وله كذلك خصائص ومميزات ومن أهم خصائصه ومميزاته العالية أنه دليل غير ملموس ولن تستطيع أن تلمسه باليد المجردة بل يتم استخدام تقنيات وبرامج معينة من أجل استخراجه.
وأضاف: "كذلك الدليل الرقمي له أشكال عديدة يتم الحصول عليها بعد وقوع الجريمة، إذ يسبقها جريمة رقمية وقبلها تكون هناك إجراءات لأمن المعلومات، وبعد أن تكتمل إجراءات أمن المعلومات يظهر بعدها هجوم على المنظمة، وتسمى جريمة معلوماتية، يأتي دور المختص في الأدلة الرقمية، ويعمل على الاستحواذ على البيانات في الجهاز والمحافظة على الدليل الموجود في المسرح ومعالجة البيانات الموجودة في الدليل بحيث يحولها إلى معلومات تثبت وقوع جريمة معلوماتية من طرف آخر".
أما د. أروى الرويس مسؤولة أمن شبكات، فقد بدأت حديثها بالتعريف بالشبكات حيث ذكرت أن الشبكات والاتصالات اللا سلكية أصبحت جزءاً أساسياً من حياتنا المعاصرة لأسباب كثيرة منها سهولة الاتصال وتناقل البيانات والوصول إلى المعلومة، ومع انتشار الإنترنت والتوسع في استخدامه فإن العديد من الأجهزة سيتم اتصالها مباشرة بالإنترنت، حيث أشارت الدراسات إلى أن نحو 200 مليار جهاز ستتصل بالإنترنت مما سيزيد من المشكلات والاختراقات الأمنية، من هنا جاءت فكرة ومفهوم أمن الشبكات وحماية المعلومات، وهو مجموعة من الإجراءات التي تقوم بها وسائل وأدوات معينة لحماية البيانات أثناء تناقلها داخل الشبكات سواء الداخلية أو الخارجية، إن أمن الشبكات جاء كوسيلة وأداة يمكن استخدامها لحماية البيانات أثناء تناقلها في الشبكات.
الاختراقات الأمنية ستزيد مع اتصال 200 مليار جهاز بالإنترنت مستقبلاً
من جهتها قالت د. هيا المقوشي المتخصصة في استراتيجية أمن المعلومات: "سأبدأ حديثي تعقيباً على ما ذكره الدكتور نايف العتيبي، حيث ذكر أنه لا بد من وجود استراتيجيات وطنية لأمن المعلومات بشكل عام، ونحن بالفعل لدينا الهيئة الوطنية للأمن السيبراني التي أصدرت توصيات من ضمنها ضرورة وجود استراتيجية أمن المعلومات لكل منظمة وعلى سبيل المثال صحيفة "الرياض" لا شك لديها استراتيجيات للنشر واستراتيجيات خاصة بالموارد البشرية، وبالتالي فإن كل مؤسسة أو منظمة لديها استراتيجيات متعددة، لهذا أؤكد أن وجود استراتيجية لأمن المعلومات أصبح ضرورة وليس شيئاً ثانوياً، وأن أي منظمة تستخدم نظم المعلومات لديها عادة استراتيجية لتطبيق نظم المعلومات التي تخدم أهدافها وأن استراتيجيات نظم المعلومات لن تكون أمراً جديداً وإنما هي عملية مساندة وضرورية.
وحول وجود استراتيجية وطنية لأمن المعلومات قالت المقوشي: إن الاستراتيجيات دائماً لا تكون موحدة وإنما يتم وضعها وتحديدها بناء لحاجة كل منظمة واحتياجاتها، وإن معظم المنظمات الكبيرة لديها استراتيجيات لأمن المعلومات، وإن أكثر المتضررين هي المؤسسات الصغيرة والمتوسطة وذلك لمحدودية ميزانيتها، وإن 70 % من المؤسسات المتوسطة والصغيرة تعرضت لهجمات واختراقات كبيرة و50 % يدركون ذلك.
من جهتها عرفت المتخصصة في الجرائم المعلوماتية مها القريني الجريمة المعلوماتية بأنها تلك الجرائم التي ترتكب ضد أفراد أومجموعات بشكل منظم باستخدام الحاسب الآلي وبدأت هذه الجرائم في الثمانينات من القرن الماضي وفي التسعينات اتسعت دائرتها بشكل فعلي، في حين بدأت المنظمات للتنبه لهذا الخطر في عام 2004م، وقامت بسن القوانين كان أهمها اتفاقية بودابست كأول اتفاقية بشأن الجرائم الانترنت، ووقعت عليها قرابة 45دولة أبرزها الولايات المتحدة وركزت على جوانب من الجرائم من بينها الإرهاب وعمليات تزوير بطاقات الإئتمان وتعد المملكة من أوائل الدول العربية التي أصدرت قانون للجرائم المعلوماتية عام 2007م، نظراً لأهميته وضرورة مكافحتة بكافة السبل، ولكن تعد الإشكالية قائمة حتى الآن بشأن تلك الجرائم وذلك لإنها جرائم ناعمة إلى حدٍ ما ولا تترك أي أثر لها، وتستخدم الحاسب بشكل أساسي، وحالياً أقوم ببحث يوضح مدى الارتباط الوثيق بين الأجهزة الذكية والجرائم المعلوماتية، وتشير الدلائل الأولية إلى تزايد حجم الجرائم المعلوماتية باستخدام الأجهزة الذكية بشكل مُلفت .
وعاد د. عبدالرحمن الهذيلي للتعقيب على موضوع الاستراتيجيات: "كانت لنا بعض القطاعات سباقة في عملية وضع الاستراتيجيات الخاصة بأمن المعلومات مثل القطاع المالي ومؤسسة النقد السعودية كانت لها كذلك استراتيجية أمن المعلومات ومعممة على جميع القطاعات المالية، وأصدرت كذلك إطار عمل يتوافق مع أفضل الممارسات العالمية بخصوص الأمن السيبراني، وهذا أمر يحسب لصالح القطاع المالي لدينا، وتحديداً في الجانب المتعلق باستراتيجيات الأمن السيبراني".
ولفت الهذيلي إلى أن الخصوصية والأمن السيبراني هما خدمتان بينهما تكامل ولكنهما يواجهان تحديًا كبيرًا وفي بعض الأحيان تحتاج الخصوصية إلى الأمن السيبراني من أجل تحقيق الخصوصية الكاملة على سبيل المثال إذا كان لدي معلومات مخزنة في موقع ما فأنا أستفيد من أدوات الأمن السيبراني وهو التشفير من أجل إخفاء هذه المعلومات والمحافظة عليها.
وأوضح الهذيلي أنه بالنسبة للكوادر البشرية فهناك طلب كبير على الكوادر المتخصصة في تقنية المعلومات، وكلما أقابل مسؤولاً في أمن المعلومات في إدارة معينة لا أجده يبحث عن متخصص في علم المعلومات لذا فإن المطلوب من الشباب أن يستمروا ولا يفقدوا الأمل وأن يحرصوا على تلقي التدريبيات من خلال الدورات المتخصصة والشهادات المهنية، وعالمياً هناك ثلاثة ملايين ونصف المليون فرصة عمل في مجال تقنية المعلومات سنة 2021م.
وحول الاستراتيجيات وأن بعض الشركات الكبرى تتبنى الاستراتيجيات ولكن المؤسسات الصغيرة والمتوسطة والناشئة لا تستطيع، وبالتالي أين دور الجهات الحكومية التي تعد مظلة وهي هيئة الأمن السيبراني التي من واجبها أن تخلق تكاملاً فعلياً بين هذه المؤسسات للوصول إلى استراتيجيات كمنطلق لأي جهة حتى تبني عليها استراتيجتها الخاصة، قالت د. هيا المقوشي: إن هيئة الأمن السيبراني عندما أصدرت توصيات كانت واضحة وصريحة في التوصيات حيث هناك مراحل ملزمة وصريحة في التوصيات للجهات الحكومية وتلك الجهات التي تتعامل بصورة كبيرة مع الجهات الحكومية بوجود استراتيجية واضحة، وتم تفصيل عدة نقاط فيها وبوجود منصب مدير المعلومات، وقد صدرت الآن القوانين وتتبعها فيما بعد قوانين ملزمة هناك خطة واضحة يتم تنفيذها بشكل تدريجي لأننا في بيئة ناشئة من الصعب أن نفرض عليها أنظمة قوية، أما فيما يتعلق بالمنظمات المتوسطة والصغيرة فيتم التعامل معها من منظور محافظتها على أعمالها وبالتالي يجب عليها اتباع الاستراتيجية وأن أساليبها سهلة وليست معقدة، وعلى هذه المنظمات المتوسطة والصغيرة استشارة أحد المختصين الذي يمكن أن يقوم بهذا الدور كله، فإذا كان الشخص مقتنعاً بأن أعماله تتم وفق استراتيجية أمن المعلومات فلا مانع أن يستمر في أعماله دون أن يتم إلزامه بهذه الاستراتيجية.
وحول إشكالية تصنيف المعلومات في الجهات الحكومية والقطاعات الخاصة قال د. عبدالرحمن الهذيلي: إنه بالنسبة لتصنيف البيانات لا شك أن الهيئة لعبت دوراً كبيراً في وضع القوانين والضوابط وتعمل الآن في تصنيف البيانات للقطاعات الحكومية والخاصة، وسيتم إصداره قريباً بشكل موحد لجميع المنشآت التجارية.
الجحدلي: الحوسبة السحابية غيّرت الذهنية في عملية استغلال واستخدام ومشاركة الموارد التقنية
وفي موضوع مدى إعاقة الحرب المعلوماتية الواقعة الآن عملية الوعي بأهمية أمن المعلومات والحوكمة الإلكترونية التي تعمل عليها جميع الدول بشكل متسارع قال د. حسين الجحدلي: إن هناك مفهومين للحرب الإلكترونية وهما حرب الاتصالات وليست هذه ما نقصدها في هذا الصدد وإنما نقصد تلك الحرب التي تحدث في الفضاء السيبراني والهجمات بين الدول، وفي اعتقادي إن زيادة الحروب الإلكترونية محفز لتبني العديد من الاستراتيجيات الوطنية وتبني جهود وطنية كذلك لإيجاد ضوابط على مستوى الدولة نزولاً على القطاعات الخاصة.
وأضاف: "الحروب الإلكترونية بدأت سنة 2008م عندما دخلت الدول في إعلان صريح عن وجود حروب إلكترونية، ومنذ ذلك التاريخ نجد أن أميركا تحركت وأنشأت استراتيجية وطنية خاصة على مستوى الولايات المتحدة خاصة بالأمن السيبراني، كذلك تحركت بريطانيا حيث استثمرت ما يزيد على 50 مليار جنيه إسترليني لإنشاء خمسة مراكز مميزة للأمن السيبراني لقيادة المنظومة الوطنية البريطانية، ونحن في المملكة لم نتحرك لإنشاء الهيئة الوطنية للأمن السيبراني إلا بعد أن تعرضنا لهجمات مكثفة (شمعون1، وشمعون2) واستهداف شركة أرامكو ووزارة الخارجية كل هذه حفزت الدولة على إنشاء الهيئة الوطنية للأمن السيبراني وبعد ستة أشهر من إنشاء الهيئة تم وضع الضوابط العامة والخاصة، وفي الحقيقة إن الحروب لم تكن عقبة وإنما كانت حافزاً في حث الخطى لتبني كثير من المنظومات فيما يخص استراتيجيات وحوكمة وتطبيق أمن المعلومات على مستوى الدولة".
من جهته علق د. هشام بن عباس بقوله: "في الواقع إن الحروب الإلكترونية والهجمات الإلكترونية تؤثر على نمو التقنيات بشكل عام، حيث نجد أحياناً ظهور تقنيات مثل (البلوكشين) الذي يعد بكثير من الحلول الواعدة التي تعالج الكثير من المشكلات القائمة الآن، وأنه من المعروف أن الهجمات الإلكترونية دائماً تستهدف مراكز المعلومات، وأن تقنية (البلوكشين) تم تأسيسها على مفهوم أن تكون قواعد البيانات موزعة على جميع الحواسب والهاكر عندما يريد أن يهاجم شيئاً معيناً يهاجم خادماً معيناً مما يؤدي إلى تعطل الخدمة، وأن من مميزات (البلوكشين) هو أن الخوادم موزعة بالتساوي، فإذا تعرض الكمبيوتر أو (داتا سنتر) لاختراقات وأدى إلى تعطله فلن يتأثر كثيراً لوجود خوادم متعددة ستقوم بذات الخدمة بخلاف قواعد المعلومات والبيانات التي تتعطل".
من جهتها، ربطت مناف العنزي المتخصصة في الهندسة الاجتماعية بين تخصصها وموضوع أمن المعلومات، حيث قالت: إن مصطلح الهندسة الاجتماعية ظهر بقوة في الآونة الأخيرة بسبب الاختراقات، وعندما تذكر كلمة الاختراق يتبادر إلى أذهاننا مباشرة استخدام أجهزة الكمبيوتر وتصفح مواقع الإنترنت وتهمل تماماً الجانب المتعلق بالعنصر البشري، لهذا فإن الهندسة الاجتماعية هي التخصص الوحيد الذي يربط ما بين الحاسب وبين علم النفس وعلم الاجتماع، وعن طريق هذا التخصص يتم استخدام نوعين من الحيل النفسية التي تخلق لك سيناريوهاً إما أن تنتهز هذه الفرصة الوحيدة في حياتك بفوز أو سيقف عند معلومات معينة مثل رقم الفيزا أو الباسورد أو أرقام الهوية بشكل عام. الحيلة الأخرى هي حيلة التقنية عن طريق إرسال البريد الإلكتروني أو رسائل إلكترونية تحوي رابطاً لبرامج خبيثة أو فيروسات تخترق أيضاً المعلومات الحساسة سواء كان الشخص هدفاً للهاكرز، بحيث يفصح عن معلومات لشركة أو جهة من الجهات أو يمكن أن تكون على الصعيد الأسري بنقل معلومات معينة يستخدم فيها الهندسة الاجتماعية.
وأوضحت العنزي أنه جاءت مرحلة من المراحل تم فيها إطلاق مصطلح المخدرات الرقمية؛ وهي عبارة عن أصوات تطلق عن طريق الجهاز يتفاعل معها الشخص حتى يكاد يدخل في مرحلة النشوة، ولكن للأسف لم تكن هذه العملية صحيحة بل كانت عبارة عن مراسلات الخداع لعملية الانتشار الاجتماعي، لم يكن هناك تأثير مباشر بين الموجات والأثر العقلي للشخص.
وحول الآفاق المستقبلية في موضوع الأمن السيبراني في المملكة قال د. عبدالرحمن الهذيلي: "أنا متفائل خصوصاً بعد تأسيس الأمن السيبراني، ونحن متجهون بالاتجاه الصحيح، وأرجو من الجهات الأخرى أن تلفت إلى أهمية الأمن السيبراني وتحديداً وزارة التعليم بأن يكون الأمن السيبراني مادة أساسية في المرحلة الابتدائية ابتداء من الفصول الأولى؛ لأن الأطفال أصبحوا جزءاً من المجتمع التقني ولكن ليست لديهم المعلومات التي تساعدهم في فهم التقنية، وأرى كذلك أننا بحاجة إلى إنشاء أكاديميات متخصصة في مجال الأمن السيبراني، وأن يتم التركيز على الشهادات التقنية في مجال الأمن السيبراني.
وقال د. متعب الضبيطي: "أرى أن يتم تعزيز الوعي بأهمية الأمن السيبراني، حيث إن هذا من أساسيات هيئة الأمن السيبراني، وأن تستمر عملية تعزيز الوعي طول العام، وأن لا نكتفي بقدر معين من عمليات التوعية مثل ما يتم من احتفال بأسبوع المرور والشجرة وغيرهما بل يجب أن تتم عملية التوعية بأهمية الأمن السيبراني طول السنة".
من جهته، قال د. حسين الجحدلي: إنه فيما يتعلق بالحوسبة السحابية فإن هناك دراسة تمت في العام 2017م أثبتت أن 83 % من المقدرات التقنية للقطاع الخاص سيتم ترحيلها إلى الحوسبة السحابية سنة 2020، ونحن جزء من هذه الاستراتيجيات، وأن حجم الاستثمار في الحوسبة السحابية سيصل إلى 411 مليار دولار العام 2020 على مستوى العالم.
وأوضح الجحدلي أنه في المملكة أنشأت هيئة الاتصالات تنظيماً خاصاً بالحوسبة السحابية لتنظيم عمل مزودي الخدمة، والمؤسف أن ليس لدينا شركات متخصصة في الحوسبة السحابية إلا على مستوى التطبيقات، حيث هناك خدمات برمجية كمنصة حوسبة سحابية بينما المطلوب أكثر من ذلك، ولعلكم تذكرون زيارة ولي العهد لأميركا قبل سنة ونصف السنة عندما زار شركة أمازون وأعقبها نقاشات وحوارات مع الشركة لنقل مركز الحوسبة السحابية الخاصة بالشركة الموجود في البحرين إلى المملكة وهذا لا شك يترجم الهاجس المهم الخاص بالانتقال إلى الحوسبة السحابية؛ لأننا سنوفر كثيراً من عمليات ترشيد رأس المال والتشغيل، حيث إن هذا يمثل أحد أهداف برنامج التحول الوطني 2020 ولكن في ذات الوقت لدينا هاجس أمني ولن نستطيع أن ننتقل ما دام هناك مشكلة أمنية نحاول أن نجد لها حلاً.
وعاد جلال الهاشل للتأكيد على أنه ليست هناك جريمة وإلا لها دليل رقمي سواء كانت الجريمة سياسية أو اقتصادية أو ثقافية، أيضاً لا بد لها من دليل مادي، مشيراً إلى أنه لا بد من الاهتمام بالتخصصات المتعلقة بالأمن السيبراني وخصوصاً ما بعد الحدث، وذلك من أجل حماية المنظومة من الاختراقات وتسرب المعلومات، ونتطلع إلى أن يكون هناك اهتمام بالدليل الرقمي في الدوائر القضائية بأن يعتمد الدليل الرقمي.
من جانبها، قالت د. أروى الرويس: إنه بالتأكيد لدينا استراتيجية خاصة بأمن المعلومات، ومن أهداف رؤية المملكة 2030م هو تطوير البنية التحتية الرقمية، والأمن السيبراني مكون أساسي لهذه البنية، خصوصاً مع تزايد الاختراقات والهجمات في الأيام الأخيرة، وقد ذكرت مدينة الملك عبدالعزيز للعلوم والتقنية أن هناك ما يزيد على 160 ألف هجمة ضد المملكة يومياً، فهذا رقم كبير ولا بد من تعزيز الأمن السيبراني من كل الجهات والمؤسسات والشركات الحكومية والخاصة، ولا بد من وجود تعاون ما بين الجامعات والقطاعات الحكومية والخاصة في عملية تبادل المعلومات، كما يجب كذلك تمكين المرأة وصقل خبراتها في مجال أمن المعلومات.
وحول مقترح إنشاء مؤسسة حكومية تعنى بكل الجوانب سواء الجوانب البحثية أو الأمنية أو جوانب المعلومات قالت د. هيا المقوشي: إن هناك نموذجاً مستخدماً في الغرب حيث نجد في بعض الشركات الكبيرة مراكز أبحاث يعمل فيها أساتذة من الجامعات بحيث تكون هي حلقة الوصل بين الجامعات وبين الجهات الحكومية أو القطاعات الخاصة، ففي الدول الغربية ليست هناك أبحاث تجريها الجامعات غير مستفادة منها من قبل الدولة سواء في مجال الأمن السيبراني أو تقنية المعلومات أو غيرها من الأبحاث، وجميع القطاعات لديها مركز أبحاث لتطوير أعمالها الخاصة بها بالتعاون مع الجامعات والطلاب الجامعيين بحيث يخرجون بمنتج يتم العمل به وليس حبراً على ورق أو توصيات توضع على الرفوف ولا أحد يستفيد منها.
وحول واقعنا حيال موضوع الجرائم المعلوماتية وهل هناك تزايد في نسب الأرقام لتلك الجرائم ومالسبب في ذلك؛ قالت مها القريني أن الأجهزةالذكية ساهمت بشكل كبير في ازدياد معدل الجريمة المعلوماتية، والتي يأتي من أشكالها" تسريب الوثائق الرسمية"كونها تحتوي على معلومات سرية بالدوائر الحكومية ، والتي لاينبغي الاطلاع عليها ونشرها بشكل علني، وذلك بسبب جهل الموظف غالباً وقلة الوعي لديه بهذا الشأن.
وحول أهمية تخصص الهندسة الاجتماعية قالت مناف العنزي: إن الهندسة الاجتماعية أساسها هي الحلقة الأضعف وهو البشر، وأياً كان نظام حماية المعلومات التي نتحدث عنه سواء جدار الحماية للنظام نفسه سواء اتباع تقنيات التشفير وتقنيات البلوكشين نجد أن الحلقة الأضعف فيها هي البشر، وكذلك مع الوضع الراهن لرسائل الصيد الإلكتروني أو رسائل الsms وغيرها من الرسائل والمصطلحات كلها تندرج تحت الهندسة الاجتماعية وللأسف إن الحلقة الأضعف فيها هي الإنسان، لقد أظهرت دراسة أجرتها شركة أرامكو أن 66 % من الاختراقات هي هندسة اجتماعية، ونؤكد أن الهندسة الاجتماعية مربوطة تماماً بالوعي لمستخدمي الأنظمة.
الندوة ركزت على أهمية التوعية خاصة في استخدام التطبيقات والأجهزة الذكية
ضيوف الندوة التي تناولت أمن المعلومات وحمايتها في القطاع الحكومي والتعاملات اليومية
المشاركون في الندوة
د. متعب الضبيطي - مؤسس المجموعة السعودية لأمن المعلومات
د. عبدالرحمن الهذيلي - دكتوراه في الأمن السيبراني
د. نافل العتيبي - دكتوراه في أمن الاتصالات اللاسلكية
د. حسين الجحدلي - متخصص في الحوسبة السحابية
د. هشام صالح بن عباس - مستشار تقنية البلوكشين والتحول الرقمي
م. فهد الدريبي - متخصص في إنترنت الأشياء
أ. جلال الهاشل - متخصص في الدليل الرقمي
د. أروى الرويس - متخصصة في أمن الشبكات
مها حمد القريني - متخصصة في الجرائم المعلوماتية
مناف العنزي - متخصصة في الهندسة الاجتماعية
حضور «الرياض»
هاني وفا
خالد الربيش
نايف الوعيل
طلحة الأنصاري
ناصر العماش


انقر هنا لقراءة الخبر من مصدره.