مغادرة الطائرة ال19 إلى لبنان ضمن الجسر الجوي الإغاثي السعودي    إشكالية نقد الصحوة    مؤشرات الأسهم الأمريكية تغلق على تراجع    الاتفاق يواجه القادسية الكويتي في دوري أبطال الخليج للأندية    المملكة تستحوذ على المركز الأول عالمياً في تصدير وإنتاج التمور    الاحتلال لا يعترف ب (الأونروا)    «الكونغرس» يختار الرئيس حال تعادل هاريس وترمب    تركيا: نستهدف رفع حجم التجارة مع السعودية إلى 30 مليار دولار    النصر لا يخشى «العين»    الهلال يمزق شباك الاستقلال الإيراني بثلاثية في نخبة آسيا    المملكة ومولدوفا تعززان التعاون الثنائي    «التعليم»: 5 حالات تتيح للطلاب التغيب عن أداء الاختبارات    الأسمري ل«عكاظ»: 720 مصلحاً ومصلحة أصدروا 372 ألف وثيقة    الاختبارات.. ضوابط وتسهيلات    اتحاد الغرف يطلق مبادرة قانونية للتوعية بأنظمة الاستثمار في المملكة والبرتغال    «جاهز للعرض» يستقطب فناني الشرقية    «انسجام عالمي» تعزز التواصل مع المقيمين    شتاء طنطورة يعود للعُلا    12 تخصصاً عصبياً يناقشه نخبة من العلماء والمتخصصين بالخبر.. الخميس    المحميات وأهمية الهوية السياحية المتفردة لكل محمية    ليلة الحسم    برعاية الأميرعبدالعزيز بن سعود.. انطلاق المؤتمر والمعرض الدولي الرابع لعمليات الإطفاء    سلوكيات خاطئة في السينما    إعادة نشر !    «DNA» آخر في الأهلي    العلاج في الخارج.. حاجة أم عادة؟    1800 شهيد فلسطيني في العملية البرية الإسرائيلية بغزة    ربط الرحلات بالذكاء الاصطناعي في «خرائط جوجل»    رئيس الشورى يستقبل السفير الأمريكي    مسلسل حفريات الشوارع    للتميُّز..عنوان    لماذا رسوم المدارس العالمية تفوق المدارس المحلية؟    منظومة رقمية متطورة للقدية    الأمير عبدالعزيز بن سعود يتابع سير العمل في قيادة القوات الخاصة للأمن والحماية    الأمير تركي بن طلال يستقبل أمير منطقة الجوف    زرًعِية الشبحة القمح العضوي    تنوع تراثي    غيبوبة توقف ذاكرة ستيني عند عام 1980    نحتاج هيئة لمكافحة الفوضى    في شهر ديسمبر المقبل.. مهرجان شتاء طنطورة يعود للعلا    كلمات تُعيد الروح    قصص من العُمرة    " المعاناة التي تنتظر الهلال"    في الجولة الرابعة من دوري أبطال أوروبا.. قمة بين ريال مدريد وميلان.. وألونسو يعود إلى ليفربول    الاستقلالية المطلقة    تشخيص حالات نقص افراز الغدة الدرقيه خلال الحمل    النظام الغذائي المحاكي للصيام يحسن صحة الكلى    أمير تبوك يستقبل قنصل بنغلاديش    ترمب وهاريس في مهمة حصاد جمع الأصوات    «تطوير المدينة» تستعرض التنمية المستدامة في القاهرة    سعود بن بندر يهنئ مدير فرع التجارة بالشرقية    الدفاع المدني: استمرار هطول الأمطار الرعدية على مناطق المملكة حتى السبت المقبل    وزير الدفاع يستقبل نظيره العراقي ويوقّعان مذكرة تفاهم للتعاون العسكري    السعودية تؤكد دعمها لجهود التنوع الأحيائي وتدعو لمؤتمر مكافحة التصحر بالرياض    قائد القوات المشتركة يستقبل الشيخ السديس        حرس الحدود بعسير يحبط تهريب 150 كلجم من القات    مقال ذو نوافذ مُطِلَّة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات يواجه «خطر الاختراق» من الخارج!
تسارع التقنية و«الشعور الزائد بالأمان» والتحول إلى «الحكومة الإلكترونية» ضاعفت المسؤولية
نشر في الرياض يوم 28 - 05 - 2013

أدى تسارع التقنية وشعور كثير من الجهات الحكومية والخاصة بالأمان، والتحول إلى "الحكومة الإلكترونية" إلى زيادة احتمال "خطر الاختراق" للمعلومات، وتحديداً من الخارج!، حيث تبرز الثغرات في بناء مشروعات عبر شركات غير مؤهلة، وكلمات عبور لا تتغيّر، وخوادم غير مؤمنة، إلى جانب عدم إغلاق المنافذ بعد الانتهاء من العمل.
وينقص العمل الحكومي في مجال أمن المعلومات "التكامل الفعلي" الذي يحميها كمجموعة وليس أفراداً، وتدريب العنصر البشري، وتصنيف المعلومة بحسب السرية، وتوعية المجتمع، كذلك إنشاء "هيئة عليا" تنسق الجهود بين الجهات الحكومية، وتراقب "المخرجات"، وتتدخل في أوقات الطوارئ.
وأكد مشاركون في "ندوة الثلاثاء" أن جهودنا الحكومية لا تزال مشتتة، وتحتاج إلى تنظيم الإجراءات وسن القوانين وإلزام الجهات بالتنفيذ، مشيرين إلى أن هناك اختراقات لجهات وشركات كبرى لا تبلغ عنها؛ رغم أن "حادثة أرامكو" زادت من الوعي بحثاً عن تأمين أفضل للمعلومات، مبينين أن تزايد عمليات الاختراق يزيد من أرباح الشركات لعرض خدماتها، والتدخل لحماية الأنظمة، كما أن منع التجسس يقلل من عمليات جمع المعلومات قبل بداية الهجوم.
سرقة المعلومات
في البداية بيّن "د. محمد الشيبي" أنّ مفهوم أمن المعلومات قد تغيّر كثيراً، وتحديداً مع تنامي الدور الوظيفي للمعلومات، حيث أصبحت جزءاً أساسياً في حياة الدول والشعوب، وتُعامل كمعاملة النقود؛ لأنّ مركز المعلومات يعد بنكاً، ولهذا له أهمية كبرى في المحافظة على المعلومات، حتى لا تتعرض للتغيير أو التبديل أو التلف، خاصةً بعد تحول المملكة من الصيغ الورقية إلى الصيغ الإلكترونية؛ إذ أصبح من السهل الوصول إلى المعلومات من أي مكان.
وقال: "في السابق كان لدينا مبنى، والمعلومات في صيغتها الورقية، ولكي تحصل على معلومة أو تغييرها فلن يكن ذلك ممكناً إلاّ باختراق الحاجز الأمني للمنشأة، أو عمليات السرقة، ولكن مع دخول الإنترنت إلى جميع المنشآت أصبح من السهل لكل شخص داخل المملكة أو خارجها الدخول عبر الإنترنت إلى جميع المواقع، والحصول على المعلومات، وللأسف هناك من يخترق لتخريب المواقع؛ سعياً لسرقة بعض المعلومات أو البيانات، كما حدث في بعض القضايا السابقة.
تصنيف المعلومات
وأوضح "د. زياد آل الشيخ": إن هناك مفاهيم عدة تُحيط باستخدام المعلومات في مجال التجارة، والاتصال الدولي، وبما يسمى أيضاً بتقارب المؤسسات الدولية والعالمية تحت مظلة العولمة، ولذا أصبحت أهمية وقيمة المعلومة كبيرة؛ لما لها من تأثير بالغ على اتخاذ القرارات، وفي لحظات آنية.
وقال: "من هذا المنطلق أصبح تأثير المعلومات أكبر قدرة على التعبير عن مفهومها؛ لهذا تحرص المؤسسات على تصنيف المعلومات التي تحتويها، من معلومات فائقة السرية، ويجب المحافظة عليها وعزلها في مواقع معينة، والمحافظة عليها من التلف، والمعلومات التي يمكن أن تكون أكثر تداولاً ويتم الحرص عليها، ومراقبتها من قبل المؤسسة أو الدولة".
تقييم الواقع
وفي تساؤل للزميل "د. أحمد الجميعة" عن تقييم واقع أمن المعلومات اليوم في المملكة من حيث مستوى البنية التحتية، أو على مستوى التحديات التي تواجهها.
وقال "د. فهد المحيا": "مازلنا في البدايات، وأتمنى أن تتسارع الجهود مع تسارع تقنية المعلومات والتعاملات الالكترونية؛ بهدف وضع منظومة متكاملة لأمن المعلومات، وهي منظومة تحمي الفرد، وتحمي المجتمع، وتحمي المؤسسات والوزارات، ومن ثم تحمي البلد بشكل عام، حيث لدينا كوادر بشرية في حاجة ضرورية إلى تدريب وتأهيل، إضافةً إلى حاجة المجتمع إلى التوعية، وكذلك لدينا قدرات مالية وأصول تحتاج إلى أن نؤمنها بشكل صحيح"، داعياً أن يحظى أمن المعلومات بتوعية المواطنين والمقيمين، وإجراء المزيد من الدراسات والبحوث، إلى جانب تأهيل الكوادر الوطنية واستقطابها، وتحديداً في بناء منظومة أمن معلومات متكاملة تخدم الوطن، وتدافع عن مقررات الوطن بشكل عام.
خط دفاع
وعلّق "د. عبدالرحمن العريفي" على ما ذكره "د. فهد المحيا"، موضحاً أنّه من أجل تقييم الوضع الحالي لأمن المعلومات في المملكة؛ من المهم النظر إلى تجارب الدول الأخرى، وتقييم الوضع الحالي بالنسبة لتلك الدول، مشيراً إلى أنّ الولايات المتحدة الأمريكية خلال فترة الرئيس "باراك أوباما" كان أمن المعلومات من المهمات الرئيسة التي تشغل بال الرئاسة، التي تعد من التحديات المؤثرة على الاقتصاد والأمن القومي الأمريكي، وبعد أن وضعوا هذه التحديات نصب أعينهم؛ صدرت مبادرة وطنية شاملة لأمن المعلومات، وكانت تهدف إلى مجموعة من النقاط، منها على سبيل المثال: خلق خط دفاع أولي أو أمامي للهجمات الالكترونية عبر شبكة الإنترنت، بالإضافة إلى محاولة محاربة الهجمات من خلال منع التجسس، حيث أنّ كثيراً من المحترفين قبل هجومهم على المواقع الحكومية في الإنترنت يبدؤون بعملية جمع المعلومات؛ حتى تصبح عملية الاختراق أسهل، وبالتالي كانت احدى الوسائل الدفاعية بالنسبة لهم منع التنصت، بالإضافة إلى ذلك دعم وتعزيز أمن المعلومات، من خلال التعليم والبحث العلمي، والمؤتمرات، والأنشطة التوعوية.
وأضاف: "نحن في المملكة مازلنا في البدايات، ولكن لدينا في عدة جهات حكومية فرق متخصصة في أمن المعلومات، ومع ذلك ينقصنا التكامل الفعلي، الذي يؤدي إلى حماية أنفسنا كمجموعة وليس كأفراد أو جهات، لهذا يجب أن يكون لدينا تكامل فاعل يساعدنا على تبادل المعلومات، بحيث أنّ ما يحدث في جهة ما من المفروض أنّ هذه المعلومات تصل إلى الجهات الأخرى؛ بهدف حماية الجميع، إضافةً إلى الدعم العلمي، على ذلك فإنّه من المهم جداً وجود مشروعات وجهات وطنية تسعى إلى أمن المعلومات".
مازلنا في البدايات
وتداخل الزميل "د. أحمد الجميعة" متسائلاً: "هل صحيح أننا مازلنا في البدايات"؟ وأجاب "د. منصور الصالح": أتفق مع الزملاء أننا مازلنا في البدايات، وما زالت التحديات تقف أمامنا، وهي بلا شك كبيرة، وأنّ مجال أمن المعلومات وتقنياته متغيّر بشكل سريع، وحتى أشكال وأنواع الهجمات التي كنّا نتعرض لها في السابق اختلف عما هو موجود الآن؛ إذ تغيّرت الأساليب والأهداف، وأصبحت بعض الهجمات على مستويات كبيرة، وتوجهها تنظيمات كبيرة، إذاً نحن أمام تحديات جمة تحتاج منّا إلى عمل دؤوب".
الحفاظ على أمن المعلومات يعادل أهمية أمن المنشآت
خدمات تفاعلية
وعاد الزميل "د. أحمد الجميعة" ليوجه سؤالاً إلى "د. محمد الشيبي" عن السياسات والإجراءات المتبعة في المملكة تجاه أمن المعلومات؟ وأجابه قائلاً: "بحكم عملي في مركز المعلومات الوطني، وزياراتي إلى بعض الجهات الحكومية؛ وجدنا أنّ كثيراً من تلك الجهات سارعت وبتوجيه من الجهات العليا في الدولة إلى التحول للأعمال الالكترونية والنشر على موقع الإنترنت، ولكن ذلك يتم على حساب أمن المعلومات، ويبدو أنّ مركز أمن المعلومات تأخر خطوة في عملية إنشاء موقع على البوابة ونشر أخباره، وتقديم بعض الخدمات التفاعلية للمواطنين، حيث كان هذا هو الجانب المهم الذي كان يساعدنا على إنجاز المشروع في أسرع وقت، ولكن ترك مجال أمن المعلومات وعدم تفعيله أدى إلى بروز ثغرات، وكثيراً من هذه المشروعات الخاصة بالمعلومات تم بناؤها عبر شركات ليست لديها القدرة على تقييم أمن المعلومات، وفي الوقت نفسه نجد كلمات العبور هي الأساس في المشروع، ولم يطرأ عليها أي تغيير في التجهيزات الأمنية، وبعض الخوادم لم يتم تأمينها بالشكل الصحيح، كذلك تعجّل المقاول في البناء مع رؤيته للافتراضات من أجل الخروج بالمنتج في أسرع وقت، وحينما أصبح المنتج جاهزاً لم يرجعوا لعملية إغلاق المنافذ المفتوحة، وتطبيق بعض السياسات الأمنية، حيث يتم تأجيل الجوانب الأمنية للحظات الأخيرة، وبالتالي وجدنا أنّ كثيراً من المواقع لا يوجد فيها أبسط الجوانب الأمنية، بل إنّهم غافلون عنها، أما نحن في وزارة الداخلية نختلف عن الآخرين؛ لأنّ طابعنا أمني من الأساس، حيث نحرص على العزل التام للشبكات ما بين الأنظمة المرتبطة بالإنترنت، خصوصاً في الاستخدام المكتبي سواءً التصفح أو البريد الالكتروني، وما بين الشبكة الخاصة بالتطبيقات الأمنية وإجراءات الجوازات هذه مفصولة فصلاً تاماً".
ننتظر إنشاء «هيئة عليا» تنسق الجهود بين الجهات الحكومية وتراقب «المخرجات» وتتدخل في أوقات الطوارئ
وأضاف" وجدنا أنّ كثيراً من الجهات بدأت بنظام الشبكات، ثم وضعوا عليها الخوادم من دون وضع أي احتياطات أمنية لحماية البيئة الفعلية من منافذ الإنترنت، وبالتالي نجد أنّ عملية حمايتها أصبحت صعبة، خصوصاً إذا كان كل شخص يستخدم (الكنكت) من خلال الكمبيوتر المحمول، ومتصل على شبكة القطاع، فهذا يعد مصدراً للدخول في شبكة القطاع، ويظن الآخرون أنّ ذلك يعتبر ترفاً، ولكن في الأساس نعتقد أنّ ذلك من الناحية الأمنية غير صحيح؛ لأنّ ذلك ربما يستغلها البعض لإيقاع الضرر بهذا القطاع، وتحديداً في سرقة المعلومات أو إتلافها، أو زرع بعض الفيروسات، وهذا يدل على أنّ النمو لدينا كان متسارعاً، ولكن كنا نغفل جانب أمن المعلومات، بالإضافة إلى جودة البرمجيات، حيث أنّ كثيراً من القطاعات الحكومية عند تسلّم أي مخرج يبحثون عن الجودة في البرامج من ناحية تحقيق المطلوب، سواء كان في تنفيذ العملية أو تجديد طلب، من دون مراعاة للثغرات الأمنية للبرامج، وهل هناك أساليب مطورة تركها، أم هناك أبواب خلفية يمكن أن تستغل للدخول غير الشرعي إلى النظام؟".
تسارع تقني
وتداخل "د. فهد المحيا" مؤيداً ما ذكره "د. محمد الشيبي"، مضيفاً: "بالفعل التسارع في التعاملات الالكترونية أثّر على أمن المعلومات بشكل سلبي، إذ وجدنا أنّ كل جهة تحاول قدر الإمكان قطع شوط في التعاملات الالكترونية، وتبرز جهودها دون أن يضعوا حساباً خاصاً لأمن المعلومات".
وعلّق "د. عبدالرحمن العريفي" على ما ذكره "د. محمد الشيبي" و"د. فهد المحيا"، قائلاً: "إضافة إلى هذا التسارع فإننا أهملنا أنّ معظم الهجمات التي تتعرض إليها الأجهزة في جميع العالم هي هجمات داخلية، تصدر أو تبدأ من الداخل؛ من قبل أحد العاملين، الذي يسرب المعلومة، ومن ثم تبدأ عملية الهجمات، وبالتالي نحن أهملنا الجانب الإنساني للأشخاص الذين يعملون في الجهات المعنية"، موضحاً أن ما يتعلق بأمن البرمجيات، فلا يجوز أن نضيف كل برنامج جديد إلى البرامج الموجودة في جهة ما بدون مراعاة أمن المعلومات؛ لأنّ هذه البرمجيات حينما تضاف إلى ما لديك من برمجيات قد يكون كل واحدة منها آمنة، ولكن حينما يتم دمجها ينتج في النهاية نظام كامل غير آمن، فهذه من الأمور الأساسية التي تتم دراستها حالياً في وزارة الدفاع الأمريكية بشكل مكثّف.
الدعم الفني
وتساءلت الزميلة "نوال الراشد": "لماذا لا يكون هناك دعم فني للوزارات؟ فما حدث في أرامكو يضع خطاً أحمر تحت الموضوع؛ إذ قد يتم تسريب بعض المعلومات من الداخل، وليس شرطاً أن يكون التسريب من الخارج.. والسؤال: كيف يمكن أن يتم دعم تلك الوزارات فنياً؟
وأجاب "د. محمد الشيبي"، قائلاً: "اسمحوا لي أن أعترف أننا في مركز المعلومات الوطني ليس لدينا العدد الكافي الذي يساعدنا في تزويد الجهات الحكومية من وزارات وغيرها بالكوادر البشرية التي تقدم الدعم الفني، ولكن على الرغم من ذلك نلبي جميع الطلبات التي ترد إلينا، حيث لم يسبق أن جاءنا طلب ولم نلبه، حيث لدينا توجيهات صريحة من سمو وزير الداخلية بمد يد العون لأي جهة ومؤسسة حكومية، وقد زرنا بالفعل بعض الجهات، واستُقبلنا من قبل كثير من الجهات خير استقبال، خاصةً في المؤتمرات وورش العمل التي تُعقد في هذا المجال، واستفادوا منّا على أعلى المستويات، وتم تنفيذها في مدة قياسية، ولكن السؤال الذي يطرح نفسه: هل كل الجهات لديها التعاون لاستقبالنا؟ فمن الملاحظ أن تبادل الزيارات بيننا وبين تلك الجهات والمؤسسات لا يزال ضعيفاً".
أبرز الثغرات: بناء مشروعات عبر شركات غير مؤهلة، كلمات عبور لا تتغيّر، خوادم غير مؤمنة، عدم إغلاق المنافذ بعد الانتهاء
غياب التكامل
وعلّق "د. فهد المحيا" على ما ذكره "د. محمد الشيبي"، مؤكّداً أنّ الجهود لدينا مشتتة، وأنّ كل جهة تعمل بمعزل عن الجهة الأخرى، مضيفاً: "لا توجد تكاملية في أمن المعلومات، وإذا افترضنا أنك في وضع آمن بمؤسستك فإنك بحاجة إلى من يقيّم الوضع، بشرط أن تكون جهة منوطة بها مهمة تقويم الوضع ومراجعة الإجراءات، وإنني أؤكّد أنّ عدم وجود هيئة لأمن المعلومات تُعنى بتنسيق الجهود وتراقب الوضع كان سبباً في تزايد حالات الاختراق؛ مما يثبت أننا أمام مشكلة حقيقية، فمثلاً شركة أرامكو لديها ما يزيد على (30.000) جهاز تم اختراقها، وتحدثت عنها وزارة الدفاع الأمريكية، وهي شركة عالمية تقود إنتاج النفط العالمي؛ لأنّ أي ربكة في أسعار النفط تؤثر مباشرة في الأسواق العالمية، لهذا نحن نطالب بإنشاء هيئة لأمن المعلومات تضع السياسات والإجراءات، وتراقب وتنذر بالمخاطر، وتنسق الجهود، وتحدد الصلاحيات، وتمارس دورها الفعلي لضمان أمن المعلومات، فإذا كانت شركة أرامكو العملاقة التي تُعتبر محاطة بكامل الإجراءات الأمنية تعرضت لاختراقات، فكيف بالبنوك والشركات الوطنية والقطاعات الأخرى؟ التي ليست من حق كل شخص معرفة ما يحدث فيها، فهناك اختراقات تهاجم بعض البنوك، إلاّ أنّها لا تبلّغ عنها، وكذلك بعض القطاعات الحكومية التي تنكر مثل هذه الاختراقات.
فريق متخصص
وتداخل "د. عبدالرحمن العريفي" معلقاً على ما ذكره "د. فهد المحيا"، مبينّاً أنّه بعد تلك الحوادث السابقة التي حدثت في المملكة، وأدت إلى اختراقات وآخرها أرامكو تهافتت معظم الشركات العالمية إلى المملكة، وأصبحت المملكة سوقاً خصباً لهذه الشركات، وكان الجميع يحتاجون للمساعدة ولم تكن أمامهم جهة يتوجهون إليها إلاّ هذه الشركات؛ لأنه ليس لدينا هيئة أو فريق عمل متخصص على أقل تقدير يقدم نصائح وتوجيهات، مضيفاً: "نحن بحاجة إلى هيئة تضم فريق عمل متخصصا له قدرات عالية جداً في أمن المعلومات، خاصة حينما تتعرض أجهزة المملكة إلى أي هجوم".
مازلنا في البدايات.. وينقصنا «التكامل الفعلي» الذي يحمينا كمجموعة وليس أفراداً
استضافة المواقع
وتساءل الزميل "م. هاني الغفيلي": "لماذا لا تتم استضافة جميع المواقع الحكومية في جهة مركزية تحت إشراف وزارة الداخلية لحمايتها؟ مستغرباً من بعض القرارات الغريبة التي صدرت من مركز المعلومات الوطني، حيث منعوا استخدام نظام (أوراكل) في عام 2005م، وطلبوا استخدام نظام (مايكروسوفت)، وبعد عامين أصدروا قراراً آخر بالعودة إلى النظام الأول، مضيفاً: "ألاحظ أنّ المتخصصين في المجالات التقنية في الجهات الحكومية أغلبهم غير سعوديين، أليست هذه نقطة سلبية في مجال أمن المعلومات؟
وعلّق "د. محمد الشيبي" على ما ذكره الزميل "م. هاني الغفيلي"، قائلاً: "فيما يتعلق بموضوع الاستضافة، فإن مركز المعلومات الوطني يتبع مباشرة لوزارة الداخلية، وأغلب الجهات التابعة لوزارة الداخلية مستضافة في المركز، ومددنا يد العون لبعض الجهات لاستضافة مواقعهم بشكل لا يستطيع أحد يعرف أنهم مستضافون، إلاّ عن طريق الرابط الخاص بهم، وهناك كذلك تنسيق لاستضافة بعض الأنظمة من وزارات أخرى، مثل وزارة العمل، حيث لدينا تعاون تقني قوى معها من خلال استضافة أنظمتهم".
وأضاف: "لدينا تعاون مع وزارات أخرى لاستضافة أنظمتهم، ولكن ليس من صلاحياتنا أن نوجه أي جهة من الجهات الخارجة عن منظومة وزارة الداخلية بإلزامها باستضافتها داخل المركز، أما عن نظام (أوراكل) فلم نصدر قراراً بالمنع، وإنما نشرنا في ذلك الوقت الأنظمة التي يدعمها مركز المعلومات الوطني".
وأشار إلى أنّهم وضعوا قائمة بناءً على تعاون الجهة مع المركز، حيث وجدوا أنّ هناك بعض الجهات التابعة لوزارة الداخلية تعتمد بعض الأنظمة التي ليست لديهم خبرة فيها، ولاحظوا أنّ تلك الجهات تطور بعض الأنظمة وتنشئها، وحينما تتعرض لهجمات أو اختراقات تسعى للاستعانة بمركز المعلومات الوطني، وهم في ذلك الوقت لم تكن لديهم خبرة عن أنظمة (أوراكل)، وبالتالي لا يدعمون هذا النظام، ولكن إذا كانت هناك جهة تصرّ على وضع نظام (أوراكل)، فإن ذلك يكون على مسؤوليتها، من حيث الصيانة وإضافة بعض البرامج.
ولفت إلى أنّهم دائماً حريصون على أن يتم التعامل مع أكثر من شركة، ففي مجال الشبكات لديهم تعاون مع شركتين، موضحاً أنّهم لا يضعون شركة في القائمة التي لديهم إلاّ بعد توقيع اتفاقية مع الشركة المصنعة، وذلك حتى يضمنوا عدم تلاعبهم في الأسعار، وإذا احتاجوا إلى دعم فني يجب أن يأتي من الجهة المصنعة وليس الوكيل، إضافةً إلى أنّ لديهم مجموعة من الشروط إذا التزمت بها الشركة فكان بها، وإلاّ سيضطرون إلى التوجه إلى شركات أخرى، وفي ذلك الوقت رفضت شركة (أوراكل) التعامل معهم، وتجاوبت معهم شركة (مايكروسوفت)، وقد خسرت شركة (أوركل) بسبب عدم تعاملها، وفي عام 2006- 2007م عادت الشركة، فوقعت معهم مرة أخرى اتفاقية، وأدرجت الآن الشركة في وزارة الداخلية.
نفتقد إلى تدريب العنصر البشري وتصنيف المعلومة بحسب السرية.. وتوعية المجتمع
خطر داهم
وعقّب "د. عبدالرحمن العريفي" على ما ذكره "د. محمد الشيبي"، قائلاً: "لا يمكن أن نضع كل ما نملك في سلة واحدة، وبالتالي لا يجوز أن نستضيف جميع المواقع الحكومية في وجهة واحدة؛ لتصبح بذلك الهدف الأمثل للهجوم ونعرض جميع ما نملك لخطر داهم، الأمر الآخر هناك دروس تعلمناها من تجربة شركة أرامكو، ومن أهمها أنّ الشعور بالأمن والطمانينة هو الخطر الأكبر بالنسبة لأي جهة؛ لأنّه لا يوجد مكان بمعزل عن أي هجوم، ولا يوجد أحد باستطاعته أن يقاوم الهجمات بشكل نهائي".
متخصصون أجانب
وتداخل "د. زياد آل الشيخ" معلقاً على ما ذكره الزميل "هاني الغفيلي" بخصوص الأجانب المسؤولين عن تقنية المعلومات في الإدارات الحكومية، مبيّناً أنّ التعاقد مع الجهات الخارجية، والخبرات الأجنبية تساعد كثيراً في نقل المعرفة، والاحتكاك الذي يرفع من مستوى القدرات، بشرط أن لا نغلّب جانباً على الآخر، ووجود نوع من التوازن.
خطط الطوارئ
وحول خطط الطوارئ في أوقات الأزمات؛ قال "د. محمد الشيبي": أعتقد أنّ وزارة الاتصالات لديها خطط في أمن المعلومات، ولديهم كذلك مركز إرشادي مشيراً إلى أن خطط الطوارئ تعد عملية مهمة جداً، وتستند على كيفية تسيير أعمالك وإداراتها، موضحاً أن هناك كثيرا من الجهات تعتمد على عملية استرجاع النسخ والبيانات، ولكن للأسف أنّ هذه الطريقة غير سهلة، لهذا فإنّ كثيراً من المؤسسات ليست لديها نظام استرجاع النسخ والبيانات.
وإجابة على تساؤل الزميل "د. أحمد الجميعة" حول ماذا يفترض أن نعمل لحظة وجود اختراق على مستوى كبير؟ قال "د. زياد آل الشيخ": إن من أهم خطط الطوارئ هو عزل الهجوم، ويأتي من خلال قرار سابق في تصميم النظام، بحيث يتم تقسيم أي مؤسسة إلى أقسام معينة، باعتبار أنّه إذا تم الهجوم على جزء يتم عزل الجزء الآخر تماماً، وأساليب العزل كثيرة منها: أساليب طبيعية، وهو أثر التنوع في أنظمة المؤسسة، مثل الأنظمة المغطاة ب (وندوز)، وبالتالي المخصص ب (وندوز) يمكن أن ينتشر كانتشار النار في الهشيم، أما إذا كانت المؤسسة مقسمة بشكل طبيعي لعدة أنظمة يكون الهجوم محصوراً في هذا النظام، لهذا أعتقد أن من الأشياء التي عززت أمن المعلومات في شركة أرامكو هو وجود توزيع معين بين المشغلات في الأنظمة، لذلك تم عزل الأنظمة الحساسة التي عليها عمل أرامكو الأساسي.
الحاجة إلى التكامل
وعلّق "د. فهد المحيا" على ما ذكره "د. زياد آل الشيخ، قائلاً: "في الحقيقة أنّ الوضع الأمني بشكل عام يحتاج إلى تكامل بين الجهات جميعها، إذ نلاحظ أنّ كل جهة تتعامل كأنّها جزيرة لوحدها، ومن المفروض أن ننظر إلى أمن المعلومات والوطن بشمولية في جميع المجالات الصحية، والتعليمية، والتقنية، والبنكية، والنفطية، ولا شك أنّ أمن المعلومات أهم من الأمن التقني؛ لأنّ المعلومة تقيس المعلومة، ولكن عدم وجود جهة مؤهلة لها القدرة في رؤية المعلومة الموجودة داخل المنظمة، وتحدد هل هذه المنظمة مستوفية للشروط وتطبق الإجراءات، وهل تلتزم بالمواصفات والمقاييس العالمية، وتتبع الإجراءات في التعيين واختيار العاملين الأجانب الذين يدخلون في مركز المعلومات؟".
وأضاف أنّ قرار مجلس الوزراء كان واضحاً بشأن العاملين في مجال أمن المعلومات؛ وهو أن يكونوا سعوديين، والآن لدينا عدد كبير من الطلاب المبتعثين العائدين بشهادات في أمن المعلومات، لهذا من المفروض أن نركز ونطور الموارد البشرية"، مبيّناً أنّ أمن المعلومات أنشأ مراكز خرافية، وتم صرف الملايين من الريالات لتعزيز تلك المراكز، ولكن الأهم في هذا الأمر هو اتباع الإجراءات المحددة في جميع الجهات والتنسيق بينها، وإظهار المعلومات بشكل شفاف وتصل الأخبار دون معوقات، مثلاً حينما وقعت حادثة أرامكو فإن أغلب الجهات لا تدري ماذا حدث في أرامكو، من أجل أن يتم تفادي ما حدث من قبل الجهات الأخرى، فليس من المطلوب أن نقلق كل جهة على نفسها، مشيراً إلى أن شهادة (الإيزو) تعني السير في الطريق الصحيح، ولا يعني أن من نال شهادة الجودة (الايزو) أنّه قد اعتلى القمة وانتهى الأمر، إنما المطلوب من نال شهادة الجودة أن يثبت على جودته ويسلك الطريق السليم، ويستمر في تطبيق القواعد والإجراءات السليمة.
سياسات أمنية
وتساءل الزميل "طلحة الأنصاري" عن الشركات المشغلة لبرامج وأنظمة أمن المعلومات، وكيف يمكن ضمان عدم تسريب موظفيها للمعلومات الأمنية بشكل يسهل عمليات الاختراق؟
وبيّن "د. محمد الشيبي" أنّ الشركة المشغلة حالياً مملوكة بالكامل للدولة، وتعود ملكيتها لصندوق استثمارات الدولة في وزارة المالية، وكل أنظمة مستضافة لدى مركز المعلومات، موضحاً أنّ العاملين في الشركة يعاملون كغيرهم من الموظفين في المركز، من حيث الإجراءات الخاصة بالتدقيق الأمني، وان يلتزموا باتباع جميع سياسات المركز الوطني لأمن المعلومات.
وعلّق "د. منصور الصالح" على ما ذكره "د. محمد الشيبي"، قائلاً: "بالإضافة لضرورة وجود منظومة عمل، سواء كانت جهة حكومية أم أهلية تعنى بمراجعة السياسات الأمنية للقطاعات الحكومية والقطاع الخاص؛ فإنّ هناك حاجة ماسة لجهة أخرى مستقلة يكون دورها فقط إجراء بحث وتحليل متخصص ودقيق لأي جهة تتعرض لاختراق أمني لمعرفة تفاصيل ما حدث بالضبط، وتحديد الأجهزة التي تعرضت للاختراق والفترة الزمنية له، وجهة الهجوم، وطريقة الاختراق تقنياً وتحديد البيانات التي تمت سرقتها أو إتلافها وحصر الأجهزة الأخرى التي من الممكن أن تكون عرضة للاختراق، فهذا ليس فقط يساعد الجهة المخترقة في فهم الهجوم الإلكتروني ومدى خطورته، بل أنّه يمكن مؤسسات الدولة الأخرى من تفادي مثل هذه الاختراقات مستقبلاً".
تصنيف الحالات
ورداً على تساؤل الزميل "د. أحمد الجميعة" حول مصادر الاختراق، وهل هي من الداخل أم من الخارج؟ وأين يكمن الخوف على أمن المملكة؟ وهل عامل الزمن ذو أهمية في كشف المصدر؟ أوضح "د. محمد الشيبي" أنّ الإجابة على هذا التساؤل صعبة؛ لأنّه ينقصنا الكثير من الدراسات عن وضع المؤسسات الداخلية من الناحية الأمنية، خصوصاً أنّ بعض المؤسسات لا تعلّق على الحوادث التي تقع فيها، وبالتالي فإنّه من الصعب التصنيف في هذه الحالة هل الاختراق داخلي أم خارجي، لهذا يجب أن لا نركن إلى الإحساس الخاطئ بالأمان؛ لأنّه من أخطر الأمور التي يجب أن نتداركها، ولهذا لا بد من وجود آلية لتبادل المعلومات الأمنية بين المؤسسات بشكل آمن، حتى لا يؤدي ذلك إلى إثارة الفزع بين الناس، مضيفاً: "أرى أن يتم الاطلاع على المعلومات بطريقة علمية عميقة لمعرفة المشكلات، ومن المعروف حسب البيانات المتوفرة أنّ أكثر الاختراقات التي حدثت في جميع الدول العالمية هي تلك الاختراقات التي تأتي من الداخل وليس من الخارج".
مزودو الإنترنت
وتداخل "د. منصور الصالح" على ما ذكره "د. عبدالرحمن العريفي"، مبيّناً أنّه في بعض الحالات يكون هناك هجوم موجه إلى جهة معينة بحد ذاتها، من خلال ثغرة معينة ومحددة مسبقاً، وهنا يكون التصدي لمثل هذا النوع من الهجمات الإلكترونية أكثر صعوبة، وأما بالنسبة للهجوم من الداخل فإنّه يجب أن لا تكون هناك ثقة مطلقة بالأجهزة المتصلة بالشبكة الداخلية، وأن تتخذ احتياطات أمنية مناسبة للتعامل مع أجهزة الشبكة الداخلية، مضيفاً: "يمكن لمزودي الإنترنت في المملكة لعب دور فعّال في الحماية من الهجمات الإلكترونية، من خلال مراقبة البيانات المرسلة من داخل المملكة، واكتشاف وتحديد الهجمات ومن ثم إبلاغ مصادرها، سواء أكانت مؤسسات أو جهات حكومية أو حتى المستخدم العادي عن وجود أجهزة مصابة لديهم يصدر منها هجمات إلكترونية، سواء في داخل المملكة أو خارجها، وبالتالي لابد من معالجتها".
التعاون الدولي
وتداخل الزميل "د. أحمد الجميعة"، قائلاً: "مركز المعلومات الوطني هو مركز عملاق، وهو كنز معلومات المواطن الشخصية والأمنية، وهو مرجع رئيس نفتخر به كمواطنين، والأمير محمد بن نايف في رحلته الأخيرة إلى أمريكا وقع اتفاقات بشأن أمن المعلومات، والتنسيق في هذا المجال داخلياً وخارجياً، متسائلاً عن مجالات التعاون الدولي لمركز المعلومات الوطني؟
وعلّق "د. محمد الشيبي": "لا شك أنّ لدينا تعاونا أمنيا مع جميع الدول الشقيقة والصديقة، ومنها الولايات المتحدة الأمريكية، ولدينا تبادل خبرات في هذا المجال، وأنا لست مع فكرة تعدد مراكز المعلومات والبيانات الضعيفة، وهذه ظاهرة غير صحيحة قد تؤدي إلى اختراقات عديدة".
بطالة الهكرز السعوديين..!
وجه الزميل "د. أحمد الجميعة" تساؤلاً عن مدى إمكانية الإفادة من "الهكرز" السعوديين؟، وأجاب "د. فهد المحيا" أنّه ليست هناك مشكلة في الإفادة من العناصر السعودية "الهكرز، مشيراً إلى أنه ليست هناك جهة مخولة لرصد البيانات والمعلومات، وإلى الآن لم يُفصح إلى الجمهور بالاختراقات التي تحدث في مؤسساتنا الحكومية أو الأهلية، وهذا يعود في الأساس لعدم وجود جهة مخولة بذلك، وإن وجدت يُشترط أن تكون جهة حكومية عليا تملك الصلاحيات.
وأضاف: "لا شك أنّ مركز أمن المعلومات الوطني حاول أن يستقطب (الهكرز) بشكل منظم، إذ لا يجوز استقطابهم بشكل عشوائي، وأعتقد أنّ الجهات الأمنية لدينا لديها القدرة الكافية لتنظيم كيفية استقطاب هؤلاء الأشخاص، ممن لديهم القدرة والرغبة في مساعدتنا لحماية البلد، وأن يتم تحويلهم من مخربين إلى كوادر وطنية مفيدة".
وشدد "د. عبدالرحمن العريفي" على أنّ (الهكرز) لا يتم القضاء عليهم بالتوقع؛ لأنّهم أذكى من توقعاتنا، والمطلوب هو أخذ الاحتياطات في جميع الاتجاهات؛ لأنّ من استراتيجياتهم الهجوم المباغت واستغلال الصدمة.
فيروس المعلومات الشخصية..!
شدد "د. زياد آل الشيخ" على أهمية أمن المعلومات للمواطن، رغم أنّ لديه معلومات مهمة خاصة به، وبالتالي فإنّ اختراق الأجهزة والحصول على هذه المعلومات الخاصة يمكن يؤثر على علاقة المواطن بالبيئة المحيطة به.
وقال أجرينا دراسة حديثة على المواقع غير الحكومية على شبكة الانترنت، وهي حوالي (7000) موقع عربي مصنفة على أنّها من أعلى المواقع زيارة عربياً، ومن خلال البحث اكتشفنا أنّ (2٪) من هذه المواقع فيها فيروس، وأنّ (5٪) منها ممنوع الوصول إليها باستخدام برامج أمن المعلومات، وأن (6.5٪) من هذه المواقع تعاني من مشاكل من خلال استخدامها لأدوات قديمة وغير محدثة، وبالتالي يصبح الموقع عرضة للهجوم، ولهذا لابد من الاهتمام بأمن معلومات المواطن والعمل على حماية معلوماته الخاصة.
إلغاء «برامج التقنية» أم الرقابة عليها؟
أوضحت الزميلة "أسمهان الغامدي" أنّ المملكة تسمح بدخول برامج تقنية معينة، وبعد أن يعتاد عليها المواطن تهدد السلطات بإيقافها داخلياً بحجة أمن المعلومات، متسائلةً: هل هذا يدل على عشوائية فسح البرامج؟، وهل ستظل مرهونة بتحرك جهات معينة؟، وكيف نحمي المواطن حتى لا يكون أداة ضغط على الشركات الخارجية؟.
وعلّق "د.فهد المحيا"، قائلاً: "أنا ضد إلغاء أي خدمة من حق أي مواطن استخدامها، ولكن هناك نظرة أمنية، وهناك لجنة مكونة للبحث في هذا الموضوع، وسيُفرض على هذه البرامج رقابة مثل ما حدث مع بلاك بيري".
وتداخل "د.منصور الصالح" معتبراً أنّ ما ذكره "د.فهد المحيا" ليس شرطاً، فقد يكون البرنامج في البداية مقبولاً وليس فيه مشكلات، من حيث ملاءمته لأنظمة وقوانين المملكة، ولكن يتم اكتشاف مشاكل أو مخالفات لاحقاً، أو يتم تعديل البرنامج في التحديثات الدورية؛ بأن يضاف إليه خاصية جديدة مخالفة للأنظمة في المملكة.
وأضاف "د.عبدالرحمن العريفي": "للأسف، كثير من المواطنين لا يعون معنى الخصوصية؛ مما يجعلنا نطالب بتثقيف المواطنين بأمور في غاية الأهمية".
«حادثة أرامكو» كشفت ما تحت الحزام!
تساءل الزميل "د. أحمد الجميعة" عن مدى تأثير "حادثة اختراق أجهزة أرامكو" في تغيير مفاهيم وإجراءات أمن المعلومات بالمملكة، وإمكانية الإفادة من الدرس وإن كان قاسياً؟.
وأجاب "د. محمد الشيبي"، قائلاً: "بالفعل استفدنا من الدرس، حيث إن الجميع أصبح يؤرخ ب"حادثة أرامكو" في مجال أمن المعلومات، رغم أننا كنّا نفتخر باحتياطاتنا الأمنية ما قبل الحادثة، مشيراً إلى أن حوادث الاختراقات تأتي بشكل موجات متفاوتة الضراوة ربما تكون قوية وقد تكون ضعيفة، حيث لدينا أجهزة تقاوم أي اختراقات، وهي عبارة عن شبكة يستخدمها كثير من القطاعات، وهي شبكات حماية خاصة معزولة تماماً وعليها إجراءات مشددة.
وأضاف:بعد "حادثة أرامكو" استطعنا مراجعة كل إجراءاتنا الأمنية والصلاحيات الممنوحة للقائمين على العمل، ووضعنا بعض الاحتياطات الاحترازية، كما أجرينا مسحاً شاملاً لجميع الإجراءات التي كانت مطبقة، موضحاً أن ل"حادثة أرامكو" فوائد جمة استفدنا منها، وكان كثير من الجهات غافلة عنها، حيث كنّا نطلب من بعض الجهات قبل الحادثة السماح لنا بإجراء فحص على أجهزة المعلومات لديهم فيرفضون، ولكن بعد "حادثة أرامكو" أخذت تلك الجهات تتسابق إلينا من أجل فحص أجهزتهم.
وأشار إلى أنّ بعض الجهات اجتهدت في إدخال بعض الخدمات خارج نطاق مركز المعلومات، ولكن بصورة عامة نؤكّد على أنّ "حادثة أرامكو" جعلت كثيراً من الجهات والمؤسسات تعيد صياغة تصوراتها تجاه أمن المعلومات؛ لهذا فتحوا لنا الباب على مصراعيه، على اعتبار أنّ هذا الأمر خط أحمر.
وعلّق "د. زياد آل الشيخ" عن "حادثة أرامكو"، قائلاً: هناك جانب مؤلم في الحادثة، وتحديداً الأرقام المهولة التي ضُربت في هذا الهجوم، ولكننا لم ننظر إلى الجانب الآخر الإيجابي، وهو أنّ أرامكو استمرت في أداء واجباتها من حيث إنتاج البترول، والأعمال الأخرى التي لها علاقة بإنتاج الطاقة.
مصدر الاختراق من الداخل بنسبة 80٪
أوضح "د.محمد الشيبي" أنّ عملية الاختراق -بناءً على الإحصاءات العالمية- هي (80٪) من الداخل، و(20٪) من الخارج، مضيفاً: "نحن من خلال تجربتنا في مركز المعلومات الوطني وجدنا أنّ توقف الخدمة أكثر خطورة من عملية الاختراق، سواء بسبب هجوم، أو بسبب خطأ بشري".
وقال إن توقف الخدمة لمدة ساعة مثلاً أم ساعتين، فإن ذلك يتسبب في وصول المعلومة عن صاحبها في الوقت الذي قد يكون بحاجة إليها، مشيراً إلى جانب مهم وهو التركيز على العنصر البشري، واتباع المعايير القياسية في إدارة وتطوير وتشغيل الأنظمة، وأنه من الصعب العودة إلى الوراء مرة أخرى بعد إجراءات التطوير التي تمت في القطاعات الحكومية والخاصة.
وأضاف نحن في أعمالنا مرتبطون مع عدة جهات، ولدينا نظام ربط مع سداد، وإذا توقف سداد فلن أستطيع أن أكمل العملية لهذا يجب أخذ الاحتياطات الأمنية، بحيث إذا حدث هناك توقف مفاجئ استفيد من تلك الاحتياطات، ولكن المشكلة التي نعاني منها هي أنّ الجهات الحكومية لا تسابقت ولا أخذت الاحتياطات، ثم اعتماد تلك الجهات الحكومية في عملية الصيانة والتشغيل على الشركات.
أوضح "د.محمد الشيبي" أنّ عملية الاختراق -بناءً على الإحصاءات العالمية- هي (80٪) من الداخل، و(20٪) من الخارج، مضيفاً: "نحن من خلال تجربتنا في مركز المعلومات الوطني وجدنا أنّ توقف الخدمة أكثر خطورة من عملية الاختراق، سواء بسبب هجوم، أو بسبب خطأ بشري".
وقال إن توقف الخدمة لمدة ساعة مثلاً أم ساعتين، فإن ذلك يتسبب في وصول المعلومة عن صاحبها في الوقت الذي قد يكون بحاجة إليها، مشيراً إلى جانب مهم وهو التركيز على العنصر البشري، واتباع المعايير القياسية في إدارة وتطوير وتشغيل الأنظمة، وأنه من الصعب العودة إلى الوراء مرة أخرى بعد إجراءات التطوير التي تمت في القطاعات الحكومية والخاصة.
وأضاف نحن في أعمالنا مرتبطون مع عدة جهات، ولدينا نظام ربط مع سداد، وإذا توقف سداد فلن أستطيع أن أكمل العملية لهذا يجب أخذ الاحتياطات الأمنية، بحيث إذا حدث هناك توقف مفاجئ استفيد من تلك الاحتياطات، ولكن المشكلة التي نعاني منها هي أنّ الجهات الحكومية لا تسابقت ولا أخذت الاحتياطات، ثم اعتماد تلك الجهات الحكومية في عملية الصيانة والتشغيل على الشركات.
جهود مشتتة من دون تنظيم حكومي
تداخل الزميل "د.أحمد الجميعة" حول عدم وجود منظومة عمل متكاملة في السياسات والإجراءات الخاصة بأمن المعلومات، متسائلاً: هل هذا الاستنتاج صحيح؟.
وأوضح "د.زياد آل الشيخ" أنّ الجهود الخاصة بأمن المعلومات ما زالت مشتتة، مبيّناً أنّ هذه ظاهرة موجودة حتى في الدول المتقدمة، خصوصاً عندما تظهر تقنيات جديدة، ونرى محاولات فردية على مستوى المؤسسات؛ إذ نجد أنّ كل مؤسسة تؤدي عملها التقني بشكل منفصل، ومتسارع من باب المنافسة، مشيراً إلى أنّ المطلوب أن يأتي دور الحكومة بالنظر إلى كل هذه الجهود؛ لوضع إطار تنظيمي لها، بحيث يُنتقى ما يناسب دور الحكومة، وذلك بسن شرائع وأنظمة، أو تعيين جهات، أو يتم إنشاء جهات إذا لم تكن موجودة لتنظيم الإجراءات وسن القوانين، ووضع أفضل الطرق لكل المؤسسات وإلزامها بإتباعها، وتسمح كذلك لتلك المؤسسات بإجراء التطويرات المستجدة، وتنظر إلى جميع المؤسسات بعين واحدة، بحيث ترفع من مستواها، وتعطى الوسائل والطرق التي تسمح لها أن تساعد نفسها.
وعلّق "د.منصور الصالح" على ما ذكره "د.زياد آل الشيخ"، قائلاً: "إنني اتفق مع هذا الطرح، ولكن لا يعني ذلك أن تكون هذه الهيئة أو الجهة المختصة مسؤولة عن كل شيء ذي علاقة بأمن المعلومات، وإنما يكون من أدوارها الرئيسة التنسيق بين الجهات المختلفة في مجال أمن المعلومات، وذلك حتى نتمكن من توحيد الجهود المبعثرة هنا وهناك".
الزميلات: نوال الراشد، فاطمة الغامدي، أسمهان الغامدي
المشاركون في الندوة
د. محمد بن فيصل الشيبي مساعد مدير عام مركز المعلومات الوطني للشؤون الفنية
د. زياد آل الشيخ الأستاذ المشارك في أمن الشبكات بمدينة الملك عبدالعزيز لتقنية المعلومات
د. فهد المحيا عميد كلية الدراسات التطبيقية وخدمة المجتمع والمشرف على كرسي الأمير مقرن بن عبدالعزيز لأمن المعلومات بجامعة الملك سعود
د. منصور الصالح الأستاذ المساعد في أمن الإنترنت بمدينة الملك عبدالعزيز لتقنية المعلومات
د. عبدالرحمن العريفي الأستاذ المشارك في أمن الشبكات بمدينة الملك عبدالعزيز لتقنية المعلومات
حضور الرياض
د. أحمد الجميعة
هاني الغفيلي
فهد الزامل
عماد العباد
عبدالعزيز العسمي
منيف العتيبي
طلحة الأنصاري


انقر هنا لقراءة الخبر من مصدره.