بحضور الأمير سعود بن جلوي.. قنصلية دولة الكويت تحتفل باليوم الوطني ال64    أمير منطقة المدينة المنورة يزور محافظة وادي الفرع    افتتح المنتدى وثمّن دعم القيادة.. أمير الشرقية: الأحساء وجهة واعدة للمشاريع والاستثمار    خلال مشاركته في المنتدى السعودي للإعلام.. وزير الطاقة: ولي العهد صانع التأثير والتغيير    قدم شكره للقيادة السعودية على استضافتها.. الرئيس الروسي: محادثات الرياض إيجابية وخلقت أجواء ودية    ترمب: شكرا ل «محمد بن سلمان».. والسعودية مميزة    أكد أنه سيلتقي بوتين قبل نهاية هذا الشهر.. ترمب: المحادثات مع روسيا بالرياض كانت «جيدة جدًا»    كيلوج: إنهاء الحرب سيكون جيدًا لأوكرانيا وأوروبا والعالم    بتوجيه من خادم الحرمين وولي العهد.. عبدالعزيز بن سعود يستعرض مع ملك الأردن ووزير الداخلية التعاون الأمني    ركلات الترجيح تقود التعاون إلى ربع نهائي" أبطال آسيا2″    ملخق أبطال أوروبا.. ريال مدريد يقسو على سيتي بثلاثية    ملحمة ملكية في ليلة الأبطال.. مبابي يقود الريال لإذلال السيتي    الزهراني يحتفل بزواج كريمته    القريقري يحتفل بِزواج نجله عبدالرحيم    النهدي يحتفل بقدوم «بندر»    قلم أخضر    «الشؤون الإسلامية»: البرنامج يستهدف 61 دولة    "حافلات المدينة" تطلق خدمات النقل الترددي بداية شهر رمضان    جدة أكبر مدينة مليونية صحية.. نائب أمير منطقة مكة المكرمة يُدشن 4 مشاريع صحية حديثة    أمير القصيم يرعى انطلاقة ملتقى القطاع التعاوني    الطائف تودع الزمزمي أقدم تاجر لأدوات الخياطة    الأمير محمد بن فهد بن عبدالعزيز..سيرة عطرة ومسيرة ملهمة    فيصل بن نواف يتسلم تقرير أحوال الجوف    محافظ الطائف يطَّلع على برامج يوم التأسيس    مستقبل السعودية.. جذور متأصلة ورؤية متمكنة    هنا في بلادي.. نحتفل بالإنجاز    الأمير سعود بن مشعل يدشن الهوية الجديدة لموسم جدة    هجوم استيطاني غير مسبوق على أغوار فلسطين    «بوريس جونسون»: محمد بن سلمان قائد شجاع    نائب أمير الرياض يطلع على جهود الموارد البشرية.. ويرعى حفل زواج «كفيف»    د. عادل عزّت يشكر المعزّين في وفاة والده    ميزانية الإنفاق ونمو الإيرادات    المملكة تبحث سبل دعم العمل الإنساني في طاجيكستان    "الداخلية" تنظم ندوة يوم التأسيس    قاعة تركي السديري: إرث إعلامي يحتضن المستقبل في المنتدى السعودي للإعلام    توظيف التقنية للحفاظ على الحرف التراثية    الذهب يستقر عند مستويات مرتفعة وسط التهديدات الجمركية الأميركية    وزير الخارجية يصل جوهانسبرغ للمشاركة في اجتماعات G20    تنفيذ "برنامج خادم الحرمين لتفطير الصائمين" في 61 دولة    أستون فيلا يعيد ليفربول لنزيف النقاط ويقدم خدمة لآرسنال    علاقة الحلم بالاستدعاء الذهني    نادي فنون جازان يحتفي بالمشاركين في معرضي "إرث" و" في حياة الممارسين الصحيين"    جمعية«اتزان» تعقد اجتماعاً تحضيرياً لفعاليات يوم التأسيس بجازان    الهيئة العالمية للتبادل المعرفي تكرم رواد التربية والتعليم    أهمية إنهاء القطيعة الأمريكية الروسية !    الاتفاق يواجه دهوك العراقي في نصف النهائي لدوري أبطال الخليج للأندية    «الانضباط» توقف سيماكان مدافع النصر مباراتين بسبب «السلوك المشين»    ليب 2025 وصناعة المستقبل الصحي !    التمويل السكني للأفراد يتراجع الى 2.5 مليار ريال    «التخصصي» ينقذ ساقاً من البتر بعد استئصال ورم خبيث    على نفقة الملك.. تفطير أكثر من مليون صائم في 61 دولة    محافظ صامطة يدشن الحملة الوطنية المحدودة للتطعيم ضد شلل الأطفال    مؤتمر بناء الجسور بين المذاهب الإسلامية في مكة المكرمة    وزير الداخلية: إدارة الحركة المرورية بالذكاء الاصطناعي وإنترنت الأشياء لتقليل الحوادث في السعودية    بتوجيه من سمو ولي العهد.. استضافة محادثات بين روسيا وأمريكا.. مملكة الأمن والسلام العالمي    أمير الرياض يتسلم تقرير جامعة المجمعة.. ويُعزي السليم    محافظ محايل يتفقد مشروع مستشفى الحياة الوطني بالمحافظة    ما أشد أنواع الألم البشري قسوة ؟    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات في الجهات الرسمية .. نقاط الضعف وتقدير المخاطر
نشر في الوكاد يوم 30 - 12 - 2010

أخطاء في الفواتير!! إلغاء حجوزات أو تعثر أخرى!! عملاء يصطفون في بعض البنوك في انتظار أن يعمل النظام!! وموظفون في غاية الحرج والإحباط!! .. توقف أنظمة السداد وتأخر الكثير من المعاملات بسبب ذلك!! ولا تنس مشكلات أنظمة التداول وما تسببه من خسائر لا يجني حسرتها إلا المستثمر!! ... كل هذه صور من مشكلات شاهدناها وما زلنا نشاهدها في تعاملاتنا الإلكترونية بدءاً ببعض البنوك ومروراً ببعض شركات الطيران والاتصالات ومثيلاتها من كبريات الشركات السعودية، وانتهاءً بكثير من القطاعات الحكومية. من هنا تقع معاناة المواطن ما بين الفينة والأخرى ضحية لمخاطر أمن المعلومات، وتخسر معها تلك الجهات أيضاً الكثير من الأموال ''غير المقدرة'' بسبب الضعف في تقدير المخاطر وإدارتها بشكل صحيح و متكامل.
كثير منا يعتقد أن هاجس أمن المعلومات والخطر الذي يهدده يأتي فقط عبر عمليات الاختراق التي يقوم بها قراصنة المعلومات ''الهكر'' أو ما يلوث فضاء الإنترنت والحواسيب من فيروسات وبرامج أو أكواد تجسس وغيرها، والحقيقة أن هذا جانب من الجوانب الشديدة الخطورة في الموضوع ولكنه ليس كل شيء فهناك جوانب أخرى خطرة جداً لا بد من أخذ كافة الاحتياطات ضدها، ورسم استراتيجية توفير الخيارات والبدائل في حالة وقوع أي منها عبر خطة إدارة مخاطر محكمة. ولتبسيط الموضوع قبل أن أبدأ مناقشته، أريد توضيح القاعدة المعروفة في مجال أمن المعلومات باسم CIA طبعاً لا يقصد بها وكالة الاستخبارات الأمريكية The Central IntelligenceAgency إنما تشير إلى أهداف أو محاور أمن المعلومات الثلاثة التي لا بد من حمايتها بشكل جيد، فالفشل في حماية المعلومات وسلامة التعاملات وانتهاك الخصوصية، يبدأ بانتهاك أي من هذه المحاور الثلاثة و هي كما يلي:
1- السرية Confidentiality ويعني أنه يجب حصر الوصول لأي معلومة مهما كانت صغيرة لأصحاب الحق (المصرح لهم نظاماً بذلك) وما عداهم فيمنع من الوصول إليها أو الاطلاع عليها. ويتم ذلك عادة عبر نظام الصلاحيات Authentication Systems والذي يتطلب اسم مستخدم Username وكلمة مرور Password وربما أحياناً معلومات إضافية غيرها، ويمنح الصلاحيات في مستويات متعددة Multiple Authentications حسب صلاحياته الوظيفية أو حقوقه في تلك المعلومات، كما يتم استخدام أدوات الحماية الأخرى مثل بروتوكول التشفير أثناء انتقال البيانات في الشبكة -SSL - وبروتوكول تأمين المعاملات الإلكترونية لبطاقة الائتمان مثلاً (Secure ElectronicTransaction (SET''.
2 سلامة البيانات Integrity هي تعني أن البيانات يجب أن تحظي دائماً بالموثوقية الكاملة أثناء تخزينها أو تنقلها في الشبكة فلا تتعرض لعمليات تزوير أو تغيير بسبب أخطاء فنية أو نقص أو زيادة غير شرعية، كما يجب أن تشمل هذه الموثوقية أطراف إرسال البيانات وتلقيها Source & Destination بحيث يكون المرسل هو الشخص المخول والمتوقع، والمتلقي هو أيضاً الشخص المخول والمتوقع باستقبال البيانات المرسلة. وهنا يأتي دور عدد من حلول المعلومات المطبقة في هذا المجال والتي تستخدم أيضاً تقنيات التشفير والتواقيع أو المفاتيح الإلكترونية.
3 توافر البيانات Availability وتعني أنه يجب أن تتوفر المعلومات في أي وقت يحتاج إليها المستخدم، ليستفيد من خدماتها بشكل سريع ودون تقطع أو توقف في الخدمة.
ومن هنا إذا أردنا التعبير بجملة واحدة عن تحقيق الحماية الكاملة لمحاور أمن المعلومات الثلاثة، فهذا يعني أنه يجب أن تتوفر البيانات بصورتها الصحيحة وبالموثوقية الكاملة، وتستمر الخدمات الإلكترونية في العمل بشكل جيد دون تقطع أو توقف، في أي وقت يحتاج إليها المستخدم المصرح له بالوصول، وبحسب صلاحياته وحقوقه النظامية، فهل هذا ما يحدث لكافة أنظمتنا الإلكترونية؟ أم أن هناك خللا يحتاج إلى إصلاح جذري في هذه الظاهرة من المشاكل، يتم بعدها محاسبة المقصر وحفظ وإرجاع الحقوق للمتضررين نتيجتها.
معظم قطاعات الأعمال الكبيرة لدينا حكومية كانت أم خاصة، تمتلك في مراكز بياناتها أنظمة حماية من الفيروسات والأكواد الخبيثة وجدر نارية جيدة، وحلول متطورة للنسخ الاحتياطي لبياناتها، ولكن معظمها لا يمتلك استراتيجية صحيحة ومتكاملة، وخطة إدارة مخاطر ممنهجة ومفعلة، وكذلك لا يمتلك العدد الكافي من المؤهلين الحقيقيين للعمل في هذا المجال، يستوي في ذلك تلك الجهات التي تفاخر بامتلاكها شهادات الآيزو ISO 27001 أو 27002 ISO فمتطلبات هذه الشهادة توثيق أكثر منه واقعا ملموسا والمهم دفع الرسوم!! كما أن معظم تلك الجهات تأخذ هذه الشهادات في قسم صغير من أقسام إدارات تقنية المعلومات فقط وليس بشكل شامل ومتكامل لكل الأقسام، فالهدف هو التفاخر والدعاية والإعلان لا أكثر ولا أقل!!
ختاماً، إن الخطر الذي يهدد أمن المعلومات قد يحدث بسبب متعمد من عمليات الاختراق الخارجية أو الداخلية، كما قد يحدث بسبب الأخطاء التقنية الناتجة عن قلة الخبرة وعدم توفر الكوادر المؤهلة، كما قد يحدث بسبب الكوارث الطبيعية من سيول أو زلازل أو بسبب كوارث الحروب والصراعات وغيرها، ولعل الجميع قد شاهد أو سمع أو تأثر ببعض من آثار توقف أو خلل الخدمات الإلكترونية في أنظمة التداول أو حجز الخطوط أو فواتير بعض الخدمات والاتصالات وغيرها خلال الأسابيع أو الأشهر أو السنوات الماضية. ولن تتوقف أو تخف هذه الموجات من العواصف الترابية الإلكترونية حتى تتبنى وزارة الاتصالات وتقنية المعلومات استراتيجية إدارة مخاطر أمن معلومات محكمة ومتكاملة، تطبق بشكل إجباري على كل الجهات الحكومية والشركات الخدمية والمالية الخاصة مثل البنوك وشركات الكهرباء والماء والغاز والنفط والاتصالات وما شابهها، وتتم مراقبة تطبيقها من قبل هيئة الاتصالات وتقنية المعلومات، و تكون هي المنطلق للمحاسبة عند توقف الخدمات أو تغير و فقدان البيانات وتعويض المتضررين من المواطنين نتيجة هذه الإخفاقات. وهذا يتطلب بلا شك تفعيل نظام ''مكافحة الجرائم الإلكترونية''، كما يتطلب تقنين أحكام حماية الخصوصية والتفريط في حماية معلومات وأموال العملاء، وسيكون تبني بناء مركز وطني لعمليات أمن معلومات Security Operations Center - SOC أمر رائع وداعم لهذا التوجه كما طالبت بذلك في عدة مقالات. ولا أنسى أهمية تأسيس مراكز متخصصة لتلقي الشكاوى ضد الجهات الرسمية أو ضد جرائم الإنترنت والتي يجب أن تكون لديها القدرة الفنية والإدارية والعسكرية للتعامل مع مثل هذه الانتهاكات أو الجرائم، على غرار المركز الأمريكي لتلقي الشكاوى لجرائم الإنترنتIC3، ويمكن أن تكون بعض هذه المراكز حسب الاختصاص ملحقة كأقسام خاصة في وزارة التجارة أو وزارة المالية وفي كل أو بعض مراكز الشرطة في المملكة. وهنا لا بد من التأكيد على أهمية أن تتبنى الجامعات السعودية أيضاً إنشاء أقسام متخصصة بالكامل في أمن المعلومات وليست مواد دراسية فقط تدرج في الخطط الأكاديمية لبعض تخصصات علوم الحاسب، فالحاجة لها باتت أكبر من المتوقع، ويكفينا تخريج المزيد من التخصصات التي اكتفى منها سوق العمل، بينما هناك تخصصات لا تجد من يعمل فيها ويتقنها من أبناء الوطن إلا القليل ونشتكي بعدها من كثرة البطالة في صفوف الجامعيين.
نقلا عن الاقتصادية


انقر هنا لقراءة الخبر من مصدره.