المقالات

أمن المعلومات والأمن السيبراني

تتطور نظم المعلومات وتكنولوجيا الاتصالات يوماً بعد يوم، مما يجعلها دائمًا موجودة في حياتنا اليومية. سواء كنا أفرادًا أم مؤسسات ومنظمات حكومية كانت أو أهلية أو غير ربحية، إذ أصبحت اليوم بين يدي الصغير والكبير وفي المنزل، وفي العمل وأخذت مكانها بين ثقافات الشعوب واقتصادها المعرفي والمالي محلياً وإقليمياً ودولياً. ولفهم المخاطر والتحديات للتعامل معهم، كان علينا رفع سقف الوعي المعلوماتي عن مبادئها الأساسية وأبعادها وكيفية التعامل معها.
كان أمن المعلومات وسيظل من الأساسيات التي لديها اعتماد ووصف رئيسي في مبدئها الأساسي والرئيسي في كافة ممارسات هذا العلم. وكان ينظر لها أنها مجموعة الإجراءات التطبيقية لتأمين المعلومات وسد الثغرات الأمنية كأولوية أساسية في المراحل الأولى من التطبيق، دونما العناية والانتباه (لحالة المعلومات) وما ستكون عليه بعد تطبيق هذه الإجراءات. إذ تدخل المعلومات بما يسمى (حالة الأمان) الرقمي وحماية محيطها ومحيط مالكها وتحدد لها صلاحيات الإتاحة، وتصبح شيئًا فشيئًا غير متاحة. مما يفقدها بعض خصائص التحول الرقمي كسهولة الوصول للمعلومات والنفاذ والشفافية والبيانات المفتوحة، والتي من شأنها أن تقود عجلة الاقتصاد الوطني وتطور البحث العلمي بشكل كبير وواضح وملموس.
وتنوعت تعاريف ومفاهيم أمن المعلومات، لكنها أهمها هو الممارسة التي تتمثل في حماية المعلومات من السرقة والإفشاء والتخريب والمحافظة عليها، وحماية محيطها. لا سيما المعلومات والبيانات المرتبطة بالمال على سبيل المثال والتي ترتبط في حالتها بالزمان. أي أنه إذا كانت المدة الزمنية اللازمة لاختراق أمان المعلومات المحمية أطول من المدة الزمنية المطلوبة؛ لأن تبقى فيه هذه المعلومات في غضونها محمية، عندها نستطيع القول: إن هذه المعلومات آمنة ومحمية. فكلما طالت المدة الزمنية المطلوبة لاختراق حالة أمان المعلومات زاد أمانها. ولذلك من المهم جدًا تقدير هذه المدة الزمنية، والتي تعد أحد أهم متغيرات أمان المعلومات القابلة للقياس والتقدير، والتي من شأنها إظهار نقاط الضعف والثغرات الحقيقية، لا سيما فيما يتعلق بمهارات ومعرفة مقدم خدمات أمان المعلومات للجهة المالكة للمعلومات.
ويمثل العالم الرقمي اليوم بيئة ومحيط وصورة تمثالية عن العالم الحقيقي. فعلى سبيل المثال في تداول المعلومات، فلقد أصبح العالم الرقمي فضاء ذا معطيات تفاعلية يتم من خلالها التفاعل معه بشكل مختلف تمامًا عن ذي قبل. وأصبح هذا العالم الرقمي يُعرف باسم الفضاء السيبراني، والذي يعرف بأنه البنية الافتراضية التي يتم فيها تبادل المعلومات الرقمية عبر شبكات الحاسوب المتنوعة والمختلفة في أشكالها وأنواعها وحجمها. إذ يمكن تصوره على أنه مجموعة ضخمة من شبكات الأنظمة الحاسوبية المترابطة والمتصلة مع بعضها البعض، وفيها يحدث وينشأ كما ينشأ في العالم الحقيقي من هجمات وتسمى بالحروب السيبرانية. فالمعرفة والخبرة المتنامية في النفاذ والوصول الخفي لشبكات الحاسوب ومهارات وأدوات البرامج المتقدمة التي طورت خصيصا لهذه الدوافع جعلت هذا ممكنًا لمعطيات هذا النوع من الحروب مع اختلاف الدوافع والأغراض لاستخدامها. كتعطيل منشآت البنية التحتية الافتراضية والتي لها آثار بالغة تُماثل الأعمال الإرهابية والتي تتطلب مكافحتها وتجريمها بشكل موسع وإيجاد وتمكين الوسائل في مكافحتها وعلى نطاق أوسع ذلك من جانب، ومن جانب آخر رفع سقف الوعي المعلوماتي الرقمي المجتمعي عن مخاطرها وعقوباتها القانونية، وذلك للحفاظ على كل من الأمن المعلوماتي الاجتماعي والثقافي والاقتصادي لدعم وتنمية الأمن المعلوماتي الوطني، وتحقيق الانسجام والتكامل فيما بينهم.
وتعتمد هذه البنية التحتية من مكونات وركائز أساسية منها: الأمن التنظيمي والبشري والنظامي، والاتصال والتواصل، ومكونات البرمجيات وأخيرًا أم البيانات.
إن متطلبات المعرفة للأمن السيبراني واسعة ناهيك عن ممارساتها ومهاراتها وأخلاقياتها والتي لا تتناسب في مجال دراسي أكاديمي أو تدريبي واحد. مما يخلق مشكلة عملية تتعلق بالزمان والمكان، وهذا المفهوم يدعم اقتصاديات الجهود الجماعية المتنوعة وليست الجهود الفردية لا سيما في فروع المعرفة المختلفة ضمن عمليات الأمن السيبراني، والتي تعتمد على تعريف الجريمة السيبرانية والقانون السيبراني، والمعايير الأخلاقية والسياسات العامة السيبرانية.
فالتخصصات الأكاديمية مقيدة بواقع نموذج التعليم التقليدي. إذ إن كل برنامج أكاديمي أو تدريبي يعتمد على نظرة مقدمه، والتي في كثير من الأحيان تختلف عن التوجه الرياضي والمنطقي لبرامج الحاسوب في تفاصيله سواء على مستوى الجانب العملي أو التطبيقي لمنهج نظم المعلومات المشترك لمجتمع الحاسب الآلي الدولي والمعتمد من قبل جمعية الحوسبة الآلية (ACM)، والتي تضم أكثر من مائة ألف عضو منتسب وتأسست عام ١٩٤٧م. كذلك جمعية IEEE الدولية والمهتمتان بدراسة علوم الحاسب ومبادئ التوجيه الرياضي والمنطقي لمناهج وبرامج الحاسوب التعليمية الدولية، ويعتقد البعض أن أولوية أي منظمة هي وضع مخطط كامل لحماية الأصول الافتراضية، لكنهم لا يفعلون المثير للتعامل مع ذلك بجدية. فلا نجد تقارير حالة الأمن السيبراني للمنظمات ضمن البيانات المفتوحة للعديد من المنظمات، ولا نجد تقريرًا تدقيقًا ومراقبة أنظمة المعلومات متاحة. لذلك من المهم وفي هذه المرحلة بالتحديد، أخذ الخطوات الموضوعية الجدية لمعالجة هذه التهديدات وإتاحة هذه التقارير لإظهار القدرة على مواكبة تحديات المستقبل.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
WP Twitter Auto Publish Powered By : XYZScripts.com