10-15-2014, 07:44 PM
|
مشرف
|
|
تاريخ التسجيل: Jun 2013
المشاركات: 7,826
|
|
الأطر المستقبلية لإعداد ملاكات الأمن المعلوماتي
الأطر المستقبلية لإعداد ملاكات الأمن المعلوماتي
حسن مظفر الرزّو
المستخلص:
إنَّ بروز مفهوم الحكومة الإلكترونيَّة، وانتشار تقانات المعلوماتية في كلِّ قطاع من قطاعات الأنشطة البشرية، وتغلغلها المستمر فيها، بات يؤكِّد أهمية موضوع الأمن المعلوماتي الوطني، بوصفه الأداة الفَعَّالة لضمان حماية تُخُوم الحكومة الإلكترونية، وضمان نجاح تطبيقها على أرض الواقع، كذلك فإنَّ تطور المعرفة لدى مستخدمي الحاسوب بشتَّى مستوياتهم، وانتشار نظم الشبكات، وسيادة شبكة الإنترنت، أضحى يشكِّل تهديدًا إضافيًّا؛ بسبب امتلاك زمرة منتخبة من هؤلاء المستخدمين خبرة رصينة، ورغبة في استكشاف الجوانب الخفيَّة منَ المواقع الإلكترونية، الأمر الذي يسوِّغ لهم محاولة اختراق نُظُم الشبكات المتخصصة، وفك رموز شفراتها الأمنية، والوصول إلى بنوك المعلومات الوطنية، والعبث بها، أو استغلالها لأغراض شخصية، أو تسريبها الى الجهات المعادية.
من أجل هذا؛ تحتل مسألة أمن المعلومات - بالوقت الراهن - مكانة بارزة في ميدان تِقْنِية المعلومات، وتعد هاجسًا مقلقًا للجهات التي توظف المعلوماتية في أنشطتها المختلفة.
ولتجاوُز هاتين العقبتينِ ينبغي أن تتوفَّر سياسة وطنيَّة شاملة؛ للتصدِّي للهجمات المعلوماتية الخارجية، وصيانة الأمن المعلوماتي الداخلي منَ التجاوُزات، بالمقابل فإنَّ مفهوم الأمن المعلوماتي الوطني لا يقتصر على صدِّ الهجمات، التي يباشِرُها الغير على بلدنا عبر هَيْكَلَةِ الحكومة الإلكترونية.
هذه الأمور وغيرها سنحاول تسليط الضوء عليها في هذه الدراسة، باتتْ تُؤَكِّد حتميَّة بزوغ موضوع جديد إلى ساحة اهتمام القيادة الوطنية، يتعلق بإعداد ملاكات متقدمة بميدان الأمن المعلوماتي الوطني، والحاجة إلى إعداد محكمٍ لبرامج الإعداد، وسبل الارتقاء بمهارات هذه الكوادر إلى الحد الذي يضمن توفُّر حصانة معلوماتية وطنية، تضمن أمن الحكومة الإلكترونية.
1- مقدمة:
إنَّ انتشار استخدام شبكات المعلومات على نطاق واسع في المؤسسات الحكومية، وقطاع الشركات الخاصة، وسيادة شبكة الإنترنت التي يمكن اعتبارها البؤرة التي تسافر خلالها جُلُّ أنشطة المرور المعلوماتي الوطني والعالمي - بات يؤكد ضرورة الاهتمام بموضوع أمن المعلومات (Jiang,J.,2000).
يكمن الهدف الأساس لأمن المعلومات وراء مبدأ حماية الموجودات المعلوماتية للمؤسسات الحكومية والأفراد، منَ الهجمات والاختراقات التي تستهدف استخدامًا غير مشروع لمواردها، أو إحداث خلل في هيكليتها أو محتواها (Solms,E.V.etal.,2000).
بصورة عامة، تنبثق السياسة الأمنية لمؤسسة ما من مجموع السياسات الفنية والاقتصادية، التي تنتهجها في تسيير دفَّة أنشطتها، فتصنِّف على ضوئها البيانات التي تقيم في نظامها المعلوماتي، وأساليب تداوُلها بين مختلف مستويات الكوادر العاملة، وسُبُل المحافَظة عليها منَ الانتشار والإعلان، وحمايتها من موارد الخَلَل والتَّلَف.
لا زالتِ الإدارات المعلوماتية، والجهات المستفيدة منَ الخدمات المعلوماتية بشتى مستوياتها في وطننا العربي - تفتقر إلى رؤية واضحة عن مقومات الأمن الوطني المعلوماتي، والتي تعتبر الركيزة الأساسية لتحقيق الكفاية الأمنية لنظم المعلومات؛ ولكي تتحقق الخطوة الأولى على طريق صياغة سياسة أمن معلوماتي واضحة المعالِم لهذا الموضوع الحيوي، والتوجه صوب إعداد خطط محكمة لإعداد ملاكات معلوماتية، تنهض بأعباء مهام حماية الأمن المعلوماتي الوطني، في زمنٍ بدأتْ تتكالَب فيه أمريكا وحليفتها إسرائيل على مباشرة تهديدات معلوماتية هنا وهناك على عموم رقعة وطننا العربي.
من أجل هذا؛ سنحاول بيان الخطط الكفيلة بترجمة آخر التقنيات، في ميدان الأمن المعلوماتي إلى إستراتيجية وطنية قابلة للتطبيق الميداني.
2- أدوات تقييم الكفاية الأمنية لشَبَكات المعلومات:
تتوفَّر أكثر من أداة معلوماتية أو برمجية على عموم ساحة استخدامات الحواسيب، وشبكاتها، وشبكة الإنترنت، ومواقع الويب Web Site- تحمل بين ثناياها مفتاحًا مهمًّا لتجاوز العقبات التي تعترض إدارة نظام الأمن المعلوماتي، وضمان سلامة البيانات والنُّظُم البرمجيَّة؛ كما أنها تتيح لهم إمكانيَّة تقييم الكفاية الأمنية لشبكة المعلومات. (Venter,H.S.,etal.,2000).
تتألَّف هذه الأدوات من نظم: (مراقبة الشبكات، الشمّ والتتبع المعلوماتي Sniffing، تحليل مكونات الشبكة، المتفحصات Scanners، ومضادات التفحص Anti Scanners، وتطبيقات تصديع كلمات العبور (Password Crackers).
تمتاز هذه الأدوات بخاصية الاستخدام المزدوج من قبل إدارة نظام المعلومات، وقراصنة المعلومات على حد سواء، (Botha,M.,etal., 2000)، فتستخدم من قبل إدارة النظام المعلوماتي لتقييم الكفاية الأمنيَّة لشبكة المعلومات، والتحرِّي عن مواطن الثغرات المعلوماتية، وكلمات العبور السائدة على شبكة المعلومات، بالمقابل تستغل هذه الأدوات من قبل قراصنة المعلومات؛ لضمان سهولة اختراق الشبكات، عن طريق استثمار الإمكانيَّات المتاحة في هذه الأدوات؛ للوقوف على طبيعة الثغرات الأمنية الموجودة على الشبكة، والاستفادة من هذه الأدوات لفكِّ الرموز والشفرات التي قد يشكل عليهم حلُّها بأدواتهم الشخصية المحدودة.
يظهر في جدول (1) طبيعة الاستخدامات السائدة للأدوات المعلوماتيَّة على عُمُوم ساحة أمن شبكة المعلومات.
جدول (1): طبيعة الاستخدامات السائدة للأدوات المعلوماتية في دائرة خدمات أمْن الشبكات المعلوماتية.
خدمات أمن الشبكات المعلوماتية
تمييز الهوية والموثوقيةالترخيصالسرية والكتمانالسلامة والتكاملفُحُوصات الأداء الجيدفئات أدوات أمن المعلومات
أدوات مراقبة أداء الشبكاتXXX...Xأدوات الشمّ والتتبُّع المعلوماتيXX...X...أدوات التفحصX......XXأدوات تحليل مكونات الشبكة.........XXأدوات تصديع كلمات العبور...X.........
إنَّ الاستخدام المزدوج لهذه الأدوات المعلوماتية، والإمكانيات الواسعة التي تُتيحها للمستخدم المتخصص - تشكِّل مصدرًا ذا خطورةٍ بالِغة على نُظُم أمْن المعلومات، وتتطلب من العاملين في إدارة هذه النظم التزام جانب الحيطة لكف الأنشطة المضادة الناجمة عنها.
وعليه؛ فإن ضرورة توليد معرفة كافية لدى الكوادر المعلوماتية بهذه الأدوات، من حيث الاستخدامُ في شبكة المعلومات الوطنية، والاستثمار الأمْثل للإمكانيات المتاحَة فيها لتعميق حدود الأمن الوطني المعلوماتي - يُعَدُّ من الأمور الضرورية جدًّا.
3- الهجمات المعلوماتية:
تعتبر عملية القرصنة المعلوماتية Hacking بواسطة الحاسوب حجر الأساس، الذي ترتكز عليه إستراتيجيَّة الهُجُوم المعلوماتي، فهي تُتيح للمتخصِّصينَ في هذا المضمار:
- إمكانية التجسُّس على أهداف الخصم.
- سرقة حجم كبير من سيل المعلومات بشتى مستوياتها.
- إقحام معلومات مُزَيَّفة في البِنية التَّحتيَّة للمعلومات الوطنية للخصم؛ لبَثِّ روح الهزيمة.
- خلخلة القاعدة التي تستند إليها القرارات الإستراتيجيَّة لقيادة الخصم، وكفّ جُملة الأنشطة الحيوية للبلد التي تستند إلى الحاسوب؛ كأداة العصر عن طريق أسلحة معلوماتية متخصصة كالفيروسات، وغيرها.
يتوفر أكثر من مبرر للدور الفاعل الذي تلعبه، وستلعبه عملية القرصنة المعلوماتيَّة في دائرة الهجمات المعلوماتية، منها:
- انتشار توظيف الحواسيب في إدارة بيانات البنية التحتية الوطنية.
- تنتقل المعلومات بين الحواسيب بعيدًا عن المراقبة المباشرة للجهات المستفيدة، عبر شبكة من أقنية الاتصالات، والمعالَجات، مما يتيح لقراصنة المعلومات التلَصُّص عليها، دون انتباه الجهات المستفيدة من هذه الخدمة.
- لا تحتاج أنشطة قرصنة المعلومات إلى مبالغ استثماريَّة عالية، كما أنَّ طبيعة الأجهزة المستخدمة لتحقيق هذا الغرض متاحة في السوق المحلية، ولا تتَّصف بخصوصية، أو تقنية عالية.
- سُهُولة مباشَرة القرصنة المعلوماتية من أيِّ موقع على الشبكة، دون الحاجة إلى قواعد الهجمات العسكريَّة التَّقليديَّة.
من أجل هذا؛ ستعمد الولايات المتحدة الأمريكية إلى اعتماد مبدأ الهَجَمات المعلوماتية Information Attacks؛ كوسيلة لمباشرة الحروب ضد شعوب آمنة لا تسير وفق خططها، أو لدرء خطر محدق بأمنها القومي، الأمر الذي يتطلب تهيئة ملاكات وطنية تسهم في عملية الدِّفاع عن حمى وطننا من هذه الهجمات.
4- أساليب الدفاع عنِ البنية التحتية للمعلومات:
إنَّ السؤال الجوهري حول سلامة البِنية التَّحتية للمعلومات يدور حول محورين أساسيينِ هما:
المحور الأول: طبيعة الحماية المتوفِّرة للمعلومات العسكرية، ومدى قدرتها على الصمود أمام الهجمات المعلوماتية المضادَّة؟
المحور الثاني: هل البنية التحتيَّة للمعلومات التي تتداولها أنشطة القطاعات المدنيَّة تمثِّل هدفًا للخصم؟ وما حجم المخاطر الناجِمة عنْ مباشَرة العدو بتدمير قطاعات محددة منها؟
للإجابة على هذين المحورين ينبغي أن نتوَجَّه بأنظارنا صوب ما نريد تحقيقه من حماية لمواردنا الوطنية من هجمات معلوماتية محتملة، وطبيعة الأدوات التي يمكن توظيفها لاختراق بنيتها التحتية وأخيرًا حجم المخاطر المحتملة عن كل منها.
5- الإستراتيجية الوطنية للأمن المعلوماتي:
لقد أصبح واضحًا لدينا جميعًا وجود نوعين من التهديدات القادمة باتجاه البنية المعلوماتية الوطنية التي باشرت القطاعات المختلفة في إرساء أسسها الجديدة:
- تهديد معلوماتي داخلي ينشأ عن سوء استخدام أو وجود من تسول له نفسه باختراق شبكات المعلومات لتحقيق مكاسب مادية أو معنوية.
- تهديد معلوماتي قابل للنمو باتجاه مباشرة حروب معلوماتية شاملة ضد البنية المعلوماتية الوطنية من قبل جهات معادية تمتلك قصب السبق في تقنية المعلومات وبرمجياتها.
ولتجاوز هاتين العقبتين ينبغي أن تتوفر سياسة وطنية شاملة للتصدي إلى الهجمات المعلوماتية الخارجية، وصيانة الأمن المعلوماتي الداخلي من التجاوزات التي تنشأ داخل حدود البلاد من خلال تهيئة ملاكات معلوماتية وطنية تتخصص بهذا المضمار الحيوي.
من أجل هذا فإنَّ هوية المركز الوطني لإعداد ملاكات الأمن المعلوماتي ستحدد وفق الإستراتيجية التي يحملها التعريف الخاص بها.
5. 1. تعريف المركز:
إنَّ التعريف المقترح للمركز المقترح سيكون كما يلي:
المركز الوطني لإعداد ملاكات الأمن المعلوماتيهو عِبارة عن مُؤسسة تقنية تناط بها مسؤولية تحقيق المهام التالية:
1- صياغة سياسات ومناهج تدريس مفردات الأمن المعلوماتي للبلاد، بما يضمن سلامة البنية المعلوماتية من التهديدات الداخلية والخارجية.
2- تنفيذ برامج مُكثفة لتدريب ملاكات الأمن المعلوماتي، ومراقبة وتقييم كفاءة أدائها.
3- الإشراف على صياغة برامج إعداد الكوادر المعلوماتية الوطنية بشتَّى قطاعات الدولة؛ لضمان حماية سلامة البنية المعلوماتية المؤسساتية.
4- الإشراف على إعداد أطروحات علميَّة مُتقدمة، تعالج موضوعات مُستلزمات إعداد الملاكات المعلوماتية للقطاعات المختلفة، وتقييم أداء الملاكات العاملة حاليًّا؛ لتشخيص مواطن الخلل في أدائها، واقتراح السبل الكفيلة بتجاوزها.
5. 2- الوحدات المرتبطة بالمركز:
وترتكز الهيكلية الفنية للمركز الوطني لإعداد ملاكات الأمن المعلوماتي إلى الأقسام العلمية والتدريبية الآتية، والتي تشكل الدعامات التي ترتكز إليها أنشطته المختلفة.
يتبع
ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك
|