أهمية مكافحة اختراق أمن المعلومات في السودان 

179
فكري كباشي الأمين

أ. د. فكري كباشي الأمين

خبير اقتصادي

• أمن المعلومات Information Security كمصطلح لا يوجد تعريف ووصف عام له، ولكن يمكن إيراد بعض التعريفات متعددة الأغراض، بحيث يتناسب كل تعريف مع ما يعنيه بالنسبة لكل جهة ذات علاقة، وهي:

(أ) هي المحافظة على إتاحة المعلومات وسلامتها وسريتها وملكيتها، والاستفادة منها.

(ب) هي المحافظة على المعلومات من تداخل استخدامها، أو تخريبها، أو استخدام معلومات مضللة، أو تحريفها، أو استبدالها، أو سوء تفسيرها، أو إلغاؤها، أو سوء استخدامها، أو الفشل في استخدامها أو الوصول إليها، أو إظهارها، أو مراقبتها، أو نسخها، أو سرقتها.

(ج) هي الإجراءات التي تحقق الحماية التي يجب توجيهها من خلال الوفاء بالمعايير المحددة في إطار التشخيص السليم للسلبيات والتهديدات.

(د) هي الحماية الدقيقة والتي غالباً ما تنجز من خلال صياغة ضوابط واضحة ومحددة بشكل سليم للمراقبة الأمنية، وتطبيقها بفاعلية في إطار استخدام مجموعة من القواعد الرقابية كإرشادات.

خلال الفترة الأخيرة ازدادت الحاجة لفهم وإدراك خطورة وأهمية هذا الموضوع، نظراً للتهديد الخطير الذي يواجه أمنية المعلومات، وهو الدخول والوصول غير المرخص إليها من قبل شخص متسلل، واصطلح على تسميتهم بالمأجورين Hackers، وقد أحست منظمات كثيرة بخطورة وجودهم، ومن ثم السعي إلى الاستجابة السليمة من خلال تطوير السياسات والإجراءات التي تكفل حماية أمنية المعلومات لدى كافة المؤسسات، إذ حذر أحد التقارير من أن معلومات المنظمة تعدّ من أثمن الموجودات للمنظمة، وفي عصر ثورة المعلومات على النحو الذي يتوجب على الإدارات أن تدرك أهمية وكيفية حمايتها بأسلوب مشابه لحماية المقتنيات الثمينة. وعلى الرغم من ذلك واجهت المنظمات في السنوات الأخيرة تحدياً كبيراً، تمثل في الانتقال من شبكات المعلومات، وهياكل النظم ذات الملكية الخاصة، إلى شبكات المعلومات المفتوحة، وهياكل النظم ذات الخدمات والزبائن المتنوعة والمتعددة. وعلى الرغم من أن هذه الشبكات زادت من كفاءة هذه المنظمات، وعززت موقفها التنافسي في السوق، إلا أنها بذات الوقت، وبسبب طبيعة البيانات المفتوحة التي تتسم بها، زادت من المخاطر الأمنية لنظام المعلومات، إذ يؤكد المتخصصون في مجال نظم المعلومات على حقيقة جوهرية، هي أن هذه الشبكات تعد سلاحا ذا حدين، فمن جهة أسهمت في إحداث تغييرات جوهرية متسارعة ومطردة في أساليب وإجراءات العمل في المنظمات المختلفة عندما أصبحت عملية جمع البيانات من مصادرها المختلفة ومعالجتها، وخزن المعلومات. وشبكات الاتصالات المتطورة إحدى أهمَّ السمات في عصرنا الحاضر (عصر ثورة المعلومات)، ومن جهة أخرى، سهلت هذه النظم والشبكات مهمة اختراق أمنية المعلومات وسرقتها أو تحريفها وتشويهها، أو إساءة استخدامها، أو تسريبها خارج القنوات المخصصة لها أو المرخصة بتداولها والاستفادة منها، ذلك لأنه لا قيمة لهذه النظم وتلك الشبكات إلا إذا حصلت المشاركة بين المنظمة والمنظمات الأخرى، وبناء عليه، فالمنظمات ليست مطالبة بجعل معلوماتها متاحة خارج حدود نظمها وشبكاتها الخاصة فحسب، وإنما السماح للآخرين بمراجعة أو تحديث معلوماتها في شبكاتها الداخلية أيضاً، الأمر الذي أتاح الفرصة لإسقاط حواجز الأمن المادية والإلكترونية المعتمدة من قبل المنظمات لحماية أمنية معلوماتها.  ولذلك تقتضي الضرورة الاهتمام بتعزيز أمن المعلومات ضد الوسائل والأساليب المختلفة لاختراقها. وفي هذه السانحة سأتناول أمرين أعتقد أنهما في غاية الأهمية، وهما:

أولاً: تدمير المعلومات باستخدام الفيروسات: في الآونة الأخيرة إن عملية تدمير قواعد البيانات شغلت المختصين، نسبة للمخاطر الكبيرة المترتبة عليها، والتي تشتمل على مهاجمة البيانات والمعلومات والبرامج، وإتلافها وحذفها وتعديلها جذرياً، من خلال تشويهها وتحريفها وإدخال معلومات غير صحيحة، وحذف الملفات وإعادة تسميتها، وتغيير تواريخ الملفات المخزنة، فضلاً عن إيقاف الحاسب عن العمل، أو إبطاء تشغيله، وتقليص السعة التخزينية. وتجدر الإشارة هنا إلى صعوبة حصر الموارد وتعداد جميع أنواع الفيروسات المستخدمة حالياً في اختراق أمنية المعلومات، وذلك لتعددها وتنوعها، وتزايد انتشارها باطراد، فضلاً عن تطور صيغها وأشكالها باستمرار .

ثانياً:  الرقابة على قاعدة المعلومات: إن الأساس والمرتكز الذي يبنى عليه أي نظام للمعلومات، هو قاعدة المعلومات، التي هي عبارة عن مجموعة الملفات التي تحفظ وتخزن فيها المعلومات بعد معالجة البيانات، بهدف استرجاعها لاحقاً عند ظهور الحاجة إليها مجدداً. من هنا يستلزم الأمر اتخاذ الإجراءات الضرورية للرقابة والحفاظ عليها من الضياع، أو التلف، كما يجب إعادة تخطيط الإجراءات لغرض استحداث هذه الملفات وبرمجتها، لذلك ينبغي الاحتفاظ بنسخ احتياطية في مواقع أخرى من الملفات المهمة جداً، حيث بالإمكان تصوير واستنساخ هذه الملفات وحفظها في أكثر من مكان واحد، فإذا تعرض ملف للتلف، فإنه يمكن الاستفادة من النسخ الأخرى.

شارك المقال

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *