استعدادات أمانة الطائف لاستقبال عيد الأضحى    أمانة الطائف تنفذ (1500) مهمة لتهيئة مصليات العيد والجوامع    العليمي: المنحة السعودية تمكن الدولة من الوفاء بالتزاماتها الحتمية    لم يكن الأفضل !    مكة المكرمة تسجّل اليوم أحمالاً كهربائية الأعلى في تاريخها ب 5361 ميجاوات    الأخضر السعودي تحت 20 عاماً في مجموعة متوازنة بتصفيات كأس آسيا    الإتحاد يواجه إشبيلية الإسباني ودياً    إعادة النبض لحاج خمسيني بالمدينة المنورة    عسير: إحباط تهريب 23 كيلوجراماً من مادة الحشيش المخدر    جاهزية مقرات ضيوف خادم الحرمين الشريفين في المشاعر المقدسة بخدمات نوعية    جمعية تحفيظ القرآن الكريم بمحافظة الخرمة تقيم حفلها السنوي بمناسبة مرور 25 عامًا    خطر حقيقي من مجاعة في السودان    شركات الطيران تواجه نقصاً في وقود الطائرات في المطارات اليابانية    رئيس الأركان يتفقد قطاعات وزارة الدفاع المشاركة في الحج    زيادة حدة التوتر على الجبهة اللبنانية - الإسرائيلية    تحذير الحجاج من التعرض للحرارة بالمشاعر المقدسة    بريد القراء    القيادة تعزي رئيس جمهورية ملاوي    الربيعة يستعرض جهود مركز الملك سلمان للإغاثة في غزة    وزير الصحة يزور مستشفى قوى الأمن بمكة المكرمة    وزير الحرس الوطني يقف على استعدادات القوات المشاركة بموسم الحج    الفريق البسامي يتفقد قوات أمن الحج والجهات العسكرية المساندة    جامعة الملك فيصل ضمن أفضل 100 جامعة عالمياً في التايمز للتنمية المستدامة    مجموعة السبع: اتفاق لدعم أوكرانيا بأصول روسية مجمدة    القصبي يشارك في احتفال (UNCTAD) بالذكرى ال 60 لتأسيسها    بنك البلاد يطلق مبادرة "هدية الحاج " لخدمة ضيوف الرحمن    أرامكو توقع اتفاقية مبدئية لشراء الغاز من منشأة أمريكية    إلزام 10 مستثمرين ومستثمرة بدفع 101.7 مليون ريال وسجن أحدهم    اسطول متنقل للحجاج المرضى    "الداخلية" تصدر قرارات إدارية بحق (26) مخالفًا لأنظمة وتعليمات الحج لنقلهم (124) مخالفًا    الساطي يرأس وفد المملكة في الاجتماع التشاوري بشأن تنسيق مبادرات وجهود السلام في السودان    تتويج الاتحاد بدوري الدرجة الأولى لكرة قدم الصالات    المملكة ترحب بالمستثمرين الدوليين بقطاع السياحة    صحفيو مكة يشيدون بمضامين ملتقى إعلام الحج    تصعيد الحجاج المرضى من مستشفيات جدة إلى مستشفيات عرفات    «حفل بذكرى زفاف أقصر زوجين    الأرصاد: لا يستبعد تكون السحب الرعدية الممطرة المصحوبة برياح نشطة على الرياض والشرقية    الذات والآخر    «قوات أمن الحج»: تسخير تقنيات الذكاء الاصطناعي حفاظاً على سلامة الحجاج    مهمة سهلة للكبار في دور ال 32    كيف أُحبِطُ مَنْ حولي ؟    «المهدرجة».. الطريق إلى أزمات القلب وسكتات الدماغ    دورة تأهيلية لجامعي البيانات لموسم حج 1445ه    منتجات فريدة للإبل    ولي العهد يعزي ولي عهد الكويت في ضحايا حريق المنقف    الزميلة ولاء تنال الماجستير بتقدير ممتاز    اللواء الزهراني يحتفل بزواج إبنه الدكتور عبدالله    العقيد الطلحي يتفقد مركز(911)    مركز الملك سلمان يواصل مساعداته.. وصول الطائرة السعودية ال 53 لإغاثة الشعب الفلسطيني    ولي العهد يعتذر عن المشاركة في قمة ال G7 لإرتباطه بالإشراف على أعمال الحج    سطوة ريال مدريد    25 فعالية لمركز "إثراء" في عيد الأضحى    فريق طبي ينجح في إزالة ورم من رحم مواطنة في مستشفى الولادة والأطفال بالدمام    المملكة تعزي في ضحايا حريق «المنقف» في الكويت    تجمع الشرقية الصحي يشارك في مبادرة "خدمتكم شرف "    «إش ذي الهيافة»    الرئيس الأوكراني يصل جدة وفي استقباله نائب أمير مكة    تابع سير العمل في مركز قيادة الدفاع المدني.. الأمير عبدالعزيز بن سعود يتفقد مشاريع التطوير في المشاعر المقدسة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تضمن وسائل تعريفية للقارئ ومحاور مرجعية للمتخصص
«أمن المعلومات.. وعي مثالي وحماية حصينة» .. إضافة جديدة للمكتبة التقنية العربية
نشر في الجزيرة يوم 05 - 07 - 2013

تعرض المعلومات الخاصة للاختطاف أو التحريف أو الفقد يحتم على أرباب تقنية المعلومات البحث عن وسائل لحمايتها في ظل حالة من التسارع غير المسبوق لحركة التحول الرقمي والإلكتروني، وتزايد المخاطر الأمنية على شبكات الاتصال للإنترنت، وتنامي الحروب الإلكترونية بفئاتها الفردية والجماعية والأممية، والتي أعادت رسم الخارطة المعرفية والتواصلية في عالم اليوم، أصبحت الحاجة أكثر إلحاحاً من أي وقت مضى لدعم المكتبة العربية بإصدارات نوعية تناقش طبيعة المجال الرقمي ومعطياته ومؤشراته وقضاياه المهمة وفي مقدمتها حماية المعلومات، ولا سيما ونحن نشهد اتجاهاً عاماً لاعتماد الأوعية الرقمية كنماذج رسمية لشتَّى أنواع التعامل في المؤسسات الحكومية وقطاع الأعمال ومختلف التطبيقات العلمية والمهنية والاقتصادية والطبية وغيرها.ضمن هذه الرؤية، أصبح بإمكان المكتبة المتخصصة في هذا المجال أن تتأكد من وصول إضافة مهمة تحت «أمن المعلومات.. وعي مثالي وحماية حصينة» وهو عنوان الكتاب الجديد للباحث ناصر بن علي الشهري عضو جمعية الحاسبات السعودية، والذي يعد الإصدار الأحدث على مستوى المبحث الإلكتروني المتخصص.
وزير الاتصالات: الكتاب يدعم جهود الحماية المعلوماتية
قدّم للكتاب معالي وزير الاتصالات وتقنية المعلومات المهندس محمد جميل بن أحمد ملا الذي أكَّد ارتباط الأمن مع النجاح؛ وكذلك أهمية اطمئنان الإنسان على الاستخدام الآمن للبيئة الرقمية، وبأن ما أودعه من معلومات خاصة به تبقى محجوبة عن أعين الآخرين إلا بإذنه. وأضاف الوزير: «لقد اتسعت دائرة هذه المنظومة الإنسانية، لتشمل أمور التقنية، التي تواجه النفس فيها الآخرين عبر طريق كثيفة، تكون فيها معلوماته عرضة للسرقة، أو التلاعب أو الضياع. فمع تطور العلم، وتكنولوجيا وسائل تخزين المعلومات، وتبادلها بطرق مختلفة؛ أصبحت المعلومات الخاصة عرضة للاختطاف أو التحريف أو الفقد؛ مما حتم على أرباب تقنية المعلومات البحث عن وسائل لحمايتها، وذلك من خلال توفير الأدوات والوسائل اللازمة؛ لدرء المخاطر الخارجية والداخلية عنها. وفي هذه الأجواء التي فرضتها المعلوماتية، تبرز أهمية البحث، بل وتكريس البحث عن وسائل ناجعة لحماية المعلومات، وتحقيق الاستخدام الآمن لمتداوليها. ومن هذه الأهمية، الكبيرة أيضاً؛ تبرز أهمية مباحث هذا الكتاب الذي بين يدينا؛ إذ تطرق المؤلف لكثير من الجوانب الأمنية المهمة، عند التعامل مع التقنيات الرقمية»
وركّز ملا في حديثه عن الكتاب على أهمية موضوع إدارة أمن المعلومات، وكيفية تشكيلها وعملها، وهي القضية التي تمثل الهم الأكبر للقطاعين العام والخاص؛ نظراً لما يمثله وجود مثل هذه الإدارات من أهمية كبرى في درء المخاطر المعلوماتية التي قدر تتسبب في خسائر مالية واجتماعية كبيرة، بسبب اختراق سرية المعلومات الحيوية، وما يتطلبه ذلك من استعداد لحماية الشبكات والمواقع، خصوصاً شبكات البنوك ومواقع التعامل الإلكتروني المختلفة.
وقال في نهاية تقديمه: «إن التقنية والمعلومات في حياتها ذات أهمية كبيرة، ولكن الأهم من ذلك، هو ضرورة معرفة الأخطار المحدقة بها، وبحياتنا؛ مما يحتم علينا المبادرة إلى ركن رشيد من العلم والمعرفة، نأوي إليه من أخطارها. ومثل هذا الكتاب يحقق الكثير من ذلك للقارئ والمتخصص والعام».
الباحث: ليس هناك نظام آمن بالكامل
في حين اعتبر الشهري أن كتابه يأتي محاولة لتوفير البعد العلمي والمعرفي الذي يتطلبه تعزيز ثقافة أمن المعلومات لشتَّى أنواع ومستويات المستخدمين، وأضاف: «أمام هذه الطفرة التقنية المتسارعة والتطبيقات المتلاحقة لمختلف البرمجيات والتعامل المباشر والآني مع المعلومات والتعاملات الإلكترونية بتصنيفاتها المتعددة والتواصل عبر شبكات اتصالات من مختلف أرجاء العالم، أصبح لزاماً مضاعفة الجهد لتأمين المعلومات والحفاظ على محتويات الحواسيب ومعدات الشبكات من المخاطر والأضرار المحتملة من عبث العابثين، والعمل الجاد على توعية المستخدمين والإدارات المعنية بأهمية تطبيق وسائل أمن المعلومات بالدقة المتناهية على مدار الساعة وطوال مدة العمل».
وأكَّد الباحث أن المستخدم المحترف إن كان يتقن معرفة مئات الخصائص والوظائف في أنظمة تشغيل الحاسوب والتطبيقات البرمجية العديدة، فإنه بالمقابل يجهل الآلاف من خصائصها ووظائفها، مشيراً إلى أن التطبيقات البرمجية والتقنيات الرقمية هي خلاصة عشرات الألوف من براءات الاختراع التي أنتجها الأفراد ومراكز البحوث والدراسات الحكومية والأهلية منذ عقود زمنية، وما زالت السوق تشهد الجديد كل فترة في صناعات التقنيات الرقمية والبرمجيات.
من الثوابت التي لا جدل فيها، وأجمع عليها أغلب الخبراء والمتخصصين في مجال أمن المعلومات والاتصالات، أنه ليس هناك نظام آمن بالكامل ولا يوجد مستوى صفر من الخطر، ولكن هناك مستوى أمن مناسب لظروف وبيئة العمل والخدمات المحددة.
من نشأة التقنية.. إلى تطورها واتساع تهديداتها
الكتاب الذي جاء في أكثر من 390 صفحة، اتبع منهجية التدرج الموضوعي في تناول التطور الذي شهده مجال الحاسبات والإنترنت، ومواكبتها في حالة تصاعدية وتفصيلية تشير ضمناً إلى أن اتساع هذه الشبكات وانفتاحها على ملايين المستخدمين والتطبيقات البرمجية يجعلها في حالة متنامية وغير محدودة من الخطر. هذا التدرج يمكن ملاحظته باستعراض فصول الكتاب الذي بدأ من فكرة وتعريف الحاسوب كعقل منظم ومدبر لكل المهام، وعرض لمحة تاريخية عنه ومكوناته ومراحل تطوره من جيل إلى جيل وأول ظهور له في السوق التجارية على صعيد الاستخدام الشخصي. وطرح الفصل أفضل التوصيات لاستخدام الحاسوب بصورة سليمة؛ للحفاظ عليه وعلى مكوناته، وكذلك أفضل طرق المثالية التي يتوجب على المستخدم إتباعها للوقاية من المشكلات الصحية، موضحاً ذلك بصورة تفصيلية.
أما الفصل الثاني فقد اشتمل على مواضيع متنوعة عن الشبكات كمنافذ لمنظومة الاتصالات المختلفة، وقدّم لمحة شاملة عن مفهوم الشبكة وتعريفها، مع تسليط الضوء حول مكوناتها وتصنيفاتها ومميزاتها بأسلوب واضح ومختصر في حدود تعطي فكرة عامة للقارئ عن أهمية الشبكات والارتباط الوثيق للحواسيب والمعلوماتية فيها وأفضل الوسائل لتأمين الشبكات من المخاطر وكيفية عمل ذلك.
وبالنسبة للفصل الثالث وهو أطول فصول الكتاب، فقد خصص لشبكة الإنترنت كمعبر تواصل دائم مع العالم، حيث أصبح المستخدم يتابع ويتفاعل مع أحداث متعددة في أنحاء العالم بلمسة بسيطة على شاشة بين يديه، والكرة الأرضية بما فيها من مجتمعات عديدة انخرطت في متصفحات الويب، وكونت عالماً افتراضياً لقرية كونية صغيرة يقطنها أجناس متنوعة من كل دول العالم. وقدم هذا الفصل عرضاً شاملاً لمواضيع عديدة عن شبكة الإنترنت والظواهر الإيجابية والسلبية التي تولدت جراء التعامل مع هذه الشبكة العنكبوتية.
وألمح الباحث إلى مخاطر الإنترنت على الفرد والمجتمع والمنشآت في حال عدم استخدامها بوعي مثالي وتحصين من سلبياته ومخاطره، وينصح كل متصفح إتباع الخطوات الثلاث التالية؛ لمساعدته في تحديد متى يبيح بالمعلومات الشخصية على الإنترنت.
أولاً: افحص سمعة العمل أو المنظمة بإتباع طرق البحث الدقيقة في الإنترنت أو الاتصال الشخصي.
ثانياً: راجع سياسة السرية بالموقع، فالمواقع الموثوق فيها على الإنترنت ستضع سياسة سرية أو بيان سرية المعلومات والتي توضح كيف ولماذا يقوم الموقع بجمع معلوماتك، وكيف ينوي استعمالها. فابحث عن سياسة سرية الموقع واطلع عليها جيداً. وقد تضمن الكتاب تفاصيل موسعة حولها.
ثالثاً: كُنْ واعياً تماماً للمعلومات الشخصية: وتناول الكتاب هذه النقطة بمزيد من التفاصيل، وهنا تطلب منك بعض المواقع كتاب معلومات في استمارات، أو تعرض الخيارات التي تختار منها بوضع علامات بالفأرة في صناديق صغيرة، ومن الأفضل والأكثر أماناً أن تزود الموقع فقط بالمعلومات التي ترتاح للإفصاح عنها.
أما الفصل الرابع فتركز في طرح مسألة أمن المعلومات والوعي المثالي والحماية الحصينة، وشمل توضيحات لأكثر المخاطر على أمن المعلومات وأسبابها والحلول المقترحة للتحصن ضدها، وأفضل الوسائل لنظم الحماية واستعمالاتها، ومعلومات متفرقة عن أضرار البريد العشوائي spam وكيفية الحماية منه، وكثير من المشكلات التي قد يواجهها أي مستخدم خلال اتصاله بالشبكة، كما قدّم الحلول المناسبة لحماية أمن المعلومات.وفي الفصل الخامس تناول الباحث موضوع الجرائم المعلوماتية اعتداءات بلا حدود، وهو من فصول الكتاب المهمة حيث قدّم فيه وصفاً شاملاً لمفهوم الجرائم المعلوماتية وتعريفها مع نماذج لبعض منها؟ وما أسبابها؟.. وأمثلة عديدة لأبرز الوقائع والقضايا في دول عدة، ومدى الأضرار والخسائر التي تسببت فيها الجرائم المعلوماتية، ومحاولة أن تقدم محتويات هذا الفصل للقارئ تصوراً شاملاً عن الجرائم المعلوماتية بمختلف أنواعها؛ حتى يكون لديه نظرة فاحصة حول هذه المسألة الحساسة ويكون على قدر عالٍ من الوعي عنها ويتصدى لأي منها، وينبّه غيره لمخاطرها وتوجيههم إلى الطرق المثالية لتفاديها.
وبالنسبة للفصل السادس فيتناول إدارة أمن المعلومات كتطبيق فعال لبيئة عمل آمنة؛ حتى لا تصل الحال ليوم لا ينفع فيه الندم، سواء على مستوى الأفراد أو المنشآت. كما تناول الفصل سياسات إدارات أمن المعلومات وأفضل الطرق والأساليب التي تعتمد في تعامل الموظفين مع الأنشطة والأعمال بمختلف أنواعها داخل المنشآت ومنظمات العمل.
وحول الجوانب التشريعية والأنظمة القانونية يتناول الفصل السابع طرح هذه المسألة المهمة للغاية؛ لما تحمله من جهود تتصدى بصرامة لجرائم المعلوماتية وتقرر العقوبات الرادعة على كل جرم معلوماتي، وغطى هذا الفصل أنظمة وتشريعات في عدد من الدول في العالم، بجانب عرض موسع لنظام الجرائم المعلوماتية في المملكة العربية السعودية مع لمحات لبعض بنود نظام التعاملات الإلكترونية، وأهمية هذه الأنظمة في ضبط تعامل الناس مع التقنيات الرقمية بالالتزام بالأخلاقيات الفاضلة والاستخدام المنضبط لتطبيقها.


انقر هنا لقراءة الخبر من مصدره.