وفد وزارة الرياضة يدشن مشاركته في برنامج التبادل الشبابي بالمملكة المغربية    قرعة كأس السوبر تضع القادسية في مواجهة الهلال في هونغ كونغ    بعد الفوز بصعوبة.. الإعلام الأمريكي يُشيد بقوة المنتخب السعودي    بداية فصل الصيف 2025 "فلكيًا" .. غدًا    خطيب المسجد النبوي: التفكر في تعاقب الأيام سبيل للفلاح وميزان للربح والخسران    الاتحاد ينافس موناكو على ضم بوغبا    خطيب الحرم: محاسبة النفس دليل على كمال العقل وسبيل للفلاح    مدير تعليم جازان يكرم "افتراضيًا" الطلبة المتفوقين دراسيًا والمتميزين في الأنشطة المدرسية    التحذير من تزايد حرائق الغابات في بريطانيا    اغبرة تغطي معظم مناطق المملكة    هبوط خام برنت    أمانة تبوك تنهي المرحلة الأولى من تطوير طريق الملك فيصل    أمير المنطقة الشرقية يؤدي صلاة الميت على والدة سعود العطيشان    تغير خطط سفر السعوديين أزمات العالم    الكونجرس : تحديث أسلحة أمريكا النووية الأكثر تكلفة في التاريخ    مونديال الأندية ..إنتر ميامي يتغلب على بورتو بثنائية    الرياض على موعد مع انطلاق كأس العالم للرياضات الإلكترونية "2025"    المنافسة القوية صنعت أجيالاً من النجوم    مونديال الأندية .. الأهلي المصري يخسر أمام بالميراس بثنائية    الاحتلال يسابق الزمن لابتلاع «سبسطية» الأثرية..    ما بعد الجينوم.. سيادة البيانات الحيوية    1200 كائن فطريّ في الطبيعة    هل ستدافع عن موظفيك؟    تجريد المساحة وإعادة تركيب الذاكرة البصرية    خدمة الحجيج.. ثقافة وطن وهوية شعب    سجين العقل    أمير الشرقية: تسجيل مدينة الخُبر قفزة عالمية في مؤشر قابلية العيش تجسيد لدعم القيادة    الأردن: إصابة طفلين وأضرار مادية جراء سقوط طائرة مسيّرة    مشاعر الحج    عشرة آلاف خطوة تقي من السرطان    زرع مثانة في سابقة عالمية    أمانة تبوك تنهي المرحلة الأولى من تطوير طريق الملك فيصل    أمير منطقة جازان ونائبه يزوران شيخ شمل محافظة جزر فرسان    أمير منطقة جازان يتفقد مكتب الضمان الاجتماعي بمحافظة جزر فرسان    صندوق الاستثمارات يطلق شركة إكسبو 2030 الرياض    الولايات المتحدة تقرر فحص حسابات التواصل الاجتماعي لجميع المتقدمين للحصول على تأشيرة طالب    وكيل وزارة الحج والعمرة يدشّن جائزة "إكرام للتميّز" لتحفيز مراكز الضيافة خلال موسم حج 1446ه    شاشات تفاعلية ذكية في المسجد النبوي تُقدّم محتوى توعويًا وإرشاديًا ب23 لغة عالمية    الهلال الأحمر وتجمع نجران الصحي "بمنطقة نجران يدشّنان حملة للتبرّع بالدم    الجامعة الإسلامية أطلقت مبادرة لتحفيز المبتعثين لديها على النشر في المجلات العلمية الدولية    76.61 دولار لخام برنت    تسمية إحدى حدائق الرياض باسم عبدالله النعيم    جامعة الملك فيصل ضمن" التصنيف العالمي"    " مركز الدرعية" يطلق برنامج تقنيات السرد البصري    حققت حلمها بعد 38 عاما.. إلهام أبو طالب تفتتح معرضها الشخصي    لن نستسلم وسنعاقب تل أبيب.. خامنئي: أي هجوم أمريكي عواقبه لا يمكن إصلاحها    دعوات لتسريع تطبيق حل الدولتين.. إدانة دولية متصاعدة لانتهاكات الاحتلال في غزة    دول «التعاون»: اعتداءات تل أبيب «انتهاك صارخ».. روسيا تحذر أمريكا من دعم إسرائيل    الإطاحة بمروجي مادة الأفيون المخدر في تبوك    عريجة يزف نجله محمد    وزارة الصناعة تشارك في معرض باريس.. السعودية تستعرض فرص الاستثمار في صناعة الطيران    2.7 مليار تمويلات زراعية    يوليو المقبل.. إلزام المنشآت الغذائية بالكشف عن مكونات الوجبات    العلاقات الأسرية تساعد الأطفال على النوم الهادئ    لماذا تركت اللغة وحيدة يا أبي    ميكروبات المطاعم تقاوم العلاج بالمضادات الحيوية    أمير الرياض يوجه بتسمية إحدى حدائق العاصمة باسم "عبدالله النعيم"    أمير تبوك يزور الشيخ أحمد الحريصي في منزله    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



بنية أمنية إلكترونية متينة في المملكة تسهم في دفع التعاملات الالكترونية الحكومية والتجارية
وزير الاتصالات وتقنية المعلومات يفتتح ورشة عمل هيكل البنية التحتية للمفاتيح العامة .. ويؤكد :

رعى معالي وزير الاتصالات وتقنية المعلومات المهندس محمد جميل بن أحمد ملا، ورشة العمل التي نظمتها الوزارة بعنوان «دراسة هيكل البنية التحتية للمفاتيح العامة PKI الأنموذج والتطبيقات» في قاعة المحاضرات بالوزارة يوم الثلاثاء 2/11/1425ه الموافق 14/12/2004م بمشاركة العديد من المختصين والمهتمين في البنية التحتية والحكومة الالكترونية من المملكة وخارجها.
وال PKI هو «مقاييس البنية التحتية للتعاملات التجارية الآمنة». وهي مجموعة من البرمجيات وتقنيات التشفير والخدمات تضمن للمؤسسات والشركات والجهات المختلفة أمن اتصالاتها وتعاملاتها التجارية على الإنترنت مع الأطراف الأخرى سواء كانت جهات أو شركات أو أفراد.ا وتعتبر هذه البنية القاعدة الأساسية التي تبنى عليها الأعمال الالكترونية كالحكومة الالكترونية والتجارة الالكترونية والعديد من التطبيقات الالكترونية الشبكية. مما يمكن المتعاملين من تأدية مهامهم وأعمالهم عبر شبكة الإنترنت بكل أمان وموثوقية وسلامة عالية.
وقد ألقى معالي الوزير كلمته معلنا أن مسئولية البنية التحتية للمفاتيح العامة قد أسندت إلى وزارة الاتصالات وتقنية المعلومات، حيث بدأت في تبني هذه المسئولية ووضع الخطوات التنفيذية اللازمة لها.
وأضاف في كلمته أن الركائز الأساسية في أسلوب عمل الوزارة هو إشراك المعنيين وأصحاب المصلحة والمستفيدين في ما تقوم به الوزارة من مهام، وأخذ مرئياتهم والاستئناس بآرائهم، وذلك من خلال الاطلاع على تجارب الآخرين وطلب مرئيات العموم عن طريق الإنترنت ومن خلال ورش العمل وغيرها.
ومن هنا تأتي أهمية ورشة العمل التي تم فيها استعراض رؤية الوزارة تجاه هيكلة البنية التحتية للمفاتيح العمومية والخطوات التنفيذية اللازمة.
وأضاف معاليه بأن الوزارة تتطلع لترى بنية أمنية إلكترونية متينة في المملكة تسهم في دفع التعاملات الالكترونية الحكومية والتجارية وتبعث الثقة والطمأنينة في نفوس المتعاملين وتحفظ حقوقهم.
وقد تناولت الورشة العديد من المحاور الحيوية والمهمة المتعلقة بموضوعات تجارب الدول وآخر التطورات والتطبيقات التي وصلت إليها وزارة الاتصالات وتقنية المعلومات في مجال الحكومة الألكترونية، ومشروع البطاقة الذكية التي تم عرضها من قبل وزارة الداخلية وعن كيفية تطبيقها داخل البلاد، وبنية المفاتيح العامة في شركة الاتصالات السعودية التي تشمل التشفير بواسطة المفاتيح التي اكتشفت قبل 25 عاما والتي تعتبر ثورة في علم التشفير، وبنية المفاتيح العامة اللاسلكية، وبنية المفاتيح العامة في شركة أرامكو السعودية التي أكدت تفوقها في مجال تقنية المعلومات حيث أكد المتحدث بأن الكثير من الناس يظنون بأن مجال شركة أرامكو محدود على البتروكيماويات، وبنية المفاتيح العامة في مؤسسة النقد العربي، بالإضافة إلى هيكل بنية المفاتيح العامة: الأنموذج المقترح.
يجدر بالذكر أن التكلفة الإجمالية لمشاريع بنية المفتاح العامة الحكومية في الولايات المتحدة الأمريكية بأكثر من بليون دولار، حيث يتم صرف 3,5 ملايين دولار سنويا في إدارة سنويا الجسر الفيدرالي وفي نشاطات هيئة وضع السياسات والأنظمة لبنية المفاتيح العامة.
حيث كان عدد المشاريع التي قامت بها أمريكا 35 مشروعا فقط من بين 89 مشروعا، وبلغ عدد الشهادات الرقمية التي تم إصدارها في الولايات المتحدة الأمريكية حتى مايو 2003 حوالي 3,5 مليون شهادة، من 12 مليون شهادة مستهدفة في السنوات القادمة.
البريد الإلكتروني الآمن
يتيح البريد الإلكتروني الآمن للمستخدمين سواء في المنازل أو في العمل تشفير الرسائل الالكترونية منعا لقراءتها من قبل المتطفلين والعابثين، وتتم العملية بقيام المرسل بتشفير الرسالة بواسطة المفتاح العام للمرسل إليه، ويقوم المرسل إليه بعد وصول الرسالة بفتحها بواسطة مفتاحه الخاص.
ولضمان الموثوقية والسرية فإن المرسل يحتاج إلى الحصول على الشهادة الرقمية الرسمية للمرسل إليه والتي يجب أن تكون صادرة من مركز تصدير يعمل بطريقة نظامية، ويتبع إجراءات دقيقة في عملية إصدار الشهادة.
وبالنسبة لمستلم الرسالة، فيستطيع التحقق من مصدر الرسالة (التأكد من أن المرسل هو بالفعل الشخص الظاهر اسمه في البريد الإلكتروني) بالقيام بمطابقة التوقيع الإلكتروني للمرسل كما يظهر في الرسالة، وذلك بجلب الشهادة الرقمية الرسمية للمرسل وإجراء عملية المطابقة.
مواقع الإنترنت الآمنة
يستخدم الشهادة الرقمية بكثرة في مواقع الإنترنت، خصوصا تلك المعنية بالتجارة الإلكترونية. ففي هذه الحالة تقوم الجهة المقدمة للخدمة الالكترونية بالحصول على شهادة موقع لاستخدامها مع بروتوكول SSL وتسمى هذه الشهادة SSL Server Certificate، وتحتوي على اسم الجهة واسم النطاق الخاص بالموقع، إلى جانب المفتاح العام للموقع.
وتكمن الفائدة من هذه الشهادة أنها تتيح للزائر معرفة هوية الموقع، وتسمح بتشفير البيانات الصادرة عن الموقع والواردة إليه.
وقد يجد هذا الاستخدام قبولا كبيرا في تطبيقات الحكومة الالكترونية والتجارة الالكترونية المنتظرة، وفي جعل مواقع التعليم عن بعد ومواقع الطب الاتصالي أكثر أمنا وأمانا. إلا أن هناك عددا من التحديات تجعل هذه العملية عرضة للتلاعب والتضليل إن لم تتم مراعاة عدد من الضوابط والإجراءات من قبل جميع الأطراف المعنية وهم ( المستخدم الأول، الجهة صاحبة الموقع، مركز التسجيل، ومركز التصديق )
التوقيع الإلكتروني
من أهم معوقات التحول من المكتب الورقي إلى المكتب اللاورقي هو عدم القدرة على تضمين التوقيع في الوثائق والخطابات والنماذج وغيرها، الأمر يمكن تحقيقه بسهولة من خلال تقنية التوقيع الإلكتروني.
تحديات ومعوقات
على الرغم من القبول الكبير لتقنية البنية التحتية للمفاتيح العمومية وقدرتها على الاستجابة للمتطلبات الأمنية المختلفة كالتحقيق من الهوية والتشفير والتوقيع، إلا انها لم تحقق للدول والجهات التي قامت بتطبيقها النجاح المأمول على أرض الواقع، إذ لم تحظ بالقبول الواسع بين جموع المستخدمين ولا التنوع المطلوب في الاستخدام. ويستثنى من ذلك بالطبع الاستخدام الناجح والمنتشر للتقنية في مجال شهادات المواقع الآمنه وتشفير الاتصال مع المستخدمين بواسطة تقنية SSL .
وبرزت تجارب أمريكية ودول أخرى في السنوات الماضية حيث اجمعت تلك الدول بأن التحديات تكمن في ضعف الأنظمة الخاصة ببنية المفاتيح العامة، بل وعدم وجودها في بعض الحالات، والتكلفة العالية لمشاريع بنية المفاتيح العامة، وعدم وجود نموذج مناسب للتمويل الذاتي.
بالإضافة إلى صعوبة دمج تقنية بنية المفاتيح العامة مع البرامج الأخرى، وصعوبة تشغيلها في بيئات مختلفة، فعلى سبيل المثال هناك صعوبات بالغة في تبادل المعلومات بين أدلة المفاتيح العاملة حسب بروتوكول LDAP وبروتوكول X.005.
وضعف التوعية والتدريب يشكلان واحدة من أهم المعوقات في سبيل استخدام التقنية وقبولها وانتشارها بين المستخدمين.
وفي دراسة حديثة عن أبرز التحديات والمعوقات التي تواجه البنية التحتية للمفاتيح تبين أن هناك أهم ثلاثة معوقات يتفق عليها الجميع.
1- عدم وجود دعم للبنية التحتية للمفاتيح العمومية في البرامج.
2- التكلفة مرتفعة جدا (وهذا طبيعي فالتقنية حديثة وضخمة .. ومتشعبة).
3- وجود صعوبة بالغة في فهم التقنية واستخداماتها.
استخدامات مستقبلية
هناك استخدامات أخرى كثيرة لتقنية البنية التحتية للمفاتيح العامة من المتوقع أن تحظى باهتمام كبير من قبل المستخدمين مع مرور الوقت، فتأتي في المقدمة التوقيع على البرامج الحاسوبية، بحيث يتمكن المستخدم من معرفة الجهة التي أصدرت البرنامج منعاً لانتشار الفيروسات أو استخدام برامج مقلدة أو رديئة المستوى.
والاستخدام الآخر المتوقع وضع الختم الزمني للمراسلات والوثائق وهي طريقة يتم من خلالها إضافة الوقت الفعلي الرسمي الذي تمت فيه العملية الإلكترونية، ويستخدم لأغراض الإثبات القانوني لوقت حدوث عمل ما.
وتتم عملية إضافة الختم الزمني من قبل جهة مستقلة مختصة بهذه المهمة.
والاستخدام الثالث تصديق الخطابات التي تحتاج إلى مصادقة من جهة معينة كما هو متبع في الطرق التقليدية كالحصول على مصادقة من جهة معنية كما هو متبع في الطرق التقليدية كالحصول على مصادقة عمدة الحي، أو رئيس مركز الشرطة، والتي من الممكن أن تتم بشكل إلكتروني كامل.
وتأتي تحديد الصلاحيات بواسطة التوقيع الإلكتروني للجهة المانحة للصلاحية الاستخدام الرابع، فعلى سبيل المثالث حين الدخول في مزاد إلكتروني يشترط وجود مركز رئيسي في مدينة معينة للجهة المشاركة في المزاد يمكن في هذه الحالة قيام الجهة بالحصول على توقيع إلكتروني من الغرفة التجارية المعنية.
وأخيرا التراسل الموثوق والآمن فيما بين أجهزة وخوادم الحاسبات من خلال إصدار شهادة رقمية لكل جهاز مع مقدرة الجهاز على إجراء التوقيع الإلكتروني الخاص به.


انقر هنا لقراءة الخبر من مصدره.