×

اضغط هنا إن لم يقم المتصفح بتحويلك آليًا.
×

ثقافة أمن المعلومات

معيض بن جبرة
بواسطة : معيض بن جبرة
نعيش الآن في عصر تتقدم فيه التكنولوجيا، ويتقارب الناس باستخدام أنظمة المعلومات والاتصالات الحديثة، ويزداد الاعتماد على تلك النظم اعتماداً مضطرداً حتى أصبحت عاملاً رئيساً في إدارة جميع القطاعات الأمنية والتجارية والمصرفية، ومع ذلك التقدّم نجد أن الخصوصية تقل أو تكاد تنعدم، سواء على المستوى الفردي أو المؤسساتي، الأمر الذي يتطلب الاهتمام بأمن المعلومات للحفاظ على تلك الخصوصية من الانتهاك. قد لا تجد في هذا العصر منزلاً أو مكتباً يخلو من أجهزة الحاسب، ووسائل الاتصال بالعالم الخارجي، كما أنك لا تجد منظومة أو مؤسسة تحوي أكثر من موظف دون أن تنظم شبكة حاسوبية تساعد على تسهيل عملياتها الإدارية والتنظيمية والمالية، سواء أكانت هذه الشبكة داخل هذه المنظومة أو ارتبطت بالعالم الخارجي عن طريق الشبكة العنكبوتية (الإنترنت).

لا تقدر قيمة المعلومات التي تحويها هذه الشبكة بأي ثمن، خصوصاً إذا ما تعرّضت هذه المعلومات للتلف أو للالتقاط من طرف يريد الإضرار بهذه المنظومة، وقد أجمع خبراء إدارات الشبكات الحاسوبية إلى أن أخطر عدو على الشبكة هو المستخدم تحديداً إذا لم يكن لديه الوعي الكافي بالإجراءات اللازمة لأمن المعلومات، أو ما قد يسببه إهماله، أو كونه ثغرة مؤتمنة تسمح للمتطفلين لأنظمة أمن الشبكات الإضرار بالشبكة وما تحتويه من معلومات.

قد يقول البعض إننا نبالغ في التهويل من خطر اللاوعي بأمن المعلومات، ولكن لنأخذ الشعب الأمريكي على سبيل المثال، فكما نعرف أن الكثير منهم لديه الاطلاع والوعي الكافيان لأن لا يكون عرضة لأي تطفل أو اعتداء على معلوماته الشخصية، أو إدارته التي ينتمي إليها، بالإضافة إلى وجود القوانين الأمريكية الصارمة لمثل تلك الاعتداءات وما يترتب عليها من عقوبات، إلاّ أننا مع ذلك نجد إحصائية قامت بها بعض المنظمات تبرز ما يلي:
% ذكرت هيئة التجارة الفيدرالية (Federal Trade Commission) أن أكثر من (27) مليون أمريكي كانوا ضحية سرقة المعلومات الشخصية خلال الخمس سنوات الماضية، منها (10) ملايين ضحية خلال العام الماضي فقط.
% الخسائر المادية أو التجارية تقدّر بما يقارب (50) بليون دولار يومياً.
% في تقرير لشركة (سيمانتك) المعروفة في إنتاج برامج الحماية أوضحت أنه في المنتصف الثاني من عام 2007م تم اكتشاف معدل (69140) كمبيوتراً تعرّضت للاختراق يومياً ، وهذه إحصائية بسيطة تم التعرّف عليها من خلال الشكاوي التي قدمها ضحايا سرقة المعلومات وما خفي أعظم، وبالنظر إلى عالمنا العربي والسعودي بالأخص، فلسنا بعيدين عن ما يتعرّض له العالم فنحن جزء منه، فقد وصلنا إلى مراحل لا يُستهان بها في التقدم التكنولوجي، وبقي أن يصحبها تقدماً في الوعي الأمني، والتنبه إلى الأرقام المهولة التي حصلت وتحصل في العالم اليوم، ولكن الغريب أنه لا يزال الكثير منا يتعامل بحسن الظن في كثير من التعاملات الإلكترونية حتى تقع كارثة يكون ثمنها ليس بالبسيط، ثم يتنبه البعض ولفترة محدودة أيضاً ثم نتناسى وكأنه لم يحدث شيء حتى تحصل كارثة أكبر ... وهكذا.
الآن بعد أن عرفنا جزءاً من مخاطر إهمال أمن المعلومات، يجب أن نكرِّس الجهود في التوعية والتثقيف الأمنيين بدءاً من المنزل، مروراً بالمدرسة ووسائل الإعلام، وانتهاءً بفرض سياسة أمنية في إدارات الشبكات في جميع القطاعات والمؤسسات، ويجب ألاّ نحمّل مسؤولية أمن المعلومات في أي منظومة على إدارات الحاسب الآلي، أو إدارات الموارد البشرية فحسب، بل هو عمل مشترك يلزم اهتمام الجميع، كما يجب نقل التوعية إلى المنازل التي يكاد يفتقد فيها أمن أسرار المنازل وتوعية أصحابها بالمخاطر المترتبة على إهمال إجراءات أمن المعلومات.
لست الوحيد الذي تطرّق لمثل هذا الموضوع، فلقد تابعت الكثير في وسائل الإعلام، لكن ذلك ليس بالكافي، كي يصل الصوت إلى كل مستخدم للحاسب الآلي في أطراف المعمورة، كما أتمنى أن يشمل حديث مجالسنا شيئاً من أهمية ذلك لنكون شعباً واعياً.

ختاماً، أوجّه ثلاث رسائل، آمل أن تلقى اهتماماً :
الرسالة الأولى: إلى كل مسؤول في قطاعات الدولة، أو في المنظومات الأخرى بأن يُعطي أمن الحاسب والشبكات اهتماماً كبيراً، وأن يكون من ضمن أولوياته الإدارية.
الرسالة الثانية: إلى كل مسؤول عن أمن الحاسب والشبكات في أي قطاع أن يضع في الاعتبار أن أول من يُلام ويحاسب أمام المسؤولين ومستخدمي الشبكة هو أنت، ومهما كانت ثقافة المستخدمين للشبكة، أو مهما كانت درجة إهمالهم فلن ينالهم من الجهد لإصلاح ما تم فقدانه إلاّ القليل، فمهما بذلت من جهد في توعية المستخدمين، وفي فرض سياسة قوية للسيطرة على الشبكات والأجهزة المتوفرة، فإن ذلك سيوفّر عليك الكثير من الوقت والجهد في إصلاح ما فقد.
الرسالة الثالثة: إلى كل مستخدم للحاسوب في كل زمان ومكان :
% كن حريصاً على معلوماتك الخاصة أولاً، ثم معلومات القطاع الذي تنتمي له ثانياً، وذلك بالوعي بالمخاطر المترتبة على أي إهمال، ومعرفة الإجراءات السليمة لأمن الحاسب.
% انقل ذلك الهمّ إلى منزلك، وانشر الوعي بين أفراد أسرتك كي لا تكون ضحية بتطفل تندم عليه حياتك كلها، وتدفع ثمن أكثر مما سيكلفك الوعي الأمني للمعلومات.
% لا تحفظ أي معلومات هامة على جهازك الكمبيوتر الذي تتصفح فيه الإنترنت مباشرة مستعيضاً بأجهزة التخزين الخارجية.
% استخدم حساب شخصي على كمبيوترك بشكل مستمر بدلاً من استخدام حساب مسؤول (administrator)، كي لا تعطي فرصة للمتطفلين التغيير في إعدادات جهازك أو التحكُّم فيه.
% لا تفتح أي بريد إلكتروني لا تعرف مصدره مهما كانت الإغراءات المرفقة به، أو مهما ظهر لك من حسن النية.
% مهما كلفتك برامج الحماية من الفيروسات، أو برامج جدار الحماية، فإنها ستحمي معلوماتك وجهازك .
المراجع:
% Information securit.
% http//www.ftc.govfederal Trade Commission.
% www.symantec.com.
المقدم الركن- معيض علي الشهري ــ الحرس الوطني



بواسطة : معيض بن جبرة
 0  0  3817

أحدث الملفات

كتاب الطيور في السعودية: الجزء الأول: حياة الطيور و الجزء الثاني: أنواع الطيور

اصدار كتاب #الطيور_في_السعودية وهو فريد من نوعه - قامت بإصداره وطباعته شركة @aramco الكتاب من جزئين: الجزء الأول: حياة الطيور الجزء الثاني: أنواع الطيور:

0 | 1172 | 210

كتيب " الأذكار المضاعفة " اهده لمن تحب

كتيب الاذكار المضاعفه

0 | 2620 | 484