نعرض لكم زوارنا أهم وأحدث الأخبار فى المقال الاتي:
الأمن السيبراني في التحول الرقمي, اليوم الاثنين 4 أغسطس 2025 09:10 مساءً
كلمة «سايبر Cyber» في معظم قواميس اللغة الإنجليزية المشهورة تعني كل ما يتعلق بالحاسب.
فالأمن السيبراني هو أمن كل ما يتعلق بالحاسب، فهو يشمل أمن الشبكات وأمن الأنظمة والتطبيقات، وأمن قواعد البيانات، وأمن مواقع الانترنت، وأمن المكونات المحسوسة في تقنية المعلومات مثل أجهزة الخوادم (السيرفرات)، وأجهزة الحاسب والأجهزة التابعة لها مثل الطابعات والماسحات الضوئية، والأجهزة الأخرى مثل أجهزة التحكم بالدخول والكاميرات، والأجهزة المحمولة والمباني وخطوط الاتصالات السلكية واللاسلكية وأبراج الاتصالات وغيرها، ويشمل كذلك توفير الكادر البشري المتخصص في فروع تقنية المعلومات، ويشمل أيضا الأنظمة والتشريعات ذات العلاقة.
كلمة «سايبر» تأتي مع كلمات أخرى مثل الجرائم السيبرانية، الهجمات السيبرانية، التهديدات السيبرانية، الإرهاب السيبراني، الحرب السيبرانية، الفضاء السيبراني وغيرها.
من المصطلحات المطابقة أو المشابهة للأمن السيبراني أمن المعلومات أو الأمن الرقمي أو الأمن الالكتروني.
الأمن السيبراني له دور مهم جدا في منظومة التحول الرقمي، وكلما زادت نسبة التحول الرقمي في المؤسسة أو الدولة كلما زادت أهمية تحقيق أعلى المستويات في الأمن السيبراني، لأن معظم أو كل الخدمات تحولت إلى خدمات الكترونية يمكن الوصول لها في أي وقت وفي أي مكان، وهذا يزيد من احتمالية وجود تهديدات أو هجمات الكترونية على أجهزة الخوادم أو أجهزة المستخدمين أو أجهزة الشبكات أو الأنظمة أو المعلومات.
في مقال سابق حول «منظومة التحول الرقمي» ذكرت أن أمن المعلومات أو الأمن السيبراني هو أحد مكونات هذه المنظومة، وذكرت أنه يجب أن يكون في أعلى مستوياته، وذلك لتتم عملية التحول الرقمي بنجاح وكفاءة عالية ولتتم حمايتها من التهديدات والهجمات الالكترونية. وهو يرتكز على خمسة أركان بحسب نموذج الـ CIAAA، وهي: السرية (Confidentiality)، سلامة البيانات ونزاهتها (Integrity)، الثقة أو الموثوقية (Authenticity)، استمرارية توفر الخدمة (Availability)، المحاسبة والمسؤولية (Accountability).
الركن الأول هو السرية (Confidentiality) ومنها التشفير/ التعمية، من وجهة نظري أن مصطلح التعمية أفضل لغويا من التشفير، ولكن الواقع أن مصطلح التشفير (Encryption or Cryptography ) هو الأكثر شيوعا. التشفير يشمل عددا من الجوانب، ومنها أن يتم ترميز المعلومات بحيث تصبح غير مفهومة لغير المصرح لهم بالاطلاع عليها، أو ما يعرف بالمخترقين أو المجرمين أو القراصنة أو المهاجمين أو الهاكرز. التشفير له عدة أنواع ويمكن تقسيمها بأكثر من طريقة، ومن هذه الطرق أن التشفير ينقسم إلى نوعين: الأول: التشفير التماثلي/ التناظري (Symmetric)، والثاني: التشفير غير التماثلي/ غير التناظري (Asymmetric).
بشكل عام، تشفير المعلومات يتم باستخدام مفتاح تشفير وخوارزمية تشفير، وفك التشفير (Decryption) واستعادة المعلومات الأصلية يتم باستخدام مفتاح فك التشفير وخوارزمية فك التشفير. النوع الأول (التماثلي/التناظري) يستخدم مفتاحا واحدا للتشفير وفك التشفير، ولذلك يسمى باسم آخر وهو «التشفير بمفتاح واحد». أما النوع الثاني (غير التماثلي/ غير التناظري) فيستخدم مفتاحين مختلفين، الأول للتشفير والثاني لفك التشفير، والمفتاحان هما المفتاح الخصوصي (Private Key) والمفتاح العمومي (Public Key)، وقد يتبادلان الأدوار حسب الهدف من التشفير، ففي بعض الحالات يكون التشفير بالمفتاح الخصوصي وفك التشفير بالمفتاح العمومي، وفي حالات أخرى يكون العكس.
قوة التشفير تعتمد على قوة وتعقيد خوارزمية التشفير وعلى طول مفتاح التشفير، فكلما زاد طول مفتاح التشفير كلما زادت قوة التشفير، يعبر عن الطول بعدد الخانات الثنائية (بت Bit) للمفتاح، على سبيل المثال: في خوارزمية DES طول مفتاح التشفير 56 بت، بينما خوارزمية AES تدعم مفتاح تشفير بطول 128 بت أو 192 بت أو 256 بت.
الركن الثاني هو سلامة البيانات ونزاهتها (Integrity)، وهو يشمل عددا من الجوانب، ومنها استخدام بعض التقنيات والخوارزميات التي نستطيع من خلالها أن نعرف هل حصل أي خطأ أو تعديل في المعلومات التي تم إرسالها أم لا. معظم الخوارزميات الحالية كفاءتها في اكتشاف الأخطاء عالية جدا تتجاوز الـ 99%، وفي بعض الحالات تكون 100%. الخطأ في المعلومات قد يحصل في مرحلة الإرسال وقد يحصل في مرحلة الاستقبال وقد يكون في مرحلة نقل المعلومات خلال الشبكات السلكية أو اللاسلكية، وقد يكون بسبب المخترقين.
الركن الثالث هو الثقة أو الموثوقية (Authenticity)، وهو يشمل عددا من الجوانب ومنها: التأكد من هوية المستخدم قبل دخوله على النظام أو التطبيق حسب الصلاحيات الممنوحة له. التأكد من أن المرسل هو المرسل الحقيقي وأن المستقبل هو المستقبل الحقيقي.
الركن الرابع هو استمرارية توفر الخدمة (Availability)، وهو يشمل عددا من الجوانب ومنها: توفير كل ما يؤدي إلى استمرارية تقديم الخدمات الالكترونية كما هو مخطط لها سواء من ناحية المهام أو الزمان أو المكان أو سرعة الاستجابة، ومن ذلك توفير أحدث الأجهزة وتحديثها أو استبدالها وتحديث رخص استخدامها، ويشمل هذا أجهزة الخوادم وأجهزة أمن المعلومات وأجهزة الشبكات وأجهزة المستخدمين.
توفير أحدث الأنظمة والتطبيقات وتحديثها وتحديث رخص استخدامها، ويشمل هذا الأنظمة والتطبيقات التشغيلية مثل الإدارية والمالية والتعليمية وغيرها، والأنظمة والتطبيقات المتعلقة بأمن المعلومات مثل أنظمة مكافحة الاختراق ومكافحة الفيروسات وغيرها. توفير البطاريات الاحتياطية المناسبة والمولد الاحتياطي المناسب لضمان استمرارية تشغيل مركز البيانات وقت انقطاع التيار الكهربائي العام، والتأكد من جاهزيتها بشكل دوري.
توفير مركز بيانات احتياطي ساخن في مبنى آخر أو في مدينة أخرى، والتأكد من جاهزيته بشكل دوري. توفير شبكة اتصالات عالية السرعة والجودة، وتوفير خطوط اتصال بديلة. توفير الكوادر البشرية المتخصصة في فروع تقنية المعلومات والكوادر البشرية الإدارية المساندة لها، وتوفير برامج للتدريب والتطوير المستمر لهم.
الركن الخامس هو المحاسبة والمسؤولية (Accountability)، وهو يشمل عددا من الجوانب ومنها: معرفة العمليات التي ينفذها المستخدم منذ دخوله على النظام إلى خروجه منه وحفظها للرجوع لها عند الحاجة، مثل وجود شكوى من عميل أو وجود مخالفة فنية أو مالية أو إدارية أو اجتماعية داخل منظومة تقنية المعلومات لمعرفة المقصر ومحاسبته. التأكد من سلامة العمليات المالية ودقتها وخصوصا في الجهات التي لديها اشتراكات وفواتير وبيع وشراء. توفير الأنظمة والتشريعات واللوائح والسياسات والإجراءات اللازمة لضمان تقديم خدمات الكترونية بجودة عالية.
من الأمور المهمة المتعلقة بالأمن السيبراني العمل في الأركان السابقة من خلال أربعة محاور: الوقاية، الاكتشاف، المعالجة، والدروس المستفادة. فيما يتعلق بالوقاية، نعرف جميعا الحكمة المشهورة «درهم وقاية خير من قنطار علاج»، وهذا ينطبق تماما على الأمن السيبراني، ومن الوقاية التأكد من تحقيق كل ما ذكر سابقا في الأركان الخمسة للأمن السيبراني (CIAAA): السرية، سلامة ونزاهة المعلومات، استمرارية توفر الخدمة، الموثوقية، والمحاسبة والمسؤولية. ومن الأمور المهمة جدا في الوقاية الاهتمام بالتدريب والتوعية والتثقيف في مجال الأمن السيبراني للموظفين والمستفيدين.
0 تعليق