د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المساعد بكلية التربية بالزلفي

امن المعلومات1

أمن المعلومات

أمن المعلومات في ضوء التطور التقني والمعلوماتي الحديث في الشبكات اللاسلكية النقالة

 

النقيب المهندس/ سلمان بن علي بن وهف القحطاني

أسم المؤتمر : المؤتمر العلمي الاول حول الجوانب القانونية والأمنية للعمليات الإلكترونيةمنظم المؤتمر : أكاديمية شرطة دبي – مركز البحوث والدراسات رقم العدد : 4تاريخ الإنعقاد : 26 /4/2003تاريخ الإنتهاء : 28/4/2003الدولة : دبي – الأمارات العربية المتحدة

 

 

المقدمة

 

شهد سوق المعلومات والشبكات النقالة في بداية الألفية الثالثة تطوراً هائلا ً وسريعاً في التقنيات اللاسلكية والنقالة مما جعل مؤشرات حجم التعامل في هذا السوق تنمو بشكل كبير. وعلى أعتاب الالفية الثالثة ظهر الجيل الثالث "G3 من النظام الموحد للاتصالات والشبكات اللاسلكية الرقمية المتنقلة والذي يهدف إلى توافق وتوحيد أنظمة الاتصالات المتنقلة المختلفة في آسيا وأوروبا وأمريكا في شبكة اتصالات عالمية تسمى "الاتصالات البعيدة المتنقلة الدولية 2000 IMT-2000" وتعمل هذه الشبكة في بيئات مختلفة وتدعم الوسائط المتعددة وترتبط مع الإنترنت و "الويب" في الأجهزة الشخصية المتنقلة المحمولة.

 

ومع التطور الهائل والانتشار السريع والمخيف لشبكات المعلومات لتطوي المسافات بين الدول ولتشمل العالم كله جاعلة منه قرية صغيرة وأصبح المستفيد من الممكن أن يكون أي شخص، وبيئة التشغيل أصبحت من الممكن أن تكون أي مكان. أي أن التقنية يمكن أن تستخدم في أي مكان وزمان مع هذا التطور ازدادت أهمية قضية أمن المعلومات وقضية الأمن بشكل عام فأصبحت بالفعل مشكلة تبحث عن حل وأصبحت هذه القضية تهم رجال الأعمال والمدراء وكل من لديه معلومات وأصبحت تهم المستفيد العادي والشركات التي تقدم خدمات المعلومات ومصممي النظم والتطبيقات وكذلك الشركات المطورة للأجهزة والبرمجيات.

 

والأمن في البيئة الشبكية السلكية التقليدية راسخ وبني على أسس قوية، ودخول أي شخص يكون له دائماً حدود فيزيائية ملموسة ومحددة ولذا فإنه من الممكن تطبيق السيطرة الأمنية الصحيحة. إلا أنه في البيئة اللاسلكية وفي ظل وجود حدود لاسلكية مفتوحة في الهواء فإن مراقبة دخول غير المخولين بالوصول إلى المعلومات تكون أكثر صعوبة. لذلك فإن نجاح مشروع الجيل الثالث من تقنيات ربط الشبكات اللاسلكية النقالة سيعتمد على قابلية هذا التطور لضمان أمن وسلامة العمليات الإلكترونية في جميع بيئاته السلكية واللاسلكية. والخطوة الأولى لبناء قوة أمنية عميقة هو بناء وتصميم سياسة أمنية شاملة لكامل المؤسسة وأي سياسة أمنية مثالية تتضمن سلسلة من القوانين لضمان وحماية ليس فقط الثروة المعلوماتية ولكن أيضاً لضمان أن يكون الوصول إلى إرسال المعلومات مبنياً على الأهداف والغايات المحددة للمؤسسة.

 

والمهم في مسألة الأمن ليس فقط وضع الإجراءات المحكمة فقط وإنما المهم أن تكون إجراءاتنا عملية وميسرة. وفي عالم الحاسب الالي والأجهزة اللاسلكية تتطور التقنية بشكل متلاحق وسريع ولهذا التطور آثاره الملحوظة في أمن الأجهزة سواء سلباً أو إيجاباً ولكن الأمر الملاحظ بصفة عامة هو أن التطور السريع يكون في غالب الأحوال أسرع من أن تتم ملاحقته بواسطة خبراء التقنية لتغطية الثغرات التي قد تنشأ في النظم الجديدة الأكثر تعقيداً مما يسبب دائماً وجود فجوة تقنية ليست في صالح إحكام الحماية من الانتهاك.

 

وتعرض هذه الورقة رؤية متعددة الجوانب للشبكات والاتصالات اللاسلكية الرقمية في الألفية الثالثة. وستبدأ في القسم الأول بلمحة مختصرة عن التطور التقني لعالم الشبكات النقالة اللاسلكية وكيف تطورت الشبكات والخدمات وأمن الشبكات المحمولة والبعد الأمني لهذا التطور. وفي القسم الثاني تناقش الورقة أمن المعلومات والعمليات الإلكترونية من حيث المخاطر والحلول. بعد ذلك سيتم توضيح مفهوم وضع السياسات الأمنية الجيدة. وتنتهي بمناقشة وخاتمة.

 

التطور التقني والأمني للشبكات اللاسلكية النقالة :

مع تزايد استخدام الحواسيب المحمولة الصغيرة والشبكات اللاسلكية ظهرت نزعة لدعم الحواسيب المتنقلة أو الحوسبة الجوالة – Mobile Computing ومع اعتبارها حوسبة في أي مكان وأي زمان فإن لها تطبيقات عديدة ومهمة في مجالات مختلفة كالأعمال التارية والاتصالات الشخصية وإدارة الكوارث والتحكم في الزمن الحقيقي والنفاذ إلى الإنترنت وغيرها. ولا بد من دعم الشبكات النقالة واللاسلكية باعتبارها أساساً للتنقل في محيط التطبيقات الجديدة والمتزايدة وضروروة للاتصال بين مستخدمي التطبيقات المتنقلين والثابتين.

 

الوقت من ذهب

اذكر الله


المصحف الالكتروني