د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المساعد بكلية التربية بالزلفي

امن المعلومات12

تطبيق السياسات الأمنية :

إن مناقشة الأمن في ظل هذه التطورات التقنية ليس بالأمر السهل ومصطلح أمن المعلومات مفهوم شامل يحوي عدة أمور منها أمن الشبكات وأمن الأجهزة المستخدمة وأمن المنظمات والأمن القانوني. ولوضع تصور شامل لحماية وأمن المعلومات فلا بد أن نأخذ في الحسبان السياسة الأمنية أمن الأجهزة والأدوات أمن الشبكات الأمن المنظم والأمن القانوني. والسياسة الأمنية تعتبر الغطاء الأمني لجميع الجوانب الأمنية وهي التي تعطي كيفية إنجاز الأمن ويجب بنائها على المتطلبات وليس على الاعتبارات التقنية. والأهداف السياسية لأي سياسة أمنية يجب أن تكون لإبقاء السرية والسلامة والكمال والتوفر لكل أصول الثروة المعلوماتية للشركات واتصالاتها. وتشير السرية إلى المعلومات السرية التي لا يراها إلا البعض مثل: المدراء والمشرفون وبعض المستخدمين. وهذه معلومات يجب أن تبقى خاصة بالشركة وببعض المستخدمين ضمن الشركة وهي أيضاً تحفظ المعلومات من الاطلاع والكشف الغير مخول أو المفاجئ. وتشير السلامة والكمال إلى معلومات وبيانات الشركة. ومن المهم أن تكون دقيقة وحديثة جداً. والتكامل أو السلامة تحمي المعلومات من التعديل الغير مخول أو المفاجئ. أخيراً التوفر ويشير إلى الوصول إلى معلومات ومصادر الشركة ومن المهم جداً أن تكون معلومات ومصادر الشركة متوفرة بسهولة. والتوفر يضمن الوصول الموثوق فيه للبيانات متى وأينما دعت الحاجة لذلك. ويجب على السياسة الأمنية أن تضع في الحسبان هذه الأهداف الثلاثة عند دراسة اي تهديدات محتملة على المؤسسة.

 

وعند بناء أي سياسة أمنية يجب تحديد الإجابة على أسئلة معينة مثل ما هي السياسة الأمنية؟ لماذا احتاج سياسة أمن؟ كيف أنشئها؟ ما التهديدات التي يجب أن أهتم بها؟ كيف أعرف ماذا أحمي بالسياسة وفيما يلي سنتطرق لشرح مفهوم السياسة الأمنية وتقسيماتها وكيفية بنائها.

 

السياسة الأمنية هي الخطة التي تعرف الاستعمال المقبول لجميع الوسائط الإلكترونية في شركة أو منظمة. أي البيانات تحتاج إلى حماية ولماذا؟ ما هي الآثار المالية السلبية إذا حدث اختراق أو إذا فقدت الثروة المعلوماتية أو حطمت؟ ومن المهم جداً مراجعة كل المفاهيم الرئيسية عند تطوير أي سياسة أمن معلومات. وفيما يلي ثلاث مفاهيم رئيسية وهي القابلية للتطبيق توفر القوة البشرية المدربة والدعم القانوني والإداري وضوح المسؤوليات تحديد مسؤوليات المستخدمين والمدراء والعملاء الإلزامية في التطبيق دعم الإدارة والإدارة القانونية. ومع وجود العديد من المصادر التي يمكن أن يستقي منها الشخص السياسة الأمنية إلا أن هناك عدة قواعد مقبولة بشكل جيد يمكن تقديمها لجميع المؤسسات بشكل العام ومنها :

1. يجب أن تؤسس أي سياسة أمنية استناداً على الفهم الشامل لكامل المؤسسة بما في ذلك جميع مستخدمي الشبكة من موظفين ومستخدمين وعملاء ومساهمين وممولين. وهذا يتطلب التحقق والفحص لجميع إجراءات تعاملات المؤسسة وقنوات الاتصال ونوع البيانات المستخدمة من قبل المؤسسة.

2. إنشاء قائمة بجميع ثروات المؤسسة المعلوماتية من الخدمات الهامة والخطرة للشبكة والبيانات الحساسة.

3. السياسة الأمنية الصحيحة يجب أن تمارس وتفرض السيطرة على كل مستخدمي الشبكة داخلياً وخارجياً.

4. تحديد التهديدات التي تواجه المنشأة. وهذا قد يتغير بناء على نوع الشركة لكن هناك ثلاث مقاصد للتهديدات يجب تذكرها دائما: السرية السلامة والكمال والتوفر.

5. تحديد السياسات الأمنية المختلفة: وتشمل على تقييم وتقدير الأخطار سياسات كلمة المرور مسؤوليات مدير النظام مسؤوليات المستخدم سياسات البريد الإلكتروني سياسية الإنترنت تعقب المتطفلين مضاد الفيروسات التغلب على آثار الكارثة التدقيق الأمني الوصول من بعد إدارة متابعة إعدادات وترتيب الأجهزة.

 

بمجرد تطوير وإقرار السياسة الأمنية فيجب أن توضع في حيز التجربة والتطبيق. إضافة إلى ذلك فإنه من الضروري مراجعة السياسة الأمنية بشكل دوري بشكل يعكس التطور والتغيير للمؤسسة كما هو موضح في الشكل (4). وسيكون البرنامج الأمني ناجح إذا استمرت المراجعة المستمرة للأخطار بشكل دوري مع الموافقة الإدارية والقانونية والذي تؤدي إلى مراجعة الإجراءات السياسية والمسؤوليات اليومية والتدقيق المحقق.

مناقشة وخاتمة

 

لقد كان لتطور الاتصالات اللاسلكية وانتشار الأجهزة المتنقلة الذكية المحمولة أثر بالغ في نمو التعامل الإلكتروني. ويتيح الجيل الثالث نطاقاً واسعاً ومعدل بيانات عالية تزيد من تحسين خدمات جميع التعاملات الإلكترونية دون التقيد بالمكان والزمان سائراً على الأقدام وفي الجو أو في القطار أو داخل المكاتب أو متنقلاً بين القارات. ولقد كان لذلك أيضاً بعد أمني فعال في المساعدة على استتباب الأمن ومتابعة المجرمين والإنقاذ وغير ذلك. إلا أن هناك مشكلة الأمان في الأعمال الإلكترونية بصفة عامة والأعمال الإلكترونية المتنقلة بصفة خاصة ما أضعف هذا الحافز لتطور الجيل الثالث. وحتى الآن لازالت البحوث جارية لتطوير تقنيات أمن جديدة وحل مشاكل الموجودة منها. وكما ذكرنا سابقاً بأن هناك عدة مخاطر تعترض الأعمال الإلكترونية وهناك عدة وسائل وحلول يمكن اتباعها لتجنب تلك المخاطر منها ما هو أخلاقي وتقني وقانوني. ولضمان تجنب المخاطر فإنه من الضروري بناء السياسات الأمنية القوية التي تضمن اتباع المؤسسة لوسائل الأمان الجيد. وخلق السياسات الأمنية أمر ليس بالسهل وأكثر صعوبة وتعقيد من مجرد كتابتها ووضعها على الرفوف. من المهم جداً معرفة ماذا تعني السياسة الأمنية بالنسبة لمنظمتك أو بمعنى آخر كم تحتاج إليه منظمتك من الإجراءات الأمنية؟ بعد ذلك برر الاحتياج لتظافر الجهود الإدارية والتي تعتبر هي العنصر الحيوية في هذه العملية. والسياسة الأمنية تعتبر جزءاً من البرنامج الأمني الفعال.

 

 

المراجـــع

 

1. سرحان سليمان السرحان محمود المشهداني "أمن الحاسوب والمعلومات" دار وائل للطابعة والنشر 2001.

 

2. حلول التجارة الإلكترونية من ميكروسوفت "الدار العربية للعلوم 2000".

 

3. فاروق سيد حسين "التجارة الإلكترونية وتأمينها" هلا للنشر والتوزيع 2001.

 

4. Bounds Nadine M. Dart Susan. "The Beginning to your CM solution." 26 Nov 2001. URL:

http://www.sei.cmu.edu/legacy/scm/paper/CM_Plans/CMPlans.MasterToC.html28 Feb 2002.

 

5. Fraser B. "Site Security Handbook." September 1997. URL:http://www.zvon.org/tmRFC/RFC2196/Output/chapter2.html 24 Feb 2002.

 

6. Security Complete. San Francisco: Cybex 2001. 17-40.

 

7. http://www.ericson/org.

 

8. http://www.itu.int/.

 

9. http://www.ac.com/ecommerce/mcommerce_trends.html.

 

10. Pehrson.WAP. The Catalyst of the Mobile Internet. Ericson/ Review No.1200.

 

11. http://www.nttdocomo.com/.

 

12. http://www.wapforum.org/

 

13. Sandra K. Miller Facing the Challenge of Wireless Security. Computer pp.16-18 July 2001.

 

14. U. Varshney R.J. Vetter and R. Kalakota Mobile Commerce: A New Frontier Computer pp. 32-38 Oct.2000.

 

15. 3G TS 33.120 Security Principles and Objectives.

http://www.arib.or.jp/IMT-2000/ARIB-spec/ARIB/21133-310. PDF.

 

16. Redl Weber Oliphant "An Introduction to GSM" Artech House 1995.

 

17. 3G TR 33.900 A Guide to 3rd Generation Security.

ftp://ftp.3gpp.org/TSG_SA/WG3_Security/_Specs/33900-120.pdf.




أمن المعلومات

أمن المعلومات في ضوء التطور التقني والمعلوماتي الحديث في الشبكات اللاسلكية النقالة

 

النقيب المهندس/ سلمان بن علي بن وهف القحطاني

أسم المؤتمر : المؤتمر العلمي الاول حول الجوانب القانونية والأمنية للعمليات الإلكترونيةمنظم المؤتمر : أكاديمية شرطة دبي – مركز البحوث والدراسات رقم العدد : 4تاريخ الإنعقاد : 26 /4/2003تاريخ الإنتهاء : 28/4/2003الدولة : دبي – الأمارات العربية المتحدة


الوقت من ذهب

اذكر الله


المصحف الالكتروني