السلام عليكم و رحمة الله و بركاته ........ أهلا ومرحبا بكم في ساحة التنمية البشرية والتطوير الإداري

الأحد، 25 سبتمبر 2011

اهم التحديات التي تواجه امن المعلومات

إن التحديات الستة الأهم التي تواجه أمن المعلومات في وقتنا الراهن كما وردت في كتاب (المرشد التنفيذي لأمن المعلومات، المخاطر والتحديات والحلول) تأليف: (مارك إيفن)، تتمثل في:
1. متطلبات التجارة الإلكترونية.
2. الهجمات على أمن المعلومات أو التعدّي عليها.
3. منتجات- معروضات أمن المعلومات غير الناضجة.
4. النقص في موظفي أمن المعلومات.
5. التشريعات الحكومية والنظم الصناعية.
6. القوى العاملة المتحركة والحوسبة اللاسلكية.
وفيما يلي نلقي الضوء على هذه التحديات:


1. التجارة الإلكترونية

أضحت شبكة الإنترنت مصدراً هاماً للقيام بأعمال التجارة الإلكترونية، حيث وفّر هذا المصدر عديداً من الأساليب للشركات لتسويق منتجاتها وخدماتها، بعد أن كان التواصل مع العملاء على مدار الساعة في الماضي القريب حكراً على الشركات الكبيرة فقط، أما الآن وبما تنتجه الإنترنت فقد أصبح في مقدور الشركات الصغيرة المحدودة الموارد أيضاً التواصل مع عملائها 24 ساعة في اليوم، وعلى مدار الأسبوع عبر مواقعها على الشبكة. وقد أصبح وجود مواقع للشركات على الإنترنت ضرورة حتمية لاستمرار الشركات في العمل، وليس من الكماليات، وذلك بسبب رغبات العملاء وتوسُّع استخدامهم للإنترنت لقضاء حاجاتهم. والشكل التالي يوضح المشتريات عن طريق الإنترنت كأبرز تطبيقات التجارة الإلكترونية لعام 2002م في الولايات المتحدة الأمريكية.
ومع الإمكانات العديدة المتطوّرة التي تتيحها التجارة الإلكترونية عبر الإنترنت، خلقت مصاعب جديدة للشركات، والتي يجب التغلُّب عليها للنجاح والاستمرار في تقديم خدماتها ومنتجاتها عبر الإنترنت، ومن أمثلة تلك المصاعب:
*هناك ضغوط كبيرة على الشركات للتحوُّل سريعاً للتجارة الإلكترونية، لأخذ السبق وكسب أكبر شريحة من العملاء.
*إتاحة الاطلاع على المعلومات الدقيقة للمتصفحين والعملاء والشركات، أصبحت ضرورة.
*يجب أن تقدم الشركات خدماتها بطريقة سهلة وآمنة في الوقت نفسه.
*يفترض أن تكون الأنظمة متاحة على مدار الساعة وطوال العام.
هذه التحديات وضعت متطلبات كبيرة على إدارة تقنية المعلومات، حيث إن تقديم أنظمة التجارة الإلكترونية بطريقة آمنة وآنية أمر صعب للغاية، ومع زيادة متطلبات العملاء زادت المتطلبات من الأنظمة والتقنيات والتأكُّد من أمنها.


2. الزيادة مضطردة التعقيد في الهجمات على أمن المعلومات

زادت هجمات الفيروسات على مواقع الشركات، وتحوّلت من حالات مزعجة إلى ضارة بعمليات هذه الشركات، وكانت الفيروسات سابقاً تصيب أجهزة محدودة، أما اليوم فإن آثارها تنعكس على غالبية الأجهزة المرتبطة بالشبكة العنكبوتية، مما يلحق خسائر مادية كبيرة بالشركات. والجدول التالي يمثّل الخسائر المادية المتعلقة بهجمات الفيروسات خلال السنوات القليلة الماضية.
هذه المشكلة لا يمكن التغاضي عنها، حيث إن هذه الهجمات تكلِّف بلايين الدولارات كل عام، فعلى سبيل المثال كلّف فيروس الحب (Love Bug)، مبلغ (75،8) بليون دولار عام 2000م.
سرقة المعلومات الخاصة تعتبر أيضاً من مخاطر أمن المعلومات الهامة. فعندما تكون حقوق الملكية الفردية (Intellectual Property) موجودة في صيغة إلكترونية ومخزنة على الحاسب الآلي، فمن السهل سرقتها، وهذه تسبب أرقاً كبيراً ومعضلة عظيمة للمحافظة على أسرار الشركات التجارية والصناعية منها.
وهناك ثلاثة أمور مهمة دعت للزيادة في حالات أمن المعلومات، هي:
*زيادة في أعداد إمكانية التعرض لمخاطر أمن المعلومات.
*لعمل المعتمد بشكل كبير على العامل البشري في التعامل مع مخاطر أمن المعلومات.
*زيادة تعقيد الهجمات على أمن المعلومات.


3- عدم نضج منتجات أمن معلومات

لا تزال أنظمة ومنتجات أمن المعلومات في مراحلها الأولية، نظراً لقلة وجود مواصفات قياسية لمنتجات وخدمات أمن المعلومات. هناك العديد من الشركات المنتجة لأنظمة أمن المعلومات، تختص بجزء معين ومحدود من متطلبات أمن المعلومات، مما نتج عنه صعوبة وتحدٍ للعملاء في جعل تلك الحلول الجزئية تعمل مع بعضها البعض بشكل متكامل.
فنية تقنية المعلومات، والتي تحتاج إلى وقت وجهد لفهمها وتحليلها، حيث إن كل نظام من أنظمة حماية وأمن المعلومات يُنتج العديد من الإنذارات والسجلات الخاصة به، ويجب على المتخصصين بأمن المعلومات مراجعتها والتأكد من عدم وجود خلل بها.
القليل جداً من هذه المعلومات (الإنذارات) قد تؤثر في أمن الشبكة، وبالتالي يكون خطراً على أمن المعلومات، مما يجعل مهمة المسؤولين عن أمن المعلومات صعبة والإحاطة الكاملة ببيئة الأمن ووضع الخطط لمعالجة الأمور الخطيرة عسيرة.


4. النقص الكبير في موظفي أمن المعلومات

إيجاد الأشخاص الأكفاء المتخصصين في أمن المعلومات مهمة صعبة في الوقت الراهن والمستقبل القريب، ومما زاد صعوبة توفّر المختصين في أمن المعلومات هو عدم نضج أنظمة وبرامج حماية المعلومات في الوقت الراهن، إضافة إلى المهارات المتعددة المطلوبة لحماية المعلومات.
وبسبب عدم نضج منتجات حماية المعلومات، وقلة المواصفات القياسية أو انعدامها لهذه المنتجات، وتعدد المنتجات الفردية التي تخدم جانباً واحداً من جوانب أمن المعلومات، أصبح تدريب الفنيين في أمن المعلومات أمراً صعباً ومكلِّفاً.
كما أن توفُّر القوى العاملة المدرّبة تدريباً كاملاً على جوانب أمن المعلومات المختلفة لم يتواءم مع الخطى المتسارعة لصناعة أنظمة وبرامج أمن وحماية المعلومات.
ومع ازدياد التحديات لأمن المعلومات وزيادة التقنيات المطبقة، زاد العبء على الأشخاص المسؤولين عن أمن المعلومات للتدريب والاستمرار في تعلُّم الطرق والممارسات الأفضل لحماية المعلومات، وهذا يترجم إلى زيادة الوقت والمبالغ اللازمة للاستمرار في تدريب أفراد أمن المعلومات على المنتجات المتاحة. قد لا يكون المبلغ اللازم لإيجاد أفراد أمن معلومات وتدريبهم هو المشكلة الرئيسة لبعض الشركات، لكن الوقت اللازم لتدريبهم والاستمرار في تدريبهم هو المشكلة التي تواجه كافة الشركات، وبخاصة في ظل النقص الحاد في أفراد أمن المعلومات.


5. التشريعات الحكومية والنظم الصناعية

زيادة الاعتماد على الإنترنت، وحوادث أمن المعلومات التي ازدادت في السنوات الأخيرة، حدت بالحكومات إلى عمل تشريعات إضافية لتنظيم بيئة الأنظمة، وشملت تلك التشريعات عدة محاور، مثل: معلومات العملاء الخاصة، وتشريعات خاصة بمهن معينة مثل الصحة، والخدمات المالية.
يمكن الدخول إلى الإنترنت والتعامل عن طريقها في كافة أنحاء الكرة الأرضية، وعليه، فليس من المهم تطبيق القوانين والتشريعات ذات العلاقة بأمن المعلومات في البلد الموجودة به الشركات، بل يجب أن تطبق كافة التشريعات والقوانين الملزمة في البلدان التي يوجد بها عملاء لتلك الشركات. وباختصار صار لزاماً على الشركات أن تطبق تشريعات بلدها وكافة بلدان العالم الموجود بها عملاء لها؛ و من أمثلة هذه الأنظمة التي أثرت عالمياً وإن كانت تخص بلد معين:
*تشريع (Gramm-leach-Bliley ACT)، لسنة 2001م، والذي ألزم المؤسسات المالية بعدم الإفصاح عن معلومات العملاء، مثل: الاسم، والعنوان، وأرقام الهاتف، واسم البنك، ورقم الحساب.
*تشريع (health information portability Accountability ACT-HIPAA)، لسنة 1991م، الذي يهدف إلى تقليل التحايل على الضمان الطبي، وتسهيل تنقل المرضى من مركز خدمة طبية لآخر، مع سهولة تنقل بياناتهم والمحافظة على سريتها.
*تشريع (California senate Bill (SB) 1386)، والذي ألزم كافة المنشآت الحكومية والشركات الخاصة بالإفصاح عن أي اختراق أمني لأنظمتها المعلوماتية، مما يسبب حرج وفقدان كبير لعملاء تلك الشركات.
هذه بعض الأمثلة على الأنظمة والتشريعات التي تؤثّر على الشركات العاملة في مجال التجارة الإلكترونية؛ ومع زيادة الحالات الأمنية المتعلقة بالتجارة الإلكترونية، سوف تزيد هذه التشريعات بلا شك، مما سيزيد التحدي والصعوبات لأمن المعلومات للتأكُّد من مطابقتها لتلك التشريعات.


6. القوى العاملة المتحركة والحوسبة اللاسلكية


أثّرت أجهزة الحاسب المتنقلة على نمط الحياة اليومية، فالاتصال اللاسلكي مكَّن الموظفين والعملاء من تقليل الاعتماد على الهاتف العادي للاتصال؛ فالبحث عن أقرب كابينة هاتف أو الذهاب للمكتب للاطلاع على البريد الإلكتروني صارت في اضمحلال، وبخاصة بعد ظهور الهاتف الجوال وتصفُّح الإنترنت والبريد الإلكتروني عبر الأجهزة المحمولة المتصلة لاسلكياً. في الماضي كان هناك جهاز حاسب آلي في المكتب لأغراض العمل، وحاسب شخصي آخر في البيت للأعمال الشخصية، ويوجد خط فاصل واضح بين الاثنين، لكن مع تطوّر وتوفّر الأجهزة المحمولة صار الفصل بينهما في حكم المستحيل.
حماية أجهزة المكتب تتم مركزياً عن طريق الشركة، لكن من الصعب حماية ومراقبة والتحكٌُّم بالأجهزة المحمولة والتي قد تحوي معلومات حساسة ومهمة للشركة، مما قد نتج عنه أساليب وممارسات جديدة لضمان أمن المعلومات على هذه الأجهزة المحمولة، والتي تعدّ بطبيعتها أكثر تعقيداً وصعوبة لحمايتها مقارنة بالأجهزة المكتبية الثابتة.
البعد الآخر، هو ظهور بروتوكولات جديدة ذات مواصفات قياسية تسهِّل تخاطب الأجهزة المحمولة مع بعضها البعض، مما سهّل الاتصال بين أجهزة الأفراد المحمولة مثل: أجهزة الجوال، وأجهزة الحاسب المحمولة. وهذه البروتوكولات مثل: (بلوتوث، وآي فاي ... إلخ)، بها العديد من الثغرات الأمنية التي تسمح باختراق تلك الأجهزة بعلم أو بدون علم صاحبها، وهذه كارثة بالنسبة لمسؤولي أمن المعلومات، وبخاصة إذا كانت تلك الأجهزة تحوي معلومات حساسة للشركة يتوجّب معها حماية تلك الأجهزة النقّالة على غرار حماية الأجهزة المكتبية في الشركة.
خلاصة الأمر، أن الإنترنت إدارة مهمة للأعمال حالياً، ومن المهم فهم المخاطر المحيطة بأمن المعلومات المصاحبة لاستخدام هذه التقنية، إذ إن المخاطر لن تتلاشى، والشركات الناجحة يجب أن تتبنى استراتيجيات لتقليل تلك المخاطر مع تقديم حلول فعّالة لعملائها. وفي الواقع إن أمن المعلومات يمكن أن يستخدم كاستراتيجية للتمييز بين الشركات، خصوصاً في ظل اتساع رقعة التجارة الإلكترونية

ليست هناك تعليقات:

إرسال تعليق

أهم المشاركات