السلام عليكم و رحمة الله و بركاته ........ أهلا ومرحبا بكم في ساحة التنمية البشرية والتطوير الإداري

‏إظهار الرسائل ذات التسميات الإدارة الإلكترونية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الإدارة الإلكترونية. إظهار كافة الرسائل

الأحد، 2 أكتوبر 2011

التدريب الإلكتروني وتنمية الموارد البشرية

مقدمة :

لقد أحدثت التطورات التي شهدتها مجالات تقنية المعلوماتية والاتصالات نقلة نوعية أو ما يعرف بالتحولات العالمية التي أثرت في جميع العمليات التعليمية وبخاصة ما يتعلق بطرائق التدريس وأساليب التدريب.
حيث أدت هذه التحولات إلى ظهور آليات حديثة في طرق اكتساب المعارف والمهارات وفي وسائل ونقلها واستراتيجيات توليدها. وأصبح من السهولة بمكان توظيف تقنية الاتصالات والمعلومات وتطويعها للحد من هوة الفوارق الاجتماعية والثقافية , وتخطي قيود الزمان والمكان وندرة الموارد البشرية.

ما هو التدريب الإلكتروني:

التدريب الإلكتروني يمكن تعريف بأنه العملية التي يتم فيها تهيئة بيئة تفاعلية غنية بالتطبيقات المعتمدة على تقنية الحاسب الآلي وشبكاته ووسائطه المتعددة، التي تُمكن المتدرب من بلوغ أهداف العملية التدريبية من خلال تفاعله مع مصادرها، وذلك في أقصر وقت ممكن، وبأقل جهد مبذول، وبأعلى مستويات الجودة من دون تقيد بحدود المكان والزمان .
وأيضا هو تقديم البرامج التدريبية والتعليمية عبر وسائط إلكترونية متنوعة تشمل الأقراص المدمجة وشبكة الإنترنت بأسلوب متزامن أو غير متزامن وباعتماد مبدأ التدرب الذاتي أو التدرب بمساعدة مدرب .
كما يعرف على أنه أي عملية تدريبية تستخدم شبكة الانترنت ( شبكة محلية ، الشبكة العالمية ) لعرض وتقديم الحقائب الالكترونية أو التفاعل مع المتدربين سواء كان بشكل متزامن أو غير متزامن أو بقيادة المدرب أو بدون مدرب أو مزيج بين ذلك كله.
 ويعتبر التدرب عن بعد احد أنواع التدرب الالكتروني وهو عبارة عن العملية التدريبية التي يكون فيها المتدرب مفصولاً أو بعيدا عن المدرب بمسافة جغرافية يتم عادة سدها باستخدام وسائل الاتصال الحديثة. كما يمكن المتدرب من التحصيل العلمي والاستفادة من العملية التدريبية بكافة جوانبها دون الانتقال إلى موقع التدرب ويمكن المدربين من إيصال المعلومات والتفاعل مع المتدربين دون الانتقال إليهم كما انه يسمح المتدرب أن يختار برنامجه التدريبي بما يتفق مع ظروف عمله والتدريب المناسب والمتاح لديه للتدريب دون الحاجة إلى الانقطاع عن العمل أو التخلي عن الارتباطات الاجتماعية.

الفرق بين  التدريب الإلكتروني والتعليم الإلكتروني

نقول انه لا يوجد فرق بينها من خلال بيئة التعليم الالكتروني حيث كلاهما يتطلب الأمور الأساسية في أي نظام تعلم الكتروني وكذلك نظام الفصول الافتراضية والية التسجيل والدخول , بينما يتجسد الفرق بشكل واضح وجلي في آلية تطبيق التعليم الالكتروني على الطلاب أو المتدربين ،حيث أن التعليم الالكتروني مرتبط بمسى المنشاة التعليمية (المدرسة و الجامعة ) يوجد مدرسين ويوجد طلاب واختبارات فصلية وحضور مميز وغيرها .
ويطلب من المدرسين متابعة نشاطات طلابهم أثناء الفصل الدراسي من خلال نظام إدارة التعلم الالكترونيLMS ، وذلك باستقبال الواجبات والإجابة على الطلاب والتفاعل المباشر بين الطلاب والمدرسين من خلال الأنشطة التعليمية مثل الشات والمنتديات والويكي وغيرها.
بينما التدريب الالكتروني يستخدم لتدريب مجموعة من الأشخاص لا يتبعوا إلى منشاة تعليمية (تدريب موظفين ، تأهيل كوادر بشرية ) ويكون المستفيد من التدريب الالكتروني منسوبي الجهات الحكومية و المؤسسات الإدارية أو البنوك أو المنظمات الغير ربحية مثل (الرئاسة العامة للأمر بالمعروف والنهي عن المنكر ) وما يترتب على التدريب الالكتروني هو آلية تطبيق التعليم الالكتروني للمتدربين ،هنا ما يسمى التعليم الذاتي وضبط دخول المتدربين إلى جميع محتويات المقرر الدراسي والتدريب بشكل جدي وفعال ، حيث لا يوجد هنا معلمين أو مدرسين يتابعون نشاطات المتدربين أو إجبارهم على حل جميع الأسئلة والمرور على جميع النشاطات الموجودة داخل المقرر ، وفي هذه الحالة يأتي دور تخصيص آلية عرض المقرر التدريبي بحيث يخضع إلى نظام إدارة الأنشطة التعليمية المتسلسلة (Sequence Activities  ) وكذلك يجب أن يوجد نقاط عبور (Pass Points ) بين كل موضوع أي لا يمكن للمتدرب الانتقال إلى الموضوع أو النشاط التالي إلا إذا تحقق انه أنهى الموضوع السابق بشكل جيد ويمكن هنا وضع شروط أو خيارات لاجتياز المرحلة (مثلا اجتاز 60 % أو اقل أو أكثر وهكذا.

خلاصة :

كل المفاهيم التي نريد تطبيقها في التدريب الالكتروني هي من اجل ضبط دخول وحضور المتدربين واجتيازهم الامتحانات بشكل ألي بدون تدخل أي شخص من المدراء أو المعلمين ، حيث يتولى جميع هذه المهام هي آلية تطبيق تدريب المحتوى في نظام إدارة التعلم .
وغير ذلك سوف يتطلب الأمر تكليف ما يقارب 50 معلم لمتابعة 5000 متدرب , بينما هنا تتم الأمور كلها بشكل آلي إلى أن يحصل على الشهادة الالكترونية (شهادة حضور ، شهادة درجات أو معدل )ويقوم الآن فريق التعليم الالكتروني في مؤسسة الأسلوب الذكي بتطوير هذه التقنيات من خلال نظام MOODlE لتكون أول خدمة في التعليم الالكتروني بهذا المستوى في العالم.

أهمية التدريب الإلكتروني وأهدافه :

أهميته:
  1. المتدرب هو المتحكم في العملية التعليمية أما المدرب فيكتفي بتوجيه المتدرب.
  2. المتدربين مشاركين في العملية التعليمية (تدرب إيجابي).
  3. يمكن للمتدرب أن يصل للحقيبة التدريبية في الوقت والزمان المناسبين له.
  4. ينشئ التدرب الالكتروني علاقة تفاعلية بين المتدربين والمدربين
  5. استخدام كل ما هو متاح من وسائل مساعدة واستخدام أنماط تدريب مختلة.
  6. تقليل تكلفة التدرب ورفع كفاءة المتدربين
  7. يقلل من تكلفة السفر للمتدرب والمدرب
  8. يشجع المتدربين على تصفح الانترنت من خلال استخدام الروابط التشعبية للوصول إلى معلومات إضافية حول موضوع الدرس
  9. يطور قدرة المتدرب على استخدام الحاسب والاستفادة من الانترنت مما يساعده في مهنته المستقبلية
  10. يشجع المتدرب على الاعتماد على النفس والوصول إلى مرحلة بناء المعرفة ذاتياً
  11. زيادة ثقة المتدرب في نفسه
  12. سمح للمدربين بتطوير المادة التدريبية باستخدام المصادر الالكترونية والانترنت
  13. يسمح للمدربين بالاحتفاظ بسجلات المتدربين والعودة لها في أي وقت ومن أي مكان
  14. الوقت والمنهج والتمارين تعتمد على مستوى ومهارات المتدرب وليس على معدل المجموعة. فالمتدرب الأقل مستوى لديه وقت لرفع مستواه والمتدرب المتميز يستطيع التقدم دون انتظار المتدربين الأقل مستوى .
أهدافه :
  1. معرفة معنى أو مفهوم التدريب الإلكتروني .
  2. مساعدة المتدربين على استخدام تقنية المعلومات والاتصالات والشبكات المتاحة للتعلم الإلكتروني لدراسة البرامج والمناهج والمقررات التدريبية ومراجعتها .
  3. تصميم برامج التدريب ومناهجه ومقرراته بطريقة رقمية .
  4. إعداد المتدربين للحياة في عصر الثقافة المعلوماتية .
  5. التغلب على مشكلات أساليب التدريب التقليدية .
  6. معرفة الأسس والمعايير التي يمكن من خلالها إجراء التعديلات لتطوير منظومة التدريب .
كيفية التحول من التدريب التقليدي إلي التدريب الإلكتروني :
للتحول من التدريب التقليدي إلى التدريب الإلكتروني، ينبغي مراعاة ما يلي :

1- التخطيط لنظام التدريب:
إن عملية التخطيط لنظام التدريب هي مسؤولية العديد من الجهات المستفيدة منه في المقام الأول، وييسر تلك العملية وجود المتخصصين في التدريب، وأساتذة الجامعات والكليات، وخبراء التقنية. حيث لم يعد التخطيط للتدريب يتم بمعزل عن الكثير من الجهات. كما أن التخطيط له لم يعد يتم بمعزل عن توجهات الدولة وخططها التنموية المختلفة، لاسيما أن أنظمة التدريب المستقبلية أنظمة مفتوحة يساهم فيها المجتمع المحلى. ويدخل ضمن التخطيط لمنظومة التدريب أيضاً تقدير الحاجة إلى التدريب الإلكتروني، وتحديد الأهداف العامة والخاصة له.
2- تنفيذ التدريب:
ويقصد به الكيفية التي يتم من خلالها ترجمة السياسات والاستراتيجيات والإجراءات التي تم وصفها في مرحلة التخطيط لتحقيق الأهداف الموضوعة للتدريب. ويرتبط بتنفيذ التدريب تكوين فريق التدريب الإلكتروني، الذي يتكون من :
  • بعض مديري إدارات التدريب .
  • مصممي البرامج التدريبية .
  • مجموعة من الفنيين في مجالات: تقنية المعلومات، والبرمجة، والشبكات، وأمن المعلومات الذين تتكامل جهودهم مع الفنيين الأكاديميين والتربويين .
ويتم تنفيذ التدريب الإلكتروني في بيئة افتراضية، تتيح نوعاً من المرونة والحرية في اختيار مكان التدريب وزمانه. ويتطلب ذلك التنفيذ تجهيز مواقع التدريب بمتطلبات منظومة التدريب الإلكتروني ووسائطها التي تشمل : الإنترنت، والوسائط المتعددة، والفصول الذكية، وبرامج التدريب الإلكتروني المناسبة .كما يتم ضمن تنفيذ التدريب الإلكتروني اختيار رئيس لفريق التدريب لديه القدرة والكفاءة لإدارة مثل هذا النظام، وتكون لديه القدرة على إعداد الرؤية العامة للتدريب في ضوء رسالة التدريب وفقا لأهدافه
ويتضمن التنفيذ اختيار البرامج المرتبطة بالتدريب الإلكتروني أو إعدادها، وتطبيق تقنيات التعلم والتدريب، واستخدام الأجهزة والبرمجيات المتعلقة بذلك، بالإضافة إلى الاستفادة من تجارب الآخرين في التدريب الإلكتروني، وممارسة كافة الأنشطة التدريبية الإثرائية ومنها حضور المؤتمرات التي تهتم بالتدريب الإلكتروني .كما يتضمن التنفيذ أيضاً تحديد احتياجات المتدربين وتقديرها للعمل على إشباعها، والدعم الفني مثل الاتصالات وتصميم وإعداد البرامج التدريبية للوفاء بالاحتياجات المرجوة من التدريب .

3-تقويم التدريب الإلكتروني
تستند عملية تقويم التدريب على عدد من الأسس والمعايير والمؤشرات التي يمكن من خلالها إجراء التعديلات لتطوير نظام التدريب، ورسم استراتيجياته المستقبلية، ومن هذه الأسس والمعايير ما يلي :

  • تحديد أهداف التدريب القريبة والبعيدة ووضوحها .
  • شمول عملية التقويم واستمراريتها .
  • ترابط عناصر منظومة التدريب واتساقها .
  • تكامل جهود التدريب السابقة واللاحقة وجودتها .

المصدر: ادارات نت

الجمعة، 30 سبتمبر 2011

الخصوصية عبر الانترنت


مما لا شك فيه، أن تقنية الانترنت جعلت حياتنا أسهل وأسرع مما كانت عليه في السابق، فقامت بتطوير وسائل اتصالاتنا وأزالت جميع العوائق المادية للتواصل ونقل المعلومات، وقامت بتطوير مستوى تعليمنا وسهلت طرق الحصول على المعلومة والمعرفة، حيث تشبعت في كل جزء من حياتنا اليومية، من كيفية التقدم للوظائف والاطلاع على الأخبار، إلى القدرة على تكوين صداقات وارتباطات من خلال الشبكات الاجتماعية ووسائل الاتصال المختلفة التي تقدمها لنا، بالإضافة إلى استبدال كثير من الأشياء المادية إلى أشياء افتراضية، مثل دليل الهاتف و الرسائل البريدية والموسوعات التي تحتوي على الآلاف الصفحات. ولكن من المهم أن يعي مستخدم هذه التقنية أن القوانين أو الأنظمة الاجتماعية التي تقوم بحماية خصوصيته في الحياة الواقعية (المادية) قد لا تنطبق في الحياة الافتراضية (الرقمية).

في بادئ الأمر لنا أن نعرف ما هي الانترنت؟ وما هي الشبكة العالمية (WWW)؟ وبعض المصطلحات والخدمات التي تعتمد على الانترنت. الانترنت (Internet) هي شبكة عالمية تربط عدد ضخم من أجهزة الحاسب الآلي وبرمجياتها وحجم هائل من البيانات والمعلومات والتي تتنقل بين شرق الأرض ومغربها بلمح البصر من دون الشعور بذلك. هناك تفاصيل تقنية كثيرة تعتمد عليها الانترنت في تقديم خدماتها، ومنها البروتوكول المشهور "بروتوكول تحكم النقل/بروتوكول الانترنت" أو باللغة الانجليزية (Transmission Control Protocol/Internet Protocol) أو باختصار (TCP\IP)، وهي مجموعة من القواعد التي تُعرِف كيفية تنقل البيانات من خلال شبكة الانترنت واسناد العناوين الرقمية المميزة لكل جهاز حاسب (IP Address). الشبكة العالمية (World Wide Web – WWW) أو باختصار (Web)، وفي العادة فإننا نستخدم برامج المتصفحات (Browser) للتنقل بين صفحات الشبكة العالمية. اللغة المستخدمة للإعداد المحتويات المعروضة في صفحات الشبكة العالمية هي لغة وصف النصوص الفائقة أو (Hyper Mark-up Language – HTML)، والتي تحتوي ملفاتها على مخططات العرض لصفحات الانترنت. البروتوكول الذي يقوم بالتنسيق بين صفحات الشبكة و برنامج المتصفح هي بروتوكول نقل النصوص الفائقة (Hyper Transfer Protocol – HTTP)، والتي تسمح بالاتصال بينهم وتبادل النصوص والصور وملفات الصوت والفيديو. مقدمي خدمات الانترنت (Internet Service Provider – ISP) هي عبارة عن منظمات أو جهات حكومية أو شركات خاصة تقوم بإنشاء أنظمة من أجهزة الحاسب تسمى بخادمات الشبكة (Web Servers) والتي بدورها تقوم باستضافة أو احتواء صفحات الشبكة العالمية والقيام بخدمتها. البريد الالكتروني (e-Mail)، هي إحدى الخدمات التي تقوم على الانترنت والتي تسمح للمستخدم بإرسال البريد بصيغة الكترونية قد تحتوي على النصوص أو ملفات الوسائط المتعددة. خدمة التحادث المتناوب على الانترنت (Internet Relay Chat – IRC) وهي صورة من صور الاتصال المباشر عبر الانترنت، بتبادل النصوص و بالصوت والصورة.
عندما تقوم بتصفح الانترنت قد تظن أنك مجهول الهوية، ولكن في حقيقة الأمر هناك عدة طرق ووسائل لتجميع بيانات خاصة بك وبالأنشطة التي تقوم بها من دون علمك أو موافقتك:

ملفات تعريف الارتباط
أو ما تعرف بالكعك (كوكيز)، وهي عبارة عن تركيبة من المعلومات و التي تقوم مواقع الانترنت بارسالها إلى المتصفح عند قيام المستخدم بالدخول اليها. باستقبال المتصفح لهذه المعلومات، يقوم بتخزينها في محرك القرص الصلب لجهاز الحاسب (Hard Disk Driver)، مالم يكن المتصفح لايدعم ملفات الكوكيز، مع العلم بأن أكثر برامج التصفح شيوعاً في الاستخدام تقوم بدعم ملفات الكوكيز. وفي كل مرة يقوم المستخدم باستخدام جهاز الحاسب للدخول إلى صفحات الانترنت تلك مرة أخرى، فإن المعلومات المخزنة في ملفات الكوكيز تُرسل مرة أخرى إلى ذاك الموقع عن طريق المتصفح.
قد يتسأل البعض عن أهمية ملفات الكوكيز، ففي العموم، عندما يقوم مجموعة من الاشخاص بالدخول الى مواقع الانترنت عن طريق نقاط الدخول العامة (Public ISP)، فمن الصعب على مشغلات مواقع الانترنت الربط بين الطلبات على صفحاتها، بالاضافة إلى أن كل طلب لايتضمن رقم تعريفي دائم خاص به. فتسمح ملفات الكوكيز لمشغلات مواقع الانترنت بإسناد أو تعيين رقم تعريفي خاص و دائم لكل جهاز، فتساعدها على ربط الطلبات على الموقع من ذلك الجهاز.
تشير ملفات الكوكيز إلى مواقع الانترنت التي تمت زيارتها من قِبل المستخدم، وتسجيل أي الأجزاء من الموقع تمت زيارته. في حين أن ملفات الكوكيز نفسها لاتقوم بتعريف المستخدم، كالأسماء أو العناوين، ولكن يمكن ربطها بمعلومات تعريفية أخرى، فعلى سبيل المثال، عندما يقوم المستخدم بتقديم معلومات إضافية عن نفسه عند الشراء على الانترنت أو التسجيل في الخدمات المجانية، عندها بإمكان ملفات الكوكيز تكوين ملف شخصي عن المستخدم وإهتماماته وعاداته الشرائية. يستخدم أصحاب المواقع هذه المعلومات لتكوين عروض دعائية وإعلانات تناسب اهتمامات الشخص نفسه.
قد يشعر البعض من متصفحي الانترنت بالانزعاج من استخدام القرص الصلب للأجهزتهم من دون إذن منهم. هناك العديد من الأساليب التي يمكن القيام بها لمكافحة هذه الملفات إذا لم يكن المستخدم يشعر بالثقة تجاهها، وتشمل:
- ضبط إعدادات المتصفح لجعل ملفات الكوكيز قابلة للقراءة فقط (Read Only)، و امكانية ذلك تعتمد على نظام التشغيل و نوع المتصفح. ولكن بجعلها قابلة للقراءة فقط، فإن هذه الملفات ستبقى في الجهاز فقط طالما برنامج المتصفح يقوم بالعمل.
- ضبط جهاز الحاسب لمسح ملفات الكوكيز عند كل تشغيل لبرنامج المتصفح.
- كثير من المتصفحات تسمح بإخطار المستخدم عند محاولة كتابة ملفات الكوكيز في جهاز الحاسب من قِبل مواقع الانترنت بالقبول أو الرفض، ولكن في كثير من الحالات، قد تكثر عدد الاخطارات بحيث تصبح مزعجة للمستخدم.
- القيام بمسح ملفات الكوكيز من برنامج المتصفح بشكل دوري.
- توجد بعض البرامج التي تقوم بالتحكم وادارة ملفات الكوكيز بدلاً من المستخدم نفسه، مثل Crusher و Pal و Cruncher.


بروتوكول نقل النصوص الفائقة (HTTP)
عند قيام المستخدم بطلب عرض صفحة انترنت من موقع الكتروني فإن الخادم الخاص بالشبكة يتوقع من متصفح المستخدم تقديم معلومات معينة حتى يتمكن من تقديم الصفحة التي طلبها. كما سبق ذكرنا، فإن بروتوكل نقل النصوص الفائقة (HTTP) عبارة عن مجموعة من القواعد التي يتبعها كلاً من الخادم لشبكة الموقع وبرنامج المتصفح للإتصال فيما بينهما وتبادل المعلومات والبيانات. فمن أحد هذه المعلومات، عنوان الصفحة التي يريد المستخدم عرضها، وهي ماتوضحه عنوان ال (Uniform Resource Locator – URL).
هناك عدة جوانب لبروتوكول نقل النصوص الفائقة (HTTP) والتي تجعل من تصفحك للانترنت أكثر قابلية للتتبع أو الكشف. فمن ضمن المعلومات التي قد يقوم المتصفح بإرسالها للموقع المراد عرض صفحة من صفحاته، البريد الالكتروني الخاص بالمستخدم أو آخر صفحة تمت زيارتها من قِبل المستخدم، وهذا يعتمد على اعدادات المتصفح.

متصفح الإنترنت (Browser):
ومن أشهرها Microsoft Internet Explorer أو Mozila FireFox أو Netscape Navigator وغيرها الكثير من برامج التصفح. قد تعودنا سماع أن المتصفح الفلاني وجدت به ثغرات تُمكِّن المخترق (Hacker) من الوصول الى بيانات المستخدم الشخصية خلال تصفحه للانترنت. برامج التصفح التابعة للشركات الكبرى تقوم بإصلاح هذه الثغرات فور علمهم بها وتمكين البرامج من الحصول على التحديثات اللازمة سواءً من قِبل المستخدم نفسه عن طريق الموقع الخاص بشركة البرنامج أو من خلال التحديث التلقائي. من الصعب تقييم المخاطر التي تهدد خصوصية المستخدم من برامج المتصفحات، ولكن من الحكمة أن يقوم المستخدم بتحديث البرنامج دورياً والاطلاع على الأخبار الأمنية الخاصة بأمن المعلومات، وهذا مما يقوم به مركز التميز لأمن المعلومات، نشر الوعي بأهمية أمن المعلومات واستخدام التقنية برفاهية واطمئنان.

البرامج المجانية وبرامج المشاركة (Freeware & Shareware):
هناك الكثير من البرامج المجانية أو الرخيصة والتي يمكن تحميلها من خلال شبكة الانترنت. قد يكون من الصعب تجنب استخدام مثل هذه البرامج المجانية، وليس هو المطلوب من هذه المقالة، ولكن الهدف هو بيان أهمية استخدام البرامج المجانية واسعة الانتشار و من مصادر مضمونة ولديها سمعة جيدة بين مستخدمي هذه البرمجيات.


محركات البحث (Search Engine):
وهي المواقع أو البرامج التي تتيح للمستخدمين البحث عن المعلومات في شبكة الانترنت، مثل Google و Yahoo و AltaVista و Infoseek و Hotbot وغيرها من محركات البحث. بإمكان مستخدمي هذه المحركات، البحث عن المعلومات الشخصية لأشخاص آخرين. فإذا ظهر اسم المستخدم في أحد صفحات الانترنت فبإمكان هذه المحركات البحث عن هذه المستخدم بين مليارات المواقع على شبكة الانترنت والكشف عن المعلومات الشخصية التي قد يظنها الشخص أنها محمية أو غير مكشوفة للكل.


التجارة الالكترونية (e-Commerce):
عند شراء أي شيء عن طريق الانترنت فهذا يعني أن المستخدم سيقوم باستخدام البطاقة الائتمانية للدفع، وهذا يعني إرسال رقم البطاقة الائتمانية عبر قنوات الانترنت. من الأنظمة الأمنية واسعة الانتشار حالياً لتشفير هذه الأرقام هي طبقة المقيس الآمن (Secure Socket Layer – SSL)، والتي تدعمها أغلب برامج التصفح. ولكن يوجد سبب آخر للقلق، وهي طريقة تخزين هذه الأرقام في قواعد بيانات الشركات التجارية التي تتعامل بالتجارة الالكترونية، وقد شهدنا حالات كثيرة حيث يقوم المخترق بسرقة قوائم الأرقام الإتمانية من أنظمة مقدمي خدمة الانترنت و المواقع التجارية.


البريد الالكتروني والتشفير:
عند ارسال بريد الكتروني قد يقوم أي شخص بإعتراض خط الاتصال وقراءة الرسالة، خاصة إذا كانت نص الرسالة غير مشفرة (Plain )، قد لايكون هذا الأمر ذو أهمية عند البعض بقدر أهميتها عند إرسال نصوص سرية لايمكن قراءتها إلا للأشخاص الموجهة لهم. ( PGP – Pretty Good Privacy ) هي أحد البرامج المشهورة و مفتوحة المصدر والتي تستخدم تقنيات التشفير لحماية المعلومات.
تقوم تقنيات التشفير بتقديم آليات لمحاكاة التواقيع على المستندات الالكترونية. التواقيع الرقمية (Digital Signature) تقوم على تقنية التشفير بالمفاتيح العامة (Public Key Cipher).

الرسائل الدعائية (Spam):
عند قيام أي شخص بتسجيل عنوان بريده الالكتروني في أحد المواقع على شبكة الانترنت، إما لشراء أو للتسجيل في مجموعات الأخبار أو مواقع الخدمات والمعلومات، أو تسجيله عند الشراء من نقاط البيع العادية فعندها تنهال عليه الرسائل الدعائية بشكل مزعج في بعض الأحيان، بالإضافة إلى أن بعض المواقع الالكترونية التجارية تقوم ببيع قوائم البريد الالكتروني لعملائها إلى بعض الشركات أو الأشخاص الذين يقومون بإنشاء هذه الرسائل وتوزيعها. أصبحت الرسائل الدعائية منتشرة جداً بحيث تقوم بإبطأ وشل شبكة الاتصال من العمل بكفأ بالإضافة إلى استخدام حيز التخزين المسموح للرسائل البريدية المُقدمة من مزود الخدمة وأيضاً إشغال الخوادم باستمرار والتي قد تسبب نقل الرسائل المهمة إلى سلة الرسائل الدعائية. الحقيقة المؤسفة هو أنه عند الاشتراك في أي من خدمات الانترنت سيتلقى المستخدم رسائل دعائية مباشرة، بجانب استخدام منتجو الرسائل الدعائية (Spammer) للآليات تقوم بإنشاء عناوين عشوائية كثيرة جداً وإرسال الرسائل الدعائية إليها حتى من دون معرفة صاحب البريد. توجد الكثير من البرامج التي تقوم بتصفية (فلترة) الرسائل الدعائية، ولكن للأسف توجد مقاومة قوية من جانب منتجو الرسائل الدعائية بإبطال كل تقنية جديدة.


التحادث المتناوب (Internet Relay Chat – IRC):
أو ما تسمى بغرف المحادثة الفورية، والتي حازت على انتشار واسع جداً خاصة انها قائمة على المحادثة الفورية (real time) وإمكانية دمج الصور واستخدام أجهزة الكاميرا للتحادث وليس مقتصرة فقط على تبادل النصوص فقط، وبهذا يستخدمها الكثيرون بديلاً عن الاتصال الهاتفي، لإمكانياتها و قلة تكلفتها. ولكن الكثير يقوم بإستخدام أسماء مزيفة أو أحد تقنيات إخفاء الهوية، فلهذا فإن المستخدم قد لايعلم حقيقة الطرف الآخر، اسمه الحقيقي أو جنسه أو عمره، مع العلم أن بعض العلاقات التي نشأت عن طريق غرف المحادثة استمرت إلى الحياة الطبيعية. ومع ذلك، فإنه من المهم التنبيه إلى أن سلامة خصوصية المستخدم قد تكون في خطر، عند التعارف بأشخاص في غرف المحادثة، خاصة أنهم مجهولين في البداية بالنسبة للمستخدم.

الاثنين، 26 سبتمبر 2011

الذكاء الاصطناعي (Artificial Intelligence)

تعريف الذكاء الاصطناعي

هو فرع من فروع علوم الحاسب (Computer Science) وهو علم وهندسة صناعة الآلات "الذكية".
الذكاء الاصطناعي مبني على أساس الادعاء بأنه من الممكن وصف ومحاكاة الذكاء البشري في أنظمة وأجهزة تقنية.  لذلك فإنه أيضاً يعرف بأنه دراسة وتصميم أنظمة أو أجهزة تصور البيئة المحيطة بها لكي تتصرف تصرفات تحاكي التصرفات البشرية.
وبعض سمات الذكاء محتواة في القدرة على القيام بالتالي:
·        التعلم والاستفادة من التجارب السابقة.
·        قدرة تحمل المواقف المعقدة.
·        حل مشكلات عند نقصان المعلومات الهامة.
·        تمييز المعلومات الهامة عن غيرها.
·        التصرف بشكل سريع وصائب.
·        فهم واستيعاب صور مرئية.
·        معالجة الرموز والحروف.
·        القدرة على الابداع والخيال.
·        الاتزام بالقوانين (Heuristics).

البحث العلمي في هذا المجال يخصص درجة عالية من التقنية المتطورة للمساهمة في محاولة محكاة تصرفات بشرية بشكل دقيق حيث يتم التعبير عن ذكاء الانسان عن طريق معادلات رياضية.

نبذة عن تاريخ الذكاء الاصطناعي

بداية ظهور هذا المجال يرجع إلى أوائل الخمسينات من القرن العشرين الميلادي حيث أن مجموعة من العلماء اتخذوا نهج جديد لانتاج آلات ذكية بناء على الاكتشافات الحديثة في علم الأعصاب واستخدام نظريات رياضية جديدة للمعلومات والاعتماد على اختراع أجهزه مبنية على أساس جوهر المنطق الرياضي.

أول حدث سجل في مجال الذكاء الاصطناعي هو نشر بحث علمي بعنوان “Computing Machinery and Intelligence” للعالم الرياضي البريطاني Alan Turing حيث اخترع اختبار اذا اجتازه الجهاز، يُصنف بأنه "ذكي". وهذا الاختبار عباره عن أسئلة تسأل من قبل شخص يعرف بالحكم (judge) وتوجه لشخص آخر ولجهاز حاسب آلي في آن واحد، حيث أن اذا الحكم لم يتمكن من التمييز بين الشخص والجهاز، فإن الجهاز يجتاز اختبار الذكاء او اختبار المنطق ويصنف بأنه جهاز ذكي.

وفي عام 1956م أقيم مؤتمرعن الذكاء الاصطناعي في جامعة Dartmouth الأمريكية حيث عرضت برامج وأجهزة حاسوبية مذهلة أدهشت الحضور حيث أنها تثبت نظريات منطقية وتتحدث باللغة الانجليزية. ومن بعد ذلك قامت وزارة الدفاع الأمريكية في أواسط الستينات بتمويل بحوث في مجال الذكاء الاصطناعي تفاؤلاً بالمستقبل الباهر لهذا المجال.
وفي عام 1974م  تعرض علماء بحوث الذكاء الاصطناعي لانتقادات من الحكومة حيث أنهم لم يستطيعوا اجتياز مشاكل واجهتهم أثناء محاولة تنميتهم لهذا المجال الجديد. واثر ذلك قطع التمويل عن هؤلاء الباحثين.

وفي أوائل الثمانينات الميلادي انتعش هذا المجال مرة أخرى نظراً لنجاح نظم الخبرة (expert systems) وهو برنامج أو جهاز يحاكي ذكاء الانسان الخبير(Expert) حيث يقوم بتشخيص مشكلات ويتوقع أحداث مقبلة ويقدم الخدمات للزبائن والعملاء عن طريق الوصول الى استنتاجات واقتراحات.
وفي التسعينات الميلادية وأوائل القرن الحادي والعشرون مجال الذكاء الاصطناعي حقق نجاحاً عظيماً حيث تم استخدامه في مجالات متعددة مثل اللوجستية واستخراج البيانات (data mining) والتشخيصات الطبية وغيره.

بحوث الذكاء الاصطناعي

الباحثين الأوائل في مجال الذكاء الاصطناعي اخترعوا خوارزميات  (Algorithms) تقلد المنطق البشري عند حل الألغاز ولعب الألعاب واتخاذ القرارات المنطقية بالإضافة إلى اختراع طرق للتفاعل مع المعلومات الغير مؤكدة أو غيرالكاملة باستخدام مفاهيم احصائية واقتصادية. وللمسائل الصعبة تتطلب هذه الخوارزميات الى موارد حسابية هائلة. لذلك فإن الأولوية القصوى في مجال هذه البحوث هو البحث عن خوارزميات تحل مسائل كبيرة ومعقدة بطريقة فعالة.
الذكاء الاصطناعي باستخدام بحوث علم الأعصاب (neural net research) تثير مهارات بشرية(human skills) بمحاولة محاكاة دماغ الانسان عن طريق استخدام الشبكات العصبية (neural networks).

"الشبكة العصبية مجموعة مترابطة تشبه الخلايا العصبية في الدماغ البشري "

بعض فروع الذكاء الاصطناعي


1) معالجة اللغة الطبيعية (Natural Language Processing):

يفهم ويتفاعل جهاز الحاسب الآلي مع بيانات أو أوامر معطاة بلغة طبيعية (Natural language) مثل اللغة الانجليزية حيث يتحدث المستخدم مع الجهاز عن طريق ميكروفون ثم يحول الجهاز صوت الانسان الى نبضات كهربائية ليترجمها الى نص (Text files) أو الى أوامر (Program Commands).

2)    نظم التعليم (Learning)

بعض الألعاب تحتوي على قدرة التعلم حيث الجهاز يتعلم من أخطائه السابقة ويتذكر ألا يقوم بهذه الأخطاء مرة أخرى. هذه البرامج ذات قدرة على استيعاب الأخطاء وفقاً لمعلومات سابقة تلقاها (feedback) يسمى نظام تعلم. 

3)    الروبوتيات (Robotics)



“الرجل الآلي Cog”

الروبوتيات أجهزة ميكانيكية مبرمجة تقوم بمهام تحتاج الى نسبة عالية من الدقة أو مهام خطرة على الانسان انجازها كصباغة السيارات وتركيب المنتجات والقيام بأبحاث علمية. على سبيل المثال NASA (وكالة الفضاء الأمريكية) تستخدم الروبوتيات بدلا من البشر لاكتشاف الفضاء حتى لا يعرضوا حياة رواد الفضاء للخطر.
الروبوتيات لديها قدرات آلية دقيقة بالاضافة الى برمجيات مطورة التي تجعلها مفيدة في المجالات الحساسة كالمجال الطبي حيث تقوم هذه الأجهزة بإجراء عمليات جراحية لأنها أكثر دقة من أطباء الجراحة نفسهم.

كما تستخدم أيضاً الروبوتيات أو "الرجل الآلي" في مجال الترفيه بحكم قدرته على التنقل من مكان إلى آخر وحمل الأشياء الصغيرة.  

 

4)    أنظمة مرئية (Vision Systems)

هذه الأنظمة مكونة من أجهزة تقوم بالتقاط الصور وتخزينها والتحكم فيها. لها القدرة على تحليل بصمات الأصابع بنفس مستوى دقة الانسان الخبير في هذا المجال. وفي الحقيقة سرعة الأنظمة المرئية في البحث عن معلومات موجودة في قاعدة بيانات سريعة جداً.
كما هي فعالة أيضاً في التعرف على الشخص والتأكد من هويته (Biometrics) بناء على سمات وجهه.

لغات برمجة متخصصة للذكاء الاصطناعي

LISP من أوائل لغات البرمجة التي استخدمت في مجال الذكاء الاصطناعي. وبعدها ظهرت لغة برمجة أحدث منها وهي PROLOG استخدمت في تطبيقات الذكاء الاصطناعي.

تطبيقات الذكاء الاصطناعي

يستخدم الذكاء الاصطناعي في مجالات مختلفة من ضمنها:
·        المجال الطبي حيث انه يستخدم لتشخيص أمراض طبية والقيام بعمليات جراحية.
·        مجال التجارة لتداول الأسهم.
·        مجال التقنية حيث يستخدم في التحكم الآلي (Robot Control).
·        المجال العلمي حيث يساهم في التجارب والاختراعات العلمية.
·        مجال الترفيه حيث يستخدم في ألعاب الفيديو.
·        مجال استرجاع معلومات وسائط نشطة hypermedia سواء كانت على الانترنت أو غيره تتميز بخاصية التأقلم على احتياجات المستخدم وذلك عن طريق تتبع تحركاته لمعرفة اهتماماته.

الذكاء الاصطناعي مجال عظيم مليء بالفرص والأفكار التي لم تكتشف بعد حيث قال تعالى: (وما أوتيتم من العلم إلا قليلا). وبما أن الحاجة أم الاختراع فإن هذا المجال مليء بالتحديات والمفاجآت التي قد لا تخطر على بال بشرمن ناحية غرابتها وفائدتها. وهذه الاختراعات تحتاج الى عقل مبدع يحلق في فضاءات الخيال ليستطيع أن يتنبأ بما قد يحدث مستقبلاً. فسبحان القائل: (وفوق كل ذي علم عليم).    

 مقالات ذات صلة:

علم الأعصاب… المدخل للذكاء الاصطناعي

http://knol.google.com/k/hend-al-khalifa/-/m7dud9fstqa5/5#

نظام الوسائط النشطة المتأقلمة (Adaptive Hypermedia System)

http://knol.google.com/k/dina-alamer/adaptive-hypermedia-system/3qiiyvemiinbv/4#
   

المراجع

Berkeley, Istvan. What is Artificial Intelligence. The University of Southwestern Louisiana, 1997.
<http://www.ucs.louisiana.edu/~isb9112/dept/phil341/wisai/WhatisAI.html>

Stair, Ralph M. and George Reynolds. Fundamentals of Information Systems. USA: Thompson Course Technology, 2006.

Wikipedia the Free Encyclopedia. “Artificial Intelligence.”


المصدر: كانول وحدة المعرفة

الأحد، 25 سبتمبر 2011

السياسات الامنية للمواقع الإلكترونية

الكاتبة: حنان بنت خالد بن علي السلامه

pdf


الملخص:
مع انتشار الإرهاب الإلكتروني والهجمات التي لطالما دمّرت منشآت عديدة بالتطفل على مواقعها الإلكترونية ، انتشرت بالمقابل الكثير من وسائل الأمن والحماية المتفاوتة في قدرتها على مكافحة هذه الهجمات ، ومن هذا المنطلق سأتطرّق في هذا المقال لتحديد أهم الممتلكات التي يجب على المنشأة التركيز على حمايتها ووضع أولويات لذلك ،واستعراض لأهم المراحل التمهيدية التي ينبغي على المنشأة توخّي الحذر بالأخذ بها، ثم التعرف على أبرز الأساليب الإجرائية والتقنية لحماية مواقع المنشآت الإلكترونية كالبنوك والشركات الصغرى والكبرى والمؤسسات الحكومية ، وتعتبر هذه الإجراءات مطلب ضروري لاستمرار بقاء المواقع الإلكترونية التي باتت عنصراً أساسياً في تعاملات المنشأة  سواء كانت داخلية على مستوى المنشأة أو خارجية .

الكلمات المفتاحية :
بروتوكول طبقة المقابس الآمنة SSL (Secure Sockets Layer) ، الجدران النارية (Firewalls) ، أنظمة كشف التطفلIDS  Intrusion detection systems)) ، التوقيع الرقمي (Digital Signature) .

المقدمة :
السياسات الأمنية مطلب ضروري لمعظم مواقع المنشآت الإلكترونية ، فهي تلعب دوراً هاماً في تقليل المخاطر التي قد تتعرض لها المنشأة وتؤثر عليها تقنياً عن طريق تدمير أنظمة المنشأة وخادماتها، أو معنوياً وذلك بتشويه سمعتها في حال تسربت إحدى المعلومات السرية التي تحتفظ بها المنشأة ممّا يؤدي إلى انعدام ثقة عملائها بها.

إن إحاطة  موقع المنشأة الإلكتروني بنظام أمني دقيق  يحقق لها ثلاثة أهداف هامّة]  1[ :
  1. السرّية (Confidentiality)  :
وذلك بمنع أي محاولات للإطلاع على محتوى البيانات من قبل أشخاص غير مخوّلين بذلك.

  1. سلامة المحتوى(Integrity)  :
يُعنى بذلك التأكد من أن محتوى البيانات صحيح ولم يتم العبث به أو تغييره في جميع مراحل المعالجة التي تتعرّض لها البيانات .

  1. استمرارية توفّر المعلومات (Availability) :
يقصد بذلك توفر البيانات أو الخدمة في أي وقت تطلب به والتأكّد من استمرارية القدرة على التفاعل مع المعلومات .

من جانب آخر فقد رافق ظهور الشبكة العنكبوتية ظهور أنظمة تجسس واختراق تفتك بها وبمعلوماتها ، وخاصة عندما أصبحت غالبية المنشآت تعتمد التعامل الإلكتروني في جميع معاملاتها ومع جميع الأطراف سواء كانوا موظفين أو عملاء ، كما لوحظ بشكل واضح أن الكثير من المنشآت تعرّضت لسرقة معلوماتها وتدمير خادماتها ولازالت تعاني من هذه المعضلة حتى الوقت الحالي ، ومع بروز الكثير من التقنيات التي تحاول الحدّ من تفشّي عمليات التجسس والاختراق إلا أنها لا تحقّق الأمان الكامل للمواقع الالكترونية .

نتيجة انتشار اللاوعي وتضرّر الكثير من المنشآت كان لابد من استعراض أهم الأساليب الإجرائية والتقنية  التي تستخدمها المنشآت في مواقعها الإلكترونية للحفاظ على نظامها المعلوماتي، لكي تضعها بقية المنشآت بعين الاعتبار وتعلم مدى أهمية وجودها ومدى الضرر الناتج من إهمالها ، بالإضافة إلى تحديد  الأولويات في حماية ممتلكات المنشأة فالسؤال الذي يتبادر إلى الذهن دائماً هو ما الذي تريد أن تحميه في منشأتك ؟ .

أولويات الحماية :
لاشك بأنّ المنشأة تحوي الكثير من الممتلكات الثمينة والتي تحرص على سلامتها و أمنها ولكن عندما نضطر إلى تحديد الأولويات فإننا نجد أن الأشخاص هم أثمن ما في المنشآت والحفاظ على سلامتهم هو من أولى الأولويات، لاسيّما وأن هؤلاء الأشخاص تتنوع أدوارهم فمنهم مديرو أنظمة ومديرو شبكات ومشغّلون ومستخدمون وأصحاب عقود وشركاء تجاريون، وفي المرتبة الثانية تأتي أهمية المحافظة على البيانات التي تتمثّل في وثائق الفاكس المرسلة والمستقبلة ورسائل البريد الإلكتروني والبيانات المتنقلة عبر الشبكة والعمليات التجارية وقواعد البيانات الخاصة بالعملاء]  2[  .





المراحل التمهيدية لتحقيق الأمن الإلكتروني :
لابدّ من وجود أربعة مراحل تمهيدية لتحقيق الأمن في موقع المنشأة الإلكتروني وهي كالتالي] 2[:
  1. التقييم:
إنّ تقييم المخاطر المترصّدة للمنشأة أمر ضروري وذلك من خلال التقاء العاملين ومعرفة الوضع الأمني والأخذ بتوصياتهم وإرشاداتهم ووضعها بعين الاعتبار.

  1. التصميم:
إنّ استخدام أحدث تقنيات الحماية الأمنية كالجدران النارية وأنظمة كشف التطفل والتي سأتطرق إلى ذكرها بالتفصيل لاحقاً  لا تحقق الحماية 100% وخاصة عندما لا يتم تحديثها  باستمرار ، لذلك كان لابدّ من اعتماد هيكل أمني صلب أثناء تصميم البنية الأساسية للأمن المعلوماتي للمنشأة .

  1. التنفيذ:
بعد اختيار الهيكل الأساسي الأمني في المرحلة السابقة يتم تركيب كل الضوابط التقنية كالجدران النارية وأنظمة كشف التطفل وغيرها ، وبما أن هذه التقنيات ليست آمنة 100% فلابد من حماية الخادمات المركزية  وذلك بتوزيع الجهد على مجموعة من الخادمات للتقليل من الضرر .

  1. المراقبة:
لابدّ من مراقبة جميع التقنيات والإجراءات الأمنية التي تمّ وضعها في المنشأة للتأكد من استمرارية عملها على الوجه المطلوب و إصلاح الأعطاب فيما إذا اعترتها  والحرص على تحديثها إذا توفّرت لها تحديثات جديدة .


الأساليب الإجرائية لحماية المواقع الإلكترونية :

لابد من وجود سياسات إجرائية ثابتة في مواقع المنشآت الإلكترونية تتمثّل فيما يلي:

  1. بيان الخصوصية :
أصبح من الضروري وضع بيان يشرح وسائل الأمان والخصوصية للموقع ويعّد هذا البيان مطلب مهم لكسب ثقة العملاء.

  1. تحديد الصلاحيات:
لابدّ من وضع صلاحيات للموظفين تحكم إطلاعهم على النظام المعلوماتي للمنشأة وخاصة فيما يتعلق بالخادمات المركزية و أجهزة التخزين ، فصلاحيات الموظف تختلف عن صلاحيات المشرف العام والتي تختلف بدورها عن صلاحيات مدير المنشأة] 2[ .

  1. الحدّ من استخدام الشبكة العنكبوتية في المنشأة:
إنّ الحد من استخدام الشبكة الخارجية من شأنه أن يقلّل الخطر الذي قد تواجهه الشبكة الداخلية للمنشأة وذلك بفرض قوانين و إرشادات يجب على الموظفين إتباعها فيما يخص بعدم تصفّح المواقع المشبوهة أو تحميل برامج غير موثوقة] 3[ .

  1. أنظمة التشغيل:
مهما كان نظام التشغيل المعتمد في أجهزة الموظفين للمنشأة فإنه لابد من التأكد من سلامة هذا النظام بصورة دورية وخلّوه من أي تهديدات خارجية قد تضر المنشأة مستقبلاً] 2[.

الأساليب التقنية لحماية المواقع الإلكترونية :
فيما يلي سأستعرض أهّم الأساليب المنتشرة في الوقت الحالي لحماية ممتلكات مواقع المنشآت الإلكترونية .

بروتوكول طبقة المقابس الآمنة SSL (Secure Sockets Layer):

بروتوكول تشفير يعمل على توفير بيئة آمنة خلال نقل البيانات المشفرة بين المتصفح وجهاز الخادم في الموقع، وما يحدث باختصار هو أنّ المتصفح يقوم بإرسال رسالة من خلال بروتوكول SSL إلى جهاز الخادم فيستجيب ويرسل شهادة (SSL Certificate)  تتضمن في محتواها المفتاح العام للموقع (Public Key)، ومن ثم يقوم المتصفح بالتحقق من هذه الشهادة من خلال ثلاثة ركائز أساسية:
  • أولاً: أن تكون الشهادة آتية من طرف موثوق به.
  • ثانياً :التحقق من سريان مفعولها في الوقت الحالي وذلك من خلال إلقاء نظرة على تاريخ إصدار الشهادة وتاريخ انتهائها .
  • ثالثاً: المقارنة بين اسم الموقع في الشهادة واسم الموقع في الخادم للتأكد من أن الشهادة مرتبطة بالموقع وقادمة منه.
وبعد التحقق من الشهادة يعمل على إنشاء مفتاح عشوائي للتشفير (Symmetric Key Encryption) يقوم بدوره على تشفير البيانات التي تنتقل من المتصفح إلى جهاز الخادم باستخدام بروتوكول التحكم بالإرسال وبروتوكول الإنترنت (TCP/IP) مما يضمن عدم التعرّض لهذه البيانات  من قبل أي جهة أخرى فلا يمكن لأحد قراءتها سوى المرسل والمستقبل ، وفي نهاية المطاف يقوم الموقع بفك شيفرة الرسالة الواردة إليه من المتصفح وذلك باستخدام مفتاح خاص بالموقع ذاته (Private Key) ،ثم يستخدم المفتاح العشوائي لبقية الاتصال.
الجدير بالذكر أن استخدام هذه التقنية يعمل على إحداث تغيير طفيف في عنوان الموقع الإلكتروني كالبنك مثلاً وهذه دلالة واضحة على وجود أمن معلوماتي في المنشأة] 4[.
وعند التطرق إلى مثال البنك فإننا نلحظ عند الدخول إلى موقع البنك بأن عنوانه يبدأ بـ "http"  ولكن بمجرد الضغط على صفحة تسجيل الدخول إلى الحساب فإن العنوان يتغير من "http"  إلى"https " ، بالإضافة إلى أيقونة الأمان والتي تظهر في أسفل صفحة الموقع (صورة 1).

 https-prot
صورة 1: توضّح تغيّر العنوان إلى  "https "وظهور أيقونة الأمان أسفل الصفحة في موقع سامبا.

الجدران النارية (Firewalls):

الجدران النارية عبارة عن برنامج بسيط (Software) أو جهاز (Hardware) يقوم بتنقية المعلومات القادمة من خلال الشبكة العنكبوتية إلى الموقع الخاص ، وتقوم المنشآت بوضعها بهدف عزل شبكتها الداخلية الخاصة عن الشبكة العنكبوتية لمنع الاختراقات والتطفل (صورة 2).

 firewalls-working
صورة 2: توضّح  آلية عمل الجدران النارية.

آلية عمل الجدران النارية :
هناك ثلاثة طرق تستند إليها الجدران النارية في آلية عملها:
  1. تصفية الحزم (Packet Filtering) :
تنتقل المعلومات على هيئة حزم تمّر خلال الجدار النّاري الذي يقوم بدوره بفحصها والتحقق من موافقتها للشروط.

  1. وكيل الخدمة (Proxy Service) :
يعيّن الجدار النّاري نفسه وكيلاً عن الشبكة الداخلية فيكون بذلك قد حجب عناوين الشبكة الداخلية وبالتالي يتّم إرسال البيانات إلى عنوان الجدار الناري الذي يقوم بدوره بتوجيهها إلى وجهتها الأصلية.

  1. مراقبة السياق( (Stateful Inspection:
إن الجدار الناري هنا يقوم بفحص حقول معيّنة في الحزم فلا يفحص مكونات الحزم كلها بل يعمل على مقارنتها بالحقول المناظرة لها بنفس السياق (مجموعة الحزم الإلكترونية المتبادلة عبر شبكة الإنترنت) ، وعندما يكتشف أن حزم معينة لم تلتزم بقواعد السياق فإن ذلك دليل قاطع على وجود اختراق يهدّد أمن الموقع.

وهناك عدة معايير يمكن استخدامها لمعرفة فيما إذا كانت الحزم صحيحة وهي كالآتي] 5[:

أ‌-         العنوان الرقمي (IP Address) :
هو رقم لكل مشترك على الشبكة العنكبوتية يوفّر للجدار الناري المقدرة على التحكم بالسماح أو المنع لمرور الحزم القادمة.
ب‌-        اسم النطاق (Domain Name) :
يتيح للجدار الناري منع مرور الحزم القادمة من نطاق معيّن .

ت‌-        بروتوكول التخاطب (Protocol):
وهي طريقة للتخاطب وتبادل المعلومات بين العميل والمنشأة، أمّا بالنسبة للعميل فقد يكون شخص أو برنامج كالمتصفح (Browser).

تتعدّد هذه البروتوكولات و أبرزها ما يلي ] 6[:

  • بروتوكول HTTP: يستعمل لتبادل المعلومات بين المتصفح وجهاز الخادم.
  • بروتوكولFTP : يستخدم لنقل الملفات عوضاً عن إرسالها كمرفقات(Attachment) في البريد الإلكتروني .
  • بروتوكول SMTP: يستعمل لنقل البريد الإلكتروني.
  • بروتوكول SNMP: يستعمل لإدارة الشبكات وجمع المعلومات.
  • بروتوكول Telnet: يستعمل للتحكم بالجهاز عن بعد.

وأخيراّ فإن هناك خانة في الحزم تدل على نوع البروتوكول، يقوم الجدار الناري بالتحقق منها، وبناءً على ذلك فإذا كان البروتوكول مسموح به يقوم بتمريره وإلا فيمنعه من المرور.

أنظمة كشف التطفلIDS  Intrusion detection systems)) :
معظم المنشآت سواء كانت صغيرة أو كبيرة تحتاج إلى جهاز إنذار ضد السرقة للحفاظ على المعلومات القيّمة لديها ، وقد ظهر نظام جديد يغني عن أجهزة الإنذار ويؤدي وظيفتها على أكمل وجه وهو ما يعرف بنظام كشف التطفل الذي هو في جوهره نظام إنذار ضد السرقة ، يعمل على مراقبة الشبكة وإصدار إنذارات فيما إذا شك بأن الشبكة تتعرّض للهجوم في وقت ما .
يوجد آليتان لكشف التطفل:
  1. الكشف عن الوضع الشاذ (Anomaly detection ):
هذه الطريقة مبنية على أساس مراقبة سلوك المستخدمين في النظام الاعتيادي وتخزين السلوك في النظام ، فهي تقوم على أساس مقارنة السلوكيات مع الحزم الإلكترونية لاكتشاف الانحرافات ،و من أبرز مساوئ هذه الآلية  صدور إنذارات إيجابية خاطئة(False Positive Alarms)  نتيجة اكتشاف هجمات غير معرّفة.
  1. الكشف عن الإساءة (Misuse detection )  :
تعتمد على مقارنة الصفات المتعلقة بالحزم مع الصفات المخزنة في قاعدة البيانات، و من أبرز مساوئ هذه الآلية هو انحصارها فقط على الهجوم المعروف في قاعدة البيانات.


التوقيع الرقمي (Digital Signature):

عندما دعت الحاجة لإيجاد وسيلة تشفير آمنة ومضمونة فقد وجدت طريقة التوقيع الرقمي والتي تحل محّل التوقيع اليدوي وتؤدي وظيفته في إثبات مصداقية وسلامة البيانات المرسلة . تقوم هذه التقنية على استعمال خوارزمية تدعى (Hash Function) تتسّم بدرجة عالية من الأمان ، تعمل على تحويل البيانات إلى قيمة مبعثرة ،وتتغيّر هذه القيمة في حال تعرّضت لعمليات التزوير من قبل المتطفلين ممّا يسهّل اكتشاف تلك العمليات.

آلية العمل:
تتّم هذه العملية بإنشاء نوعين من المفاتيح أحدهما عام(Public Key) والآخر خاص (Private Key) ، والأخير لا يعرفه سوى المرسل فهو يستعمله في تشفير البيانات ، أما المفتاح العام فهو معروف لدى الطرفين المرسل والمستقبل ويستعمل لفك التشفير من قبل المستقبل .

فيما يلي سأستعرض مثالاً يوضّح آلية عمل هذين المفتاحين (صورة 3):

لو أراد الموظف أن يرسل مسودّة للعقد الذي بين المنشأة وبين الشريك التجاري للمنشأة في بلد آخر ليعطيه التأكيد بأنّ العقد لم يتعرّض للتغيير منذ أن قام بإرساله في المرة السابقة.
أولاً : يقوم الموظف بنسخ ولصق العقد في رسالة البريد الإلكتروني .
ثانياً: باستعمال برنامج خاص يمكنه أن يحصل على رسالة مبعثرة (Hash Message) باستخدام خوارزمية (Hash Function).

ثالثاً: يستعمل الموظف المفتاح الخاص فيه كونه هو المرسل وذلك بتشفير الرسالة المبعثرة (Encrypt The Message ).
رابعاً: هذه البعثرة المشفرة هي التوقيع الرقمي للرسالة والتي ستختلف في كل مره يرسل فيها الموظف رسالة إلى الشريك التجاري للمنشأة.

والآن يأتي دور الشريك التجاري (المستقبل):
أولاً : الشريك التجاري يعمل على بعثرة الرسالة القادمة إليه باستخدام خوارزمية (Hash Function).
ثانياً :يقوم الشريك التجاري باستعمال المفتاح العام للموظف لغرض فك تشفير الرسالة المبعثرة(Decrypt The Hash ).

digital-sing-prougres
صورة 3: توضّح آلية التوقيع الرقمي.


وفيما يلي أحد برامج التوقيع الرقمي الشهيرة والمتداولة بكثرة] 8[.

برنامج الخصوصية الجيدة جدًا (Pretty Good Privacy) PGP :
البرنامج الشهير PGP والذي يتميّز بأنّه عالي الجودة في التشفير، لاسيّما وأنه يخدم المنشأة أثناء تبادل المعلومات التجارية و الرسائل الخاصة مع المنشآت الأخرى أو أصحاب العقود وذلك من خلال البريد الإلكتروني.
آلية العمل:
يعتمد هذا البرنامج على مفتاحين أحدهما خاص والآخر عام ، وبالنظر إلى المفتاح الخاص نجد أنّه يمكن من تشفير الرسائل وفك الرسائل المشفرة من قبل المفتاح العام ، أمّا المفتاح العام هو الذي تتحكّم في نشرة لمن تريد منهم مراسلتك ، فمن يملكه يستطيع إرسال رسائل مشفرة إليك بيد أنّه لا يستطيع فك الشيفرة نهائياً ، ومن الملاحظ أن كاتب الرسالة بعد أن يقوم بتشفيرها باستعمال المفتاح العام فإنه لا يستطيع فك الشيفرة لأنه لا يملك المفتاح الخاص ] 9[ (صورة 4)،(صورة 5)،(صورة6).


 encryption-with-pgp
صورة 4: توضّح عملية تشفير محتوى الرسالة باستخدام برنامج PGP


encryption-with-pgp
صورة 5: توضّح المحتوى بعد انتهاء عملية التشفير


message-content
صورة 6:  توضّح محتوى الرسالة بعد أن تم فتحها من جهة المستقبل

الخلاصة:
إنّ الهدف الأسمى الذي يجب أن تسعى إليه المنشأة هو القدرة على تجاوز العقبات التي لابدّ وأن تواجهها خلال التعامل الإلكتروني مع جميع الأطراف ، ومع هذا كله يجب أن لا تعتمد على نقطة واحدة بحيث تكون هذه النقطة هي عنق الزجاجة التي باختراقها يمكن الوصول إلى جميع ممتلكات المنشأة ، ولذلك فإنه لابدّ من تركيب جميع الأنظمة التي تحقق مطلب الأمان ، ففي هذه الورقة تم ّ التعرف على أكثر السياسات الأمنية انتشاراً في المواقع الإلكترونية ، وتجدر الإشارة هنا إلى أن هذه السياسات ليست آمنة 100% كما ذكرت مسبقاَ ولا يعني الاعتماد عليها الضمان الكامل بعدم التعرض للهجوم الإلكتروني .

المراجع:
المراجع الأجنبية

, [1] Ciampa , M .(2005)." Information Security Fundamentals(2nd Edition)"
A Chapter of Information Security Fundamentals , pp. 5-7.
[4] Tyson , J.(2008). How Encryption Works.Available online http://computer.howstuffworks.com/encryption4.htm .
[5] Tyson , J.(2008). How Firewalls Works.Available online http://computer.howstuffworks.com/firewall1.htm.
[7] Carter, E.(2002). Intrusion Detection Systems.Available online
, [9] Ciampa , M .(2005)." Information Security Fundamentals(2nd Edition)"
A Chapter of Web Security, pp. 198-200.

المراجع العربية
] 2[ ورقة بعنوان أمن المعلومات  متوفرة على الإنترنت

] 3[ الطخيم ، سلطان سليمان (2005). أهمية السياسات الأمنية للمعلومات.  جريدة الرياض العدد (13438). متوفرة على الإنترنت http://coeia.edu.sa/images/stories/PDFs/security_policies.pdf

] 6 [القحطاني ، محمد بن عبدالله (2006). الجدران النارية.متوفرة على الإنترنت

] 8[ القوتلي ، رها (2009).التوقيع الرقمي .متوفرة على الإنترنت


الملحقات :
المصطلحات :
تمّ الحصول عليها من مركز التميّز لأمن المعلومات ( قاموس أمن المعلومات)

تعريف المصطلح المصطلح
بروتوكول طبقة المقابس الآمنة هي بروتوكول طورته شركة "نت سكاب" لنقل الوثائق السرية عبر الانترنت. يعمل ذلك البروتوكول باستخدام مفتاح عمومي لتشفير البيانات المنقولة عبر وصلة طبقة المقابس الآمنة. معظم برامج تصفح الانترنت تدعم استخدام بروتوكول طبقة المقابس الآمنة والكثير من مواقع الويب تستخدمه للحصول على معلومات سرية تخص المستخدم مثل أرقام بطاقات الائتمان. وبطبيعة الحال فان المواقع التي تتطلب قناة اتصال لبروتوكول طبقة المقابس الآمنة تبدأ بـ "https" بدلاً من "http". أما أمن طبقة النقل فانه يمثل معياراً من معايير الانترنت المعتمدة على الإصدار الثالث من بروتوكول طبقة المقابس الآمنة إلا أنه هناك بعض الاختلافات الطفيفة بين بروتوكول طبقة المقابس الآمنة وأمن طبقة النقل. بروتوكول طبقة المقابس الآمنة وأمن طبقة النقل
بيئة جدار الحماية هي مجموعة أنظمة في مكان معين من الشبكة تشكل معاً تطبيقاً لجدار حماية. تلك البيئة يمكن أن تتكون من جهاز واحد أو عدة أجهزة على سبيل المثال عدة جدران حماية وأنظمة لاكتشاف الاختراق وخوادم وكيله. بيئة جدار الحماية
برنامج يقوم بالبحث عن الأنشطة المثيرة للريبة وتوجيه تنبيه لمديري النظام. نظام اكتشاف الاختراقات
خوارزميات غير متناظرة تُستخدَم لتوقيع البيانات رقمياً. خوارزمية التوقيع الرقمي


مركز التميز لأمن المعلومات

أمن قواعد البيانات

الكاتبة : مريم مجيد عبدالرحمن الكنهل

pdf





الملخص:

في الوقت الحاضر ومع التطور الهائل في عالم الحاسوب والإنترنت, والاعتماد الكلي على قواعد البيانات
الرقمية, أصبح أمن وحماية قواعد البيانات من أهم القضايا التي يواجهها مالكي هذه البيانات.في هذه المقالة سنتناول الحديث عن مفهوم أمن قواعد البيانات , والعناصر التي يجب توافرها لضمان أمن هذه القواعد وكذلك سوف نتطرق إلى الأخطار التي تهدد أمن هذه البيانات, وسوف نتحدث كذلك عن أمان ملقم قاعدة البيانات والأمان عند مستوى النظام وختاما سوف نتكلم بصوره مختصره عن هندسة الأمان في قاعدة البيانات أوراكل.


كلمات رئيسية(مفتاحيه):

قواعد بيانات, حماية, أمان, أمن, هندسة الأمان لقواعد البيانات, حماية قواعد البيانات.


المقدمة:

مع تطور أساليب الاختراق والقرصنة , ومع زيادة الاعتماد على قواعد البيانات المرتبطة بالانترنت, أصبحت حماية قواعد البيانات من التحديات التي تواجهها  المنشآت والمؤسسات المختلفة لاسيما مع تزايد أحداث وجرائم السرقات الإلكترونية.
وإليك نبذه توضح خطورة هذه الاختراقات:
•    في عام 1986م قام شخص كولومبي بسرقة خط تيليكس وإرسال رسائل إلى مجموعه من الدول مما أدى إلى نقل 13.5 مليون دولار من أرصدة الحكومة الكولومبية.
•    في عام 1994م قام مجموعه من القراصنة الروس بنقل وتحويل 10 ملايين دولار إلى حسابات مصرفيه في مختلف دول العالم.
•    في عام 1999م ,اختراق شاب روسي شبكة شركة ( (CD Universe وسرقة 300.000 بطاقة ائتمانه لزبائن هذه الشركة.
•    في عام 2000م , قدرت عدد المواقع والنظم الحكومية المخترقة بالولايات المتحدة وحدها 155 موقعا ونظاما موزعه على 32 هيئه فدراليه.
•    في عام 2002 م اختراق شبكة حاسوب (  (Dacow Securities وبيع ماقيمته 21.7 من أسهم هذه الشركة بصوره غير قانونيه.
•    في عام 2003م لوثت الدودة"Slammer"75 ألف حاسب آلي متصل بالإنترنت خلال عشر دقائق.
•    في عام 2007 م, قدرت حوالي 94 مليون سرقه لأرقام بطاقات الائتمان التي تستخدم للشراء على شبكة الانترنت.
•    في عام 2007م هجوم قرصان تركي على موقع منظمة الأمم المتحدة على شبكة الانترنت.

جميع هذه الحقائق توضح تعدد أساليب وطرق المخترقين والحاجة الماسة لأمن قواعد البيانات التي سنتحدث عنها بشئ من التفصيل في هذه المقالة.


مالمقصود بقواعد البيانات:

هي مجموعه من البيانات المترابطة بشكل متبادل والتي تدار بواسطة تطبيقات خاصة.


ماذا نقصد بأمن قواعد البيانات:

يعد أمن قواعد البيانات  من أهم خصائص نظم إدارة قواعد البيانات ويقصد به حماية هذه القواعد من الدخول الغير مصرح به عليها وحمايتها من التلف أو الضياع , ومن الجدير بالذكر أن معظم النظم الإدارية  لقواعد البيانات تتضمن برامج خاصة تدعم هذه المقاصد.


العناصر التي يجب توافرها لضمان أمن قواعد البيانات:


1-السرية(:(confidentiality

والمقصود بمصطلح السرية هو منع كشف المعومات أو الإطلاع عليها للأشخاص الغير مصرح لهم.
ويعد كشف المعلومات السرية إحدى المخاطر التي يواجهها مالكي قواعد البيانات.


2-التكامل (Integrity) "السلامة":

والمقصود بهذا المصطلح هو حماية البيانات من التغيير والتعديل من قبل الأشخاص الغير مصرح لهم.
ويعد هذا العنصر من إحدى المخاطر التي يواجهها مالكي قواعد البيانات.
ومن أمثلة ذلك:
-عندما تقوم إحدى الفيروسات بتعديل أو إتلاف إحدى القواعد البيانية فإنه يؤدي إلى إنهاك تكامل "سلامة" تلك القواعد.
-عند قيام موظفين إحدى الشركات بالعبث ببيانات الشركة كرفع مرتبات بعض الموظفين فإنه يؤدي إلى انتهاك تكامل "سلامة" تلك القواعد.


3-التوافر(Availability):

والمقصود بهذا المصطلح هو توفر البيانات للأشخاص المصرح لهم عند الحاجة إليها.
ويعد حرمان صاحب المعلومات من الوصول إليها عند الحاجة من المخاطر التي يواجهها مالكي قواعد البيانات.


الأخطار التي تهدد أمن قواعد البيانات:

أولا-البرمجيات الخبيثة ((Malicious Code:

وهي عبارة عن برامج تم إعدادها من قبل مبرمجين وذلك لغرض إلحاق الضرر بالبيانات المستهدفة كتخريبها وإزالتها أو السيطرة عليها وإلحاق الضرر بها.
وتتميز هذه البرامج بقدرتها على التناسخ والانتشار والانتقال من مكان لآخر.
ويمكن تقسيم هذه البرامج إلى عدة أنواع وذلك بحسب سلوكها ومنها:

1-الفيروسات(Viruses):
هي برامج خبيثة تم إعدادها بهدف إحداث الخلل بالأنظمة الحاسوبية وذلك عن طريق إرفاق نفسها ببرنامج مضيف لتتمكن من الانتشار.
وتتفاوت خطورة هذه الفيروسات بحسب المهمة التي تقوم بها فمنها مايؤدي إلى إتلاف الأنظمة والبرامج الحاسوبية ومنها مايهدف إلى التشويش والإزعاج ولا يؤثر على الأنظمة والبرامج الحاسوبية.

2-الديدان(Worms):
هي برامج حاسوبيه خبيثه تنتشر عاده بدون تدخل المستخدم ولا تحتاج إلا برنامج أو ملف مضيف وتتميز بسرعة التكاثر والانتقال وبصغر الحجم.
ومن الأمثلة على ذلك: كل من البرنامج الدودي ((Sasser, والبرنامج الدودي (Blaster).

3- حصان طروادة (Trojan Horse):
وهي برامج حاسوبيه تبدو بالظاهر بأنها مفيدة لكنها في حقيقة الأمر عبارة عن برامج هدفها الإضرار والتخريب.

4-الباب الخلفي Backdoor)):
وهي عبارة عن الثغرات الموجودة بقصد أو غير قصد في أنظمة التشغيل ,ويعد هذا النوع هو الأخطر والأكثر شيوعا لدى المخترقين حيث تمكنهم من القدرة على الدخول والسيطرة على الأجهزة كليا أو جزئيا وذلك بحسب البرنامج المستخدم.


ثانيا- الاختراق ((Penetration:

ويعرف الاختراق بالقدرة إلى الوصول إلى أهداف معينه بطريقه غير مشروعه, وذلك عن طريق الثغرات الموجودة في أنظمة تلك الأهداف.
وتتنوع دوافع المخترقين فمنهم من يتخذ الاختراق لدافع سياسي وعسكري أو لدافع شخصي أو لدافع تجاري أو لدوافع انتقاميه وإلى غير ذلك من الدوافع.
ويمكن تقسيم الاختراقات إلى ثلاثة أقسام وذلك بحسب الطريقة المستخدمة:
1- محاولة التعرض للبيانات أثناء انتقالها ومحاولة فك شفراتها إذا كانت مشفره,ويستخدم المخترقون هذه الطريقة للقيام بعدة أعمال كالقيام بكشف الأرقام السرية للبطاقات البنكية وبطاقات الإئتمان.
2- اختراق الأجهزة الرئيسية (المزودات) للمنشات والمؤسسات,وغالبا ما تتم عن طريق انتحال الشخصية  وهي ماتدعى بأسلوب المحاكاة ((spoofing.
3- اختراق الأجهزة الشخصية, وهي طريقه جدا شائعة وذلك لتعدد برامج الاختراق وسهولة استخدامها.



ثالثا: التجسس (Espial):

وهو أسلوب يشبه في حد ذاته الاختراق إلا أن الغرض منه هو معرفة محتويات الأنظمة المستهدفة دون الإضرار بها,وغالبا ما تتم عن طريق نوع من الفيروسات الذي يقوم بإرسال نسخ من المعلومات والبيانات أو التمكين من الدخول إلى الأنظمة ومعرفة محتوياتها.



أمان ملقم قاعدة البيانات (الخادم Server ):

الأمان المادي:
•    وضع الملقم داخل غرفه مغلقه بحيث لا يسمح بالوصول إليه إلا الأشخاص المصرح لهم.
•    استخدام أجهزة مراقبه كأنظمة المراقبة عبر الفيديو.
•    أجهزة أمان "التأشيرة" وتتعدد هذه الأجهزة من بطاقات ومفاتيح تستخدم من أجل الوصول إلى أجهزة التشفير من كلمات مرور وغيرها.
•    استخدام الأجهزة البيولوجية- كفحص بصمة الأصبع أو مسح شبكة العين.
•    سياسة تواجد أكثر من شخص في غرفة الخادم وخاصة عند عمل شخص مباشره على الملقم.
•    سياسة تفتيش الموظفين عند المغادرة من مقر المنشأة.

أمان الشبكة:
•    التأكد من ضمان أمان الشبكة وضمان جميع الأجهزة المتصلة بها.والأخذ بعين الاعتبار إمكانية المقتحمين من الحصول على اتصال شبكي بالملقم  وأخذ الاحتياطات اللازمة عند اتصال العملاء أو الملقمات الأخرى (كملقم البرامج).


الأمان عند مستوى النظام:
عندما تصبح الشبكة آمنه يصبح التركيز على النظام الذي سيقوم بتشغيل النظام DBMS
ويتضمن الأمان عند مستوى النظام التدابير التالية:
•    "تثبيت الحد الأدنى من نظام التشغيل"[6] , ويتم ذلك بتجنب خيارات التثبيت النموذجية واستخدام خيارات التثبيت المخصص . على سبيل المثال في ملقمات الإنتاج يونيكس من المستحسن الاعتياد على إزالة الأداة make  ومصرفات اللغة C  بعد انتهاء التثبيت, وذلك حتى لا يتمكن القراصنة من تثبيت برامجهم وذلك لعدم العثور على الأدوات المطلوبة لعمليات التثبيت.
•    "تغيير كلمات المرور الافتراضية"[6]  , حيث يتم تغييرها إلى كلمات جديدة  من الصعب معرفتها.
•    "استعمال خدمات نظام التشغيل الدنيا"[6], وذلك بحذف أو إيقاف خدمات التشغيل الغير مطلوبة.
•    "تثبيت الحد الأدنى من النظام "DBMS[6]  ,حيث أنه كلما كانت ميزات نظام DBMS قليله كلما قل وجود نقاط الضعف وبالتالي يقل التعرض للمشاكل .
•    "تطبيق الترقيعات الأمنية في الوقت المناسب"[6],ويتم ذلك بمراجعة التنبيهات الأمنية عند الإعلان عنها وتطبيق التدابير المضادة لها.

هندسة الأمان في أوراكل:

أمان قاعدة البيانات في أوراكل
شكل (1) : يوضح أمان قاعدة البيانات في أوراكل ( مأخوذة من كتابdatabase demystified)))



•    "التواجد (instance)"[6] :حيث يدير كل تواجد قاعدة بيانات واحده.
•    "قاعدة البيانات ("(Database[6]  :هي مجموعه من الملفات حيث يديرها تواجد أوراكل واحد .
•    "المستخدم(User)"[6] :ويقصد بالمستخدم أي الحساب في قاعدة البيانات,حيث بتم التحقق من الحساب خارجيا (من قبل نظام التشغيل)وكذلك داخليا عبر (النظام DBMS ). ويقسم المستخدمون إلى قسمين :
-    المستخدم SYSويعرف بأنه مالك التواجد في أوراكل حيث يحتوي على العناصر التي يستخدمها أوراكل لإدارة التواجد.
-    المستخدم System ويعرف بأنه مالك قاعدة البيانات في أوراكل حيث يحتوي على العناصر التي يستخدمها أوراكل لإدارة قاعدة البيانات.
-    حسابات مستخدمين خاصة عند طلب ذلك.
•    "الخطة (" (Schema[6]  :هي مجموعة كائنات لقاعدة البيانات تخص مستخدم معين, وتتميز بأن أسماء الخطط والمستخدمين متماثلة, حيث يبين الشكل 1 الخطط التي يمتلكها المستخدمون Emplyees و Product  وMgr 125  .
•    "الامتيازات("(privileges[6] :لكل مستخدم في نظام أوراكل يتم منحه مجموعه من الامتيازات ,وتنقسم الامتيازات إلى امتيازات النظام وامتيازات الكائن ويقصد بامتيازات النظام أي الامتيازات التي يتم تطبيقها على مستوى قاعدة البيانات وأما امتيازات الكائن فتتيح القيام بعمليات معينه على كائنات معينه.

وتتميز قواعد البيانات قي أوراكل بالقدرة الكبيرة على التعامل مع الشبكات وتحديد صلاحية كل مستخدم بعزل عمله أو دمجه حسب الحاجة وكذلك بامتيازها بالسرية التامة بحيث يصعب الدخول إلى البيانات إلا عن طريق الدخول إلى البرنامج نفسه بالإضافة إلى إمكانيتها الضخمة في إعداد النسخ الإحتياطيه وفي إصلاح البيانات.


الخاتمة:

وفي الختام فإننا نجد ما لأمن قواعد البيانات من أهمية بالغه وخصوصا في وقتنا الحالي ومع الاعتماد الكبير على هذه القواعد في تخزين المعلومات الرقمية ,وتزداد أهمية ذلك مع زيادة حساسية البيانات المراد حمايتها.
ومع التقدم التقني الكبير الذي نشهده في عصرنا الحالي وما واكبه من تقدم في طرق الهجوم والتجسس والاختلاس الالكتروني ,الذي أدى إلى زيادة العبء الملقى على أصحاب المنشات المختلفة في توفير الحماية لبياناتها وذلك باستخدام بعض الوسائل والطرق التي يمكن إتباعها, وقد تطرقنا إلى جزء منها في هذه المقالة, كما تجدر الإشارة إلى أهمية  أخذ أمن قواعد البيانات بعين الاعتبار عند إنشاء هذه القواعد و وضع السياسات  والإجراءات التي تضمن أمانها بالشكل المطلوب.


المراجع:


[1]M. Ciampa, "Security+ Guide to Network Security Fundamentals", 2nd edition, Thomson, 2005.
[2]أمن المعلومات بلغه ميسره, تأليف د.خالد الغثبر + د. محمد القحطاني 1429هـ -2009 م, الطبعة الأولى.
[3]http://www.hometechanswers.com/pc-security/computer-virus.html, Computer Security, Types of Computer Virus - Viruses - Worms – Trojans.
Database Security in Oracle8i, An Oracle Technical White Paper, November [4]
.1999
[5]DATABASE SECURITY TECHNICAL IMPLEMENTATION GUIDE Version 7, Release 1, 29 OCTOBER 2004, Developed by DISA for the DOD.
[6] Author: Andy Opel, book: Database Demystified

تمكين المرأة في مجال تكنولوجيا المعلومات

سبيكة النجار - بوابة المرأة
 
 
تتزايد أهمية تكنولوجيا المعلومات في حياتنا إلى درجة يستحيل تجاهلها أو التغافل عنها. وازدادت أهميتها مع انتشار الشبكة العنكبوتية (الإنترنت) التي مكنت الفرد من الوصول إلى عدد لا يحصى من الخدمات بدءاً من الحصول على مختلف أنواع المعلومات إلى تسهيلات التسوق ووسائل الترفيه والتسلية، ناهيك عن السهولة التي تتيحها الشبكة العنكبوتية للاتصال بالأفراد داخل البلاد وخارجها. ومع ذلك لم يستفد الجميع بشكل متكافئ من هذا التطور. إذ يعتقد المختصون بعدم حيادية تكنولوجيا المعلومات، وإن مسألة الوصول إليها تتحكم بها علاقات القوى، سواء بين الدول الغنية والفقيرة أو على مستوى الأفراد بين الأغنياء والفقراء أو بين النساء والرجال فتكنولوجيا المعلومات غير حساسة للنوع الاجتماعي (الجندر).

وترجع الوثائق المتعلقة بالجندر السبب في عدم قدرة النساء على الدخول إلى عالم التكنولوجيا إلى أسباب عدة منها انعدام العدالة وتكافؤ الفرص بين الرجال والنساء، إضافة إلى سياسات التمييز ضد النساء، وهيمنة اللغة الإنجليزية على محتويات شبكة الإنترنت، ما يؤدي إلى عدم الألفة معها، وافتقاد المرأة إلى فرص التدريب على مهارات الحاسوب؛ إضافة إلى المسؤوليات المنزلية الملقاة على عاتق النساء، والقيود المفروضة على حركتهن نتيجة التقاليد والعادات الاجتماعية، وأخيراً انخفاض القوة الاقتصادية للنساء، ما يؤدي إلى تهميشهن في القطاع المعلوماتي.
وتتخوف الأمهات من المخاطر المحتملة التي قد يتعرض إليها أبناؤهن بسبب سوء استخدامهم للإنترنت في الوقت الذي يعجزن عن حمايتهم. وتزداد تلك المخاطر التي يتعرض لها الناشئة بسبب انتشار مقاهي الإنترنت التي قد تتيح لمرتاديها من المحرمات، ما يمنع عنهم في محيط الأسرة. ولا تسمح التقاليد والعادات الاجتماعية في كثير من الدول بما في ذلك منطقة الخليج للنساء بارتياد تلك الأماكن، ما يضاعف إحساس الأمهات بالعجز والقلق على سلامة أبنائهن.

وحال المرأة في البحرين ليس بأفضل من مثيلاتها في الدول الأخرى مع اختلاف الدرجة قليلاً نتيجة ارتفاع نسبة تعليم الإناث وانخفاض نسبة أمية النساء. ولا شك أن مدارس المستقبل التي أدخلت تكنولوجيا المعلومات في مناهجها التعليمية ستساهم في رفع نسبة النساء المتعاملات مع الكمبيوتر. إلا أن المشكلة تكمن في الجيل الأكبر سناً الذي لم تتح له الفرصة لتعلم تكنولوجيا المعلومات في المدارس. ومع ذلك لم يتم الالتفات إلى هذه الفئة إلا حديثاً وبمبادرة من القطاع الأهلي التطوعي، حيث افتتحت بعض منظمات المجتمع المدني وعلى رأسها الجمعيات النسائية مراكز لتدريب النساء على مهارات تكنولوجيا المعلومات. إلا أن تلك الجمعيات تواجه تحديات عدة في هذا المجال أهمها عدم قدرتها المالية والبشرية، إضافة إلى إحجام القطاع الحكومي والخاص عن دعمها، ما تسبب في عدم مقدرة تلك الجمعيات على تلبية الطلبات المتزايدة للنساء وحاجاتهن إلى التدريب على استعمالات الحاسوب. ورغم ذلك ظل هاجس محو الأمية الإلكترونية ماثلاً أمام عدد قليل من قيادات تلك الجمعيات وبحثن عن فرص مناسبة لتنفيذ هذا الهدف. فأنشأت جمعية أوال النسائية بالتعاون مع شركة النديم للتكنولوجيا وجمعية البحرين للإنترنت «مركز ليلى فخرو لتقنية المعلومات» الذي استطاع تدريب ما يزيد على مئتي سيدة في مختلف مهارات الكمبيوتر. وإذا كانت الفئة التي استهدفتها برامج أوال هي ربات البيوت وصاحبات الأعمال الصغيرة والباحثات عن عمل، فإن برامج الاتحاد النسائي البحريني تستهدف بالأساس الباحثات عن العمل والطالبات ولا تقتصر على تعليم الكمبيوتر، بل تتعداه إلى المهارات القيادية وبعض الأسس المطلوبة في العمل. ورغم الجهود الجبارة التي تبذلها الجمعيات النسائية تبقى المشكلة قائمة من دون حل بسبب انتشار الأمية الإلكترونية بين السكان.

ومن التحديات التي تواجه الجمعيات النسائية جهل الغالبية العظمى من قياداتها باستعمالات التكنولوجيا، وخصوصاً مهارات استعمال الحاسوب، إلى جانب كلفة إدخال التكنولوجيا في عمل الجمعيات النسائية. فمثلاً، لم تستطع الجمعيات إلى حد الآن استغلال تكنولوجيا المعلومات في الدفاع عن قضايا المرأة وحشد المناصرة والتأييد وتوعية النساء. يضاف إلى ذلك عدم امتلاك غالبية الجمعيات صفحات إلكترونية، بحيث سبقتها مثيلاتها في الدول العربية بسبب قدرة تلك المنظمات على الحصول على المعونات اللازمة لإدارة مثل تلك الصفحات وتجديدها بشكل مستمر، وهو ما لا يتوافر للجمعيات النسائية البحرينية. ولنفترض أن تلك الجمعيات استطاعت أن تملك القدرات البشرية والفنية والمالية لإنشاء صفحات إلكترونية، فإن السواد الأعظم من النساء على المستوى القاعدي في المناطق والأحياء الشعبية والتي تستهدفها برامج تلك الجمعيات تظل عاجزة عن الاستفادة منها بسبب انتشار الأمية الإلكترونية في صفوفها.

إن تكافؤ الفرص وإتاحة المعلومات ونشرها حق من حقوق الإنسان التي نصت عليها المواثيق والاتفاقات الدولية، وهو ما يلقي بالمسؤولية الأساسية في هذا المجال على عاتق الحكومة. لذا وكما نشطت الحكومة في السابق في مجال محو الأمية الأبجدية للكبار، فإن عليها أن تنشط مرة ثانية لمحو أمية الكبار التكنولوجية. ولابد هنا من الالتفات لحاجات النساء وتبني سياسات فعالة من منظور النوع الاجتماعي، والتعاون والتنسيق ودعم منظمات المجتمع المدني في هذا الخصوص.
 

الخميس، 28 أبريل 2011

موارد المعلومات والمعرفة فى المنظمات الإفتراضية .

موارد المعلومات والمعرفة "كمفاهيم وفوائد.

لم يعد هنالك خلاف في اعتبار المعلومات والمعرفة مورداُ استثمارياً وسلعة استراتيجية ومصدرا للدخل القومي ومجالا للقوى العاملة من خلال توظيف كافة إمكانيات تقنيات المعلومات والاتصالات (ICT) التي أصبحت من أكثر القطاعات نمواً بما تحظى اليوم بأعلى نسبة من القيمة المضافة، وإزاء لذلك بات مقياس تقدم الدول وتطور المجتمعات يقاس بمدى التقدم الذي تحرزه في مجالات المعلومات والاتصالات وما ينعكس على التنمية الاقتصادية والاجتماعية وذلك من خلال تغييرات جوهرية بسبب عمليتي البحث والتطوير(R&D) المصاحبتين للتطور الناجم عن الزيادة المعرفية لمنظومتي العلم والتقنية، وتشكل المعلومات على اختلاف أنواعها وأحجامها العمود الفقري لعملية اتخاذ القرارات وتحقيق التقدم الاقتصادي والرفاه الاجتماعي.

    وتكتسي المعلومات هذه الأهمية في العمل لان جودة القرارات التي تُتخذ في جميع المستويات الإدارية تتوقف على مدى توافر المعلومات التي يحتاجها متخذ القرار. وقد عبر (لامبرتون Lamberton) عن الأهمية والقيمة المتميزة التي تكتسيها المعلومات بالنسبة لعملية اتخاذ القرارات عندما قال "نجد ان كل منظمة مرغمة على اتخاذ قرارات فريدة ومصيرية ولتحقيق أعلى معدلات الكفاءة والابتكار فان اتخاذ مثل هذه القرارات يدفع للاهتمام بالمعلومات بحيث يصبح توفيرها واختزانها والإفادة منها نشاطا استثماريا أساسيا  يتم في بيئة تقنية.

   ونظرا لارتباط المعلوماتية بمجالات وأنشطة تطبيقية مختلفة، الأمر الذي  يلزم التمييز أولا ما بين المصطلحات والمفاهيم الأساسية التي تربط بكل من المعلوماتية وحقل إدارة المعرفة، فالمعلوماتية أوسع من كونها حوسبة للمعلومات او بتعبير آخر استخدام الحاسوب لإنتاج المعلومات فقط. كما ان إدارة المعرفة كمصطلح مفاهيمي لا يوجد تعريفاً محدداً لها على الرغم من إنها تأتي في المقام الأول نظرا لفوائد توظيفها إذ من طريقها يمكن توليد القيمة والحصول على الأصول الفكرية التي أساسها المعرفة بغض النظر عن نوعيتها ضمنية أو الصريحة، وان توليد القيمة أو الأصول القيمية " الحضارية " تتم من خلال التشارك بين المستخدمين او الخبراء داخل المؤسسة او من مؤسسات أخرى وان التقنية وحدها ليست إدارة المعرفة بل هي أداة من أدواتها التي تسهل عملية توليدها والحصول على قيمة وقيمة مضافة.

   يمكن الاتفاق على ان المعلوماتية في نقطة تطورها الراهنة واللانهائية هي ذلك الإطار الذي يشتمل على علوم الحاسوب وأنظمة المعلومات وشبكات الاتصال وتطبيقاتها في مختلف مجالات العمل الإنساني المنظم وفي مقدمتها إدارة الأعمال ويرتبط بحقل المعلومات تخصصات وحقول مهمة مثل الرياضيات، بحوث العمليات، علم المعلومات والمكتبات، الإدارة، الاقتصاد، اللسانيات، علم النفس وعلم الاجتماع...الخ، وبطبيعة الحال تتباين مساهمة كل حقل من هذه الحقول تبعا لتطور التخصص نفسه ودرجة تلاقيه وتكامله مع المعلوماتية، التي تتجدد اليوم بالأنظمة التي تستند الى تقنيات المعرفة الذكية على سبيل المثال لا الحصر الشبكات العصبية وأنظمة الذكاء الصناعي..الخ.

     لذا فان جوهر المعلوماتية هو تقنيات المعلومات من عتاد وحواسيب وبرمجيات والشبكات ومزودات قواعد البيانات ومحطات اتصال، بالإضافة الى العنصر الأهم في هذه المنظومة المتكاملة وهو الإنسان صانع المعرفة "الرأسمال الفكري" من حيث صيرورتها وتشكيلها وأساليب استخدامها، وبمعنى أدق انها منظومة تتكون من ثلاثة أبعاد رئيسية (المعلومات، الحواسب، والاتصالات) وتنطلق من المعالجة الآلية للبيانات والتي يستخدم فيها الحواسيب بجانب تقنيات الاتصالات المستخدمة في نقل المعلومات، ويعد بُعد المعلومات المولد للمعرفة هو الأساس باعتباره أثر ويؤثر في تطور الحواسيب والاتصالات.

    وبالتالي فإن المعلوماتية تَجُبُّ حقل المعرفة في منظومتين فرعيتين متكاملتين منظومة إدارة المعرفة (Knowledge Management)، منظومة تكنولوجيا المعرفة (Technology Knowledge) وما يرتبط بهـا من أنظـمة تستنـد إلى المعرفــة (Knowledge-Based Systems) كما سنرى لاحقا. إلى جانب الأنظمة التي تستند الى المعرفة او أنظمة قواعد المعرفة تضم المعلوماتية كل من تقنيات المعلومات وأنظمة المعلومات مع ضرورة التمييز بين تقنيات المعلومات التى تمثل كل العتاد والبرمجيات المستخدمة في أنظمة المعلومات باعتبارها أعمال من نوع خاص تستخدم للحصول على البيانات للقيام بأنشطة النقل والتخزين والاسترجاع والمعالجة وتجهيز المعلومات وذلك من اجل دعم ومساندة نظم مؤسسية.
    
     اما من ناحية المفاهيميه فان مصطلح المعلوماتية يدور في فضاء واسع من الحقول والتخصصات المتنوعة ويرتبط بأبعاد وعلاقات ومداخل متباينة منها ما هو مرئي واضح وملموس ومنها ما هو غير مرئي مؤثر وحيوي، وهذا ما يجعل مفهوم المعلوماتية غير واضح تماما وغير محدد بالإطلاق لأسباب تتعلق باتساع نطاق تطبيق واستخدام المعلوماتية من جهة وللتفنن اللغوي في إطلاق مصطلحات مرادفة للمعلوماتية أيضا، إن النظرة التحليلية للمصطلح تولد للوهلة الأولى انطباعا سريعا مفاده ان المعلوماتية تعني المعلومات او الحوسبة (Information and computing) الا انه لا يمكن تجاهل اعتبار المعلوماتية كحوسبة إلكترونية للمعلومات أو خلق آلي لها إن لم نقل ان المعلوماتية هي إنتاج لقيمة مضافة عن طريق حوسبة البيانات في حالات والمعلومات في حالات أخرى.

    وهنالك فرق كبير بين تلك البيانات الخام والمعلومات الإجمالية المستخلصة الجاهزة لدعم القرارات وترشيد التوجهات، وشتان بين المعلومات والمعرفة التي هي تسمو فوق المعلومات باشتمالها الى جانب المعلومات، الخبرات والقدرة على الاستنتاج واستخلاص الحكمة. كما ان الأهمية تلك لا تتوقف كما يتصور البعض على الموارد المعلوماتية فحسب، بل انها تمتد الى القدرة التضاعفية لامتزاج هذه الموارد مع عناصر القوة المجتمعية لتمثل أداة للتكامل المعرفي من طريق الممارسة والخبرة ثم تفهم وتدارك المعرفة الكامنة وراءها، وان المقصود بالقوة المجتمعية هي الرأسميل المجتمعية فهي كمتطلبات لا يتم خلق القيمة الحضارية للمجتمعات الا بتوافر جملة من المتطلبات أولهما الرأسمال البشري الذي يعتبر غاية في الأهمية لارتباطه الوثيق بالرأسمال الفكري المعتمد بدوره على جملة الرأسميل الداعمة والمساندة لبلوغ مستوى الجودة والكفاءة وبالتالي تحقيق القيمة، وتختلف الدول والمجتمعات في تحديد وصياغة أطر خلق القيمة كل حسب تركيبته وبنيته الاجتماعية والثقافية.

    ومن الملاحظ على المجتمعات الأكثر تقدما اعتبار الرأسمال البشري أساس المعرفة لارتباطه الوثيق بالرأسمال الفكري ويعد على جانب كبير من الأهمية لما لهذا الارتباط من دورا بارزا في بناء الحاضر وتطوير المستقبل وتحقيق القيمة الاقتصادية، بينما الأمر قد يختلف في المجتمعات الأقل تقدما التي أصبح المحك الرئيسي لها يتمحور في تحول العوامل الاقتصادية التقليدية المستندة على القوة والجهد البدني، إلى أقلمة الأطر وتطوير نمذجة تتجسد في جملة من الرأسميل لخلق القيمة الحضارية المجتمعية مركزه على الرأسمال الفكري الوطني نظرا لدوره الأساسي في إيجاد مجتمع مبني أساسا على المعلومات والمعرفة.

    ولعل ذلك ما يستوجب ضرورة إيجاد تفهم وإدراك أكثر للعلاقة بين البيانات والمعلومات والمعرفة إذ ان الكثير من المشكلات حول المعرفة يمكن تفاديها إذا ما تم تفهم التشابه والاختلاف بين المعلومات والمعرفة وان هذه الأخيرة ليست بيانات أو معلومات على الرغم من ارتباطها بهما، ولعل أهم اختلاف بينهم هو دور الإنسان في بناء المعرفة، إذ ان البيانات عندما توضع في نص تتشكل المعلومات التي إذا ما وضعت في معنى لشرحها وتفسيرها تصبح معرفة عندها تكون الحقائق في ذهن الفرد، ولكن عندما يبدأ الإنسان بمعالجتها بأساليب التنبؤ لاستشراف المستقبل باستخدام عقله للمفاضلة بين البدائل والاختيار يصبح سلوكه ذكيا ومتى ما كان هذا السلوك متلازما مع القيم يصبح هذا السلوك مستندا إلى الحكمة، ودون شك ان كل ذلك يتطلب تهيئة نوعية من البشر ذوي ميزات كالخبرة والمهارة والكفاءة " عمال المعرفة "  . 

    ومن الطرح أعلاه يتضح ان الإدراك والتمييز بينهم يساعد المؤسسة في ممارسة أنشطتها، ويجعل من خبراتها وكفاءاتها من عمال المعرفة منشغلين بتوظيف المعلومات لجزمهم بان هناك شيئا ما أسمى وأكثر قيمة من المعلومات ذاتها إذا تم التمسك به سوف يضع اية مؤسسة على راس منافسيها. إذ انه لا يخفى على احد "لأفضل الممارسات" تتميز كبرى الشركات العالمية بموظفيها ذوي الإطلاع الواسع الذين يدركون الأهداف العريضة للمؤسسة التى يعملون بها والقضايا التي تهمها والذين يمكن تسميتهم بالخبراء أو "الأصول المعرفية"، وبالتالي فان المعرفة ليست جواهر ثمينة يحتفظ بها ويشرف عليها شخص بعينه بقدر ما هي جملة تدابير وإجراءات وحقائق تتم في جو تشاركي تعاوني اتصالي تقني، لقد أصبحت المعرفة متمثلة بالخبرات والقدرات والمهارات الإنسانية أكثر العناصر فاعلية وتأثيرا في عصر "المعلومات والمعرفة " الذي اكتسب تسميته من سيادتها فهي أغلى الموارد التي تعتمدها النظم المؤسسية بالمجتمعات في أدائها لتقديم الخدمات أو زيادة المعدلات الإنتاجية.

    ويُعد التركيز على العمل او الأداء الفعال هو السبيل للمعرفة والتميز إذ إن المنهج السليم هو الاهتمام بماذا يمكن أن تفعله المعرفة وليس بتعريف المعرفة ذاتها فاستخدم كلمة المعرفة لتعني امتلاك بعض المعلومات التي من طريقها يمكن التعبير عنها وتوظيفها التوظيف الأمثل، ولكن مع ذلك فهنالك حالات يُمتلك فيها المعلومات ولكن لا يتم التعبير عنها وتوظيفها كما ينبغي أن يكون وهذه هي أوضاع المعرفة في كثير من مؤسسات العالم الأقل تقدما سواء كانت التعليمية أم الخدمية أم الإنتاجية، فليس كل من يكون قادرا على الأداء وان كان متميزا يكون قادرا على التصريح عن المعلومات المتعلقة بتأدية العمل للاحتفاظ بها كجزء من معرفة او أصول المؤسسة التي يعمل فيها لاشك ان ذلك يتطلب توافر بيئات تمكينية وبرامج إبداعية، لذا نجد (نانوكا Nonaka) يعرف المعرفة على انها " الإيمان المحقق للأهداف الذي يزيد من قدرة الوحدة او الكيان على العمل الفعال".

    في حين يؤكد (ادفنسون Advinsson) على ان المعرفة وتطبيق الخبرات والتقنية والعلاقات بين العملاء والمهارات الفنية جميعها تشكل رأسمال فكري للمؤسسة فتصبح المعرفة موردا لها يتعين الإفادة منها، ويعكس لنا هذا المفهوم تمثل القوة على اتخاذ القرار والعمل. بينما نجد ان (بويزوت Boisot) يرى المعرفة اعتمادا على العلاقة بين متغيرين هما تصنيف المعرفة ودرجة انتشارها، أما ان تكون معرفة خاصة وهي مصنفة ولكنها غير منتشرة جاهزة للتداول وبالتالي فهي محدودة الانتشار، وأما ان تكون شخصية غير مصنفة وغير منتشرة التي تمثل إدراك الفرد وخبرته وبصيرته في العمل، وان تكون عامة وهي معرفة مصنفه منتشرة مثل الصحف والكتب والتقارير والمكتبات، يضيف إلي ذلك الفهم العام وهو الآخر يمثل معرفة ولكنها غير مصنفة وإنما منتشرة متمثلة بالتواصل الاجتماعي والمناقشات والأفكار العامة.

   لذا فان دورة تفعيل المعرفة داخل منظومة مؤسسات أو مرافق المجتمع هي حلقة متصلة مكونة من ثلاثة عناصر أساسية هي اقتناء المعرفة فاستيعابها ثم توظيفها، ولا يري وجود أية إضافة جديدة الا من خلال تفكك هذه الحلقة المعرفية والتي عادة ما يغيب عنها شق توظيفها في حل مشكلات المجتمعات الأقل تقدما وتنمية موردها، وفي كثير من الأحيان يتوقف الجهد عند حدود اقتناء المعرفة دون استيعابها ولا يرجع ذلك فقط الى النزعة اللاعلمية فحسب، بل يرجع أساسا الى ضعف امتصاص مجتمعات العالم الأقل تقدما للرحيق المعرفي وذلك لأسباب عدة تربوية وتنظيمية وسياسية واقتصادية ولكن من جهة أخرى يبشر بان الأمل معقود في نقل وتوطين تقنيات المعلومات التى ستعمل على تفتيح المسامات ومن ثم تحسين الأوضاع المعرفية.

   خصوصا انه أينما ذهبنا وحيثما نظرنا وكيفما بحثنا وتبصرنا نجد أنفسنا في مواجهة المعلومات، اذ انها بحكم طبيعتها تتغير دوما وتهلك لتتجدد من جديد وبالتالي فهي لا تغفر للمجتمعات حرمانها من حقوقها الطبيعية في الانطلاق وما أبهظ الكلفة التي يمكن ان تدفعها تلك المجتمعات الأمر الذي يستوجب التدارس بكل عناية لتلك العوامل المجتمعية المؤثرة في تنمية الموارد المعلوماتية من جهة والآثار المجتمعية المترتبة على هذه التنمية من جهة ثانية، والعمل من جهة ثالثة على جعلها مساندة لاتخاذ القرار.

الهيكلية التنظيمية للنظم المؤسسية في عصر الافتراضية .

     لقد خلق عصر المعلومات بيئة عمل تتسم بالتغيير السريع وتزايد متطلبات الأداء حيث تواجه المؤسسات تحديات تتعلق بحسن الأداء والتغير المستمر للتكيف مع بيئة العمل في معظم الحالات يجب ان تكون التغييرات سريعة وان يتم تنفيذها بمهارة وان تستهدف بوضوح تنفيذ استراتيجية عمل فاعلة ولم يعد من الممكن الآن اعتبار التغيير ظاهرة تحدث كل بضعة أعوام كجزء من مجهود خاص بل يجب ان يكون التغيير مستمرا وسريعا حتى يسمح للمؤسسات ان تواكب سرعة الأعمال نفسها إذ ان أهمية التغيير في بيئة اليوم تؤكد بصورة شبه تامة ان المؤسسات التى لا تتغير ستتحول بسرعة الى شركات ديناصورية ثم تسلك طريقها الى الانقراض لأنها لم تعد متوائمة مع بيئة العمل الحالية في عصر الرقمنة.
  
    وإزاء ذلك أصبحت فترات الاستقرار في معظم الصناعات أثرا من الماضي وبالتالي فعلى المؤسسات ان تحدث تغييرات مستمرة إذا أرادت الصمود والاستمرار في البقاء ويتم التغيير على مراحل أولا وجود نوع من عدم الرضي، بحيث تتخلى المؤسسة عن أساليبها التقليدية ثم تنتهج المؤسسة نهج التغيير، لاشك ان خلق نظم مؤسسية عصرية مرنة قائمة على فكرة التطوير والتغيير المستمرين نتيجة ازدواجية البحث والتطوير يتطلب رؤية فكرية خاصة عن تصميم المؤسسة، وإتباع أسلوب التعليم المستمر للإلمام بالممارسات والتطبيقات الجديدة وبذل جهد كبير لتحسين الأداء بصورة مستمرة وان كل ذلك يتركز على وجود تنمية موارد بشرية او تنمية رأسمال فكري كما سبق وأوضحنا.

    ولا خلاف في اعتبار الإنسان المورد الأساسي للمعرفة بما اكتسب في عقله من خبرة ومعرفة ومهارة لا يمكن لأي تقنية التنبؤ بها ما لم يصرح عنها وتنتقل منه الى الحواسيب لتخزن كما تخزن بقية أنواع المعرفة الموثقة حيث توفر التقنيات المعلومات على حسب فرضية (مالهوترا) التي مفاده إن إدارة المعرفة توفر المعلومات المناسبة للشخص المناسب في الوقت المناسب، من خلال تخزينها للذكاء والخبرة الإنسانية المتمثلة في قواعد المعلومات والبرمجيات التطبيقية..الخ كما سنرى لاحقا، حيث يتم إعادة توزيع الذكاء الإنساني مرة أخرى من خلال تنبؤ المؤسسة بالمعلومات المناسبة وتوزيعها على الأفراد المناسبين لبثها الى الآخرين من خلال تخزينها في قواعد معلومات وتوفير سبل الوصول إليها وإتاحتها.

     إلا أن كون المعلومات والمعرفة مخزنة هذا لا يعني او يؤكد حتمية وصول الأفراد المناسبين إليها في الوقت المناسب وتوظيفها امثل توظيف في اتخاذ القرارات، حيث يؤكد (مالهوترا) في هذا السياق بان إدارة المعرفة تركز على الفاعلية وتوليد رؤية موجهه بالإجماع وكون المعلومات متوافرة في قاعدة فان أنظمة المعلومات لا تحسب حسابا لتجديد المعرفة وتوليدها بل الإنسان هو القادر وحده على تفسير الخبرات وإعادة استخدامها وتوليد معرفة. ويؤكد هذا الرأي كل من (نوناكا وتاكيوشي) في كتابهما " الشركة الخالقة للمعرفة " بان الإنسان له دور محوري في تكوين المعرفة وان الحواسيب مجرد أدوات استخراج المعلومات او مخرجات المعالجة وليست ناقلا ثريا للتفسيرات البشرية، وتقطن المعرفة في السياق الشخصي للمستفيد اعتمادا على تلك المعلومات المستخرجة. 

    ويتضح من ذلك ان تحديات إدارة المعرفة تكمن في كيفية هيكلية النظم المؤسسية المجتمعية وجعلها تعمل من اجل ترشيد اتخاذ القرار في جانبين حيويين وهما: أولهما عملية تحويل المعرفة الضمنية الى معرفة صريحة وهي المنظمة والمتسقة المحتوى وهذه العملية من أساسيات التوسع في قاعدة المعرفة التنظيمية من خلال ترميز او تدوين الخبرات وتخزينها بالشكل الذي يمكن به إعادة استخدمها والتشارك بها من قبل الآخرين (الدراسة والبحث)، وثانيهما عملية تحويل المعرفة الصريحة الى ضمنية عندما يبدأ الموظفون بتطبيع المعرفة الصريحة او التشارك بها واستخدامها في توسيع او إعادة دراسة معرفتهم الضمنية (التطبيق والتطوير).

     باعتبار ان الأصول المعرفية تصنف الى صنفين صريح واضح وضمني وهذا الأخير يعني الخبرة والمهارة التي تكمن في العقول والسلوك البشرية، وان التحدي يكمن بالمعرفة الضمنية وكيفية تفهمها والتشارك فيها والتعاون لتوليد المعرفة الصريحة منها من خلال توظيف التقنية الذكية من شبكات وبريد الكتروني ومجموعات الالكترونية على هيئة منتديات افتراضية من اجل نقل المعرفة الضمنية الى معرفة صريحة وتحقيق تقدم اقتصادي عالي، وهذه لاشك تمثل عقبة في طريق العديد من المؤسسات وان إدارة المعرفة قائمة أساسا على التعاون والتشارك في المعرفة وبدون هذا السياق لن تكون إدارة حقه للمعرفة وتوليد القيمة .

    لذا يعد التوثيق النواة الأولى والعصب المحرك فيما بعد لتنظيم الموارد المعلوماتية من طريق تخزين المعلومات والخبرات واستثمارها عن طريق التشارك بها لخلق وتوليد المعرفة ويعد ذلك عملية أساسية للمؤسسة لكونها تبذل جهودا وأموالا كبيرة في اكتساب المعرفة والمهارات والخبرات عليه فإن لم تقم بعملية التوثيق او التخزين لتلك الخبرات والمعارف وفق نظام معلوماتي موحد سواء كان على مستوى المؤسسة الواحدة أم على مستوى مؤسسات المجتمع وتيسير الوصول إلى الموارد المعلوماتية واسترجاع أو إتاحة الإفادة منها فأنها ستفقدها سواء بالنسيان او بتعذر الوصول إليها وفي هذا الصدد يؤكد كل من (ستين وزواس-Stein & Zwass) بان عملية التخزين والاسترجاع تمثل الذاكرة التنظيمية للمؤسسة.

     وتعتمد عملية خلق المعرفة على الثقافة السلوكية السائدة في المؤسسة وعلى هيكلها التنظيمي فالعقلية الإدارية القائمة على الأمر والإشراف تحد من فرص تشكيل الفرق والتفاعل بين الأفراد والوحدات وهذه من الاعتبارات الضرورية في نقل المعرفة وخلق معرفة جديدة، كما يقوم الهيكل التنظيمي الهرمي على أسس بيروقراطية تتسم بعدم المرونة في نقل المعرفة والتشارك بها فالأوامر الإدارية التي تقضي بنقل المعرفة الرسمية عبر قنوات محدودة سوف لن تسمح بتدفقها، ومن اجل تطبيق المعرفة وجعلها أكثر ملاءمة للاستخدام في تنفيذ أنشطة المؤسسة لابد من الإشارة الى عدد من محددات التطبيق التي تؤثر سلبا على إدارة المعرفة وهذه هي:(الثقافة التنظيمية والهيكل التنظيمي والقيادات التنظيمية وتقنيات المعلومات).

    ومن ضمن الأساليب المستخدمة في الهيكلة الإدارية وجعلها متمشية مع عصر الافتراضية استقطاب الخبراء من اجل الحصول على أفكارهم المعرفية وأرائهم ليتم توليد أفكار جديدة منها والإفادة من مقترحاتهم كحلول للإشكاليات التي تواجهها النظم المؤسسية، وفي هذا السبيل تبرز أنشطة أساسية مثل التفسير والفهم والتحليل لتلعب دورا كبيرا في توليد تلك الأفكار. ومع ذلك فان ما يتم الحصول عليه من معرفة جديدة هنا لا يمكن لإفراد المؤسسة عموما الاشتراك بها ما لم يتم إقرارها وثبوتها رسميا على مستوى المؤسسة وعليه من اجل تثبيت المعلومات رسميا لابد من تبريرها وإقراراها لكي تتحول الى معرفة صالحة للتطبيق في عمليات ومنتجات المؤسسة، وتكمن قدرة المؤسسة التنظيمية في كفاءتها على إدارة المعرفة الداخلية والخارجية ورفعها وتكاملها لأداء مهام إنتاجية بحد ذاتها بفاعلية وكفاءة، وتعني القدرة هنا دور الإدارة الاستراتيجية في التبني المناسب للمصادر والكفاءات والخبرات داخل وخارج المؤسسة والعمل على تكاملها وإعادة صياغتها لمطابقتها مع متطلبات عصر الافتراضية وذلك وفقا لمراحل تتبعها المؤسسة:ـ

1- مرحلة المبادرة Stage  Initiation والتي  تتضمن إدراك أهمية المعرفة والتحفيز إليها باعتبارها موردا هاما لاستمرارية الميزة التنافسية.

2- مرحلة النشر Stage  Propagation والتي تتمثل في تزاحم المعلومات وتراكمها مما يتطلب غربلة المعلومات الناتجة عن تحفيز الإبداع وفقا لمعايير وسياسات.

3 - مرحلة التكامل الداخليInternal Integration وتلعب التقنية دورا هاما في مراقبة تدفق المعرفة وسبل الوصول إليها وبناء قواعد المعرفة ورسم خارطة لتوزيعها.

4- مرحلة التكامل الخارجيExternal Integration التى يكون محورها الأساسي التعاون والتوحيد والثقة من اجل التشارك بين مختلف المؤسسات ولعل تكمن صعوبة هذه المرحلة في اختلاف ثقافات وأهداف النظم المؤسسية سواء داخل البلد الواحد او على المستوى الدولي.   

   ان الأمر يتطلب إدارة وتشجيع الابتكار أو الإبداع معا في هيكلة إدارة النظم المؤسسية من اجل استمرارية البحث والتطوير، وبالتالي فانه يمكن التسليم بحقيقة ان المعرفة ليست مجرد وثائق وملفات وبرامج، بمعنى أدق أوعية معلومات يتم تقاسمها بقدر ما هي الا جملة خبرات وتجارب تكمن في عقول كفاءات بشرية من فئة عمال المعرفة وتقع على المؤسسة مسؤولية تجهيزها وفق تقنيات المعلومات والاتصالات والعمل على توافرها في هيئة خدمات معلوماتية ( الانترنت والأنظمة الآلية ) بعد تحويلها من ضمنية الى صريحة والعكس من اجل توظيفها للرفع من مستويات الأداء.

   وبناءا على لذلك فان الهيكلية التنظيمية لنظم المؤسسية في عصر الافتراضية تتكون من عدة وظائف ابتداء من الإدارة الاستراتيجية للمعرفة والتي تتضمن كل أنشطة المنظمة لصياغة وتطبيق استراتيجية معرفية تهدف الى تنظيم واستثمار الموارد الفكرية والتنظيمية والإبداعية والتقنية من مصادرها في داخل المؤسسة، إضافة الى تنظيم المعرفة وترتيبها وتصنيفها وتنسيق عمليات تدفقها عبر قنوات محددة، كذلك بناء أنظمة المعرفة أي بمعنى الإشراف على تخطيط وتصميم وتشغيل الأنظمة الحاسوبية التي تستند الى قواعد المعرفة ودعم الجهود الأخرى لاستكمال البنية التحتية لهذه النظم المؤسسية والتي تتكون عادة من أنظمة المعلومات التنفيذية وأنظمة مساندة القرارات وأنظمة مساندة القرارات الجماعية وأنظمة المعلومات الإدارية.

     أيضا تنمية وتطوير العقل الجمعي بمعنى تنمية الموارد البشرية الفكرية والعمل على استمرارية تعليمها وتدريبها، وإدارة المعلومات والوسائط المتعددة الرقمية التى تستهدف اكبر مساهمة ممكنة للمعلومات في تحقيق الميزة التنافسية الاستراتيجية المؤكدة سواء من خلال تقليل نسبة كلفة المعلومات من هيكل التكاليف الكلية او من خلال ارتباط المعلومات بكل أنشطة تكوين القيمة للنظم المؤسسية، أيضا إدارة التعاضد التى تعني القدرة على العمل كفريق متكامل لتحقيق قيمة اكبر وبلوغ أعلى مستوى من المشاركة بالموارد والقدرات الذاتية وبمعني أدق القدرة على العمل والتفاعل الايجابي المشتمل على المعرفة بالتقنية والمشاركة بالموارد المنظورة وتنسيق استراتيجيات الأعمال، وفي نهاية الهيكلية إنتاج المعرفة لدعم ومساندة اتخاذ القرارات وممارسة الأنشطة وتحقيق الجودة وإنتاج قيمة مضافة.

    ويورد لنا (ماكنتوش Macintosh) سبع عمليات أساسية تمر بها إدارة المعرفة وضمن كل عملية مجموعة أنشطة وفعاليات ينبغي توافرها، حيث يحددها في تطوير المعرفة أولا باكتسابها من خلال اكتشافها والإمساك بها أي الحصول عليها وتكوينها من اجل ان يتم تطبيقها ثانيا من خلال استخدامها وتشريعها بجعلها قانونية لتنفيذها وجعلها سارية المفعول من اجل استغلالها، وصولا الى تقييمها وتثمينها ثالثا بمعنى التعريف بقيمتها وتقييمها وإقرار شرعيتها وثبوتها رسميا " الملكية الفكرية "وتصنيفها، من اجل حفظها رابعا من خلال خزنها والعمل على حمايتها والمحافظة عليها واستبقاؤها، ليكون خامسا تحديثها بتطويرها وتنميتها وتحسينها وصيانتها والعمل على تقويتها وإنعاشها، من اجل ضمان نقلها سادسا بمعنى التواصل بها ونشرها وبثها وإتاحتها للمشاركة بها، وتحويلها أخيراً من خلال تجميعها وصياغتها وتوحيدها وشرحها.


    وبشكل عام هنالك مدخلان لدراسة وتحليل إدارة المعرفة ولتعيين وظائفها وادوار مدرائها ويسمى المدخل الأول المدرسة المعلوماتية التى تعود بجذورها الى أنظمة المعلومات الحاسوبية ذات التقنية العالية بعتادها وبرمجياتها وبوجه خاص تطبيقات حقل الذكاء الصناعي مثل النظم الخبيرة (Expert Systems)، لشبكات العصبية (Neural Networks ) وتقنيات المنطق الغامض (Fuzzy Logic) وتعتبر الأنظمة التي تستند الى قواعد المعرفة والشبكات الذكية التى تعمل على أساس المعالجة المتوازية والمنطق الغامض هي التي تملك الأجوبة النهائية عن أسئلة الإدارة ودعم ومساندة اتخاذ القرارات كما سنرى لاحقا بشكل أكثر تفصيلا.

    والمدخل الثاني لإدارة المعرفة المدرسة السلوكية وهو اتجاه تكثيف الجهود والقدرات الذاتية والموضوعية نحو استثمار الموارد البشرية الموجودة او المتاحة، بمعنى أدق استثمار تلك الموارد الفكرية والتقنية والتنظيمية التى تستطيع الإدارة تشكيلها كفريق عمل موجود او فريق عمل افتراضي يتم تجميعه من داخل او خارج المؤسسة بصفة وقتية او دائمة من اجل حل مشكلات حيوية او تنفيذ مشروعات او التخطيط لتغييرات استراتيجية حاسمة، وان فرق العمل الافتراضية تتشكل وتعمل على تحقيق إنجازات محددة ونتائج مهمة ولا يهم بالطبع نوعية جنس او عرق او ثقافة الأفراد المستعان بهم في تشكيل فرق العمل وإنما المدخل يركز اهتمامه على الجوانب الفكرية والعقلية الإبداعية السلوكية والثقافية بالدرجة الأولى لاكتساب وخلق واستثمار موارد المعرفة بكل أبعادها الشاملة وعناصرها العميقة وذلك من اجل خلق ميزة استراتيجية مرتبطة بالموارد البشرية مع التركيز على عملية تراكم وخلق واستخدام المعرفة باعتبارها النشاط الأول لإدارة المعرفة.

   وعلى الرغم من اعتبار التقنية هي جزء هام من إدارة المعرفة ومظهر بارز في حركة وانسياب توليد المعرفة في عالم اليوم والغد، إلا انه لابد من التركيز على كافة أبعاد إدارة المعرفة لما في البعد الإنساني السلوكي من أهمية في توليد تلك المعرفة وخلق القيمة نظرا للتفاعل الحاصل مع التقنية، وكلاهما يعتبران بمثابة المنجم الثرى الذي تستخدمه المؤسسة لتحقيق أهدافها، لدا تعد من أهم أساسيات إدارة المعرفة تسهيل إجراء العمليات المتقدمة كتوظيف الأنظمة الخبيرة وإستحداث منتديات افتراضية للخبراء للتشارك في الأفكار وبلوغ التنافس والتميز بالوصول لأفضل الممارسات من خلال سياسة تشجيع الإبداع في النظم المؤسسية في الدولة. وتخطي العقبات والصعوبات الثقافية لإدارة المعرفة المتقدمة التي يلاحظ على معظمها ذات صلة بالممارسات البشرية وثقافتهم المعلوماتية التي تصل نسبتها إلى 95 % بينما تبقى 5 % فقط تتعلق بالجوانب التقنية، باعتبار ان الجانب البشري الثقافي جانب محوري مؤدي للتغيير الفعال في طرق الحياة والعمل على كافة المستويات المؤسسية والمجتمعية

  وهنالك العديد من الجهود أثناء التسعينيات على المستوى العالمي لتبني هذه التوجهات من قبل العديد من المؤسسات في القطاعين العام والخاص التي تسعى لإيجاد هيكلية تنظيمية وتوافر أنظمة معلومات إلكترونية، وكنتيجة طبيعية لتلك التوجهات كان هنالك تبني مبكر للعديد من التقنيات الرئيسية التي تعد اليوم كبيئات تمكينية استطاعت من خلالها المؤسسات تطبيق أساليب وممارسات إدارة المعرفة المتقدمة، والتي تضمن على سبيل المثال لا الحصر التصنيف والفهرسة والتوثيق والاسترجاع للمعلومات آلياً، إضافة الى أرشفة التراث الوطني رقميا، وإتاحة الحصول على المعلومات بشفافية. وتعد من بين أهم العوامل المساعدة على خلق هياكل تنظيمية للموارد المعلوماتية لتوظيفها في ترشيد اتخاذ القرارات هي وضع بيئة تشريعية مع وجود أطر لحماية البيانات (أمن معلومات) وذلك وفقا لمبادرات الحكومة الإلكترونية التي تعمل على تعزيز البنية الافتراضية لمختلف المؤسسات بالمجتمع.


المصدر: [1]-د. حنان الصادق بيزان

أهم المشاركات