النسخة الورقية
العدد 11146 الثلاثاء 15 أكتوبر 2019 الموافق 16 صفر 1440
بحث متقدم

الكلمات الاكثر استخداما

  • 30%

  • الفجر
    4:17AM
  • الظهر
    11:24AM
  • العصر
    2:42PM
  • المغرب
    5:10PM
  • العشاء
    6:40PM

كتاب الايام

ثغرات في الجدار

رابط مختصر
العدد 9926 الأحد 12 يونيو 2016 الموافق 7 رمضان 1437

أثارني تصميم غلاف كتاب «ثغرات في الجدار»، من تأليف صلاح خليفة ونزار معروف، وشدني للبدء في مطالعته، لكن عند الانتهاء من قراءته أثار في ذهني الكثير من التساؤلات ذات العلاقة بالقضية التي يتناولها الكتاب في أسلوب شيق ولغة رشيقة، وهي «أمن وسلامة المعلومات». ففي مجتمعاتنا التقليدية، توصلت مؤسسات ومدارس التشريع إلى معالجة السلوك الإنساني السوي وغير السوي، على حد سواء، فسنت القوانين التي تنظم حركة المجتمع والعلاقات التي تنشأ بين مكوناته، بما فيها تلك التي تنجم عن سلوك غير متعمد، فأصبح هناك ما يعرف باسم «الجريمة غير المتعمدة»، بما فيها تلك الجرائم التي تمس خصوصيات الفرد في مجتمع ما. لكننا حتى الآن ما نزال بعيدين عن تشريع يقوم بالمهمة نفسها عندما تقع في نطاق المجتمع التخيلي (Virtual Society). وهو موضوع كتاب «ثغرات في الجدار».
يحكي الكتاب قصة الشاب أسامة ناصر في أول يوم يلتحق فيه بالعمل في إحدى الشركات الكبيرة. يلتقط أسامة وهو طريقه للمقابلة الروتينية التي تسبق انتسابه لفريق عمل شركة «بترونال»، «ذاكرة فلاشية»، تقع عليها عيناه «في بداية ممر الشركة». كان في نية أسامة إعادة «الذاكرة» لصاحبها الذي ربما يكون أحد موظفي الشركة الذي سقطت من جيبه سهوا. ومن هنا تبدأ رحلة أسامة التي يمكن تصنيفها في فئة الجريمة غير المتعمدة، عند ما يحاول أن يعرف محتوياتها باستخدام أحد حواسيب الشركة، فيكتشف أنها محملة بفيروس أفقده القدرة على التحكم في ذلك الحاسوب. وخشي أسامة بفضل خلفيته العلمية العواقب التي يمكن ان تنجم من هذا الاختراق، وحاول، بشكل بريء، إعادة الأمور إلى نصابها.
لن أتطرق هنا إلى الحبكة الأدبية التي لجأ إليها المؤلفان من أجل لفت القارئ إلى مجموعة من القضايا ذات العلاقة بأمن وسرية المعلومات في مجتمعات «الإنترنت»، و«الويب»، حيث استعانا بالنص القصصي المشوق، بدلا من الصيغة الإرشادية المملة، لكني سأتوقف عند الأهمية التي باتت تحتلها قضية من مستوى أمن وسرية المعلومات عندما يتم، جمعها، وتخزينها، ومعالجتها، قبل إعادة بثها او إتاحة للمستفيدين منها.
فلقد باتت هذه العمليات تثير مجموعة من التحديات، ليس الجانب التقني سوى أحد مكوناتها، امام المؤسسات التي «أتمتت» عملياتها، ويزداد الأمر سوءًا عندما يتعلق الأمر بتلك المؤسسات التي تعمل في صناعة المعلومات وتجارتها، مثل مراكز الأبحاث والتوثيق.
هذا يدفعنا نحو ضرورة وضع ما يشبه التعريف لمفهوم «أمن المعلومات والحفاظ على سريتها»، بدءًا بتلك المعلومات البسيطة ذات العلاقة بسيرنا الذاتية وصولاً إلى تلك التي تمس الأمن القومي، مراعين مشكلة الحيرة الناجمة بين حق الفرد في الوصول إلى المعلومة التي يحتاجها في الوقت المناسب، وبالكلفة الملائمة، وفي الهيئة المطلوبة، وبين ما ينجم عن حصوله عليها عند استخدامه السيء لها، والضرر الذي يمكن ان يسببه في حال سوء ذلك الاستخدام.
فالتعريف الأكاديمي الشامل لها هو، كما يضعه د. عايض المري «العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها. ومن زاوية تقنية، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية. ومن زاوية قانونية، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها (جرائم الكمبيوتر والإنترنت)».
وتجمع العديد من المصادر على ان نظام أمن وحماية المعلومات عبارة عن مثلث تحدد زواياه ثلاثة مفاهيم ذات علاقة بذلك النظام أولها السرية (Confidentiality)، وثانيها التكامل (Integrity)، وثالثها التوفر (Availability) وهي المعروفة اختزالا بـ (CIA).
لكن في العام 2002، وكما تورد بعض المصادر اقترح دون باركر نموذجا بديلا للثالوث التقليدي (CIA). يتكون نموذج باركر من ستة عناصر، بدلاً من ثلاثة هي «السرية، الحيازة، السلامة، الأصالة، التوفر والأداة». لكن يشير البعض من تلك المصادر إلى أن «سداسي باركر هو موضع نقاش بين المتخصصين في مجال الأمن».
نعود بعد ذلك مرة أخرى لكتاب «ثغرات في الجدار»، الذي يتناول هذا الموضوع الغاية في التعقيد، في شكل قصة خيالية، اعتبرها المؤلفان «وسيلة مبتكرة لتوعية جميع الموظفين بمفاهيم أمن وحماية المعلومات في محيط العمل، وهي دليل ارشادي لمساعدتهم في تصور العواقب الناشئة من التهديدات من داخل المؤسسة أو خارجها، كما تهدف إلى إثارة التفكير...».
ولذلك نجد في ثنايا تلك القصة التخيلية القصيرة الكثير من المواقف التي توجه القارئ نحو واحد من تلك العناصر، وقد وضعها المؤلفان في سياق جميل بعيدا عن الافتعال او الفرض.
ولم تخلُ القصة من مفاجآت، لا أريد ان أبوح بها كي لا أفقد القارئ متعة الرواية التخيلية، فما هو أهم من ذلك هو ان الكتاب يلفت نظر المواطن والمسؤولين على حد سواء، وفي مرحلة مبكرة، إلى الأهمية التي ينبغي ان تحظى بها مسألة أمن وحماية المعلومات، خاصة عندما يؤدي اختراق مؤسساتها إلى تهديد المن الوطني.
وليس هناك من دليل أقوى من الأهمية، بل والخطورة التي بات يشكلها أمن المعلومات وحمايتها من قرار «الجيش الامريكي تعيين اول ضابط برتبة جنرال لقيادة الحرب الالكترونية»، وقد تولى الجنرال كيث ألكسندر «مسؤولية القيادة الالكترونية الجديدة في البنتاغون، التي شكلت لخوض عمليات قتالية افتراضية على جبهة الشبكات الالكترونية في انحاء العالم».
«ثغرات في الجدار»، كتاب شيق لكنه يلفت إلى قضايا في غاية الأهمية والخطورة.

شــارك بــرأيــك

التعليقات المنشورة لا تعبر عن رأي الايــام وإنما تعبر عن رأي أصحابها