authentication required

نشر الوعي الأمني المعلوماتي.

لا يمكن تجنب الأخطار المذكورة وإعتماد سياسات دفاع إلكترونية من دون وعي كامل وشامل لهذا الموضوع الخطير، وإذا لم  يستطع رأس الهرم من رجالات الدولة ومدراء القمة في الحكومة الالكترونية أن يستوعبوا تلك الحقيقة فمن غير الممكن لمن دونهم من الموظفين أن يأخذوها على محمل الجد ويعطوها الاهتمام الكافي لدرء مخاطرها.

وبناءً عليه من المهم، بل من الضروري، أن تقوم الحكومة الالكترونية بحملة توعية عامة حول أمن البلاد الالكتروني تشمل رأس الدولة وصولاً إلى موظفيها وجمهور المواطنين وتشرح لهم المخاطر الامنية الالكترونية وكيفية تفاديها وما هي الاجراءات التي قامت بها الحكومة في هذا المجال ومن الممكن إصدار نشرة إعلامية (مجلة، جريدة، تلفزيون...) شهرية خاصة بهذا الموضوع.

الإستراتيجيات التنظيمية والهيكلية

بما أن موضوع الأمن الالكتروني سوف يمس أمن البلاد بشكل عام، فمن المهم أن تقوم الحكومة بإجراءات وقائية تتناسب مع ذلك الموضوع ومنها ما هو على المستوى التنظيمي والهيكلي، إذ لا يجوز إعطاء مسؤولية الأمن الإلكتروني لمجموعة من الأشخاص داخل الدولة كجزء إضافي من مهامهم ولا بد من إنشاء تشكيلات خاصة بالأمن الالكتروني قد تكون تابعة لأجهزة الدولة الأمنية بحيث يكون تطوير الأمن الالكتروني ورسم سياسات الدفاع والهجوم الالكتروني في صلب مهامها وقد نذكر على سبيل المثال وحدة الأمن الالكتروني ووحدة الرقابة الامنية الالكترونية التي سوف تتأكد من أن جميع إدارات الدولة تقوم بتنفيذ إجراءات الوقاية الأمنية المقررة والمرسومة من قبل الدولة.

تطوير الاتفاقات الأمنية الخارجية

لا يوجد دولة في العالم لا تملك إتفاقات أمنية ثنائية أو جماعية مع الدول الخارجية، ومن المفيد أن يتم تطوير تلك الاتفاقات الأمنية لكي تشمل قضايا ومواضيع الأمن الالكتروني وأوجه التعاون المحتملة، وعلى سبيل المثال قد تتعاون الحكومة مع حكومات خارجية لمنع الاعتداء الالكتروني الصادر من أراضي تلك الدول وعبر شبكاتها وفي المقابل من الممكن أن يتم تبادل الخبرات الامنية الالكترونية مع تلك الحكومات.

إستراتيجية الترغيب والترهيب

ويشتمل الترغيب هنا على عدة نقاط ومنها تشجيع المواطنين على الابلاغ عن محاولات الاعتداء الالكتروني بدون أن يتم الكشف عن المخبرين ويمكن للدولة أن تعمد إلى تخصيص خط هاتف ساخن (Hotline) من أجل استقبال ملاحظات المواطنين في هذا المجال، من جهة أخرى، ينبغي على الحكومة أن تضع العقوبات الرادعة لمرتكبي الجرائم الالكترونية بحيث تقوم بإرهابهم قبل أن يفكروا بإرهابها ومحاولة الاعتداء الكترونياً عليها، وفي هذا المجال سيأتي الدور الحيوي للهيئات التشريعية في الدولة من أجل سن القوانين الرادعة المناسبة.

إعتماد مفاتيح التشفير

تعتمد تكنولوجيا التشفير الحديثة على النظرية التالية: تمتلك كل جهة أو فرد مفتاحين لتشفير وفك تشفير البيانات، المفتاح الاول وهو المفتاح الخاص ويكون فقط بحوزة الجهة المخولة، والمفتاح الثاني وهو المفتاح العام ويتم نشره على الانترنت أو على شبكة الحكومة الالكترونية من أجل استخدامه من قبل الجهات الأخرى لتشفير الملفات والمعلومات المراد إيصالها إلى الطرف الآخر. وعلى سبيل المثال من أجل تشفير المعلومات المرسلة من قبل المواطن إلى دائرة الاليات من أجل تسجيل سيارته، فإن المواطن يتسخدم المفتاح العام الخاص بدائرة الآليات لتشفير المعلومات قبل إرسالها وتستخدم الدائرة مفتاحها الخاص لفك تشفير المعلومات بعد استقبالها، وتدعم هذه التقنية مستويات تشفير عالية تصل إلى 128 بت (128 bits) وهو ما أثبت فعاليته ضد محاولات الكسر.

وباستخدام نفس التقنية، سوف يصبح الإمضاء الالكتروني حقيقة تقنية واقعية، ولكن سوف تحتاج الدوائر وأجهزة الدولة إلى آلية لإصدار وإدارة المفاتيح العامة والخاصة وهذا ما اتفق الجميع على تسميته : " البنية التحتية للمفاتيح العامة Public Key Infrastructure" .

الهوية الإلكترونية الموحدة

موضوع الهوية الالكترونية ووسائلها من المواضيع الجديدة على ساحة النقاش الالكترو-حكومي وهو لم يصل إلى مرحلة النضج الكامل بالرغم من إدعاءات الكثير من مزودي البرامج بوجود حلول مناسبة، ومجمل القصة هي أن الحكومة المادية قادرة على التعرف على مواطنيها من خلال الباسبور أو الهوية الورقية ولكن كيف ستتمكن الحكومة الالكترونية من التعرف إلى مواطنيها؟ ببساطة يجب أن تكون هناك هوية رقمية أو الكترونية قادرة على التعريف عن الأشخاص وغير قابلة للنقل من شخص إلى آخر وأمينة وموثوقة.
وتدرس بعض الحكومات إمكانية استخدام مكونات مادية (أجهزة صغيرة) وليس فقط مكونات منطقية (برامج) لمعالجة كل الجوانب المحيطة بالهوية الالكترونية وبما أن هذا الموضوع طويل ومعقد فسوف نكتفي بهذا القدر من المعلومات على أن نتطرق إليه بالتفصيل لاحقاً في هذا الفصل.

تقـنية الترخيص الإلكتروني

سوف تخدمنا الهوية الالكترونية للتعريف عن أنفسنا لدى الحكومة الالكترونية وبالتالي الولوج داخل الحدود الالكترونية للبلاد ولكن هذا لا يعني أننا سوف نصبح في مقام يسمح لنا بتنفيذ وطلب جميع الخدمات الالكترونية، فبعض الخدمات سوف تكون مقصورة على الرؤساء وغيرها خاص بالمؤسسات وأخرى خاصة بالأفراد وهكذا وبإختلاف الناس ومقاماتهم سوف تختلف درجات الترخيص ونطاقها وعلى سبيل المثال يمكن للحكومة أن تعطي تراخيص البحث عن معلومات تجارية لأصحاب المؤسسات المسجلة لدى الدولة والتي تدفع الضرائب بشكل منتظم ويمكن إصدار الترخيص الالكتروني الخاص باستخدام أجهزة الأمن والعسكر للأفراد المولجين بهذه المهام.
من ناحية أخرى، فإن تقنية الترخيص الالكتروني قد تستخدم للمحافظة على خصوصية معلومات المواطن والمؤسسات فمن غير الصروري للشخص الحاصل على رخصة إلكترونية لإجراء خدمة معينة أن يكشف كافة معلوماته الشخصية الموجودة في الهوية فقد يحتاج إلى تقديم معلومات الرخصة والتي عادة ما تحتوي على أدنى حد مقبول من معلومات.

تشفير المعلومات المنقولة والمحفوظة

لا يمكن غض النظر عن أمن وسرية المعلومات التي تنتقل من طرف إلى آخر عبر شبكة الانترنت وتركها عرضة لعيون المتنصتين، ومن الواجب إعتماد تقنيات تشفير عالية بحيث تظهر تلك المعلومات بصورة مبهمة تماماً لكل من يحاول التنصت عليها عبر الشبكة السلكية أو اللاسلكية وأحد التقنيات المستخدمة في هذا المجال هي تقنية "SSL" المتوفرة عالمياً وفي معظم البرامج والأنظمة الالكترونية هذا على صعيد المعلومات المنقولة وينبغي إتخاذ نفس الإجراءات بالنسبة للمعلومات الحساسة المحفوظة في الاجهزة بحيث يتم حفظها وهي مشفرة.

تسجيل الأثر الالكتروني

تحتاج الرقابة الالكترونية اللاحقة إلى معلومات تستند إليها لمعرفة من فعل ماذا ومتى من أجل التدقيق في الأعمال المريبة ومساءلة الأشخاص المسؤولين عنها، لذلك يكون من الضروري أن تعمد الحكومة الالكترونية إلى إنشاء خدمات لتسجيل الاثر الالكتروني لطالب الخدمة وعلى سبيل المثال يمكن تسجيل معلومات عن اسم المستخدم وتاريخ طلب الخدمة ووقتها وعنوانه على الشبكة والبلد الذي طلب منه الخدمة بالاضافة إلى عدد محاولاته للدخول إلى الشبكة وستكون جميع هذه المعلومات بخدمة قسم الرقابة الالكترونية لاحقاً.

كلمات مرور معقدة وديناميكية

لقد تكلمنا سابقاً عن إمكانية توليد كلمات السر إلكترونياً وما هي التقنيات المستخدمة لذلك، ومن أجل تفادي هذا الأمر من الضروري أن تكون كلمات السر تطابق الحد الأدنى لمواصفات الأمن والسرية بحيث تكون طويلة كفاية ولا تستخدم الكلمات المفتاحية أو أسماء العلم أو الحيوانات أو الكلمات التي يحتمل وجودها في معاجم اللغة، ويمكن زيادة تعقيد هذه الكلمات بجعلها تتغير اوتوماتيكياً مع مرور الوقت عليها.

محاكاة أساليب الهجوم الإلكتروني

ويسمى هذا الأسلوب في بعض الأحيان بالمناورات الامنية الالكترونية وتعمل خلالها أجهزة الأمن الالكتروني على القيام بهجوم تجريبي غير ضار على أنظمة إدارات الدولة المختلفة للتحقق من صلابتها ومقاومتها وقد يتم هذا الهجوم بدون سابق إنذار للتأكد من فعالية أجهزة الحماية ومستوى تطبيق الإدارات الحكومية لمعايير الأمن الالكتروني.
الحماية المادية للأجهزة وألانظمة
كما في حالة بقية الأجهزة والادارات الحكومية حيث تخصص الدولة فرق حماية مكونة من عناصر الشرطة والأمن، تحتاج مواقع الحكومة الالكترونية وأماكن تواجد أنظمتها إلى حماية أمنية للتأكد من عدم تجرؤ أطراف عدوة على العبث والتخريب وتدمير المكونات المادية للحكومة الالكترونية وقد ينفع من فترة إلى أخرى إجراء مسح راداري لاسلكي للتأكد من عدم وجود أجهزة تنصت إلكترونية في نطاق عمل الحكومة الالكترونية.

يوجد العديد من تقنيات الدفاع الالكتروني على المستوى التفصيلي وقد ذكرنا أهمها مع عدم إغفالنا للأستراتيجيات الداعمة لوجود حكومة الكترونية أمينة وموثوقة.

المصدر: مركز دراسات الحكومة الالكترونية
ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 25/5 Stars.
  • 1 2 3 4 5
7 تصويتات / 757 مشاهدة

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

30,767,398

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters