اعلان (728 x‏ 90)

تابعنا

انظم الينا على الفايسبوك

الثلاثاء، 10 يناير 2017

الأمن المعلوماتي لأنظمة المعلومات

مقدمة:
ان التطورات الحديثة في تقنية المعلومات أحدثت تغيرات مستمرة و مضطردة في أساليب العمل و الميادين كافة إذ أصبحت عملية انتقال المعلومات عبر الشبكات المحلية و الدولية و أجهزة الحاسوب من الأمور الروتينية في عصرنا الحالي و إحدى علامات العصر المميزة التي لا يمكن الإستغناء عنها لتأثيرها الواضح في تسهيل متطلبات الحياة العصرية من خلال تقليل حجم الأعمال و تطوير أساليب خزن و توفير المعلومات حيث أن انتشار أنظمة المعلومات المحوسبة أدى الى أن تكون عرضة للإختراق لذلك أصبحت هذه التقنية سلاحا ذو حدين تحرص المنظمات على إقتناءه و توفير سبل الحماية له .
ان موضوع الأمن المعلوماتي يرتبط ارتباطا و ثيقا بأمن الحاسوب فلا يوجد أمن للمعلومات إذا لم يراعى أمن الحاسوب ، و في ظل التطورات المتسارعة في العالم و التي أثرت على الإمكانات التقنية المتقدمة المتاحة و الرامية الى خرق منظومات الحاسوب بهدف السرقة أو تخريب المعلومات أو تدمير أجهزة الحاسوب ، كان لا بد من التفكير الجدي لتحديد الإجراءات الدفاعية و الوقائية و حسب الإمكانات المتوفرة لحمايتها من أي اختراق أو تخريب ، و كان على إدارة المنظمات أن تتحمل مسؤولية ضمان خلق أجواء امنية للمعلومات تضمن الحفاظ عليها .
أولا :  مفهوم الأمن المعلوماتي
تشكل المعلومات لمنظمات البيئة التحتية التي تمكنها من أداء مهامها ، إذ أن نوع المعلومات و كميتها و طريقة عرضها تعتبر الأساس في نجاح عملية صنع القرارات داخل المنظمات المعاصرة و عليه فإن للمعلومات قيمة عالية تستوجب وضع الضوابط اللازمة لإستخدامها و تداولها و وضع السبل الكفيلة بحيازتها ، لذا فإن المشكلة التي يجب أخذها بالحسبان هو توفير الحماية اللازمة للمعلومات و إبعادها عن الإستخدام غير المشروع لها .
و من أجل فهم الأمن المعلوماتي Information Security  لا بد من تحديد معناه ، حيث عرفه (السالمي) بأنه مجموعة من الإجراءات و التدابير الوقائية التي تستخدم سواء في المجال التقني أو الوقائي للحفاظ على المعلومات و الأجهزة و البرمجيات إضافة الى الإجراءات المتعلقة بالحفاظ على العاملين في هذا المجال ، أما (المشهداني) فقد عرفه بأنه ( الحفاظ على المعلومات المتواجدة في أي نظام معلوماتي من مخاطر الضياع و التلف أو من مخاطر الإستخدام غير الصحيح سواء المتعمد أو العفوي أو من مخاطر الكوارث الطبيعية ، أما (أنور) فقد عرفه بأنه مجموعة من التدابير الوقائية المستخدمة في المجالين الإداري و الفني لحماية مصادر البيانات من أجهزة و برمجيات و بيانات من التجاوزات أو التداخلات غير المشروعة التي تقع عن طريق الصدفة أو عمدا عن طريق التسلسل أو الإجراءات الخاطئة المستخدمة من قبل إدارة المصادر المعلوماتية ، فضلا عن إجراءات مواجهة الأخطار الناتجة عن الكوارث الطبيعية المحتملة التيب تؤدي الى فقدان بعض المصادر كلا أو جزءا ، و من ثم التأثير على نوع و مستوى الخدمة المقدمة ، من كل ما سبق يمكن أن نعرف الأمن المعلوماتي بأنه ذلك الحقل الذي يهتم بدراسة طرق حماية البيانات المخزونة في أجهزة الحاسوب إضافة الى الأجهزة الملحقة و شبكات الإتصالات و التصدي للمحاولات الرامية الى الدخول غير المشروع الى قواعد البيانات المخزونة أو تلك التي ترمي الى نقل أو تغيير أو تخريب الخزين المعلوماتي لهذه القواعد .
ثانيا :مراحل تطور مفهوم الأمن المعلوماتي
إن مفهوم الأمن المعلوماتي مر بمراحل تطويرية عدة أدت الى ظهور ما يسمى بأمنية المعلومات ، ففي الستينات كانت الحواسيب هي كل ما يشغل العاملين في أقسام المعلومات ، و كان همهم هو كيفية تنفيذ البرامج و الإيعازات و لم يكونوا مشغولين بأمن المعلومات بقدر انشغالهم بعمل الأجهزة و كان مفهوم الأمنية يدور حول تحديد الوصول أو الإطلاع على البيانات من خلال منع الغرباء الخارجيين من التلاعب في الأجهزة لذلك ظهر مصطلح أمن الحواسيب Computer Security  و الذي يعني حماية الحواسيب و قواعد البيانات ، و نتيجة للتوسع في استخدام أجهزة الحاسوب و ما تؤديه من منافع تتعلق بالمعالجة للحجوم الكبيرة من البيانات ، تغير الإهتمام ليمثل السيطرة على البيانات و حمايتها . و في السبعينات تم الانتقال الى مفهوم أمن البيانات (Data Security) و رافق ذلك استخدام كلمات السر البسيطة للسيطرة على الوصول للبيانات إضافة الى وضع إجراءات الحماية لمواقع الحواسيب من الكوارث و اعتماد خطط لخزن نسخ اضافية من البيانات و البرمجيات بعيدا عن موقع الحاسوب ، و في مرحلة الثمانينات و التسعينات ازدادت أهمية استخدام البيانات ، و ساهمت التطورات في مجال تكنولوجيا المعلومات بالسماح لأكثر من مستخدم للمشاركة في قواعد البيانات ، كل هذا أدى الى الإنتقال من مفهوم أمن البيانات الى أمن المعلومات ، و أصبح من الضروري المحافظة على المعلومات و تكاملها و توفرها و درجة موثوقيتها ، حيث أن الإجراءات الأمنية المناسبة يمكن أن تساهم في ضمان النتائج المرجوة و تقلص اختراق المعلومات و التلاعب بها ، و كانت شركة IBM الأمريكية أول من وضع تعريف لأمن المعلومات ، و كانت تركز على حماية البيانات من حوادث التزوير ، و التدمير أو الدخول غير المشروع على قواعد البيانات و أشارت الشركة الى أن أمنا تام للبيانات لا يمكن تحقيقه و لكن يمكن تحقيق مستوى مناسب من الأمنية ، و السؤال الذي يطرح هنا ماذا سيكون بعد أمن المعلومات ؟ البعض يقول أمن المعرفة (knowledge Security)  و ذلك لإنتشار أنظمة الذكاء الإصطناعي و ازدياد معدلات تناقل البيانات بسرعة الضوء أو التفاعل بين المنظومات و الشبكات و صغر حجم أجهزة الحاسوب المستخدمة .
ثالثا : الأخطار التي يمكن أن تتعرض لها أنظمة المعلومات المعتمدة على الحاسب
لقد أصبح اختراق أنظمة المعلومات و نظم الشبكات و المواقع المعلوماتية خطراً يقلق العديد من المنظمات في السنوات الأخيرة و مع مرور الزمن نجد أن على الرغم من سبل الحماية التي تتبعها المنظمات ، الى أن هناك ارتفاعا واضحا في معدل الإختراقات مع تنوع الوسائل المستخدمة في الإختراق أما عن طبيعة الأخطار التي يمكن أن تواجهها نظم المعلومات فهي عديدة ، فالبعض منها قد يكون مقصود كسرقة المعلومات أو ادخال الفيروسات و غيرها و هي الأشد ضررا على نظم المعلومات و يكون مصدرها أحيانا من داخل أو خارج المنظمة ، و قد يصعب أحيانا التنبؤ بالدوافع العديدة للأشخاص الذين يقومون بها ، أما البعض الآخر فقد يكون غير مقصود كالأخطاء البشرية و الكوارث الطبيعية و يمكن تصنيف الأخطار المحتملة التي يمكن أن تتعرض لها نظم المعلومات الى ثلاث فئات :
أ . الأخطاء البشرية Humane Errors
و هي التي يمكن أن تحدث أثناء تصميم التجهيزات أو نظم المعلومات أو خلال عمليات البرمجة أو الاختبار أو التجميع للبيانات أو اثناء ادخالها الى النظام ، أو في عمليات تحديد الصلاحيات للمستخدمين ، و تشكل هذه الأخطاء الغالبية العظمى للمشاكل المتعلقة بأمن و سلامة نظم المعلومات في المنظمات .
ب . الأخطار البيئية Environmental Hazard
و هذه تشمل الزلازل و العواصف و الفيضانات و الأعاصير و المشاكل المتعلقة بأعطال التيار الكهربائي و الحرائق إضافة الى المشاكل القائمة في تعطل أنظمة التكييف و التبريد و غيرها ، و تؤدي هذه الأخطار الى تعطل عمل هذه التجهيزات و توقفها لفترات طويلة نسبيا لإجراء الإصلاحات اللازمة و استرداد البرمجيات و قواعد البيانات .
ج. الجرائم المحوسبة Computer Crime  
تمثل هذه تحديا كبيرا لإدارة نظم المعلومات لما تسببه من خسارة كبيرة و بشكل عام يتم التمييز بين ثلاثة مستويات للجرائم المحوسبة و هي :
1.  سوء الإستخدام لجهاز الحاسوب : و هو الإستخدام المقصود الذي يمكن أن يسبب خسارة للمنظمة أو تخريب لأجهزتنا بشكل منظم .
2.  الجريمة المحوسبة : و هي عبارة عن سوء استخدام لأجهزة الحاسوب بشكل غير قانوني يؤدي الى ارتكاب جريمة يعاقب عليها القانون خاصة بجرائم الحاسوب .
3.    الجرائم المتعلقة بالحواسيب : و هي الجرائم التي تستخدم فيها الحواسيب كأداة لتنفيذ الجريمة .
و يمكن أن تتم الجرائم المحوسبة سواء من قبل أشخاص خارج المنظمة يقومون باختراق نظام الحاسوب (غالبا من خلال الشبكات) أو من قبل أشخاص داخل المنظمة يملكون صلاحيات الدخول الى النظام و لكنهم يقومون بإساءة استخدام النظام لدوافع مختلفة ، و تشير الدراسات التي أجرتها دائرة المحاسبة العامة و شركة Orkand للإستشارات الى أن الخسائر الناتجة عن جرائم الكمبيوتر تقدر بحدود 1.5 مليون دولار لشركات المصارف المحوسبة في الولايات المتحدة الأمريكية ، و من ناحية أخرى يقدر المركز الوطني لبيانات جرائم الحاسوب في لوس أنجلوس بأن 70% من جرائم الكمبيوتر المسجلة حدثت من الداخل ، أي من قبل من يعملون داخل المنظمات ، هذا و أن جرائم الحاسوب تزداد بصورة واضحة مما أصبحت تشكل تحديا خطيرا يواجه الإدارات العليا عموما و إدارة نظم المعلومات على وجه الخصوص .
رابعا :الحماية من الأخطار :
تعتبر عملية الحماية من الأخطار التي تهدد أنظمة المعلومات من المهام المعقدة و الصعبة و التي تتطلب من إدارة نظم المعلومات الكثير من الوقت و الجهد و الموارد المالية و ذلك للأسباب التالية :
‌أ.       العدد الكبير من الأخطار التي تهدد عمل نظم المعلومات .
‌ب.  توزع الموارد المحوسبة على العديد من المواقع التي يمكن أن تكون أيضا متباعدة .
‌ج.    وجود التجهيزات المحوسبة في عهدة أفراد عديدين في المنظمة و أحيانا خارجها .
‌د.      صعوبة الحماية من الأخطار الناتجة عن ارتباط المنظمة بالشبكات الخارجية .
‌ه.       التقدم التقني السريع يجعل الكثير من وسائل الحماية متقادمة من بعد فترة وجيزة من استخدامها.
‌و.      التأخر في اكتشاف الجرائم المحوسبة مما لا يتيح للمنظمة امكانية التعلم من التجربة و الخبرة المتاحة.
‌ز.      تكاليف الحماية يمكن أن تكون عالية بحيث لا تستطيع العديد من المنظمات تحملها .
هذا و تقع مسؤولية وضع خطة الحماية للأنشطة الرئيسية على مدير نظم المعلومات في المنظمة على أن تتضمن هذه الخطة إدخال وسائل الرقابة التي تضمن تحقيق ما يلي :
-       الوقاية من الأخطار غير المتعمدة .
-       إعاقة أو صنع الأعمال التخريبية المتعمدة .
-       اكتشاف المشاكل بشكل مبكر قدر الإمكان .
-       المساعدة في تصحيح الأعطال و استرجاع النظام .
و يمكن تصميم نظام الرقابة ضمن عملية تطوير نظام المعلومات و يجب أن يركز هذا النظام على مفهوم الوقاية من الأخطار ، و يمكن أن يصمم لحماية جميع مكونات النظام بما فيها التجهيزات و البرمجيات و الشبكات .
خامسا : العناصر الأساسية لنظام الأمن المعلوماتي :
إن النظام الأمني الفعال يجب أن يشمل جميع العناصر ذات الصلة بنظام المعلومات المحوسبة و يمكن تحديد هذه العناصر بما يلي :
‌أ.       منظومة الأجهزة الإلكترونية و ملحقاتها :
إن أجهزة الحواسيب تتطور بشكل بالمقابل هناك تتطور في مجال السبل المستخدمة لإختراقها مما يتطلب تطوير القابليات و المهارات للعاملين في أقسام المعلومات لكي يستطيعوا مواجهة حالات التلاعب و العبث المقصود في الأجهزة أو غير المقصود .
‌ب.  الأفراد العاملين في أقسام المعلومات :
 يلعب الفرد دورا أساسيا و مهما في مجال أمن المعلومات و الحواسيب و له تأثير فعال في أداء عمل الحواسيب بجانبيه الإيجابي و السلبي ، فهو عامل مؤثر في حماية الحواسيب و المعلومات و لكن في الوقت نفسه فإنه عامل سلبي في مجال تخريب الأجهزة و سرقة المعلومات سواء لمصالح ذاتية أو لمصالح الغير ، إن من متطلبات أمن الحواسيب تحديد مواصفات محددة للعاملين و وضع تعليمات واضحة لاختيارهم و ذلك للتقليل من المخاطر التي يمكن أن يكون مصدرها الأفراد إضافة الى وضع الخطط لزيادة الحس الأمني و الحصانة من التخريب ، كما يتطلب الأمر المراجعة الدورية للتدقيق في الشخصية و السلوكية للأفراد العاملين من وقت لآخر و ربما يتم تغيير مواقع عملهم و محاولة عدم احتكار المهام على موظفين محدودين .
‌ج.   البرمجيات المستخدمة في تشغيل النظام :
تعتبر البرمجيات من المكونات غير المادية و عنصر أساس في نجاح استخدام النظام ، لذلك من الأفضل اختيار حواسيب ذات أنظمة تشغيل لها خصائص أمنية و يمكن أن تحقق حماية للبرامج و طرق حفظ كلمات السر و طريقة إدارة نظام التشغيل و أنظمة الإتصالات ، إن أمن البرمجيات يتطلب أن يؤخذ هذا الأمر بعين الإعتبار عند تصميم النظام و كتابة برامجه من خلال وضع عدد من الإجراءات كالمفاتيح و العوائق التي تضمن عدم تمكن المستفيد من التصرف خارج الحدود المخول بها و تمنع أي شخص من إمكانية التلاعب و الدخول الى النظام و ذلك من خلال أيضا تحديد الصلاحيات في مجال قراءة الملفات أو الكتابة فيها ، و محاولة التمييز بين اللذين يحق لهم الإطلاع و حسب كلمات السر الموضوعة ، و هناك أسلوبان للتمييز إما عن طريق البرمجيات أو استخدام الأجهزة المجفرة .
‌د.      شبكة تناقل المعلومات :
تعتبر شبكة تناقل المعلومات المحلية أو الدولية ثمرة من ثمرات التطورات في مجالات الإتصالات كما أنها سهلت عملية التراسل بين الحواسيب و تبادل و استخدام الملفات ، و لكن من جهة أخرى إتاحة عملية سرقة المعلومات أو تدميرها سواء من الداخل كإستخدام الفيروسات أو من خلال الدخول عبر منظومات الاتصال المختلفة ، لذلك لا بد من وضع إجراءات حماية و ضمان أمن الشبكات من خلال إجراء الفحوصات المستمرة لهذه المنظومات و توفير الأجهزة الخاصة بالفحص ، كما أن نظم التشغيل المستخدمة و المسؤولة عن إدارة الحواسيب يجب أن تتمتع بكفاءة و قدرة عالية على الكشف عن التسلل الى الشبكة و ذلك من خلال تصميم نظم محمية بإقفال معقد أو عن طريق المجفرات و ربطها بخطوط الإتصال و التي هي عبارة عن استخدام الخوارزميات الرياضية أو أجهزة و معدات لغرض تجفير تناقل المعلومات أو الملفات .
‌ه.      مواقع منظومة الأجهزة الإلكترونية و ملحقاتها :
 يجب أن تعطى أهمية للمواقع و الأبنية التي يحوي أجهزة الحواسيب و ملحقاتها ، و حسب طبيعة المنظومات و التطبيقات المستخدمة يتم إتخاذ الإجراءات الإحترازية لحماية الموقع و تحصينه من أي تخريب أو سطو و حمايته من الحريق أو تسرب المياه و الفيضانات ، و محاولة إدامة مصدر القدرة الكهربائية و انتظامها و تحديد أساليب و إجراءات التفتيش و التحقق من هوية الأفراد الداخلين و الخارجين من الموقع و عمل سجل لذلك . و يمكن تمثيل أهم عناصر النظام الأمني الفعال و الإجراءات المتعلقة بالنموذج التالي :
      











سادسا : بعض المشاكل المعاصرة التي تواجه أمن أنظمة المعلومات :
تواجه أنظمة المعلومات بعض المشكلات الشائعة التي بدأت تغزو أنظمة المعلومات و تساهم في تدميرها أو تخريبها أو سرقة الخزين المعلوماتي المحفوظ في أجهزة الحاسوب و من أهم هذه المشاكل هي :
أ‌.       الفيروسات (Virus)
تعتبر من أهم جرائم الحاسوب و أكثرها انتشارا في الوقت الحاضر ، و لم يعد يخفى على أحد ما المقصود بفيروس الحاسوب حتى من العامة ممن لا يستخدموا الحاسوب و ذلك بسبب تناقل الصحف لأخبار خسائر الشركات و الحكومات و الأفراد بسبب تخريب أحدثه فيروس معين ، و لم يعد أحد يخلط بين معنى فيروس الحاسوب و الفيروس البيولوجي الذي يصيب الإنسان كما كان يحدث سابقا بسبب عدم انتشار ثقافة الحاسوب . و يمكن تعريفه على أنه برنامج حاسوب له أهداف تدميرية يهدف الى إحداث أضرار جسيمه بنظام الحاسوب سواء البرامج أو الأجهزة و يستطيع أن يعدل تركيب البرامج الأخرى حيث يرتبط بها و يعمل على تخريبها ، و هو برنامج مكتوب بإحدى لغات البرمجة من قبل المبرمجين و هو قادر على التوالد و التناسخ و يستطيع الدخول الى البرامج و على الأفضلية أكبر من نظم التشغيل تساعده في فحص المكونات المادية مثل الذاكرة الرئيسية أو القرص المرن أو الليزري ، و قد ظهرت الفيروسات في نهاية الأربعينات و كان أول من فكر فيها هو اختصاصي الكمبيوتر (جون فون تيونان )حيث نشر مقاله حولها و ظهرت بعد ذلك آثار الفيروس في عام 1950 إلا أنها بقيت محدودة الإنتشار حتى عام 1983 عندما تفشت الفيروسات في برنامج UNIX و أثار ذلك ضجة على الساحة العلمية و العملية ثم ظهرت بعض الحوادث الفردية لصغار المبرمجين الذين قاموا بزرع الفيروسات في شبكات الكمبيوتر ، فقد قام موريس الذي كان طالبا في جامعة كورنيل بإعداد برنامج مدمر ساهم في تعطيل آلاف من الحواسيب مما كلف الشركات الأمريكية (100)مليون دولار ، أما كيفية اكتشاف الفيروس فكان عن طريق مبرمج هندي ، حيث قام بعمل برنامج خفي من أجل المحافظة على برنامجه الذي كان أحدث برنامج للطباعه ، حيث قام بحمايته من النسخ من خلال دخوله على الملفات التشغيلية و هي في حالة النسخ ثم يقوم بتكبير حجم الملفات و من ثم تخريبها ( أي الملفات المستنسخة ) و استمرت مع التطورات الحاصلة في مجال تكنولوجيا الحاسوب و البرمجيات تطور كل من برامج الحماية ، مقابل ازدياد حالات ابتكار و اعداد برامج فيروسية .
- الإجراءات الوقائية للحماية من الفيروسات   
إن التطورات الحاصلة في مجال إعداد برامج الفيروسات جعلت من الصعوبة ايجاد طريقة مضمونة بدرجة كبيرة للوقاية من الفيروسات و لكن هناك بعض الأساليب الفعالة التي يمكن اتباعها للحماية و هي :
-   تركيب برنامج مضاد للفيروسات ملائم لنظام التشغيل المستخدم في جهاز الحاسوب و يفضل أن يكون نسخة أصلية للإستفادة من الدعم الفني للشركات التي يتم شراء البرامج المضادة منها .
-       عدم وضع برنامج جديد على جهاز الحاسوب إلا قبل اختباره  و التأكد من خله من الفيروسات بواسطة برنامج مضاد للفيروسات .
-       عدم استقبال أية ملفات من أفراد مجهولي الهوية على الإنترنت .
-       عمل نسخ احتياطية من الملفات الهامة و حفظها في مكان آمن .
-       التأكد من نظافة أقراص الليزر التي يحمل منها نظام التشغيل الخاص بجهاز الحاسوب .
هذه الأساليب إضافة الى العديد منها التي يمكن اتباعها من شأنها أن تساهم في ضمان حماية أجهزة الحاسوب و لكن يجب أن نضع نصب أعيننا و لا نتصور أن وجود برنامج مضاد للفيروسات محدث دائما في أجهزة الحاسوب يعني أننا في مأمن من الفايروسات ، كما أن أي مشكلة في الأجهزة لا تعني دائما أن هناك فيروسا لذا يجب تحديد سبب المشكلة و محاولة إيجاد العلاج لها .

ب‌.  قرصنة المعلومات
قد يسمع الكثير عن ما يسمى بالهاكرز أو مخترقي الأجهزة Hackers و نتسائل كيف يتم ذلك و هل الأمر بسيط الى هذا الحد أم يحتاج لدراسة و جهد ، في الحقيقة أنه مع انتشار برامج القرصنة و وجودها في الكثير من المواقع أصبح من الممكن اختراق أي جهاز حاسوب و بدون عناء فور انزال إحدى برامج القرصنة . و المقصود بالقرصنة هو سرقة المعلومات من برامج و بيانات بصورة غير شرعية و هي مخزونة في دائرة الحاسوب أو نسخ برامج معلوماتية بصورة غير قانونية و تتم هذه العملية إما بالحصول على كلمة السر أو بواسطة التقاط موجات الكهرومغناطيسية بحاسبة خاصة و يمكن إجراء عملية القرصنة بواسطة رشوة العاملين في المنظمات المنافسة . أما عن الهدف من عمليات القرصنة فهو سرقة الأسرار أو المعلومات التجارية أو التسويقية أو التعرف على حسابات المنظمات أو أحيانا بهدف التلاعب بقيود المصارف أو المؤسسات المالية بهدف سرقة الأموال أو يكون الهدف الكشف عن أسرار صناعية ( تصاميم منتجات ) بهدف إعادة تصنيعها دون إجازة قانونية أو لأهداف سياسية و عسكرية من أجل الحصول على الملفات و الخطط السرية العسكرية أو الحكومية . و الأمثلة على حالات القرصنة عديدة فقد قامت الشركات الصينية بنقل أسرار تكنولوجيا صناعية من الولايات المتحدة و كندا مستخدمة الحاسوب و من ثم القيام بإنتاج سلع على ضوء ذلك و تصديرها لهاتين الدولتين لتباع في أسواقها بثلث الأسعار الأصلية و نفس الشيء قامت به شركة متسوبيشي لبناء السفن و الصناعات التقليدية حيث استخدمت سماسرة للقيام بعملية التجسس الصناعي .
- المخاطر التي تهدد خصوصية المعلومات في العصر الرقمي
تمكن تقنية المعلومات الجديدة خزن و استرجاع و تحليل كميات هائلة من البيانات الشخصية التي يتم تجميعها من قبل المؤسسات و الدوائر و الوكالات الحكومية و من قبل الشركات الخاصة ، و يعود الفضل في هذا الى مقدرة الحوسبة الرخيصة ، و أكثر من هذا فإنه يمكن مقارنة المعلومات المخزونة في ملف مؤتمت بمعلومات في قاعدة بيانات أخرى ، و يمكن نقلها عبر البلد في ثوان و بتكاليف منخفضة نسبيا ، إن هذا بوضوح يكشف الى أي مدى يمكن أن يكون تهديد الخصوصية .
و تتزايد مخاطر التقنيات الحديثة على حماية الخصوصية ، كتقنيات رقابة ( كاميرات الفيديو ) و بطاقات الهوية الإلكترونية ، و قواعد البيانات الشخصية ، و وسائل اعتراض و رقابة البريد و الإتصالات ، و رقابة بيئة العمل و غيرها .
ان استخدام الحواسيب في ميدان جمع و معالجة البيانات الشخصية المتصلة بالحياة الخاصة للأفراد خلف آثارا ايجابية عريضة ، لا يستطيع أحد انكارها خاصة في مجال تنظيم الدولة لشؤون الأفراد الاقتصادية و الإجتماعية و العلمية و غيرها و هذا ما أوجد في الحقيقة ما يعرف ببنوك المعلومات (Bank Data) . و قد تكون مهيأة للاستخدام على المستوى الوطني العام كمراكز و بنوك المعلومات الوطنية أو المستخدمة على نحو خاص ، كمراكز و بنوك معلومات الشركات المالية و البنوك و قد تكون كذلك مهيأة للاستخدام الإقليمي أو الدولي .
و إذا كانت الجهود الدولية و الاتجاه نحو الحماية التشريعية للحياة الخاصة عموما ، و حمايتها من مخاطر استخدام الحواسيب و بنوك المعلومات على نحو خاص ، تمثل المسلك الصائب في مواجهة الأثر السلبي للتقنية على الحياة الخاصة فإن هذا المسلك قد رافقه اتجاه متشائم لإستخدام التقنية في معالجة البيانات الشخصية . فالتوسع الهائل لإستخدام الحواسيب قد أثار المخاوف من إمكانات انتهاك الحياة الخاصة ، و ممكن إثارة هذه المخاوف ، أن المعلومات المتعلقة بجميع جوانب حياة الفرد الشخصية كالوضع الصحي و الأنشطة الإجتماعية و المالية و السلوك و الآراء السياسية و غيرها ، يمكن جمعها و خزنها لفترة غير محددة ، كما يمكن الرجوع اليها جميعا بمنتهى السرعة و السهولة . و مع الزيادة في تدفق المعلومات التي تحدثها الحواسيب ، تضعف قدرة الفرد على التحكم في تدفق المعلومات عنه .ان هذه النظرة كما يظهر لنا ، نظرة متشائمة من شيوع استخدام الحواسيب أثرها على تهديد الخصوصية ، و هي و ان كانت نظرة تبدو مبالغا فيها ، الا أنها تعكس حجم التخوف من الاستخدام غير المشروع للتقنية ، و تحديدا الحواسيب ، في كل ما من شأنه تهديد الحق في الحياة الخاصة ، و يمكننا فيما يلي اجمال المعالم الرئيسية لمخاطر الحواسيب و بنوك المعلومات على الحق في الحياة الخاصة بما يأتي :
1. ان الكثير من المؤسسات الكبرى و الشركات الحكومية الخاصة تجمع عن الأفراد بيانات عديدة و مفصلة تتعلق بالوضع المادي أو الصحي أو التعليمي أو العائلي أو العادات الإجتماعية أو العمل ..الخ، و تستخدم الحاسبات و شبكات الاتصال في خزنها و معالجتها و تحليلها و الربط بينها و استرجاعها و مقارنتها و نقلها ، و هو ما يجعل فرص الوصول الى هذه البيانات على نحو غير مأذون به أو بطريق التحايل أكثر من ذي قبل ، و يفتح مجالا أوسع لإساءة استخدامها أو توجيهها توجيها منحرفا أو خاطئا أو مراقبة الأفراد و تعرية خصوصياتهم أو الحكم عليهم حكما خفيا من واقع سجلات البيانات الشخصية المخزنة .. على سيل المثال فإن حكومة الولايات المتحدة وفق دراسات 1990 جمعت (4) بليون سجل مختلف حول الأمريكيين ، بمعدل (17) بند لكل رجل و امرأة و طفل ، و مصلحة الضريبة (IRS) في الولايات المتحدة تمتلك سجلات الضرائب لحوالي (100) مليون أمريكي على حواسيبها ، و تملك الوكالة الفدرالية - عدا البنتاجون – ثلاث شبكات اتصالات منفصلة تغطي كل الولايات المتحدة الأمريكية لنقل و تبادل البيانات .
2. ان شيوع ( النقل الرقمي ) للبيانات خلق مشكلة أمنية وطنية ، إذ سهل استراق السمع و التجسس الإلكتروني .ففي مجال نقل البيانات تتبدى المخاطر المهددة للخصوصية في عدم قدرة شبكات الاتصال على توفير الأمان المطلق أو الكامل لسرية ما ينقل عبرها من بيانات ، و امكانية استخدام الشبكات في الحصول بصورة غير مشروعة ، عن بعد على المعلومات . في الأعوام من 1993 و حتى 2000 نشط البيت الأبيض الأمريكي و الهيئات المتخصصة التي أنشأها لهذا الغرض في توجيه جهات التقنية الى العمل الجاد على خلق تقنيات أمان كافية للحفاظ على السرية الخصوصية ، و بالرغم من التقدم الكبير على هذا الصعيد الا أن أحدث تقارير الخصوصية تشير الى أنه ما تزال حياة الأفراد و أسرارهم في بيئة النقل الرقمي معرضة للإعتداء في ظل عدم تكامل حلقات الحماية (التنظيمية و التقنية و القانونية ) .   
إن بدء مشكلات الكمبيوتر في الستينات ترافق مع الحديث – في العديد من الدول الغربية – عن مخاطر جمع و تخزين و تبادل و نقل البيانات الشخصية و مخاطر تكنولوجيا المعلومات في ميدان المساس بالخصوصية و الحريات العامة ، و انتشر الحديث عن الخطر الكبير الذي يهدد الحرية الشخصية بسبب المقدرة المتقدمة لنظم المعالجة الإلكترونية على كشف و الوصول الى المعلومات المتعلقة بالأفراد و استغلالها في غير الأغراض التي تجمع من أجلها .و خلال الثمانينات تغير الواقع التكنولوجي فيما يتعلق بالجهات التي تملك و تسيطر على نظم الكمبيوتر و كان ذلك بسبب اطلاق الحواسيب الشخصية و انتشارها ، و أصبح من الواضح أن حماية الخصوصية يتعين أن تمتد الى الكمبيوترات الخاصة و ان يتم احداث توازن ما بين الحق في الخصوصية أو الحق في الحياة الخاصة و بين الحق في الوصول الى المعلومات ، هذا التغير في الواقع التكنولوجي عكس نفسه على حقل الحماية القانونية في الخصوصية بأبعادها التنظيمية و المدنية و الجزائية و بدأت تكثر الأحاديث بشأن دعاوى الاستخدام غير المشروع للمعلومات و للوثائق الشخصية ، و ظهرت أحداث شهيرة في حقل الاعتداء على البيانات الخاصة من بينها على سبيل المثال الحادثة التي حصلت في جنوب افريقيا حيث أمكن للمعتدين الوصول الى الأشرطة التي خزنت عليها المعلومات الخاصة بمصابي أمراض الإيدز و فحوصاتهم ، و قد تم تسريب هذه المعلومات الخاصة و السرية الى جهات عديدة . و من الحوادث الشهيرة الأخرى حادثة حصلت عام 1989 عندما تمكن أحد كبار موظفي أحد البنوك السويسرية بمساعدة سلطات الضرائب الفرنسية بأن سرب اليها شريطا يحتوي على أرصدة عدد من الزبائن ، و قد تكرر مثل هذا الحادث في المانيا أيضا . و قد أظهرت القضايا التي حصلت ما بين عامي 96-97  في الحقل المصرفي أن الوصول الى البيانات الشخصية ارتبط في الغالب بأنشطة الابتزاز التي غالبا ما تتعلق بالتحايل على الضريبة من قبل زبائن البنوك . و في عام 1986 اتهمت شركة IBM بأن نظام الأمن الذي تنتجه المسمى RACF يستخدم للرقابة على الموظفين داخل المنشآت ، و في عام 1994 أيضا و في المانيا أثير جدل واسع حول حق دائرة التأمينات الصحية بنقل البيانات الى شركات خارجية ، و شبيه بهذا الجدل ما يدور الآن بشأن مدى أحقية شركات تزويد الانترنت و التلفونات الكشف عن معلومات الزبائن لجهات أخرى .

إن هذه المخاطر أثارت و تثير مسألة الأهمية الاستثنائية للحماية القانونية – الى جانب الحماية التقنية– للبيانات الشخصية ، و من العوامل الرئيسية في الدفع نحو وجوب توفير حماية تشريعية و سن قوانين في هذا الحقل ، انه و قبل اختراع الكمبيوتر فإن حماية هؤلاء الأشخاص كانت تتم بواسطة النصوص الجنائية التي تحمي الأسرار التقليدية ( كحماية الملفات الطبية أو الأسرار المهنية بين المحامي و الموكل ) و على الرغم من ذلك فإن هذه النصوص التقليدية لحماية شرف الإنسان و حياته الخاصة لا تغطي إلا جانبا من الحقوق الشخصية و بعيدة عن حمايته من مخاطر جمع و تخزين و الوصول الى و مقارنة و اختيار وسيلة نقل المعلومات في بيئة الوسائل التقنية الجديدة هذه المخاطر الجديدة التي تستهدف الخصوصية دفعت العديد من الدول لوضع تشريعات ابتداء من السبعينات من القرن العشرين تتضمن قواعد ادارية و مدنية و جنائية من أجل حماية الخصوصية و توصف بأنها تشريعات السرية و ليست فقط مجرد تشريعات تحمي من أفعال مادية تطال الشرف و الحياة الخاصة . كما أن هذه المخاطر ، و ما يتفرع عنها من مخاطر أخرى كتلك الناتجة عن معالجة البيانات في شبكات الحواسيب المربوطة ببعضها البعض و التي تتيح تبادل المعلومات بين المراكز المتباعدة و المختلفة من حيث أغراض تخزين البيانات بها نقول أن هذه المخاطر كانت محل اهتمام دولي و اقليمي و وطني أفرز قواعد و مبادئ تتفق و حجم هذه المخاطر ، كوجوب مراعاة الدقة في جمع البيانات و كفالة صحتها و سلامتها ، و اتخاذ تدابير أمنية لمعالجتها و خزنها و نقلها ، و إقرار مبدأ حق المشاركة الفردية في تعديل و تصحيح و طلب إلغاء البيانات ، و وجوب تحديد الغرض من حجمها و مدة استخدامها ، و إقرار مبدأ مسؤولية القائمين على وظائف بنوك المعلومات لأي تجاوز أو مخالفة للمبادئ الموضوعية و الشكلية في جمع و معالجة و تخزين و نقل البيانات الشخصية .

شارك الموضوع

محاضرات انظمة المعلومات Information System السنة الاولى ماستر اتصال وادارة الموارد البشرية

تعريف نظم المعلومات

مع تطور وكبر حجم المؤسسات والمنظمات والشركات ، مما ادى إلى كثرة الاجراءات اليوميه ، والمعاملات ، والتقارير الصادره والوارده ، وزيادة عدد الأيدي العامله ، فكان لزاما ان يُبحث عن حلول ، لإيجاد نظام متكامل يستطيع إدارة هذه الموارد ، بشكل يساعد على سهولة اتخاذ القرار في اقل وقت ممكن . لذلك ظهر فيما يعرف بإسم " نظم المعلومات " ، وتتكون دورة حياة نظم المعلومات من :- المدخلات ( بيانات أو مواد خام ) :- فتكون المدخلات عباره عن بيانات مثل أرقام الموظفين ، اسماء الموظفين ، ارقام الهواتف ، عناوين السكن ، الارقام الوظيفيه ، كل شيء يتعلق بالبيانات ممكن ادخالها داخل النظام ، وايضا المواد الخام تعتبر نوع من انواع المدخلات ، وذلك عندما نتحدث عن نظم المعلومات داخل المصانع وماشابه ذلك . عملية المعالجة :- يقصد بعملية المعالجة هي اتخاذ الاجراءات المناسبة للبيانات وذلك حسب التعليمات ، ويتم اتخاذ الاجراءات المناسبه اما عن طريق نظام الكتروني ، او نظام يدوي ، كلا حسب النظام الذي يعمل به . المخرجات ( معلومات أو منتجات ) :- بعد عملية المدخلات والمعالجة ، تأتي عملية المخرجات ، حيث يتم اخراج المنتج أو التقارير من أجل اتخاذ القرار كما يجب وكما يتطلبه العمل ، وايضا المعايير المتفق عليها داخل النظام . التغذية العكسية feedback :- يقصد بالتغذية العكسيه هي الملاحظات على المخرجات ، والمُرجعات ايضا في حالة عدم تطابق الشروط حسب المتفق عليها ، فتعود لكي يتم إدخالها من جديد واجراء عملية المعالجه ثم اخراجها بالشكل المطلوب ، والهدف الاساسي من هذه العمليه هو تحسين المنتج بما يتناسب مع رغبات العملاء ، او هو تحسين اداء عمل المؤسسة الاداري والدقة في إنتاج التقارير وادارة البيانات بالشكل المطلوب . لذلك استطيع هنا تعريف نظم المعلومات بأنها :- هو نظام متكامل يتم توظيف به الايدي العامله والتقنيات الحديثه  لإدخال البيانات والمواد الخام لمعالجتها بدقه واخراجها بالشكل المطلوب ، لاتخاذ القرارات المناسبه . عندما أصبحت تقنيات تكنولوجيا المعلومات تتطور بشكل مستمر ، وأصبحت قادره على معالجة العمليات الإداريه ، واتخاذ القرار المناسب ، فلذلك تركزت البحوث من اجل تطوير عمل المنظمات والمؤسسات حول هذا الامر ، لسان حالها يقول " لماذا لا نوظف هذه التقنيات بما يخدم عمل المنظمات والمؤسسات ؟ " . لذلك تصنف نظم المعلومات على النحو الاتي :- نظم معلومات مكتبيه هو نظام المعلومات الذي يستخدم الأجهزة والبرمجيات والشبكات لتعزيز تدفق العمل وتسهيل الاتصالات بين الموظفين. او نستطيع القول بأنه " هو التشغيل الآلي للمكاتب " نظم معلومات معالجة المعاملات هو النظام الذي يستقبل المعاملات ليتم معالجتها ، مثل نظام القبول والتسجيل لدى الجامعات على سبيل المثال . نظم المعلومات الإداريه نظم المعلومات الإدارية في كثير من الأحيان تتكامل مع أنظمة معالجة المعاملات. لمعالجة أمر المبيعات، على سبيل المثال، فنظام معالجة المعاملات يسجل بيع، بتحديث رصيد حساب العميل، ويجعل الخصم من المخزون. باستخدام هذه المعلومات، يمكن للنظام إدارة المعلومات  تنتج تقارير خلاصة أنشطة المبيعات اليومية؛ قائمة عملاء مع أرصدة الحسابات ؛ وإنشاء الرسم البياني لتقدم بيع المنتجات؛ وتسليط الضوء على بنود المخزون التي تحتاج إلى إعادة ترتيب. ويركز نظام إدارة المعلومات على توليد المعلومات للادارة العليا ويشعرهم بأن مثلا هناك تقصير في اداء عمل الموظفين . نظم دعم اتخاذ القرار يشكل هذا النوع من النظم ، من اهم النظم الذي يتوافر داخل المنظمه ، حيث أنه مسؤول عن دعم حلول استنادا للتقارير الادارية ، حلول مناسبه حسب نظام المعلومات المتبع داخل المنظمة . الانظمة الخبيره هي احد انواع نظم المعلومات ، فهذه الانظمة تعتبر انظمة معلومات ذكيه ، حيث يتم توظيفها في الالات ، والروبوتات بما يخدم مصلحة المنظمة . لذلك مقياس نجاح وفشل المنظمات ، هو نظام المعلومات التي تعمل عليه ،لانه يشكل منظومة ناجحه هدفها الاساسي هو نجاح عمل المنظمة وزيادة ارباحها في سوق العمل .


أهمية نظم المعلومات الإدارية

نظم المعلومات الإدارية هو مِن الاختصاصات الحديثة يُعرفُ باللغةِ الإنجليزيّة (Management Information Systems) واختصارُها MIS، وهذهِ الأنظمة التي صُمّمت من أجلِ خدمَةِ المُدراء والمسؤولين فِي المؤسّسة، والهدف الرئيسي مِن MIS جمعُ المعلومات وعلومِ الحاسوب المُختلفة والإدارة لبناءِ أنظمة محوسبيّة تكنولوجيّة حديثَة لخدمَةِ المؤسّسة في جميعِ أعمالها، بحيث إنّ الشركات والمؤسّسات التي تعتمدُ على MIS فِي عملها تستطيعُ ان تنافسَ الآخرين في سوقِ العمل، وبناءِ دراساتٍ كثيرة تفيد النظام فِي المؤسّسة وتزيدُ مِن تطوّرها، لذلِكَ سنقومُ بالتعرّف على أهمِّ النقاط التي يقوم فيها مُتخصّصي نظم المعلومات الإداريّة ومدَى أهميّتهم فِي العمل. أهميّة نظم المعلومات الإدارية تقوم نظم المعلومات على توفيرِ المعلومات في المؤسّسة الداخليّة والخارجيّة للإدارةِ على كافّةِ مستوياتِها، وهذا الأمرُ يساعدُ كثيراً على اتّخاذِ القرارات الفعّالة والمؤقّتة بِحسبِ المعلومات التي تُقدّم. التحسين منَ الكفاءةِ في إدارةِ الشركة على تحقيقِ أهدافها وهذا الأمر قد ساعدَ على توفير الوقت للمدراءِ من خلال حَصرِ العمّال والموظّفين المَطلوبين، فإنّ معرفَة عدد العمّال والموظّفين هي منَ اختصاص نظم المعلومات الإداريّة وأيضاً أخذِ الأفضليّة من بينِهم من حيث الكفاءة والمهارة، وهذا الأمر يزيد من تحسين عملِ المؤسّسة. التحسين مِنَ المستوى الإنتاجيّ: إنّ الأعمال والإنجازاتِ اليدويّة التي تتمّ فِي المؤسّسة تُضيّع الوقت والمجهود، ومن خلالِ نظمِ المعلومات الإداريّة يُمكِن تحسينُ هذهِ الأنظمة لتحقيقِ أهدافِ العمل مَع توفيرِ النّفقاتِ الخاصّة، فعلى سبيلِ المثال إنّ التكاليف المُستخدمة والجهد وعدَم الإنتظام بستجيلِ مواعيد حضورِ الموظّفين يدويّاً أصبح عائقاً على المؤسّسة، وعندَما يقومُ بدراسةِ هذهِ الأمور نُظُم المعلومات الإداريّة وتحويلِها إلى نظامِ الماسح الضوئيّ باستخدامِ البَصمة وفّر سهولةِ حسابِ الرواتب الشهريّة وعددِ ساعاتِ الحُضور وأيضاً الانتظام فِي العمل من الدخول إلى الخروج. ربط جميع فروعِ وأقسام المُؤسّسة من خلالِ الأنظمة المُحوسبيّة، بحيث أصبحَ منَ السّهِل تداوُلِ المعلومات والبيانات بينَ المُوظّفين، وكلّ هذا الأمر يتمّ بدراسةِ النظام وتحليله من قبلِ مُتخصّصي نظمِ المعلومات الإداريّة. توفير الوقت الكبيرة للمُدراء من أجلِ إنجاز المهام الاستراتيجيّة المهمّة، وذلك بتقليصِ الوقت الذي يضيعُ على الأعمال الروتينيّة كإدخالِ البيانات والإجراءات فِي صغائرِ الأمور. يتمّ إصدارُ نوعين من التقارير، والنوع الأوّل هُوَ التقارير الدوريّة والتي تُصدَرُ فِي كلّ فترة معيّنة مِثل شهر أو سنة، وهذهِ التقارير تفيدُ صانِعِي القرار ومتّخذيه، فعَلى سبيلِ المثال عندَما يُصدَر تقرير بنفاذِ كميّةِ مُنتَج مُعيّن بعدَ فترةٍ زمنيّة يساعِدُ رئيس قسمِ المنتج باتّخاذِ القَرارِ الصّحيح، والنوع الثاني هو التقارير الخاصّة وهيَ تقارير خاصّة تنشأ وقتِ الحاجة مِن أجلِ اتّخاذ القَرار الطّارِئ

.

أنواع نظم المعلومات

تهتمّ نظم المعلومات في معالجة البيانات والمعلومات، ويكون هذا النّظام عادةً مكوّناً من سجلّات البيانات وأشخاص، وتتم معالجة هذه البيانات بعمليات يدوية وغير يدوية، كما يمكن تعريف نظام المعلومات بأنّه عملية استقطاب البيانات وجمعها وتخزينها ومن ثم العمل على توزيعها، ويكون ذلك بالاعتماد على مجموعة من العناصر المترابطة مع بعضها البعض. تدعم نظم المعلومات بعد معالجتها لهذه البيانات عمليّة اتخاذ القرار ليتم بناءً على ذلك دعم التنظيم في المنظمة والتحكّم في البيانات وتحليلها، ومن ثم قيام الإدارة العليا بالاعتماد على هذه البيانات التي خضعت للمعالجة في بناء الرؤية المستقبلية حول موضوع البحث. تاريخ نظم المعلومات بدأت نشأة نظم المعلومات كوسيلة لاستيعاب إدارة التقنية وفلسفتها داخل الهياكل التنظيميّة للمنظمات، ويعتبر ذلك نوعاً من أنواع علم الحاسوب، وتطوّر هذا النوع من العلوم الحاسوبية ليصبح بعد ذلك نوعاً رئيسياً في مجال الإدارة. مع تطور التكنولوجيا أصبحت تقنية المعلومات والمعلومات تُصنّف كإحدى الموارد الرئيسية الخمسة المتاحة بين أيدي المدراء لاتخاذ القرار المناسب في تكوين المؤسسة وتشكيلها بالإضافة إلى الموارد المالية والبشرية والآلات والمواد الخام. أنواع نظم المعلومات نظم إدارة قواعد البيانات (Data Base Management System) ويرمز لها اختصاراً بـ (DBMS): هي عمليّة استقطاب البيانات وإدارتها وتخزينها والتحكّم بها عن طريقة حزمة من البرامج الحاسوبية، ويتكون هذا النوع من النظم من: لغة النمذجة ( Modeling Language). هيكلة البيانات (Data Structures). لغة الاستعلام (Query Language). آلية التعامل (Transaction Mechanism). نظم المعلومات الإدارية (Management Information System)، ويرمز لها اختصاراً بـ (Mis)، وهو العلم الذي يجمع ما بين تقنية المعلومات والإدارة وعلم الحاسوب، ويعتمد بشكلٍ أساسي على خمسة عناصر وهي: الأجهزة، والبرمجيات، والبيانات، والإجراءات والأشخاص، وتعتمد نُظم المعلومات الإدارية على مجموعة من المعايير وهي: الدقة: وتشترط أن تكون المعلومات صحيحة ودقيقة. حداثة والتجدد: يجب أن تكون المعلومات مستجدّة وحديثة مع إمكانية الحصول عليها في حين صدورها وحدوثها. التكاملية: وهو توفير المعلومات بشكل كامل وكافٍ لتمكين المستخدم من تأدية غرض محدد باستخدام هذه المعلومات. الإيجاز: يجب أن تكون المعلومات تخدم الموضوع المحدد وموجزة وفق النشاطات المخططة. الارتباط والملائمة: العمل على تكييف عملية تحليل البيانات والمعلومات مع النشاط المطلوب إنجازه، وذلك سعياً للتسهيل على المراحل الإدارية الاستفادة من هذه المعلومات. توفير المعلومات. نظم دعم اتخاذ القرار (Decision support system) ويرمز لها اختصاراً بـ (DSS)، هي عبارة عن مجموعة من أنظمة المعلومات وظيفتها دمج البيانات وربطها مع بعضها البعض والنماذج التحليلية المعقدة باستخدام أدوات تحليل البيانات وذلك لاتخاذ القرارات غير الروتينية ودعمها، وتعتبر هذه الأنظمة من إحدى طبقات جهاز الحاسوب التي تعتمد على نظم المعلومات، ومن ضمنها النظم القائمة على المعرفة التي تُساند عمليّة صنع القرار وتدعم أنشطته، وتصنف نظم دعم القرار إلى: المدخلات. دليل المعرفة والخبرة. النتائج. المقررات. نظم الحقائقية: نظم المعلومات الجغرافية (Gis) وهو اختصار لـ geographic information system؛ هو مجموعة من النظم التي تدعم عملية اتخاذ القرار ضمن حقول شاسعة ضمن مجموعةٍ من الأنشطة والعمليات، وتهتمّ هذه النظم بدراسة البيانات المرجعية الخاصة بالأرض والفضاء بالاعتماد على أدوات خاصة وبرمجيات ومن ضمنها البيانات المكانية وسمة البيانات الرقمية. نظم استرجاع المعلومات: يهتمّ هذا النوع من نظم المعلومات في البحث والتحرّي عن مجموعة من البيانات والمعلومات ضمن وثائق مخزنة في (الميتاداتا) التي تربطها بمجموعةٍ من الوثائق علاقة وثيقة، كما تسعى إلى البحث عن ما يحتاجه الموضوع أو عملية دعم القرار إلى بيانات في شبكة الإنترنت وقواعد البيانات. تطبيقات نظم المعلومات أصبحت البيانات والمعلومات محط اهتمام الشركات بعد أن كان اعتمادها في الدرجة الأولى على المنتجات في العصر الصناعي الذي سبق عصر المعلومات، وجاءت نظم المعلومات لتولي الأهميّة الكبرى في تطوير البنية الأساسية وإدارتها لتقنية المعلومات في المؤسسة، كما أنّ عملية الابتكار أصبحت ذات أهميّة أكبر من وجهة نظر العاملين أكثر من إنتاج المنتجات من خلال التصنيع، وانتقلت عمليّة التركيز إلى أسلوب عملية الإنتاج نفسها بعد أن كانت تعتمد على كمية وكيفية الإنتاج ذاتها. أصبح كنز الشركات الثمين يعتمد على الخبرة والابتكارات والدراية وحقوق الطبع، كما أنّ المعرفة أصبحت متطلباً رئيسياً لدخول سوق المنافسة والخوض فيه.


نظم المعلومات الإدارية

نظم المعلومات الإدارية Management Information System, ويرمز لها اختصاراً بـ (Mis), وهي أحد فروع علم الحاسوب، ويهدف هذا الفرع إلى دمج أكثر من علم في علم واحد وهي تقنية المعلومات وعلوم الحاسبات والإدارة، وجاء هذا النوع من الأنظمة للمساهمة في نباء الأنظمة الحاسوبية التي تعتمد على التكنولوجيا، وتقديم الخدمة للمدراء داخل إطار المنظمة، كما وتدعم المنظمات وتساعدها على إنجاز النشاطات والأعمال المختلفة من خلال مجموعة من المهام المحاسبيّة، وبالتالي دعم عملية صنع القرار واتخاذه. وكما تستحضر نظم المعلومات الإدارية المعلومات حول ماضي المنظمة، وتجمع المعلومات حول حاضرها وخاصة فيما يرتبط بالأنشطة المؤسسة لمساندة الإدارة ودعمها لاتخاذ القرار الأنسب من بين مجموعة من الخيارات المتاحة، ويساهم استخدام هذا النوع من النظم في الحد من كميّة الأعباء التي تقع على عاتق الإدارة، وخفض قيمة المصاريف المالية التي يتحملها الموظفون بالإضافة إلى تخليصهم من العمل الروتيني وملله، وتحفيزهم معنوياً، ويمكن لهذا النوع من فروع علم الحاسوب إفادة إدارات المنظمات على الصعيدين الداخلي والخارجي من خلال إمدادها بالمعلومات اللازمة وتوزيعها على كافة مستوياتها. عناصر نظم المعلومات الإدارية تعتمد نظم المعلومات الإدارية على خمسة عناصر رئيسية لتتمكن من تزويد الإدارة بالمعلومات التي تطلبها لأداء العملية الإدارية بكل كفاءة وفعالية، وهي: الأجهزة: وهي المعدات التكنولوجية والتقنية اللازمة لاحتواء عملية دعم القرار في المنظمة، ولتمكن الأفراد من القيام بالإجراءات فيما يتعلق بالبيانات باستخدام برمجيات خاصة. البرمجيات، هي حزمة من العمليّات والإجراءات الحاسوبيّة المتكاملة التي يتم استخدامها لإيجاد حل لمسألة رياضيّة ما، أو عمليّة إحصائية أو تحرير صيغة ما وتصحيحها أو أداء عملية ما. البيانات (Data): هي مجموعة من الحقائق الموضوعيّة التي تكون غير مترابطة في ماهيتها، ويمكن استقطابها وجمعها بالبحث والتسجيل والملاحظة، أو يمكن وصفها بأنّها المادة الخام للمعلومات قبل إجراء أي عملية معالجة عليها. الإجراءات، وتتضمن عملية تصميم البرمجيات وتوثيقها. الأفراد، ويعتبر العنصر الأساسي في نظم المعلومات الإدارية، ويكمل دور العناصر الأخرى، حيث يُعتبر المستخدم والمشغّل لهذه العناصر الأخرى. أهمية نظم المعلومات الإدارية توفير المعلومات للإدارة وتهيئتها في الوقت المناسب؛ لمساعدتها وتحفيزها على اتخاذ القرار الفعّال والصحيح. استغلال مصادر المعلومات ومواردها داخل المؤسسة وإحكام السيطرة على المعلومات الواردة جميعها. اتخاذ القرارات الصائبة داخل المنظمة، وربط جميع أطراف المنظمة المورّدة للمعلومات والمنتجة لها مع بعضها البعض. إرسال المعلومات التي تحتاجها المستويات الإدارية وتزويدها بها عند ما تحتاج لها المستويات، وذلك بهدف ممارسة وظائف العملية الإدارية. تسهيل عملية مشاركة المعلومات وتبادلها بين المستويات الإدارية عبر الشبكات داخل المنظمة وعلى الصعيد العالمي. تمكين المستويات الإدارية على تخزين المعلومات وحفظها وإدخالها ضمن نطاق عمليات معالجة واسترجاعها في الوقت المناسب بالاعتماد على تقنية البث الانتقائي للمعلومات SDI. الكشف المبكر عن الثغرات والانحرافات في العمليات والوظائف وتقييمها عن طريق التزود بالمعلومات الدقيقة حول كيفيّة أدائها. تسهيل عمليّة التنبؤ بالمستقبل والتخطيط له بكفاءة وفاعلية عالية، وذلك بالاعتماد على احتمالات تخضع لعدة دراسات، مع الحرص على إيجاد اقتراحات بديلة للموجودة أصلاً في حال اكتشاف خلل ما. إمداد المستويات الإداريّة بالتقارير بمختلف أشكالها في الوقت المناسب. إنجاز العمليّات الإدارية بسرعة عالية وكفاءة وفاعلية، بالاعتماد على أقل عدد ممكن من الأيدي العاملة. تمكين المنظمة القدرة العالية على استغلال قدرات الحاسوب في إنجاز مهامها. تحليل البيانات والمعلومات والنظم داخل إطار المنظمة. تمكين المنظمات من دخول سوق المنافسة ودعم وضعها التنافسي وتقويته. رفع مستوى الكفاءة والفاعليّة. التخلّص من الفساد الإداري، والقضاء عليه تماماً، من خلال الاعتماد على الحاسوب بإنجاز المهمات. تحسين العملية الإنتاجيّة ورفع مستوياتها. المساهمة في توفير الوقت والجهد. منح المهام الاستراتيجية وقتاً أكبر من خلال تقليل الوقت اللازم للاهتمام بالأعمال الروتينية. مراحل نظم المعلومات الإداريّة جمع البيانات، وهي عمليّة استيراد البيانات من مصادرها فيما يتعلّق بقضية ما تعالجها المنظمة وتنجزها. تحليل البيانات. إعداد القوائم البيانية. اتخاذ القرار المناسب من بين مجموعة من البدائل والاقتراحات المتوفرة بين يدي الجهة المختصة بصنع القرار واتخاذه. معايير نظم المعلومات الإدارية تعتمد نظم المعلومات الإدارية على مجموعة من المعايير حتى تنجز عملها على الوجه المطلوب، وهي: الدقة: يُعتبر هذا المعيار ضرورياً في نظم المعلومات الضرورية؛ نظراً للاعتماد عليه بشكل كامل في عملية صنع القرار، إذ يشترط صحّة البيانات والمعلومات ومصداقيتها. حداثة المعلومات، وهي الحصول على المعلومات من مصادرها، في الوقت التي يحتاجها مستوى إداري ما شرط أن تكون حديثة. التكاملية، يقتضي هذا المعيار وضع كم وفير من المعلومات بين يدي متخذ القرار حول قضية معيّنة. الإيجاز والوضوح، ويشترط هذا المعيار تقديم معلومات معيّنة ترتبط بشكل مباشر في القضية المعنيّة، وعدم تشتيت متخذ القرار بتزويده بمعلومات غير ضرورية. الارتباط والملائمة، ويهدف هذا المعيار لمساندة محلل النظم على أداء عمله من خلال تقديم معلومات مترابطة مع بعضها البعض، وتلائم القضية الواجب تحليلها وإنجازها. توفّر المعلومات، وتقتضي سهولة الحصول على المعلومات وعدم تعقيد ذلك. شروط نظم المعلومات الإداريّة يُشترط على من يرغب العمل في مجال نظم المعلومات الإدارية توافر مجموعة من الشروط والبرامج بين يديه، ووفق إمكانيّاته وقدرته وخبراته العلمية والعملية ومنها: القدرة على التعامل مع البرامج الخاصة بالبرمجة ومنها ((Visual Fox Pro, Dotnet, SQL, ACCESS, Oracle, CrystalReport. الكفاءة والاحترافيّة في استخدام مجموعة من تطبيقات مايكروسوفت (Microsoft Office) وهي Word, EXcel, Power Point, Access, Outlook, Infopath. القدرة على التعامل مع مجموعة من برامج المراقبة وإجادتها باحترافيّة مثل Camtasia, Keylogger, WINPATROL, Process Explorer. التعامل مع برامج الشبكات: VeroniSoft IP Monitor, Network Watcher, Network Defense. إمكانيّة التعامل مع برامج الفيروسات ومعالجة الصور، والنصوص، وضغط الملفات. تقارير نظم المعلومات الإدارية يلجأ مستخدمو نظم المعلومات الإداريّة إلى إصدار نوعين رئيسيّين من التقارير وهي: التقارير الدورية (Periodic Reports): وهي عبارة عن تقارير تصدرها الجهة المختصّة كل فترة معيّنة من الزمن، قد تكون أسبوعيّة أو شهرية أو سنوية. التقارير الخاصة (Special Purpose Reports): وهي عبارة عن تقارير يتم إصدارها واستخراجها بناءً على متخذ القرار في الأوقات الطارئة، أو عند طلب هذا المستخدم للنظام هذه المعلومات. ميّزات نظم المعلومات الإدارية منح صورة عامة حول المنظمة أو المؤسسة. تأدية دور الاتصال والقيام بعملية التخطيط. توفير كم من البيانات الخاصة بالعملاء، وإبداء ردود فعل من الممكن أن تقدّم المساعدة والعون للمنظمة في إنجاز الإجراءات والأعمال. إنجاز أنشطة خاصة بالتسويق والترويج المباشر. يمنح نظم المعلومات الإدارية للمنظمة ميزة تنافسيّة تمكنها من إنجاز الأنشطة بكفاءة وفاعلية وبأقل وقت وجهد وتكلفة. تخصص نظم المعلومات الإدارية يعدّ تخصص نظم المعلومات الإدارية من أكثر التخصصات تميزاً؛ وذلك نظراً لاهتمامه بعمليّة تسهيل إنجاز الأنشطة الاستراتيجيّة والتشغيلية وتحليلها، كما وأنّه من الممكن اعتبار هذا التخصص من الناحية الأكاديميّة للتنويه إلى كيفيّة دراسة تمكين الأفراد من تقييم الأنظمة وتصميمها وتنفيذها وإدارة استخدامها، وبالإضافة إلى توليد المعلومات واستحداثها، ويستفاد من ذلك بإضفاء عنصري الكفاءة والفاعلية على عمليّة الإنتاج ويكون ذلك داخل إطار أنظمة يُطلق عليها نظم دعم القرار، والنظم الخبيرة، ونظم المعلومات التنفيذية.



الجرائم الإلكترونية

تعاني المجتمعات الإلكترونية في الآونة الأخيرة من انتهاك للحقوق والخصوصيات الإلكترونية، وذلك في ظل انتشار الجريمة الإلكترونية، وجاء تطوّر هذا النوع من الجرائم بالتزامن مع التطورات التي تطرأ على التقنيات والتكنولوجيا، الأمر الذي دفع الدول إلى العمل ملياً للحد من هذه الجرائم التي تلحق الضرر بالأفراد من خلال التوعية والوسائل الوقائيّة الأمنية وغيرها من الطرق، لذلك تلجأ الجهات الرسمية وغير الرسمية إلى حماية أنظمتها المعلوماتيّة بدرجة عالية من أنظمة الحماية. ويمكن تعريف الجريمة الإلكترونيّة (Cyber crime) بأنها عمل أو نشاط غير قانوني، يقوم بها مجموعة من الأفراد يُطلق عليهم مسمى "القراصنة"، ويكون هذا الانتهاك غير الأخلاقي لغايات محدّدة، قد تكون ماديّة أو معنويّة وإلحاق الخسارة المؤكّدة بالضحية، ويكون هذا النوع من الجرائم عبر الشبكات الحاسوبيّة، وتعتمد هذه الجرائم على اختراق أمن المعلومات الإلكترونيّة وتدميرها وإلحاق الضرر بها، وتحمل الجرائم الإلكترونيّة عدة مسميات من أبرزها: الجريمة السايبرية (Cyber Crime), وجريمة التقنيات العالية (Hitesh Crime), وجرائم الحاسوب والإنترنت (Computer Crime). أنواع الجرائم الإلكترونية جريمة إلكترونية تستهدف الأفراد، ويُطلق عليها أيضاً مسمى جرائم الإنترنت الشخصية، والتي تقتضي على الحصول بطريقة غير شرعية على هوية الأفراد الإلكترونية كالبريد الإلكتروني وكلمة السر الخاصة بهم، وكما تمتد لتصل إلى انتحال الشخصية الإلكترونية وسحب الصور والملفات المهمة من جهاز الضحية لتهديده بها وإخضاعه للأوامر، كما تُعتبر سرقة الاشتراك أيضاً من الجرائم ضد الأفراد. جريمة إلكترونية تستهدف الملكيّة، يستهدف هذا النوع من الجريمة الجهات الحكوميّة والخاصة والشخصية، ويركّز على تدمير الملفات الهامة أو البرامج ذات الملكية الخاصة، ويكون ذلك عبر برامج ضارة يتم نقلها إلى جهاز المستخدم بعدة طرق من أبرزها الرسائل الإلكترونية. جريمة إلكترونية تستهدف الحكومات، وهي هجمات يشنّها القراصنة على المواقع الرسميّة الحكومية وأنظمة شبكاتها، والتي تركز جل اهتمامها على القضاء على البنية التحتيّة للموقع أو النظام الشبكي وتدميره بالكامل، ومثل هذه الهجمات في الغالب يكون الهدف منها سياسيّاً. النصب والاحتيال الإلكتروني. الجرائم السياسية الإلكترونية والتي تركز على استهداف المواقع العسكرية لبعض الدول لسرقة المعلومات التي تتعلّق بأمن الدولة. سرقة المعلومات الموثّقة إلكترونياً ونشرها بطرق غير شرعيّة. جرائم الشتم والسبّ والقدح. الفيروسات، وتُعتبر من أكثر الوسائل انتشاراً، ومن هذه الفيروسات الضارة حصان طروادة، وفيروس الحب 18، وفيروس سيركام وغيرها الكثير. جرائم التشهير، ويكون هدفها الإساءة لسمعة الأفراد. جرائم الاعتداء على الأموال أو الابتزاز الإلكتروني. الوصول إلى مواقع محجوبة. الإرهاب الإلكتروني. الجرائم الجنسية الإلكترونية. خصائص الجرائم الإلكترونية تتّسم بسهولة الوقوع في فخها، حيث إنّ غياب الرقابة الأمنية تساهم في انتشارها وتسهيل ذلك. الضرر الناجم من الجرائم الإلكترونية غير قابل للقياس، إذ إنّها تحلق أضراراً جسيمة. صعوبة الكشف عن مرتكب الجريمة إلا بأساليب أمنية وتقنية عالية. سلوك خارج عن المألوف وغير أخلاقي مجتمعيّاً. ذات عنف وجهد أقل من الجرائم التقليديّة. جريمة غير مقيّدة بزمان ومكان، إذ تمتاز بالتباعد الجغرافيّ وعدم تقيدها بالتوقيت الزمنيّ. سهولة إخفاء آثار الجريمة والأدلة التي تدلّ على الجاني، نظراً للترميز والتشفير الذي يحدث على الرموز المخزّنة على وسائط التخزين الممغنطة. أهداف الجرائم الإلكترونية السعي للحصول على المعلومات السريّة بطرق غير مشروعة لسرقتها أو مجرد الاطلاع عليها وأحياناً حذفها. غزو أجهزة الخوادم التي توفر المعلومات التي تهم الهاكر من خلال شبكة الإنترنت والتلاعب بها وتعطيلها. استقطاب معلومات غير مسموح الاطلاع عليها مخزنة على خوادم جهات تعتمد على التكنولوجيا في تخزين بياناتها السرية كالبنوك والحكومات والمؤسسات، واستخدامها كوسيلة للتهديد للحصول على هدف ماديّ أو سياسي. السعي للكسب غير المشروع والذي قد يكون مادياً أو معنوياً أو سياسياً، كسرقة أرقام حسابات عملاء البنوك وتعد منتشرة بشكل واسع. أدوات الجرائم الإلكترونية حتى يتمكن القراصنة (Hackers) من تنفيذ جريمتهم الإلكترونية يستلزم ذلك توفر أدوات لذلك، ومن أبرزها: الاتصال بشبكة الإنترنت، وتعتبر أداة رئيسية لتنفيذ الجريمة. توفر برمجيات خاصة لنسخ المعلومات المخزنة عند المستخدم على جهاز الحاسوب. وسائل التجسس، ومنها ربط الكاميرات بخطوط الاتصال الهاتفي. البار كود، وهي عبارة عن أدوات تستخدم لمسح الترميز الرقمي وفك شيفرة الرموز. طابعات (Printers). هواتف رقمية ونقالة. برامج ضارة، ومنها Trojan horse, إذ تتمثل وظيفته بخداع الضحية وتشجيعه على تشغيله فيلحق الضرر الشامل بالحاسوب والملفات الموجودة عليه. مرتكبو الجرائم الإلكترونية يُطلق على مرتكبي الجرائم الإلكترونية مسمى القراصنة، وتقسم هذه الطائفة إلى عدة أقسام وفقاً للهدف الذي تسعى كل طائفة لتحقيقه: Hackers ويُطلق هذا المسمى على القراصنة الذين يتّخذون من الجرائم الإلكترونية، والقرصنة هواية ليس أكثر ويكون غرضها تخريبيّاً ليس هادفاً لغايات الفضول ليس أكثر، وتكون غالباً من الفئة الشبابية المصابة بهوس التعمق بالمعلومات الإلكترونية والحاسوب. Crackers وهم القراصنة المحترفون، ويعد هذا النوع من أكثر أنواع مرتكبي الجرائم الإلكترونية خطورة، ويكون القراصنة من هذه الطائفة ذوي مكانة اجتماعية عادة أو متخصصين في العلوم الإلكترونية. الطائفة الحاقدة، تستهدف غالباً هذه الطائفة المنظمات والمنشآت وأرباب العمل، ويكون الهدف من ارتكاب الجريمة الإلكترونية بحق هذه الأطراف أو الضحية عادة بغية الانتقام والحصول على المنفعة المادية أو السياسية. المتطرفون. المتجسسون. مخترقو الأنظمة. دوافع ارتكاب الجرائم الإلكترونية دوافع مادية، ويكون الهدف الذي يسعى مرتكب الجريمة له هو المنفعة المادية سعياً لإشباع الرغبة بتحقيق الثراء. دوافع شخصية، وتكون على النحو التالي: التعلّم، يكون الاختراق أو قرصنة موقع ما كتطبيق عملي لما تعلّمه المبتدئ في القرصنة. الانتقام، ويُعتبر الأكثر ضرراً ومن أخطر الأسباب التي تؤدي إلى ارتكاب الجريمة الإلكترونية. أسباب ذهنيّة، ويكون الغرض منها إثبات القدرات الشخصية والفنية في القدرة على القرصنة. التسلية، ويكون هذا النوع دون أي دوافع أو أهداف، ويكون فقط لغايات التسلية. دوافع سياسية، وتقع ضحية الدوافع السياسية عادة المواقع التي تنتهج سياسة ضد الحكومة، أو حتى بمجرد الاختلاف بالمذهب السياسي يكون دافعاً للاختراق لدى مرتكب الجريمة. مكافحة الجرائم الإلكترونية رسم سياسات دولية تفرض عقوبات صارمة على مرتكبي جرائم الإنترنت، إذ يستلزم التدخل الحكومي والدولي نظراً للخطورة الجسيمة للأمر. الاعتماد على أساليب وتقنيات متطوّرة؛ للتمكن من الكشف عن هوية مرتكب الجريمة والاستدلال عليه بأقل وقت ممكن. توعية الأفراد ونصحهم لماهية الجرائم الإلكترونية وكل ما يترتب عليها من مخاطر. الحرص على الحفاظ على سرية المعلومات الخاصة بالعناوين الإلكترونية كالحسابات البنكية، والبطاقات الائتمانيّة وغيرها. عدم الكشف عن كلمة السر نهائياً وتغييرها بشكل مستمر واختيار كلمات سر صعبة. تجنب تخزين الصور الخاصة بالأفراد على مواقع التواصل الاجتماعي وأجهزة الحاسوب. تجنّب تحميل أي برنامج مجهول المصدر. استمرارية تحديث برامج الحماية الخاصة بأجهزة الحاسوب ومنها ، MCafee, Norton. تأسيس منظمة خاصة لمكافحة الجرائم الإلكترونية والحد منها. المسارعة في الإبلاغ للجهات الأمنية فور التعرض لجريمة إلكترونية. مواكبة التطورات المرتبطة بالجريمة الإلكترونية والحرص على تطوير وسائل مكافحتها. استخدام برمجيات آمنة ونظم تشغيل خالية من الثغرات. الحرص على استخدام كلمات سرية للوصول إلى البرامج الموجودة على جهاز الحاسوب. عدم ترك جهاز الحاسوب مفتوحاً. فصل اتصال جهاز الحاسوب بشبكة الإنترنت في حال عدم الاستخدام.

منقول من : http://mawdoo3.com

شارك الموضوع