اعلان (728 x‏ 90)

تابعنا

انظم الينا على الفايسبوك

الثلاثاء، 10 يناير 2017

الأمن المعلوماتي لأنظمة المعلومات

مقدمة:
ان التطورات الحديثة في تقنية المعلومات أحدثت تغيرات مستمرة و مضطردة في أساليب العمل و الميادين كافة إذ أصبحت عملية انتقال المعلومات عبر الشبكات المحلية و الدولية و أجهزة الحاسوب من الأمور الروتينية في عصرنا الحالي و إحدى علامات العصر المميزة التي لا يمكن الإستغناء عنها لتأثيرها الواضح في تسهيل متطلبات الحياة العصرية من خلال تقليل حجم الأعمال و تطوير أساليب خزن و توفير المعلومات حيث أن انتشار أنظمة المعلومات المحوسبة أدى الى أن تكون عرضة للإختراق لذلك أصبحت هذه التقنية سلاحا ذو حدين تحرص المنظمات على إقتناءه و توفير سبل الحماية له .
ان موضوع الأمن المعلوماتي يرتبط ارتباطا و ثيقا بأمن الحاسوب فلا يوجد أمن للمعلومات إذا لم يراعى أمن الحاسوب ، و في ظل التطورات المتسارعة في العالم و التي أثرت على الإمكانات التقنية المتقدمة المتاحة و الرامية الى خرق منظومات الحاسوب بهدف السرقة أو تخريب المعلومات أو تدمير أجهزة الحاسوب ، كان لا بد من التفكير الجدي لتحديد الإجراءات الدفاعية و الوقائية و حسب الإمكانات المتوفرة لحمايتها من أي اختراق أو تخريب ، و كان على إدارة المنظمات أن تتحمل مسؤولية ضمان خلق أجواء امنية للمعلومات تضمن الحفاظ عليها .
أولا :  مفهوم الأمن المعلوماتي
تشكل المعلومات لمنظمات البيئة التحتية التي تمكنها من أداء مهامها ، إذ أن نوع المعلومات و كميتها و طريقة عرضها تعتبر الأساس في نجاح عملية صنع القرارات داخل المنظمات المعاصرة و عليه فإن للمعلومات قيمة عالية تستوجب وضع الضوابط اللازمة لإستخدامها و تداولها و وضع السبل الكفيلة بحيازتها ، لذا فإن المشكلة التي يجب أخذها بالحسبان هو توفير الحماية اللازمة للمعلومات و إبعادها عن الإستخدام غير المشروع لها .
و من أجل فهم الأمن المعلوماتي Information Security  لا بد من تحديد معناه ، حيث عرفه (السالمي) بأنه مجموعة من الإجراءات و التدابير الوقائية التي تستخدم سواء في المجال التقني أو الوقائي للحفاظ على المعلومات و الأجهزة و البرمجيات إضافة الى الإجراءات المتعلقة بالحفاظ على العاملين في هذا المجال ، أما (المشهداني) فقد عرفه بأنه ( الحفاظ على المعلومات المتواجدة في أي نظام معلوماتي من مخاطر الضياع و التلف أو من مخاطر الإستخدام غير الصحيح سواء المتعمد أو العفوي أو من مخاطر الكوارث الطبيعية ، أما (أنور) فقد عرفه بأنه مجموعة من التدابير الوقائية المستخدمة في المجالين الإداري و الفني لحماية مصادر البيانات من أجهزة و برمجيات و بيانات من التجاوزات أو التداخلات غير المشروعة التي تقع عن طريق الصدفة أو عمدا عن طريق التسلسل أو الإجراءات الخاطئة المستخدمة من قبل إدارة المصادر المعلوماتية ، فضلا عن إجراءات مواجهة الأخطار الناتجة عن الكوارث الطبيعية المحتملة التيب تؤدي الى فقدان بعض المصادر كلا أو جزءا ، و من ثم التأثير على نوع و مستوى الخدمة المقدمة ، من كل ما سبق يمكن أن نعرف الأمن المعلوماتي بأنه ذلك الحقل الذي يهتم بدراسة طرق حماية البيانات المخزونة في أجهزة الحاسوب إضافة الى الأجهزة الملحقة و شبكات الإتصالات و التصدي للمحاولات الرامية الى الدخول غير المشروع الى قواعد البيانات المخزونة أو تلك التي ترمي الى نقل أو تغيير أو تخريب الخزين المعلوماتي لهذه القواعد .
ثانيا :مراحل تطور مفهوم الأمن المعلوماتي
إن مفهوم الأمن المعلوماتي مر بمراحل تطويرية عدة أدت الى ظهور ما يسمى بأمنية المعلومات ، ففي الستينات كانت الحواسيب هي كل ما يشغل العاملين في أقسام المعلومات ، و كان همهم هو كيفية تنفيذ البرامج و الإيعازات و لم يكونوا مشغولين بأمن المعلومات بقدر انشغالهم بعمل الأجهزة و كان مفهوم الأمنية يدور حول تحديد الوصول أو الإطلاع على البيانات من خلال منع الغرباء الخارجيين من التلاعب في الأجهزة لذلك ظهر مصطلح أمن الحواسيب Computer Security  و الذي يعني حماية الحواسيب و قواعد البيانات ، و نتيجة للتوسع في استخدام أجهزة الحاسوب و ما تؤديه من منافع تتعلق بالمعالجة للحجوم الكبيرة من البيانات ، تغير الإهتمام ليمثل السيطرة على البيانات و حمايتها . و في السبعينات تم الانتقال الى مفهوم أمن البيانات (Data Security) و رافق ذلك استخدام كلمات السر البسيطة للسيطرة على الوصول للبيانات إضافة الى وضع إجراءات الحماية لمواقع الحواسيب من الكوارث و اعتماد خطط لخزن نسخ اضافية من البيانات و البرمجيات بعيدا عن موقع الحاسوب ، و في مرحلة الثمانينات و التسعينات ازدادت أهمية استخدام البيانات ، و ساهمت التطورات في مجال تكنولوجيا المعلومات بالسماح لأكثر من مستخدم للمشاركة في قواعد البيانات ، كل هذا أدى الى الإنتقال من مفهوم أمن البيانات الى أمن المعلومات ، و أصبح من الضروري المحافظة على المعلومات و تكاملها و توفرها و درجة موثوقيتها ، حيث أن الإجراءات الأمنية المناسبة يمكن أن تساهم في ضمان النتائج المرجوة و تقلص اختراق المعلومات و التلاعب بها ، و كانت شركة IBM الأمريكية أول من وضع تعريف لأمن المعلومات ، و كانت تركز على حماية البيانات من حوادث التزوير ، و التدمير أو الدخول غير المشروع على قواعد البيانات و أشارت الشركة الى أن أمنا تام للبيانات لا يمكن تحقيقه و لكن يمكن تحقيق مستوى مناسب من الأمنية ، و السؤال الذي يطرح هنا ماذا سيكون بعد أمن المعلومات ؟ البعض يقول أمن المعرفة (knowledge Security)  و ذلك لإنتشار أنظمة الذكاء الإصطناعي و ازدياد معدلات تناقل البيانات بسرعة الضوء أو التفاعل بين المنظومات و الشبكات و صغر حجم أجهزة الحاسوب المستخدمة .
ثالثا : الأخطار التي يمكن أن تتعرض لها أنظمة المعلومات المعتمدة على الحاسب
لقد أصبح اختراق أنظمة المعلومات و نظم الشبكات و المواقع المعلوماتية خطراً يقلق العديد من المنظمات في السنوات الأخيرة و مع مرور الزمن نجد أن على الرغم من سبل الحماية التي تتبعها المنظمات ، الى أن هناك ارتفاعا واضحا في معدل الإختراقات مع تنوع الوسائل المستخدمة في الإختراق أما عن طبيعة الأخطار التي يمكن أن تواجهها نظم المعلومات فهي عديدة ، فالبعض منها قد يكون مقصود كسرقة المعلومات أو ادخال الفيروسات و غيرها و هي الأشد ضررا على نظم المعلومات و يكون مصدرها أحيانا من داخل أو خارج المنظمة ، و قد يصعب أحيانا التنبؤ بالدوافع العديدة للأشخاص الذين يقومون بها ، أما البعض الآخر فقد يكون غير مقصود كالأخطاء البشرية و الكوارث الطبيعية و يمكن تصنيف الأخطار المحتملة التي يمكن أن تتعرض لها نظم المعلومات الى ثلاث فئات :
أ . الأخطاء البشرية Humane Errors
و هي التي يمكن أن تحدث أثناء تصميم التجهيزات أو نظم المعلومات أو خلال عمليات البرمجة أو الاختبار أو التجميع للبيانات أو اثناء ادخالها الى النظام ، أو في عمليات تحديد الصلاحيات للمستخدمين ، و تشكل هذه الأخطاء الغالبية العظمى للمشاكل المتعلقة بأمن و سلامة نظم المعلومات في المنظمات .
ب . الأخطار البيئية Environmental Hazard
و هذه تشمل الزلازل و العواصف و الفيضانات و الأعاصير و المشاكل المتعلقة بأعطال التيار الكهربائي و الحرائق إضافة الى المشاكل القائمة في تعطل أنظمة التكييف و التبريد و غيرها ، و تؤدي هذه الأخطار الى تعطل عمل هذه التجهيزات و توقفها لفترات طويلة نسبيا لإجراء الإصلاحات اللازمة و استرداد البرمجيات و قواعد البيانات .
ج. الجرائم المحوسبة Computer Crime  
تمثل هذه تحديا كبيرا لإدارة نظم المعلومات لما تسببه من خسارة كبيرة و بشكل عام يتم التمييز بين ثلاثة مستويات للجرائم المحوسبة و هي :
1.  سوء الإستخدام لجهاز الحاسوب : و هو الإستخدام المقصود الذي يمكن أن يسبب خسارة للمنظمة أو تخريب لأجهزتنا بشكل منظم .
2.  الجريمة المحوسبة : و هي عبارة عن سوء استخدام لأجهزة الحاسوب بشكل غير قانوني يؤدي الى ارتكاب جريمة يعاقب عليها القانون خاصة بجرائم الحاسوب .
3.    الجرائم المتعلقة بالحواسيب : و هي الجرائم التي تستخدم فيها الحواسيب كأداة لتنفيذ الجريمة .
و يمكن أن تتم الجرائم المحوسبة سواء من قبل أشخاص خارج المنظمة يقومون باختراق نظام الحاسوب (غالبا من خلال الشبكات) أو من قبل أشخاص داخل المنظمة يملكون صلاحيات الدخول الى النظام و لكنهم يقومون بإساءة استخدام النظام لدوافع مختلفة ، و تشير الدراسات التي أجرتها دائرة المحاسبة العامة و شركة Orkand للإستشارات الى أن الخسائر الناتجة عن جرائم الكمبيوتر تقدر بحدود 1.5 مليون دولار لشركات المصارف المحوسبة في الولايات المتحدة الأمريكية ، و من ناحية أخرى يقدر المركز الوطني لبيانات جرائم الحاسوب في لوس أنجلوس بأن 70% من جرائم الكمبيوتر المسجلة حدثت من الداخل ، أي من قبل من يعملون داخل المنظمات ، هذا و أن جرائم الحاسوب تزداد بصورة واضحة مما أصبحت تشكل تحديا خطيرا يواجه الإدارات العليا عموما و إدارة نظم المعلومات على وجه الخصوص .
رابعا :الحماية من الأخطار :
تعتبر عملية الحماية من الأخطار التي تهدد أنظمة المعلومات من المهام المعقدة و الصعبة و التي تتطلب من إدارة نظم المعلومات الكثير من الوقت و الجهد و الموارد المالية و ذلك للأسباب التالية :
‌أ.       العدد الكبير من الأخطار التي تهدد عمل نظم المعلومات .
‌ب.  توزع الموارد المحوسبة على العديد من المواقع التي يمكن أن تكون أيضا متباعدة .
‌ج.    وجود التجهيزات المحوسبة في عهدة أفراد عديدين في المنظمة و أحيانا خارجها .
‌د.      صعوبة الحماية من الأخطار الناتجة عن ارتباط المنظمة بالشبكات الخارجية .
‌ه.       التقدم التقني السريع يجعل الكثير من وسائل الحماية متقادمة من بعد فترة وجيزة من استخدامها.
‌و.      التأخر في اكتشاف الجرائم المحوسبة مما لا يتيح للمنظمة امكانية التعلم من التجربة و الخبرة المتاحة.
‌ز.      تكاليف الحماية يمكن أن تكون عالية بحيث لا تستطيع العديد من المنظمات تحملها .
هذا و تقع مسؤولية وضع خطة الحماية للأنشطة الرئيسية على مدير نظم المعلومات في المنظمة على أن تتضمن هذه الخطة إدخال وسائل الرقابة التي تضمن تحقيق ما يلي :
-       الوقاية من الأخطار غير المتعمدة .
-       إعاقة أو صنع الأعمال التخريبية المتعمدة .
-       اكتشاف المشاكل بشكل مبكر قدر الإمكان .
-       المساعدة في تصحيح الأعطال و استرجاع النظام .
و يمكن تصميم نظام الرقابة ضمن عملية تطوير نظام المعلومات و يجب أن يركز هذا النظام على مفهوم الوقاية من الأخطار ، و يمكن أن يصمم لحماية جميع مكونات النظام بما فيها التجهيزات و البرمجيات و الشبكات .
خامسا : العناصر الأساسية لنظام الأمن المعلوماتي :
إن النظام الأمني الفعال يجب أن يشمل جميع العناصر ذات الصلة بنظام المعلومات المحوسبة و يمكن تحديد هذه العناصر بما يلي :
‌أ.       منظومة الأجهزة الإلكترونية و ملحقاتها :
إن أجهزة الحواسيب تتطور بشكل بالمقابل هناك تتطور في مجال السبل المستخدمة لإختراقها مما يتطلب تطوير القابليات و المهارات للعاملين في أقسام المعلومات لكي يستطيعوا مواجهة حالات التلاعب و العبث المقصود في الأجهزة أو غير المقصود .
‌ب.  الأفراد العاملين في أقسام المعلومات :
 يلعب الفرد دورا أساسيا و مهما في مجال أمن المعلومات و الحواسيب و له تأثير فعال في أداء عمل الحواسيب بجانبيه الإيجابي و السلبي ، فهو عامل مؤثر في حماية الحواسيب و المعلومات و لكن في الوقت نفسه فإنه عامل سلبي في مجال تخريب الأجهزة و سرقة المعلومات سواء لمصالح ذاتية أو لمصالح الغير ، إن من متطلبات أمن الحواسيب تحديد مواصفات محددة للعاملين و وضع تعليمات واضحة لاختيارهم و ذلك للتقليل من المخاطر التي يمكن أن يكون مصدرها الأفراد إضافة الى وضع الخطط لزيادة الحس الأمني و الحصانة من التخريب ، كما يتطلب الأمر المراجعة الدورية للتدقيق في الشخصية و السلوكية للأفراد العاملين من وقت لآخر و ربما يتم تغيير مواقع عملهم و محاولة عدم احتكار المهام على موظفين محدودين .
‌ج.   البرمجيات المستخدمة في تشغيل النظام :
تعتبر البرمجيات من المكونات غير المادية و عنصر أساس في نجاح استخدام النظام ، لذلك من الأفضل اختيار حواسيب ذات أنظمة تشغيل لها خصائص أمنية و يمكن أن تحقق حماية للبرامج و طرق حفظ كلمات السر و طريقة إدارة نظام التشغيل و أنظمة الإتصالات ، إن أمن البرمجيات يتطلب أن يؤخذ هذا الأمر بعين الإعتبار عند تصميم النظام و كتابة برامجه من خلال وضع عدد من الإجراءات كالمفاتيح و العوائق التي تضمن عدم تمكن المستفيد من التصرف خارج الحدود المخول بها و تمنع أي شخص من إمكانية التلاعب و الدخول الى النظام و ذلك من خلال أيضا تحديد الصلاحيات في مجال قراءة الملفات أو الكتابة فيها ، و محاولة التمييز بين اللذين يحق لهم الإطلاع و حسب كلمات السر الموضوعة ، و هناك أسلوبان للتمييز إما عن طريق البرمجيات أو استخدام الأجهزة المجفرة .
‌د.      شبكة تناقل المعلومات :
تعتبر شبكة تناقل المعلومات المحلية أو الدولية ثمرة من ثمرات التطورات في مجالات الإتصالات كما أنها سهلت عملية التراسل بين الحواسيب و تبادل و استخدام الملفات ، و لكن من جهة أخرى إتاحة عملية سرقة المعلومات أو تدميرها سواء من الداخل كإستخدام الفيروسات أو من خلال الدخول عبر منظومات الاتصال المختلفة ، لذلك لا بد من وضع إجراءات حماية و ضمان أمن الشبكات من خلال إجراء الفحوصات المستمرة لهذه المنظومات و توفير الأجهزة الخاصة بالفحص ، كما أن نظم التشغيل المستخدمة و المسؤولة عن إدارة الحواسيب يجب أن تتمتع بكفاءة و قدرة عالية على الكشف عن التسلل الى الشبكة و ذلك من خلال تصميم نظم محمية بإقفال معقد أو عن طريق المجفرات و ربطها بخطوط الإتصال و التي هي عبارة عن استخدام الخوارزميات الرياضية أو أجهزة و معدات لغرض تجفير تناقل المعلومات أو الملفات .
‌ه.      مواقع منظومة الأجهزة الإلكترونية و ملحقاتها :
 يجب أن تعطى أهمية للمواقع و الأبنية التي يحوي أجهزة الحواسيب و ملحقاتها ، و حسب طبيعة المنظومات و التطبيقات المستخدمة يتم إتخاذ الإجراءات الإحترازية لحماية الموقع و تحصينه من أي تخريب أو سطو و حمايته من الحريق أو تسرب المياه و الفيضانات ، و محاولة إدامة مصدر القدرة الكهربائية و انتظامها و تحديد أساليب و إجراءات التفتيش و التحقق من هوية الأفراد الداخلين و الخارجين من الموقع و عمل سجل لذلك . و يمكن تمثيل أهم عناصر النظام الأمني الفعال و الإجراءات المتعلقة بالنموذج التالي :
      











سادسا : بعض المشاكل المعاصرة التي تواجه أمن أنظمة المعلومات :
تواجه أنظمة المعلومات بعض المشكلات الشائعة التي بدأت تغزو أنظمة المعلومات و تساهم في تدميرها أو تخريبها أو سرقة الخزين المعلوماتي المحفوظ في أجهزة الحاسوب و من أهم هذه المشاكل هي :
أ‌.       الفيروسات (Virus)
تعتبر من أهم جرائم الحاسوب و أكثرها انتشارا في الوقت الحاضر ، و لم يعد يخفى على أحد ما المقصود بفيروس الحاسوب حتى من العامة ممن لا يستخدموا الحاسوب و ذلك بسبب تناقل الصحف لأخبار خسائر الشركات و الحكومات و الأفراد بسبب تخريب أحدثه فيروس معين ، و لم يعد أحد يخلط بين معنى فيروس الحاسوب و الفيروس البيولوجي الذي يصيب الإنسان كما كان يحدث سابقا بسبب عدم انتشار ثقافة الحاسوب . و يمكن تعريفه على أنه برنامج حاسوب له أهداف تدميرية يهدف الى إحداث أضرار جسيمه بنظام الحاسوب سواء البرامج أو الأجهزة و يستطيع أن يعدل تركيب البرامج الأخرى حيث يرتبط بها و يعمل على تخريبها ، و هو برنامج مكتوب بإحدى لغات البرمجة من قبل المبرمجين و هو قادر على التوالد و التناسخ و يستطيع الدخول الى البرامج و على الأفضلية أكبر من نظم التشغيل تساعده في فحص المكونات المادية مثل الذاكرة الرئيسية أو القرص المرن أو الليزري ، و قد ظهرت الفيروسات في نهاية الأربعينات و كان أول من فكر فيها هو اختصاصي الكمبيوتر (جون فون تيونان )حيث نشر مقاله حولها و ظهرت بعد ذلك آثار الفيروس في عام 1950 إلا أنها بقيت محدودة الإنتشار حتى عام 1983 عندما تفشت الفيروسات في برنامج UNIX و أثار ذلك ضجة على الساحة العلمية و العملية ثم ظهرت بعض الحوادث الفردية لصغار المبرمجين الذين قاموا بزرع الفيروسات في شبكات الكمبيوتر ، فقد قام موريس الذي كان طالبا في جامعة كورنيل بإعداد برنامج مدمر ساهم في تعطيل آلاف من الحواسيب مما كلف الشركات الأمريكية (100)مليون دولار ، أما كيفية اكتشاف الفيروس فكان عن طريق مبرمج هندي ، حيث قام بعمل برنامج خفي من أجل المحافظة على برنامجه الذي كان أحدث برنامج للطباعه ، حيث قام بحمايته من النسخ من خلال دخوله على الملفات التشغيلية و هي في حالة النسخ ثم يقوم بتكبير حجم الملفات و من ثم تخريبها ( أي الملفات المستنسخة ) و استمرت مع التطورات الحاصلة في مجال تكنولوجيا الحاسوب و البرمجيات تطور كل من برامج الحماية ، مقابل ازدياد حالات ابتكار و اعداد برامج فيروسية .
- الإجراءات الوقائية للحماية من الفيروسات   
إن التطورات الحاصلة في مجال إعداد برامج الفيروسات جعلت من الصعوبة ايجاد طريقة مضمونة بدرجة كبيرة للوقاية من الفيروسات و لكن هناك بعض الأساليب الفعالة التي يمكن اتباعها للحماية و هي :
-   تركيب برنامج مضاد للفيروسات ملائم لنظام التشغيل المستخدم في جهاز الحاسوب و يفضل أن يكون نسخة أصلية للإستفادة من الدعم الفني للشركات التي يتم شراء البرامج المضادة منها .
-       عدم وضع برنامج جديد على جهاز الحاسوب إلا قبل اختباره  و التأكد من خله من الفيروسات بواسطة برنامج مضاد للفيروسات .
-       عدم استقبال أية ملفات من أفراد مجهولي الهوية على الإنترنت .
-       عمل نسخ احتياطية من الملفات الهامة و حفظها في مكان آمن .
-       التأكد من نظافة أقراص الليزر التي يحمل منها نظام التشغيل الخاص بجهاز الحاسوب .
هذه الأساليب إضافة الى العديد منها التي يمكن اتباعها من شأنها أن تساهم في ضمان حماية أجهزة الحاسوب و لكن يجب أن نضع نصب أعيننا و لا نتصور أن وجود برنامج مضاد للفيروسات محدث دائما في أجهزة الحاسوب يعني أننا في مأمن من الفايروسات ، كما أن أي مشكلة في الأجهزة لا تعني دائما أن هناك فيروسا لذا يجب تحديد سبب المشكلة و محاولة إيجاد العلاج لها .

ب‌.  قرصنة المعلومات
قد يسمع الكثير عن ما يسمى بالهاكرز أو مخترقي الأجهزة Hackers و نتسائل كيف يتم ذلك و هل الأمر بسيط الى هذا الحد أم يحتاج لدراسة و جهد ، في الحقيقة أنه مع انتشار برامج القرصنة و وجودها في الكثير من المواقع أصبح من الممكن اختراق أي جهاز حاسوب و بدون عناء فور انزال إحدى برامج القرصنة . و المقصود بالقرصنة هو سرقة المعلومات من برامج و بيانات بصورة غير شرعية و هي مخزونة في دائرة الحاسوب أو نسخ برامج معلوماتية بصورة غير قانونية و تتم هذه العملية إما بالحصول على كلمة السر أو بواسطة التقاط موجات الكهرومغناطيسية بحاسبة خاصة و يمكن إجراء عملية القرصنة بواسطة رشوة العاملين في المنظمات المنافسة . أما عن الهدف من عمليات القرصنة فهو سرقة الأسرار أو المعلومات التجارية أو التسويقية أو التعرف على حسابات المنظمات أو أحيانا بهدف التلاعب بقيود المصارف أو المؤسسات المالية بهدف سرقة الأموال أو يكون الهدف الكشف عن أسرار صناعية ( تصاميم منتجات ) بهدف إعادة تصنيعها دون إجازة قانونية أو لأهداف سياسية و عسكرية من أجل الحصول على الملفات و الخطط السرية العسكرية أو الحكومية . و الأمثلة على حالات القرصنة عديدة فقد قامت الشركات الصينية بنقل أسرار تكنولوجيا صناعية من الولايات المتحدة و كندا مستخدمة الحاسوب و من ثم القيام بإنتاج سلع على ضوء ذلك و تصديرها لهاتين الدولتين لتباع في أسواقها بثلث الأسعار الأصلية و نفس الشيء قامت به شركة متسوبيشي لبناء السفن و الصناعات التقليدية حيث استخدمت سماسرة للقيام بعملية التجسس الصناعي .
- المخاطر التي تهدد خصوصية المعلومات في العصر الرقمي
تمكن تقنية المعلومات الجديدة خزن و استرجاع و تحليل كميات هائلة من البيانات الشخصية التي يتم تجميعها من قبل المؤسسات و الدوائر و الوكالات الحكومية و من قبل الشركات الخاصة ، و يعود الفضل في هذا الى مقدرة الحوسبة الرخيصة ، و أكثر من هذا فإنه يمكن مقارنة المعلومات المخزونة في ملف مؤتمت بمعلومات في قاعدة بيانات أخرى ، و يمكن نقلها عبر البلد في ثوان و بتكاليف منخفضة نسبيا ، إن هذا بوضوح يكشف الى أي مدى يمكن أن يكون تهديد الخصوصية .
و تتزايد مخاطر التقنيات الحديثة على حماية الخصوصية ، كتقنيات رقابة ( كاميرات الفيديو ) و بطاقات الهوية الإلكترونية ، و قواعد البيانات الشخصية ، و وسائل اعتراض و رقابة البريد و الإتصالات ، و رقابة بيئة العمل و غيرها .
ان استخدام الحواسيب في ميدان جمع و معالجة البيانات الشخصية المتصلة بالحياة الخاصة للأفراد خلف آثارا ايجابية عريضة ، لا يستطيع أحد انكارها خاصة في مجال تنظيم الدولة لشؤون الأفراد الاقتصادية و الإجتماعية و العلمية و غيرها و هذا ما أوجد في الحقيقة ما يعرف ببنوك المعلومات (Bank Data) . و قد تكون مهيأة للاستخدام على المستوى الوطني العام كمراكز و بنوك المعلومات الوطنية أو المستخدمة على نحو خاص ، كمراكز و بنوك معلومات الشركات المالية و البنوك و قد تكون كذلك مهيأة للاستخدام الإقليمي أو الدولي .
و إذا كانت الجهود الدولية و الاتجاه نحو الحماية التشريعية للحياة الخاصة عموما ، و حمايتها من مخاطر استخدام الحواسيب و بنوك المعلومات على نحو خاص ، تمثل المسلك الصائب في مواجهة الأثر السلبي للتقنية على الحياة الخاصة فإن هذا المسلك قد رافقه اتجاه متشائم لإستخدام التقنية في معالجة البيانات الشخصية . فالتوسع الهائل لإستخدام الحواسيب قد أثار المخاوف من إمكانات انتهاك الحياة الخاصة ، و ممكن إثارة هذه المخاوف ، أن المعلومات المتعلقة بجميع جوانب حياة الفرد الشخصية كالوضع الصحي و الأنشطة الإجتماعية و المالية و السلوك و الآراء السياسية و غيرها ، يمكن جمعها و خزنها لفترة غير محددة ، كما يمكن الرجوع اليها جميعا بمنتهى السرعة و السهولة . و مع الزيادة في تدفق المعلومات التي تحدثها الحواسيب ، تضعف قدرة الفرد على التحكم في تدفق المعلومات عنه .ان هذه النظرة كما يظهر لنا ، نظرة متشائمة من شيوع استخدام الحواسيب أثرها على تهديد الخصوصية ، و هي و ان كانت نظرة تبدو مبالغا فيها ، الا أنها تعكس حجم التخوف من الاستخدام غير المشروع للتقنية ، و تحديدا الحواسيب ، في كل ما من شأنه تهديد الحق في الحياة الخاصة ، و يمكننا فيما يلي اجمال المعالم الرئيسية لمخاطر الحواسيب و بنوك المعلومات على الحق في الحياة الخاصة بما يأتي :
1. ان الكثير من المؤسسات الكبرى و الشركات الحكومية الخاصة تجمع عن الأفراد بيانات عديدة و مفصلة تتعلق بالوضع المادي أو الصحي أو التعليمي أو العائلي أو العادات الإجتماعية أو العمل ..الخ، و تستخدم الحاسبات و شبكات الاتصال في خزنها و معالجتها و تحليلها و الربط بينها و استرجاعها و مقارنتها و نقلها ، و هو ما يجعل فرص الوصول الى هذه البيانات على نحو غير مأذون به أو بطريق التحايل أكثر من ذي قبل ، و يفتح مجالا أوسع لإساءة استخدامها أو توجيهها توجيها منحرفا أو خاطئا أو مراقبة الأفراد و تعرية خصوصياتهم أو الحكم عليهم حكما خفيا من واقع سجلات البيانات الشخصية المخزنة .. على سيل المثال فإن حكومة الولايات المتحدة وفق دراسات 1990 جمعت (4) بليون سجل مختلف حول الأمريكيين ، بمعدل (17) بند لكل رجل و امرأة و طفل ، و مصلحة الضريبة (IRS) في الولايات المتحدة تمتلك سجلات الضرائب لحوالي (100) مليون أمريكي على حواسيبها ، و تملك الوكالة الفدرالية - عدا البنتاجون – ثلاث شبكات اتصالات منفصلة تغطي كل الولايات المتحدة الأمريكية لنقل و تبادل البيانات .
2. ان شيوع ( النقل الرقمي ) للبيانات خلق مشكلة أمنية وطنية ، إذ سهل استراق السمع و التجسس الإلكتروني .ففي مجال نقل البيانات تتبدى المخاطر المهددة للخصوصية في عدم قدرة شبكات الاتصال على توفير الأمان المطلق أو الكامل لسرية ما ينقل عبرها من بيانات ، و امكانية استخدام الشبكات في الحصول بصورة غير مشروعة ، عن بعد على المعلومات . في الأعوام من 1993 و حتى 2000 نشط البيت الأبيض الأمريكي و الهيئات المتخصصة التي أنشأها لهذا الغرض في توجيه جهات التقنية الى العمل الجاد على خلق تقنيات أمان كافية للحفاظ على السرية الخصوصية ، و بالرغم من التقدم الكبير على هذا الصعيد الا أن أحدث تقارير الخصوصية تشير الى أنه ما تزال حياة الأفراد و أسرارهم في بيئة النقل الرقمي معرضة للإعتداء في ظل عدم تكامل حلقات الحماية (التنظيمية و التقنية و القانونية ) .   
إن بدء مشكلات الكمبيوتر في الستينات ترافق مع الحديث – في العديد من الدول الغربية – عن مخاطر جمع و تخزين و تبادل و نقل البيانات الشخصية و مخاطر تكنولوجيا المعلومات في ميدان المساس بالخصوصية و الحريات العامة ، و انتشر الحديث عن الخطر الكبير الذي يهدد الحرية الشخصية بسبب المقدرة المتقدمة لنظم المعالجة الإلكترونية على كشف و الوصول الى المعلومات المتعلقة بالأفراد و استغلالها في غير الأغراض التي تجمع من أجلها .و خلال الثمانينات تغير الواقع التكنولوجي فيما يتعلق بالجهات التي تملك و تسيطر على نظم الكمبيوتر و كان ذلك بسبب اطلاق الحواسيب الشخصية و انتشارها ، و أصبح من الواضح أن حماية الخصوصية يتعين أن تمتد الى الكمبيوترات الخاصة و ان يتم احداث توازن ما بين الحق في الخصوصية أو الحق في الحياة الخاصة و بين الحق في الوصول الى المعلومات ، هذا التغير في الواقع التكنولوجي عكس نفسه على حقل الحماية القانونية في الخصوصية بأبعادها التنظيمية و المدنية و الجزائية و بدأت تكثر الأحاديث بشأن دعاوى الاستخدام غير المشروع للمعلومات و للوثائق الشخصية ، و ظهرت أحداث شهيرة في حقل الاعتداء على البيانات الخاصة من بينها على سبيل المثال الحادثة التي حصلت في جنوب افريقيا حيث أمكن للمعتدين الوصول الى الأشرطة التي خزنت عليها المعلومات الخاصة بمصابي أمراض الإيدز و فحوصاتهم ، و قد تم تسريب هذه المعلومات الخاصة و السرية الى جهات عديدة . و من الحوادث الشهيرة الأخرى حادثة حصلت عام 1989 عندما تمكن أحد كبار موظفي أحد البنوك السويسرية بمساعدة سلطات الضرائب الفرنسية بأن سرب اليها شريطا يحتوي على أرصدة عدد من الزبائن ، و قد تكرر مثل هذا الحادث في المانيا أيضا . و قد أظهرت القضايا التي حصلت ما بين عامي 96-97  في الحقل المصرفي أن الوصول الى البيانات الشخصية ارتبط في الغالب بأنشطة الابتزاز التي غالبا ما تتعلق بالتحايل على الضريبة من قبل زبائن البنوك . و في عام 1986 اتهمت شركة IBM بأن نظام الأمن الذي تنتجه المسمى RACF يستخدم للرقابة على الموظفين داخل المنشآت ، و في عام 1994 أيضا و في المانيا أثير جدل واسع حول حق دائرة التأمينات الصحية بنقل البيانات الى شركات خارجية ، و شبيه بهذا الجدل ما يدور الآن بشأن مدى أحقية شركات تزويد الانترنت و التلفونات الكشف عن معلومات الزبائن لجهات أخرى .

إن هذه المخاطر أثارت و تثير مسألة الأهمية الاستثنائية للحماية القانونية – الى جانب الحماية التقنية– للبيانات الشخصية ، و من العوامل الرئيسية في الدفع نحو وجوب توفير حماية تشريعية و سن قوانين في هذا الحقل ، انه و قبل اختراع الكمبيوتر فإن حماية هؤلاء الأشخاص كانت تتم بواسطة النصوص الجنائية التي تحمي الأسرار التقليدية ( كحماية الملفات الطبية أو الأسرار المهنية بين المحامي و الموكل ) و على الرغم من ذلك فإن هذه النصوص التقليدية لحماية شرف الإنسان و حياته الخاصة لا تغطي إلا جانبا من الحقوق الشخصية و بعيدة عن حمايته من مخاطر جمع و تخزين و الوصول الى و مقارنة و اختيار وسيلة نقل المعلومات في بيئة الوسائل التقنية الجديدة هذه المخاطر الجديدة التي تستهدف الخصوصية دفعت العديد من الدول لوضع تشريعات ابتداء من السبعينات من القرن العشرين تتضمن قواعد ادارية و مدنية و جنائية من أجل حماية الخصوصية و توصف بأنها تشريعات السرية و ليست فقط مجرد تشريعات تحمي من أفعال مادية تطال الشرف و الحياة الخاصة . كما أن هذه المخاطر ، و ما يتفرع عنها من مخاطر أخرى كتلك الناتجة عن معالجة البيانات في شبكات الحواسيب المربوطة ببعضها البعض و التي تتيح تبادل المعلومات بين المراكز المتباعدة و المختلفة من حيث أغراض تخزين البيانات بها نقول أن هذه المخاطر كانت محل اهتمام دولي و اقليمي و وطني أفرز قواعد و مبادئ تتفق و حجم هذه المخاطر ، كوجوب مراعاة الدقة في جمع البيانات و كفالة صحتها و سلامتها ، و اتخاذ تدابير أمنية لمعالجتها و خزنها و نقلها ، و إقرار مبدأ حق المشاركة الفردية في تعديل و تصحيح و طلب إلغاء البيانات ، و وجوب تحديد الغرض من حجمها و مدة استخدامها ، و إقرار مبدأ مسؤولية القائمين على وظائف بنوك المعلومات لأي تجاوز أو مخالفة للمبادئ الموضوعية و الشكلية في جمع و معالجة و تخزين و نقل البيانات الشخصية .
اعلان 1
اعلان 2

شارك الموضوع

التالي
هذا احدث موضوع.
رسالة أقدم

0 التعليقات :

إرسال تعليق