أهم الأخبار

وصايا خبراء أمن المعلومات؟

طباعة تكبير الخط تصغير الخط
 0 Google +0  0

 يشكل أمن المعلومات فى الوقت الراهن حجر الزاوية فى نهضة تكنولوجيا المعلومات و الإتصالات ... فمن المعروف أن المساحة المتاحة للخصوصية تتناسب عكسيا مع التقدم التكنولوجي لأدوات المعلوماتية و الإتصالات .

 *ما هو الأمن : حماية أصول و موارد نظام ما بطرق مشروعة ، كذلك هو أداة تنظيم العلاقات و الإتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء ، و هو لا يمنع الجريمة أو الإختراق نهائيا ، و لكن كلما كان النظام الأمني قويا و دقيقا كان الإختراق و الجريمة فى أحد الصور الآتية :

 * مكلفة ، بمعنى أن تكون تكاليف الإقتحام أو الإختراق باهظة .

 *تحتاج إلى وقت طويل يمكن من خلاله إكتشاف المخترق .

 *تحتاج إلى وقت طويل مما سهل إكتشافها .

* و يبدو أن العبء واقع بشكل مباشر على المسؤولين قبل الموظفين ، لذا يوصيهم خبراء أمن المعلومات  حذار من غياب الرقابة ، وإياكم والغفلة فهما عاملان مساعدان للمجرم على بالتالي :  إرتكاب جرائم المعلوماتية دون خوف من إفتضاح أمره ، و يسهمان فى وقوع الجريمة ، فهناك بعض المديرين لا يُجهدون أنفسهم فى التحقق من السيرة الذاتية لمن يتقدم إلى وظيفة فى مجال المعلوماتية الحساس والمطلع على الأسرار و الخفايا ، و المحيط بكل دقائق المؤسسة لطبيعته الإحصائية .

 *إجراء دورات تدريبية منتظمة عن عمليات تأمين الشبكات ، و طرق معالجة المعلومات خاصة الحساس منها ، و إيضاح أهمية وسائل التأمين و إتباعها ، و كذلك التبصير بإرشادات إستخدام الإنترنت الكمبيوتر .

 *لابد أن يتلقى المديرون تدريبا عن كيفية معالجة سخط الموظفين ، خاصة عندما يكون متكررا ، و عليهم كذلك التأكد من مسيرة موظف المعلوماتية و تكنولوجيا المعلومات بالمؤسسة ، خاصة قبل الشروع فى توظيفه ، و التدقيق فى مسألة الرواتب و الحوافز .

 *لا بد من طبع إرشادات أمن تكنولوجيا المعلومات ، و لو إقتضى الأمر لابد من توقيع الموظفين على إستلام نسخ منها ، و يمكن إدراج ثوابتها فى عقود العمل ، كما أن المعلومات الحساسة لابد من تداولها طبقا لدرجة حساسيتها ، و لا داعي لأن يعرف الموظف أكثر مما ينبغي بغض النظر عن درجة آمانته ، فقد يكون مشاركا دون أن يعلم فى جريمة .

 * لابد من تشفير المعلومات الحساسة ، ولابد من إستخدام وسائل مراقبة الشبكات ، و التأكد من تنفيذ إجراءات أمن المعلومات ، و فصل قسم تكنولوجيا المعلومات عن أقسام المحاسبة ، و المهن المعاونة فكم من ساع كان ضلعاً فى جريمة معلوماتية .

أخطاء الأمن القاتلة :

حتى الآن لا يعرف خبراء أمن المعلومات سبباً لتهاون الموظفين فى مسألة أمن الكمبيوتر ، و إرتكاب أخطاء فاحشة و تافهة فى نفس الوقت تؤدي فى الغالب إلى كوارث كان الجميع فى غنى عنها ، و من تلك الأخطاء :

 *تعليق كلمات المرور : فكثيراً ما يقوم المستخدمون بتدمير كل إجراءات أمن المعلومات بلصق كلمات المرور على مقدمة شاشة الكمبيوتر أو على سطح المكتب ، حيث يمكن رؤيتها فى سهولة هم و لكل من هب و دب ، ثقة منهم بمن حولهم أو لأى سبب آخر ، وقد أثبتت دراسة حديثة أن 15% إلى 20% من موظفي تكنولوجيا المعلومات يفعلون ذلك .

 *ترك الجهاز مفتوحاً : و الحركة بعيداً عنه للحظات أو لمدة من الوقت ، و لسان حال من يفعل ذلك ” من يريد كلمة المرور ؟ ” ، و الحصول عليها لا يكلف سارقها الكثير من الوقت ، خاصة إذا كان خبيراً بما يفعل أو عليما ً بما يريد .

 * فتح مرفقات البريد الإلكتروني : و البعض لا يكلف نفسه عناء التفكير فيما ورد إليه من رسائل ، فإذا كان البعض فوجئ أو لم تكن له خبرة سابقة فى كيفية إنتشار فيروس الحب ، فلماذا وقعوا فى الخطأ نفسه بالنقر على مرفقات رسالة البريد الألكتروني الذى ينشر فيروس ” أنا كورنيكوفا ” أو ” سيركام ” حديثاً ؟ .

 *إختيار كلمات مرور سيئة : و هو بعبع خبراء أمن المعلومات، حيث يمكن خاصة للمقربين التكهن بهذه الكلمات التى تربط بإسم الابن أو عيد ميلاد الحبيبة ، أو الفريق الذى يشجعه ...و كلما طالت و تعقدت كلمة المرور كلما كان التكهن بها أصعب و أصبح مستحيلاً ، و لإختيار كلمة المرور قواعد يحسن أن تقوم المؤسسات بإتباعها .

 * الثرثرة : بعض الناس يرسلون ألسنتهم فى كل مكان و مناسبة ، كأن يجلس إثنان فى مكان عام و يقول أحدهم ” لقد غيرت كلمة المرور إلى كذا أو أضفت كذا أو حذفت كذا ” ، و لا يدري أنه قد يكون هناك من يتلقف هذه و يسهم مباشرة أو بطريق غير مباشر فى مصيبة .

 *ترك الحاسب المحمول : و قد علمت التجربة أن الحاسب المحمول Laptop له أرجل ... لا تدع حاسبا محمولا دون مراقبة خاصة فى الأماكن العامة ، و كن حريصاً ، فالحاسب المحمول شأنه شأن الهاتف المحمول ، و كل شيئ ( منتج إلكترونيا ) محمول خائن ، يبغض صاحبه ، و يحب سارقه .

 * تجاهل سياسات أمن المعلومات : فمهما كانت سياسات الأمن الجيدة ، إلا أن عدم إتباعها يساوي وجودها بعدمها ... و خبراء أمن المعلومات أعلم بما وضعوه من قواعد ، و لكن هناك من لا يقتنع من المستخدمين بهذه القواعد ، و يرى أن لديه الأسباب الوجيهة لإهمالها ، فمثلا قد يعطل بعض المستخدمين برامج الكشف عن الفيروسات ، لأنها تبطئ من سرعة الجهاز .

 * الفشل فى مراقبة الموظفين : و هو خطأ سبق الإشارة إليه ، و إلى بعض تفاصيله ولله در الشاعر عندما قال :

إحذر عدوك مرة و احذر صديقك ألف مرة

فلربما إنقلب الصديق فكان أعلم بالمضرة

 * البطء فى المواكبة : فالجريمة بشكل عام و جرائم المعلوماتية بشكل خاص فى تطور مستمر ، و هى للأسف تسبق بخطوة فى غالب الأحيان ، لذا ينبغي تحديث وسائل و سياسات أمن المعلوماتية بشكل دائم لا يصيبه الملل ، و لا تعني السلامة أنه لا توجد أخطار بالخارج ، فالسكون غالباً ما يسبق العاصفة .