الدكتور صفد الشمري
رئيس مؤسسة بغداد للتواصل والإعلام الرقمي
يتمثل الأمن السيبراني بالوسائل التقنية والتنظيمات التشريعية والإدارية والمهارات، التي يتم استخدامها، لتقويض فرص الاستخدام غير المصرح به للإنترنت، ومنع محاولات إساءة استغلال أو استعادة البيانات ونظم الاتصالات والمعلومات، بتعزيز حماية وسرية هذه البيانات، بوساطة اعتماد الاجراءات المطلوبة، للحماية من مخاطر الفضاء السيبراني.
ويتجه مفهوم الأمن السيبراني نحو ثلاث مسحات تستوجب الرصد والمراقبة والحماية، تتمثل في: أجهزة الحاسوب واللوائح الذكية وأجهزة بث الإنترنت، إلى جانب شبكات الانترنت المحلية، فضلاً عن السحابة الالكترونية، ويتطلب دراسة هذا المفهوم تحديد عدد من المصطلحات، التي تشكل الممارسات الرئيسة فيه، وهي:
أولاً: الهجمات السيبرانية على المؤسسات: استهداف المؤسسات بهجمات الكترونية، للوصول غير المصرح به الى البيانات الحساسة، او النظم الحكومية.
- الاختراق السيبراني: عمليات تجرى من قبل افراد او مجموعات، لاختراق النظم، بهدف تعطيل الخدمات.
- البرمجيات الضارة: كل ما يعرف ببرامج الفدية، وبرامج التجسس، والبرامج الخبيثة، للسيطرة على النظم الرقمية.
- الاحتيال الالكتروني: استخدام رسائل البريد الالكتروني المزيفة، او مواقع الويب غير الموثوقة، لخداع المستخدمين، والحصول عن طريقهم على البيانات الخاصة والحساسة.
- الهجمات الهجينة: توظيف تقنيات متقدمة، تجمع بين عدد من الاساليب، لتنفيذ هجمات شاملة ومتعددة.
ثانياً: البيانات الشخصية والسرية: حماية المعلومات الحساسة للمستخدمين، من الأفراد والشخصيات العامة، والتأكد من عدم وصولها إلى جهات غير مصرح بها.
- الابتزاز الالكتروني: استخدام اساليب معينة لابتزاز المستخدمين، للحصول على المال او البيانات او الخدمات أو غير ذلك، بعد الايقاع بالضحية.
- الثغرات الامنية: استخدام الثغرات الامنية، وضعف اجراءات الامان الشخصي للمستخدمين، للوصول الى قواعد البيانات.
- التصيد الانتحالي: استخدام الوسائط الرقمية المزيفة لإيهام المستخدمين، للوصول الى قواعد البيانات.
- الروابط الوهمية: روابط الكترونية غير حقيقية، تدعي الانتماء الى مواقع الكترونية مشروعة او موثوقة، تهدف الى استغلال المستخدمين المستهدفين.
ثالثاً: التعاون الدولي والتبادل الاستخباراتي المعلوماتي: التواصل مع دول العالم، والهيئات الدولية، ومشاركة المعلومات، وتبادل الخبرات، بهدف تعزيز الامن السيبراني.
- الشراكات الدولية: البروتوكولات والاتفاقات والتفاهمات مع دول العالم، خاصة مع تلك التي لديها خبرات في مجال الامن السيبراني.
- المنظمات الدولية: المؤسسات العائدة إلى جهات دولية، يمكنها تعزيز الخبرات المحلية، بتجارب ودراسات المنظمات الدولية.
- تبادل المعلومات: مشاركة المعلومات المرتبطة بالتهديدات السيبرانية، ونقاط الضعف المكتشفة في الانظمة والتطبيقات.
- التعاون التقني: تبادل التقنيات الامنية المتقدمة، وتطوير الحلول المشتركة، لتعزيز البنى التحتية للانترنت.
رابعاً: التشبيك الرقمي بين المؤسسات العراقية: استخدام التقنيات الرقمية في شبكات الانترنت والبرامجيات المتقدمة، لربط وتبادل البيانات بين المؤسسات، لتحسين التواصل وتسهيل التعاملات فيما بينها.
- التشبيك الداخلي للمؤسسة: استخدام التقنيات الرقمية داخل المؤسسة نفسها، لربط قواعد البيانات.
- التشبيك بين المؤسسات: التشبيك الذي يسمح للمؤسسات بالتواصل فيما بينها، لتحقيق الخدمة العامة للمواطنين.
- التشبيك بين الحكومات والقطاع الخاص: استخدام التقنيات الرقمية، للتعاون بين الحكومة والقطاع الخاص.
- التشبيك العالمي: ربط المؤسسات المحلية، مع المؤسسات الدولية، ضمن حدود وصلاحيات معنية.
خامساً: مكافحة الاختراقات والهجمات الإلكترونية: تحليل ومنع الاختراقات والهجمات السيبرانية، التي تستهدف البنية التحتية التكنولوجية للمؤسسات.
– سياسات الحماية: تطوير اجراءات وسياسات الحماية الرقمية، من الهجمات السيبرانية.
– تحليل الهجمات: متابعة الهجمات، ومعرفة مستوياتها، وأساليبها ومصادرها.
– خطط الاستجابة: وضع خطط الاستجابة للاختراقات، وتقييد انتشار الضرر.
– الاستعادة الرقمية: استعادة البيانات والنظم المتضررة من الهجمات السيبرانية.
سادساً: الوقاية من الفيروسات والبرمجيات الخبيثة: التدابير اللازمة، لمنع دخول الفيروسات والبرمجيات الضارة، إلى الأنظمة.
- برامج مكافحة الفيروسات: البرامج التي تهدف الى ازالة الفيروسات من الانظمة المحوسبة.
- جدران الحماية النارية: المصدات التي تهدف الى منع الوصول غير المصرح به، الى قواعد البيانات.
- التحديثات الدورية: تحديث النظم المحوسبة والبرمجيات بانتظام، لمعالجة الثغرات الامنية وتحسين الاداء.
- التحقق من المصادر: معرفة المصادر التي يتم التعامل عبر الوسائط الرقمية، وعدم التعاطي مع الروابط الواردة من مصادر رقمية غير معروفة.
سابعاً: إدارة الهويات والنفاذ الرقمي: ضمان أن يتم منح الوصول الصحيح للأشخاص الذين يحتاجون إليه، دون تمكين الوصول غير المبرر.
– المصادقة الرقمية: تأكيد هوية المستخدم او المصرح له بالدخول، عن طريق كلمات المرور المعقدة والبصمات وبطاقات تأكيد الهوية، وأساليب التحقق الثنائي، وغير ذلك.
– التفويض الرقمي: تحديد صلاحيات الوصول لكل مستخدم، او شخص مصرح به الى قواعد البيانات، وبحسب وظيفة الدخول.
– ادارة الهوية والوصول: تنظيم عمليات انشاء وتحديث وإزالة حسابات المستخدمين بطريقة مركزية، وفق لوائح معينة، وإدارة السياسات والإجراءات للتحكم في الوصول الى قواعد البيانات.
– التوثيق: تسجيل ومراقبة النشاطات المتعلقة بالوصول الى قواعد البيانات، وبما يتيح للمؤسسات من مراجعة استخدامات النظام الالكتروني.
ثامناً: تنمية المهارات الرقمية للمستخدمين والمصرح لها بالنفاذ الرقمي: تدريب الاشخاص على كيفية التعامل مع التهديدات السيبرانية والوقاية منها، بتنمية مهارات الرقمية بشكل مستمر.
- المهارات الرقمية: مجموعة المهارات التي يجب ان يجري توافرها لدى عموم المستخدمين، وقد تكون بمستويات بسيطة او متوسطة بما يعرف بمهارات الملاحة الرقمية، والاحترافية.
- الامان الرقمي: تمكن المستخدمين والمصرح لهم بالنفاذ الرقمي، على حماية البيانات الرقمية، والتعرف على التهديدات السيبرانية.
- المشكلات التقنية: تمكن المستخدمين من حل المشكلات التقنية البسيطة بشكل سريع.
- التعلم المستمر: التكيف مع التطورات المتسارعة في التقنيات الرقمية، والتعاطي معها بشكل ستمر، بتنمية المهارات الرقمية ذاتياً وبشكل مستمر.
تاسعاً: الامتثال والتشريعات القانونية: تشريع اللوائح والقوانين المتعلقة بالأمن السيبراني، في القطاعات المختلفة، والالتزام بها.
- تشريعات الخصوصية وحماية البيانات: تشريع القوانين المرتبطة بحماية خصوصية البيانات الرقمية، وتنظيم جمعها واستخدامها ومشاركتها.
- تشريعات الامن السيبراني: التشريعات التي تحدد متطلبات الامن السيبراني، على مستوى الدولة، وتوزع الادوار بين السلطات والهيئات والإجهزة العراقية في هذا المجال.
- القوانين النافذة ذات العلاقة: القوانين العراقية الصادرة بموجب قانون العقوبات العرقي (111) لسنة 1969، وتعديلاته، والتي يجري تكيفهها مع جرائم الامن السيبراني والاستخدام الرقمي والتعليمات الصادرة من الجهات المختصة.
- التشريعات والاتفاقيات الدولية: التشريعات الدولية، واللوائح الصادرة عن المنظمات الدولية المتعلقة بالإمن السيبراني.
عاشراً: أمن التطبيقات والبرمجيات والحواسيب: إجرءات التأكد من أن التطبيقات والبرمجيات التي يتم استخدامها آمنة، ومن غير المعرضة للهجمات.
- حماية البنية التحتية للانترنت: توظيف التقنيات الرقمية الامنية المتقدمة لحماية شبكات الانترنت، ويتضمن ذلك مجموعة التشريعات والقوانين، والإجراءات المتخذة في هذا الصدد.
- ضمان سلامة الاتصالات والبيانات المنقولة: مجموعة القواعد والبروتوكلات والإجراءات الضامنة للعمل الامن للشبكات، وإجراءات التشفير لحماية البيانات، اثناء انتقالها في الأوعية الرقمية.
- أمن السحابة: حماية البيانات المخزنة والمعالجة على منصات الحوسبة السحابية، وسلامة الخدمات السحابية.
- أمن انترنت الأشياء: حماية الأجهزة المتصلة بالإنترنت من الاختراق، ومنها كاميرات المراقبة، والأجهزة المنزلية الذكية.
أحد عشر: الكشف عن التهديدات والاستجابة لها: تطوير نظم للكشف عن الأنشطة غير المشروعة على الشبكات، واتخاذ الإجراءات الفورية لمكافحتها.
- تهديد التوقعات: المعرفة المسبقة بنمط معين للتهديدات، بالمقارنة بين التوقعات أو التنبوءات والملفات أو الانشطة الرقمية التي يجري مراقبتها.
- تهديد السلوك: الكشف عن السلوكيات والإنشطة غير المعتادة او الطبيعية، في الانظمة والشبكات.
- تهديد السحابة: توظيف تقنيات الذكاء الاصطناعي والتعلم الآلي، لتحليل البيانات على مستوى السحابة.
- التهديد المتقدم: استخدام التقنيات الحديثة للكشف عن التهديدات التي لا تعتمد الأساليب التقليدية، ويمكنها اختراق النظم التقليدية.
اثنا عشر: التحليل الأمني الاستراتيجي: تطوير استراتيجيات وتكتيكات مواجهة التهديدات السيبرانية، بشكل فاعل، وفقاً للسيناريوهات المحتملة.
- تقويم القدرات الدفاعية: القدرات الفنية والعملياتية المتاحة، للتصدي للتهديدات السيبرانية.
- استراتيجيات الدفاع: الاستراتجيات الوطنية المرتبطة بالامن السيبراني، ومنها الاستراتيجية العراقية للامن السيبراني 2022 – 2027.
- تحليل الضعف: الثغرات في النظم والبرامجيات التي تستغلها الهجمات السيبرانية، وكذلك الاجراءات المتبعة في الامن السيراني بشكل عام.
- تقييم المخاظر: معرفة الآثار المتوقعة في حال التعرض للهجمات السيبرانية، في أي مؤسسة كانت.
- الأمن الوقائي: الإجراءات والتقنيات التي تهدف إلى منع الوصول غير المصرح به والتهديدات المحتملة، مثل جدار الحماية ونظام الكشف عن التسلل.
- أمن التصدي: القدرة على اكتشاف التهديدات والانتهاكات بمجرد حدوثها، مثل أنظمة الرصد والتحليل الآلي للسجلات.
- الأمن الاستجابي: الاستجابة السريعة والفعالة للحوادث والهجمات، بما في ذلك الاستجابة للطوارئ وإعادة تأهيل الأنظمة المتأثرة.
- الأمن الاستردادي: الإجراءات والتقنيات لاستعادة البيانات والموارد بعد وقوع الهجمات أو الكوارث، مثل استعادة النسخ الاحتياطي وإعادة التشغيل.
- الأمن التنظيمي: التشريعات السياسات والإجراءات والتدريبات التي تهدف إلى تحقيق الوعي الأمني وتعزيز السلوك الأمني داخل المؤسسة.
