• أمن المعلومات... والبنية التحتية الحرجة على المستوى الوطني

    بقلم
    علاء الدين دنديس
    ضابط تدقيق أمن المعلومات/ برنامج الحكومة الإلكترونية الأردنية

    1 مقدمة

    في الوقت الذي تتصاعد فيه استخدامات تقنيات المعلومات في القطاعات المختلفة في دول العالم، تتصاعد المخاوف من استغلال هذه التقنيات للوصول إلى المعلومات الحساسة في هذه القطاعات، مما يترتب عليه مخاطر جمة تؤثر سلباً على الاقتصاديات الوطنية والقرارات السياسية لهذه الدول، وتهدد طبيعة العلاقات بينها وبين الدول الأخرى، ويرى الخبراء أن هذه المخاطر بدأت تتحول إلى كوارث حقيقية تؤثر على الحكومات والمجتمعات لحملها على تبني مواقف معينة، أو الرضوخ لمطالب أنظمة دكتاتورية وجهات إرهابية تشكل خطراً على الأمن العالمي. وحيث أن قطاع تكنولوجيا المعلومات والاتصالات هو القطاع الذي يتم من خلاله التواصل بين القطاعات المختلفة والدول والحكومات والمجتمعات، فإن أثر هذه التهديدات على هذا القطاع وغيره يمكن أن يؤثر على الأمن الوطني برمته.

    2 البنية التحتية الحرجة

    يطلق هذا المصطلح على الوظائف الخدمية الأساسية التي تعد العمود الفقري لقيام الحكومة بأعمالها ومهامها، ولنمو قنوات الاقتصاد، وتحتوي وسائل الاتصال، وأنظمة المعلومات الحكومية الحرجة مثل الحكومة الإلكترونية، وشبكات استخراج ونقل المياه والصرف الصحي، وشبكات الطرق والنقل وتوليد الطاقة الكهربائية، والطاقة والبترول والغاز، والأنظمة المالية والبنكية، وخدمات الصحة والطوارئ.

    إن تعرض واحد من هذه الأنظمة للقرصنة أو إيقاف الخدمة، سيؤدي إلى شلل كبير يتناسب مع حجم الرقعة المكانية والزمانية لهذا التهديد، وطبيعة الجهات التي تتأثر به. فعلى سبيل المثال، تعرضت الحكومة الإلكترونية في جمهورية إستونيا إلى هجوم منع الخدمة من قبل مجموعة من القراصنة الروس، أدى إلى شلل كامل للخدمات الحكومية والمالية في الجمهورية لمدة شهر في عام 2007، كما تشير التقارير إلى أن السبب الرئيس في تعرض بعض محطات توليد الطاقة الكهربائية في بعض بلدان العالم للانقطاع يعود لأسباب تتعلق بقرصنة أنظمتها المعلوماتية وأنظمة التحكم والسيطرة التي تتبع لها.

    3 طرق القرصنة

    تتعدد الطرق التي تستطيع بها الجهات التخريبية قرصنة مثل هذه الأنظمة، مثل استخدام شبكة الإنترنت، واستخدام الفيروسات والديدان والبرامج الخبيثة التي تؤدي لفتح قنوات اتصال سرية بين هذه الجهات وبين هذه الأنظمة، مما يسهل على هذه الجهات التحكم بهذه الأنظمة والسيطرة عليها لتحقيق الأهداف التي تطمح إليها. كما أن بعض هذه الفيروسات تعمل على التأثير على هذه المعلومات والعمليات الموجودة في هذه الأنظمة، مثل فصل الخدمة عن بعض شبكات نقل الكهرباء، أو أنظمة المرور، أو الاتصالات الخلوية، أو سرقة البيانات الخاصة بمشتركي هذه الخدمات، أو تغييرها والتلاعب بالحسابات والفواتير والأرقام المصرفية، ونقل الأموال من حسابات المواطنين إلى حسابات تتبع هذه الجهات التخريبية. وقد يصل الأمر في بعض الأحيان إلى قرصنة أنظمة الدفاع والجيش، أو أنظمة التحكم بالقطارات والنقل الجوي في المطارات، وتغيير مسار الرحلات أو إعطاء بيانات خاطئة عن أماكن إقلاعها أو هبوطها، مما يساهم في تسهيل عمليات اختطافها أو فقدانها أو تحطمها. كما تتزايد المخاوف من احتمال القراصنة اختراق أنظمة التسليح والمفاعلات النووية وأنظمة الدفاع.

    4 أنواع القراصنة

    إن هذه الجهات التخريبية تتعدد في أنواعها اعتماداً على الأهداف التي تطمح إلى تحقيقها:

    1. عصابات الجريمة المنظمة: انتقلت الجريمة المنظمة أو المافيا التي تتاجر عادة في السلاح والمخدرات والرقيق والتهريب من مستوى العمل ضمن منطقة جغرافية محدودة، إلى العمل على مستوى عالمي؛ فقد أصبحت هذه العصابات تهاجم مواقع الإنترنت الخاصة بالشركات والمؤسسات المختلفة وأنظمتها المعلوماتية بدافع الابتزاز وتحصيل الأموال، أو غسيل الأموال، أو ضرب هذه المؤسسات لصالح مؤسسات منافسة لها مقابل أجر معلوم. والغريب أن هذه الظاهرة قد أصبحت معلنة على الإنترنت، حيث تعلن هذه العصابات عن طرق الاتصال بها عن طريق مجموعات خاصة أو منتديات، أو البريد الإلكتروني، أو عن طريق شبكات التواصل الاجتماعي مثل الفيس بوك وتويتر، أو من خلال شبكات الإعلام الاجتماعي مثل اليوتيوب، بحيث يتواصل معها من يريد استخدام هذه العصابات لأداء مطامع معينة اتجاه جهات منافسة لتقويضها، مقابل مبالغ مالية قد تكون كبيرة في بعض الأحيان.

    2. المنظمات الإرهابية: على الرغم من الإعلان العالمي الحرب العالمية على الإرهاب بواسطة الوسائل الاستخباراتية والعسكرية، فإن هذه المنظمات أصبحت تتواصل مع أعضائها، أو تجند المزيد من العاملين فيها، أو تنشر أفكارها من خلال الوسائل الإلكترونية. كما أنها رقيت في أسلوب تعاملها مع خصومها من التفجيرات والاغتيالات السياسية والاختطاف، إلى مهاجمة مواقع الإنترنت وأنظمة المعلومات التابعة لخصوم هذه المنظمات، بهدف زعزعة أمن واستقرار هذه المواقع والأنظمة. وقد تكون الدوافع التي تتحرك بها هذه المنظمات سياسية أو دينية أو أيدولوجية.

    3. التنظيمات التابعة للحكومات: لعل أبرز وأحدث هذه التنظيمات هو ما حدث في شهر يناير من هذا العام 2010، عندما اخترقت مجموعات مجهولة من القراصنة الصينيين مواقع وأنظمة معلوماتية تابعة لشركة جوجل، بالإضافة إلى شركات أمريكية أخرى، مما أثر على العلاقات بين البلدين. إن مثل هذه التنظيمات تكون مدعومة عادة من الحكومات بهدف مهاجمة حكومات أخرى أو مؤسسات أخرى معادية لها.

    4. القراصنة اليائسون: وهم فئة من الموظفين تريد الانتقام من المؤسسات التي يعملون فيها لخلافات أو قرارات أو ظروف عمل قد يعتبرونها من وجهة نظرهم جائرة، أو طلاب مدرسة أو كلية أو جامعية قد يئسوا من التعليم أو إثبات النفس بالطرق السوية والجد والمثابرة، وقد يكونون من الذين وقعت بحقهم عقوبات تأديبية يريدون الانتقام لأنفسهم منها، أو سرقة أسئلة اختبارات أو تغيير علاماتهم أو علامات غيرهم من المتفوقين والمنافسين. وتعد هذه الفئات من القراصنة خطرة من بابين: أحدهما أنها أصلاً مسموح لها بالدخول إلى أنظمة المعلومات الداخلية في المؤسسات التي ينتمون إليها، والآخر أنها تريد التخريب المقصود بمجرد حصولهم على برامج أو أدوات أو فيروسات مدمرة، مما يشكل دماراً يصعب تلافيه لاحقاً، بخلاف القرصان المتمرس الذي يعلم كيف يخترق، ويسرق ويهرب دون التأثير على النظام!

    5. المجموعة الأخيرة هم فئة من القراصنة الذين كل همهم إثبات وإظهار قدراتهم الفنية في قرصنة المواقع المختلفة، ضمن ما يشبه المسابقات بين هذه المجموعات. وهؤلاء لا يهمهم المال ولا الانتقام، وإنما إثبات الذات فحسب.

    5 طرق التصدي للتهديدات على البنية التحتية الحرجة

    لا بد لأي دولة ناجحة أن تطور وتتبنى تطبيق استراتيجية وطنية شاملة لأمن المعلومات، تشترك في وضعها القطاعات الحيوية الممثلة للبنية التحتية الحرجة للدولة، بهدف حماية أنظمة المعلومات الوطنية من أية تهديدات تواجهها. ومن الضروري أن تشتمل هذه الاستراتيجية على العناصر الرئيسية التالية:

    1. تحديد الأنظمة المعلوماتية الحرجة التي يجب حمايتها من ضمن مؤسسات البنية التحتية الحرجة في الدولة، وتحديد درجة التأثير السلبي لكل منها على الدولة ككل عند نجاح المخاطر التي تتهددها.

    2. إيجاد بنية قانونية ملائمة يتم من خلالها فرض تطبيق الاستراتيجية الأمنية ومراقبة تطبيقها في القطاعات الحيوية التي يمكن أن تضر على الأمن الوطني، ويجب أن تضع هذه البنية في الحسبان تطبيق سياسات ومعايير أمن المعلومات، والتدقيق على تنفيذ هذه السياسات والمعايير، ومحاسبة المقصر حسب تقصيره، وحماية البيانات الحساسة والبيانات الشخصية، وتصنيف هذه البيانات حسب درجة حساسيتها لمعرفة السبل المثلى لإدارتها وحمايتها، وتجريم الأفعال التي من شأنها الإضرار بأنظمة المعلومات الوطنية أو تلك التي تؤثر على القطاعات الحيوية في الدولة.

    3. إيجاد جهة مرجعية تشرف على تنفيذ السياسات والاستراتيجيات والمعايير ذات العلاقة بأمن المعلومات، وتحديد العلاقات بينها وبين الجهات الأمنية والقضائية، والقطاعات الحيوية في المملكة لضمان شمولية إشرافها.

    4. زيادة مستوى التعاون الدولي بين الدول لحماية البنى التحتية الحرجة التي تحتويها، والمشاركة في الاتفاقيات الدولية بهذا الشأن.

    5. تدشين برامج وطنية للتوعية بأمن المعلومات، وأهمية حماية المعلومات والبيانات التي تؤثر على المستقبل السياسي والاقتصادي والأمني للدولة، وتشجيع ودعم الدراسات والأبحاث والبرامج التي تساهم في رفع سوية الخطط الأمنية المطبقة.

    6. وضع الآليات التي يجب اتباعها عند وقوع قرصنة أدى إلى سقوط واحد أو أكثر من أنظمة البنية التحتية الحرجة للدولة، وكيفية التنسيق بين المؤسسات والجهات المعنية لتقليل هذا التأثير ما أمكن، ووضع الخطط البديلة التي تضمن استمرارية تقديم هذه الخدمات بقدر الإمكان.

    7. الوقاية خير من العلاج: لا بد من معالجة الدوافع التي تحمل القراصنة على فعل مثل هذه الأعمال، وبالتالي فإن على الدول فهم استيعاب خصومها، وفتح قنوات الحوار بينها وبين هذه المجموعات أو الفئات، وتحسين الخدمات المقدمة لشعوبها، والرقي بالمستوى الفكري والديني والحضاري والثقافي لأبنائها، مما يساعد في الحد من المشاعر العدائية ضد الحكومات أو المؤسسات الخاصة والعامة.

    6 الخلاصة

    إن الأمن الوطني يعتمد بشكل كبير على المستوى الأمني المطبق في البنية التحتية الحرجة للدولة، ولا بد من حماية أنظمة المعلومات التي تدير هذه البنية التحتية منعاً لأية مشاكل يمكن أن تتسبب بها جهات وأفراد يريدون الإضرار بالدولة، ويمكن أن تسبب أذىً كبيراً للشعوب والحكومات على حد سواء. والجدير بالذكر أن تطوير وتطبيق إطار عمل وطني متكامل بين القطاعات الحيوية في الدولة يساعد في إبعاد هذه التهديدات والمخاوف، أو يقلل من الآثار السلبية التي يمكن أن تترتب على وقوع هذه التهديدات والمخاوف، وتحقيق الأطماع التي وجدت من أجلها.

  • 0 comments:

    Search This Blog

    Powered by Blogger.

    Featured Post

    Enhancing National Internet Security

    Abstract The increasing rate of cyber terrorism and attacks in the cyber space should balance the efforts needed to adhere the acceptable le...