لا بد لنا أحياناً من العودة إلى الأساسيات. لذلك، من المفيد أن نعيد التذكير ببعض مفاهيم الفضاء السيبراني والأمن السيبراني. يتكون الفضاء الإلكتروني -السيبراني- من الأصول المعلوماتية التي يتم استحدامها، تخزينها أو معالجتها عبر الحواسب المترابطة فيما بينها. أما الأمن السيبراني فهو مجموعة من الأدوات والسياسات والمفاهيم الأمنية، الضمانات الأمنية، والمبادئ التوجيهية، وأساليب إدارة المخاطر، والإجراءات،التدريب وأفضل الممارسات والضمان والتقنيات المستخدمة في حماية الفضاء الإلكتروني.
تتضمن الأصول المعلوماتية للمؤسسات والمستخدمين أجهزة الحاسب المتصلة، والبنية التحتية والتطبيقات والخدمات والاتصالات والأنظمة، ومجمل المعلومات المنقولة و/أو المخزنة في بيئة الفضاء السيبراني. ويسعى الأمن السيبراني جاهدا لضمان حماية تلك الأصول من المخاطر الأمنية ذات الصلة في بيئة الفضاء الإلكتروني. تتضمن هذه العملية حماية توافر، نزاهة، وسرية المعلومات وهو ما يشار له اختصاراً بمثلث CIA.
المخاطر الأمنية في الفضاء السيبراني
يركز علم المخاطر على قياس مدى تعرض الكيان للتهديد من خلال ظرف أو حدث محتمل والتأثيرات السلبية التي قد تنشأ في حالة تحول هذا التهديد لأمر واقع واحتمالية حدوثه. وبالتكامل مع الأفكار السابقة، يمكننا تعريف الأصول بأنها البيانات الموجودة في نظام المعلومات، أو أي خدمة يقدمها النظام أو قدرة النظام، أو أي من مكوناته، مثل الأجهزة أو البرامج الثابتة أو الوثائق. ومن المهم هنا ذكر مصطلحين مترابطين وهما:
- أمن المعلومات: المعني بالحفاظ على السرية والنزاهة وتوافر المعلومات. بالإضافة إلى خصائص أخرى، مثل الأصالة، والمساءلة، وعدم الإنكار، والموثوقية.
- أمن الشبكات: حماية الشبكات وخدماتها من التعديل الغير مصرح به أو التدمير أو الكشف أو توفير المعلومات لغير المصرح لهم، والتأكد من أن الشبكة تؤدي وظائفها الحيوية بشكل صحيح.
يشمل الأمن السيبراني أمن المعلومات الإلكترونية وأمن الشبكات. بينما يهتم أمن المعلومات أيضاً بالمعلومات المادية (على سبيل المثال، الورقية). ومع ذلك، في الممارسة العملية، غالباً ما يتم استخدام مصطلحي الأمن السيبراني وأمن المعلومات بالتبادل.
الفضاء السيبراني – ما هي الأهداف الأمنية؟
تتضمن أهداف الأمن السيبراني ما يلي:
- التوافر: النظام أو موارد النظام الذي يمكن الوصول إليه أو قابلة للاستخدام أو التشغيل عند الطلب وفقا الأداء المتوقع للنظام. ويُقصد بكلمة “متاح” أن النظام يقدم الخدمات وفقاً لما هو مصمم له و في أي وقت يطلبه المستخدمون.
- السلامة: أن لا يتم تغيير أو إتلاف أو فقدان البيانات بطريقة غير مقصودة أو عرضية.
- الأصالة: إمكانية التحقق من أصالة المعلومات -عدم تعديلها- بشكل موثوق. وهذا يعني التحقق من أن كل المدخلات التي تصل إلى النظام تأتي من مصدر موثوق.
- عدم الإنكار: التأكد من تزويد مرسل المعلومات بما يؤكد استلامها بشكل صحيح، وكذلك تزويد المستلم بإثبات يؤكد هوية المرسل، وبالتالي لا يمكن لأي منهما أن ينكر لاحقاً أنه قام بمعالجة المعلومات.
- السرية: وتعني عدم الإفصاح عن البيانات إلا لجهات تم تفويضها بمعرفة البيانات.
- المساءلة: ضمان إسناد النشاطات والأفعال إلى الكيان الذي قام بها بشكل فريد ومن ثم يكون مسؤولاً عن أفعاله تلك.
تحديات الأمن السيبراني
حجم وتعقيد الفضاء السيبراني
حجم وتعقيد الفضاء السيبراني هائل. يشمل الفضاء الإلكتروني الأجهزة المحمولة والحواسب، الخوادم، مراكز البيانات الضخمة، خدمات الحوسبة السحابية، انترنت الأشياء (IoT)، ومجموعة واسعة من الشبكات السلكية واللاسلكية. إضافة إلى مجموعة متنوعة من الأفراد والتطبيقات التي تتطلب مستوى معينًاً من الوصول إليها. علاوة على ذلك، فإن التحديات التي تواجه تحقيق الأمن السيبراني تتغير باستمرار مع تقدم التقنيات.
تصاعد التهديدات
يمثل التهديد احتمال انتهاك الأمن السيبراني عندما يكون هناك ظرف أو قدرة أو عمل أو حدث من شأنه الإخلال بالأمن والتسبب في ضرر عبر استغلال ثغرة أمنية وهي خلل أو ضعف في تصميم النظام أو تنفيذه أو تشغيله وإدارته. وبالتالي، تتعرض الأصول المعلوماتية في الفضاء الإلكتروني إلى تهديد متصاعد من المخربين والمجرمين والدول والجهات الفاعلة الخبيثة الأخرى. بالإضافة إلى ذلك، هناك مجموعة متنوعة من الجهات الفاعلة المشروعة ولكنها تسبب تهديداً أيضاً. ومنها الشركات التي بجمع وتحلل وتخزن المعلومات عن الأفراد والمنظمات، وبالتالي فهي تجلب مخاطر على الأمن والخصوصية.
احتياجات المستخدم مقابل الأمن
يريد المستخدمون استخدام ميزات التكنولوجيا الأكثر حداثة وقوة، والمريحة للاستخدام، والتي تسمح بعدم الكشف عن هويته. يبدو ذلك جيداً، ولكن هناك صراعاً أزلياً بين توفير سهولة أكبر في الاستخدام ونطاق أكبر من الخيارات وبين تحقيق مستوى أعلى من الأمن. بشكل عام، كلما كان النظام أبسط، وكلما كانت عناصره معزولة عن بعضها البعض، كلما كان من الأسهل تنفيذ الأمن الفعال. ولكن مع مرور الوقت، يطلب الناس المزيد من الوظائف والميزات التي تزيد تعقيد الأنظمة وتكثيف التكنولوجيا وبالتالي ينتج عنها أنظمة أقل أمناً. بالنتيجة، يشعر المستخدمون بالإنزعاج من الضوابط الأمنية، ولذلك سوف يميلون إلى إيجاد طرق للتغلب عليها أو المطالبة بتخفيفها مما يعرض الأنظمة المعلوماتية للخطر.
صعوبات تقدير الفائدة مقابل التكلفة
من الصعب تقدير التكلفة الإجمالية لخروقات الأمن السيبراني، وكذلك فوائد السياسات والإجراءات الأمنية. وهذا يعقد الحاجة إلى التوصل إلى توافق في الآراء بشأن مسألة تخصيص الموارد للأمن السيبراني من قبل أصحاب القرار. وبسبب هذه التحديات، هناك جهد مستمر لتطوير أفضل الممارسات، الوثائق والمعايير التي تساعد على إيجاد صيغة مقبولة من الطرفين، المدراء المسؤولين عن اتخاذ قرارات تخصيص الموارد وأولئك المكلفين بتنفيذ إطار فعال للأمن السيبراني.
كلمة أخيرة
إن تطوير وتنفيذ وإدارة نظام الأمن السيبراني عملية معقدة وصعبة للغاية. تتضمن تلك العملية مجموعة واسعة من
الأساليب التقنية. وبالتالي تشمل تلك الأساليب ولا تقتصر على: التشفير، أمن الشبكات، البروتوكولات وآليات نظام التشغيل وأنظمة أمان قواعد البيانات والبرامج الضارة. وبالمقابل، فإن الأمن السيبراني يمتد على نطاق واسع ليغطي -ويتداخل مع- البيانات المخزنة وبيانات الانصالات، والعوامل البشرية، والأصول المادية وأمن الممتلكات، و الأمور القانونية، والتنظيمية والتعاقدية. كما أن هناك حاجة مستمرة للمحافظة على ثقة عالية في قدرة الأمن السيبراني في ظل التقدم المتسارع في أنظمة تكنولوجيا المعلومات والعلاقات مع الأطراف الخارجية، وتبدل الموظفين، والتغيرات المادية، ومشهد التهديد المتطور باستمرار. لكل ما سبق، تحقيق الأمن السيبراني الفعال أمر صعب للغاية ولكنه هدف قابل للتحقيق إذا تم ذلك بشكل صحيح و وفق أفضل الممارسات والمعايير الأمنية.