أبوظبي (الاتحاد)

أكدت دراسة جديدة أصدرها مركز تريندز للبحوث والاستشارات، أن الأهداف التي يحققها أمن المعلومات تتمثل في ثالوث «السرية، والنزاهة، والتوافر»، فالسرية هي حماية محتوى الرسالة المخزَّنة أو المتبادَلة ما بين الأطراف من الاختراق، ويمكن تحقيق ذلك بعملية التشفير عن طريق تحويل النص المعلوم من أي لغة كانت إلى رموز مشفرة باستخدام مفتاح خاص وخوارزمية محددة، بينما التوافر هو تحقيق توافر البيانات المطلوبة للمخوَّلين من أشخاص أو أجهزة بمعرفتها في الوقت المطلوب وبالطريقة المسموح بها.
وذكرت الدراسة، التي تحمل عنوان: «أمن المعلومات وثلاثية: السرية.. والنزاهة.. والتوافر»، التي أعدها يوسف علي محمد مبارك الحمادي، أستاذ أمن المعلومات والتشفير في كلية تكنولوجيا المعلومات -جامعة الإمارات العربية المتحدة، أن أمن المعلومات يهتم بحماية وتأمين البيانات والمعلومات من المخاطر الداخلية المتمثلة بالثغرات، وهي من أكبر مواطن القلق للكثير من مديري تكنولوجيا المعلومات، كالضعف في إدارة الهوية والأصول، ونقص الأمان في البرامج والتطبيقات، ومشاركة كلمات المرور مع الآخرين، وعدم استخدام برامج مكافحة الفيروسات المحدثة بصفة مستمرة، وفتح ملحقات البريد الإلكتروني المشبوهة.
وأشارت الدراسة إلى أن هناك مخاطر خارجية متعلقة بأمن المعلومات، تتمثل في التهديدات التي يتعرض لها المستخدم أو النظام، سواء في حالة التخزين أو النقل والتواصل عبر أي شبكة اتصال، أو في مرحلة المعالجة كهجمات الاختراق الإلكتروني، والبرمجيات الخبيثة، وهجمات الهندسة الاجتماعية بأنواعها، وتعطيل أو إبطاء الخدمة، وتدمير البنية التحتية الإلكترونية، أو انكشاف البيانات للجهات أو للأشخاص غير المصرَّح لهم.
وأكدت الدراسة أن علم أمن المعلومات يهتم باتخاذ التدابير الوقائية للتصدي للتهديدات قبل حدوثها، والتحقق من هوية المستخدمين، وضمان التعافي من الكوارث، بوضع خطط للاستجابة والتعافي في حال وقوع حوادث أمنية، أو كوارث تكنولوجية تؤثر على خصوصية وسلامة وحماية البيانات، إضافة إلى تنفيذ اختبارات للكشف عن الثغرات الأمنية المحتمَلة ومعالجتها قبل أن يكتشفها ويستغلها الآخرون.
وبينت الدراسة أن أمن المعلومات يحتوي على مجموعة فروع علمية مثل: «التشفير، وأمن الشبكات، والعتاد، ونظم التشغيل، والأدلة الجنائية الرقمية، وقواعد البيانات، وعمليات المصادقة، والتحكم في الوصول عبر إدارة كلمات السر والبطاقات الذكية والمواصفات الحيوية»، مضيفة أن تاريخ الاهتمام بعلم أمن المعلومات يعود إلى أكثر من ألفَي عام، حيث كان محصوراً في المجالات العسكرية والدبلوماسية، ولكن مع تطبيقات الحواسيب والشبكات والتحول الرقمي أصبح لهذا العلم تطبيقات مدنية تستخدم في شؤون الحياة اليومية المختلفة، سواء على مستوى الأفراد أو المؤسسات أو الدول، بل حتى في تواصل الأجهزة الإلكترونية والرقمية مع بعضها بعضاً.