" الأمن الإلكتروني "على عتبة عصر جديد للتهديدات والجرائم المعلوماتية و5 محاور لبلورة استراتيجية قومية

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

 " الأمن الإلكتروني "على عتبة عصر جديد للتهديدات والجرائم المعلوماتية و5 محاور لبلورة استراتيجية قومية

كتب : خالد حسن
دعا المهندس ياسر القاضي ـ وزير الاتصالات وتكنولوجيا المعلومات لضرورة تبني استراتيجية موحدة لأمن المعلومات والأمن السيبراني لاسيما أن أمن المعلومات من أسس أمن المواطنين وتأمين معلومات الدولة ومصر من أوائل الدول العربية لإنشاء مركز الأمن السيبراني بالتعاون بين وزارة الاتصالات والدفاع .
جاء ذلك خلال فعاليات الدورة الثالثة لمؤتمر أمن المعلومات الذي نظمته مؤخرا غرفة صناعة تكنولوجيا المعلومات والاتصالات ، بالتعاون مع هيئة تنمية صناعة تكنولوجيا المعلومات "إيتيدا " برعاية إعلامية لجريدة " عالم رقمي " ، وقال يلاحظ أن هناك تزايدا في عدد الشركات والخبراء المصريين العاملين في مجال أمن المعلومات لاسيما أنه بات على أجندة جميع الحكومات والجميع يتحدث عن منظومة شاملة لأمن المعلومات وتعزيز التعاون في الأمن السيبراني والتواصل في كل ما هو جديد لأمن المعلومات بالتنسيق مع الشركات العالمية المتخصصة.
من جهته قال بول بروكتر ـ نائب الرئيس والمحلل لدى مؤسسة الدراسات والأبحاث العالمية"جارتنر" بالتزامن مع ارتقاء المؤسسات لنموذج الشركات الرقمية تتوضح ملامح وجود بنى تحتية وخدمات خارج نطاق سيطرة وتحكم أقسام تقنية المعلومات، والتي تحتاج للمراقبة والمعالجة من قبل فرق الأمن الإلكتروني إذ إن 60 % من الشركات الرقمية ستعاني من إخفاقات كبيرة بالخدمة، لعدم تمكن فرق أمن المعلومات من إدارة المخاطر الرقمية، بحلول عام 2020.
أضاف يتعين على المؤسسات البدء بالتعايش مع مستويات مقبولة من المخاطر الرقمية، في ظل مسيرة الابتكار التي تنتهجها وحدات الأعمال من أجل اكتشاف مستوى الأمن المطلوب، وما العقبات التي لا تستطيع تحملها مطالبا بالتركيز على خمسة مجالات رئيسية لمعالجة الأمن الإلكتروني بنجاح أولها "القيادة والحوكمة "حيث أضحى العمل على تحسين مستوى القيادة والحوكمة أكثر أهميةً من تطوير الأدوات والمهارات التقنية والمحور الثاني" بيئة التهديدات المتنامية" إذ ينبغي على قادة أمن ومخاطر تقنية المعلومات وقف محاولاتهم الرامية لصد ومنع كل تهديد، والإقرار بحقيقة أن مفهوم الحماية الشاملة والكاملة غير قابلة للتحقيق فمع حلول العام 2020 سيتم تخصيص 60 % من ميزانيات أمن المعلومات في الشركات لصالح منهجيات الكشف والاستجابة السريعة، مقارنةً بأقل من 30 % خلال العام 2016.
أوضح يتمثل المحور الثالث في" مواكبة الأمن الإلكتروني سرعة نمو الشركات الرقمية " إذ تنمو الشركات الرقمية بوتيرة أسرع من وتيرة نمو الشركات التقليدية، وعليه فإن منهجيات الأمن التقليدية المصممة بأقصى درجة حماية لن تستطيع العمل في ظل حقبة الابتكارات الرقمية الجديدة. لذا، يجب على قادة أمن المعلومات ومخاطر تقنية المعلومات تقييم وتحويل برامجهم لتصبح قادرة على العمل ضمن الشركات الرقمية، عوضاً عن الوقوف كعقبة في طريق الابتكار .
ويركز المحور الرابع على" الأمن الالكتروني وقفزة نوعية" كان من السهولة بمكان تأمين حماية البيانات لأنها كانت تحفظ في مراكز البيانات وتخطى العصر الجديد هذه الحدود إلى ما هو أبعد من مراكز البيانات، ليشمل التقنيات التشغيلية، والسحابة، والأجهزة المحمولة، والبرمجيات كخدمة، والأشياء. فعلى سبيل المثال، ستتدفق 25 % من حركة بيانات الشركات مباشرةً من الأجهزة المحمولة إلى السحابة، متجاوزةً جميع الضوابط الأمنية للمؤسسة، وذلك بحلول العام 2018. وعليه، تحتاج المؤسسات لمعالجة مسألة الأمن الالكتروني والمخاطر المتعلقة بالتقنيات والأصول التي لم تعد تمتلكها، أو تسيطر عليها.
وقال بروكتر إن المحور الأخير يدور حول " الأشخاص والتغيير الثقافي " في ظل تسارع نمو الشركات الرقمية، والقوة الكبيرة التي تضعها التقنيات اليوم بين يدي الأشخاص، أصبح من الأهمية بمكان حالياً معالجة موضوع تغيير السلوك والمشاركة، بدءاً من الموظفين ووصولاً إلى العملاء. لذا، ينبغي على الأمن الإلكتروني استيعاب وتلبية احتياجات الأشخاص من خلال تغيير سير العملية والمسار الثقافي. كما أن الحلول الأمنية المرتكزة على متطلبات الأشخاص تعزز من مستوى الاستقلالية والتحكم الذاتي لكل موظف في المؤسسة، وذلك فيما يتعلق بكيفية استثمار المعلومات والتجهيزات، كما أنها تحدد المستوى الأمني الواجب اعتماده من قبل المستخدم.
من جهته أكد المهندس عادل عبد المنعم الخبير الدولي في مجال أمن المعلومات أن الهجمات على البنية التحتية باتت تعد أخطر التهديدات التي تواجه الأمن السيبراني للدول موضحا أن أمن المعلومات ليس مشكلة تقنية وإنما مشكلة إدارة الأعمال ومكون استراتيجي لتقديم الخدمات والتكنولوجيا وبدون الاهتمام بأمن معلومات فإن التنمية التكنولوجية ستكون بلا قيمة موضحا أننا نحتاج لإعادة صياغة قانون تداول وأمن المعلومات.
من ناحيتها أكدت رودا الأمير ـ مدير برامج الاتحاد الدولي للاتصالات أن الاتحاد يقوم بتقديم مساعدات فنية للدول حول كيفية سد الثغرات الأمنية في مجال الاختراقات الإلكترونية بالإضافة إلى تقديم برامج تدريبية متخصصة في مجال أمن المعلومات كما أن لدينا العديد من الشراكات مع الشركات العالمية لأمن المعلومات ، ومنهم كاسبرسكي لاب ومكافي وكذلك جامعة أكسفورد ، وسيكون هناك تقرير دولي لأمن السيبراني قريبا جدا وسيتم نشره على الموقع الإلكتروني للاتحاد وذلك للمرة الأولى لتوضيح مجموعة من الحقائق حول الأمن المعلوماتي للدول .
من جهته أكد الدكتور عبد الرحمن زغلول ـ خبير أمني المعلومات والأستاذ بجامعة القاهرة أن الظروف الحالية والتطورات التكنولوجية تخلق طلبا كبيرا على السايبر سيكورتي "" Cyber Security " لتأمين استخدامنا للأدوات التكنولوجية موضحا أن الحديث عن المدن الذكية والموانئ الذكية وحتى السيارات الذكية كل ذلك يتطلب ضرورة التوعية بمفهوم أمن المعلومات والذي بات لا يحتاج للتواصل على الإنترنت لحدوث عملية الاختراق خاصة أن هناك بعض مكونات" الهارد وير " والتي يكون بها مشكلة ومن ثمة من الخطأ الاعتقاد أن عدم الاتصال بالإنترنت يعنى أن المؤسسة أو الشركة في أمان من تهديدات الاختراق فإن شبكة في النهاية تتصل بالإنترنت.

مشاركات القراء