أمن الاتصال :

أمن الاتصال :

 

الباحث: حاتم محمدرضا خلف العلي

إشراف

أ.م.د. فواز حمدان عبود

من المعروف أن تكنولوجيا المعلومات المرتبطة بشبكة اتصالات تكون أكثر عرضة للأخطار الأمنية من التكنولوجيا المستقلة، وتعتبر قنوات الاتصال بمثابة دعوات مفتوحة لمجرمي الحاسب الآلي لسرقة المعلومات أو التخريب أو إدخال الفيروسات، وغير ذلك من الأفعال الإجرامية. فحين تشارك المنظمة في إحدى شبكات الاتصال فلا بد لها من زيادة الاهتمام بالنواحي الأمنية. وهناك صعوبة في توفير إجراءات أمنية كاملة للبيانات عبر الشبكات. لذلك فهي تستخدم مجموعة من المعايير لتوفير مستوى من الأمن يكون ممكنا ومقبولاً.(1)

٢.9:تحويل البيانات إلى معلومات ” معالجة البيانات:

وتشمل هذه الخطوة تحديد الأساليب والإجراءات اللازمة لاستخراج وتحليل البيانات المختزنة وتكون مهمة نظام المعالجة ترجمة احتياجات الإدارة للمعلومات إلى تقارير يتم إعدادها استنادا إلى البيانات الموجودة أي أن المعالجة ببساطة هي عملية تحويل البيانات إلى معلومات للمستفيدين.(2)

٢.١0:أهداف الحماية:

إن من المهم اعتماد وتعريف أهداف حماية البيانات والتي يجب تحقيقها باستخدام التقنيات التي تم شرحها أعلاه. وعموماً يوجد خمسة أهداف أساسية يجب أن يتم تحقيقها لحماية البنية التحتية للبيانات الموجودة وهذه الأهداف الخمسة هي

– حماية البيانات من التزوير والحماية من عمليات الخداع – إن مستلم الرسالة ما أو ملف ما يجب أن يكون متأكداً من أن مرسل الرسالة أو الملف هو نفس الشخص المدعي وليس شخص آخر يدعي وينتحل شخصية أخرى حيث يسمى هذا في النظام التقليدي الورقي الحماية من التزوير والخداع.

– توزيع الاعتماد – إن الملفات والرسائل يجب أن يتم فتحها ومن ثم قراءتها فقط من الأشخاص الشرعيين والذي لهم صلاحية لذلك إلا أن التوزيع المعتمد لا يمنع من إيقاف رسالة أو ملف من عملية اعتراضها أو قراءتها ولكنه يضمن أن الرسالة إذا تم بشكل عرضي اعتراضها فإن محتويات هذه الرسالة لن يتم فهمها أو قراءتها.

– تكامل البيانات – إن من المهم على المستقبل للبيانات المرسلة إليه أن يتأكد من أن الرسالة لم يتم تغيير محتوياتها أو حذف أجزاء منها منذ عملية إرسالها.

– استمرار فعالية تبادل الرسائل – إن الفعالية والسرعة لتبادل المعلومات يجب أن لا يتم منعه عند تطبيق تقنيات الحماية حيث يجب على المستخدمين أن يأخذوا على عاتقهم مهمات أخرى شاقة مثل إدارة تبادل المفاتيح أو التزويد بمعلومات إضافية وذلك لتطبيق الشروط الثلاثة التي تم شرحها.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ(1) أشرف السعيد أحمد : القرصنة الإلكترونية . القاهرة . ٢٠١٢ . ص ٩٤.

(2) ١-الصباغ،عبد الوهاب ،الحاسوب في إدارة الأعمال ،أنظمة وتطبيقات إدارية ،دار الثقافة للنشر والتوزيع،عمان،١٩٩٦،ص ٢٦

– ٢٩.

ـ 20 ـ

 

– حماية كلا من مستخدمي أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر النقالة المحمولة – لضمان نجاح حماية الرسائل بين مختلف الأطراف المتصلة عبر الإنترنت فيجب ضمان كل التسهيلات والبرمجيات اللازمة للحماية ولكل المستخدمين بغض النظر عن مكان الأطراف وكيفية إصدار الرسائل والمكان المصدر منه الرسالة، حيث تحقيق هذه الشروط سوف يضمن للكثير من المستخدمين باختلاف البنية التحتية والأجهزة المستخدمة من استخدام تقنيات الحماية عبر الإنترنت.(1)