هذا التطور في التطبيقات الحاسوبية من شأنه جعل الحياة أسهل وذات معنى للمستخدم من خلال الوصول السريع والتحديث والاسترجاع الدقيق للمعلومات المطلوبة، وهو ليس محمودا (اذ أخذ بشكل عشوائي) من وجهة النظر الأمنية لأن الخصوصية وأثبات الهوية وسلامة البيانات يجب المحافظة عليها وهذه مبادئ قد تتعارض مع الأتجاه الجديد في جعل الأنظمة سهلة الأستخدام في توفيرها للمعلومات وأجابة الأستفسارات
.
ان المشكلة الأمنية هي مشكلة رئيسية ويجب أخذها بعين الأعتبارعلى مستوى عال من السياسة، كما يجب التخطيط لهذه المشكلة لتكون موحدة لكافة التطبيقات مع الأخذ بنظر الأعتبار المستويات المختلفة للصلاحيات والتي تبدأ من المستخدم الأعتيادي وصولا للمستخدم ذو المستوى الأعلى. من المعروف أن أي نظام حماية هو إجراء مضاد لواحد أو أكثر من التهديدات، فهناك العديد من التهديدات المحتملة عند تطبيق الحكومة الإلكترونية والتي تبدأ من المتطفلين (الهاكرز، الكراكرز، المتنكرين،.......ألخ) ، التهديدات الفيزيائية ، تهديدات الإتصالات ، ........ألخ. ومن المستحيل أن يكون هناك نظام حماية واحد لجميع التهديدات السابقة ، لكن على الأقل يجب أن نعرف بأن هناك هجوم أو تطفل أو سرقة للمعلومات في وقت حدوثها وإذا كنا محظوظين قبل حدوثها. مثل نظام التحذير هذا مهم جدا والذي يسمى بنظام كشف التطفل
.
تتألف الحكومة الإلكترونية من مكونات عديدة تتضمن البنية التحتية لأتصالات الأنترنت، العديد من مواقع الويب المتنوعة، متصفحات المستفيد، منتوجات، خدمات، قواعد بيانات، جدر الحماية النارية، محركات الدفع الإلكتروني والعديد من المكونات الأخرى .
بشكل عام فإن سيناريو الخدمة في تطبيق الحكومة الإلكترونية كالتالي: أن الزبون الى موقع (ويب) خدمة الوزارة ويبحث عن منتوج/ خدمة والتي تكون محور اهتمامه. من الواضح أن الزبون بعد أن يفحص خدمة ويب الوزارة وتحديد المنتوجات أو الخدمات، فأن الخطوة الضرورية القادمة هي الحصول على الصلاحية من خلال المرور عبر الخطوات الأمنية.
المشاكل الأمنية: من غير الممكن وضع قائمة بالمشاكل المرتبطة بالأمن لأنه دائما يوجد شيء غير متوقع وتهديد غير موجود سابقا. حاولنا في هذه الخلاصة تحديد التهديدات من خلال جمعها في أصناف حتى يمكن وضع تخطيط للأجراء المضاد الصحيح لها. كما وضحنا سابقا فان هذه المشاكل تختلف حسب قيمة المعلومات المخزونة. المشاكل المدرجة أدناه قد تكون موجودة في تطبيقات الحكومة الإلكترونية:
(1) التعريف Identification :
تعتبر هذه المشكلة بسيطة لكنها مطلوبة لكل تطبيق لتمييز المستخدم المخول من غير المخول.
(2) أثبات الهوية Authentication :
تعتبر هذه مشكلة كبيرة لأنها تتطلب أن يثبت المستخدم هويته كمستخدم قانوني. توجد طرق عديدة يمكن أستخدامها تتراوح من الطريقة البسيطة مثل كلمة المرور
Password الى الطريقة المعقدة مثل طبعة الأصابع Finger Print أو أثبات شبكية العين.
(3) الفايروسات Viruses :
تتضمن هذه الديدان Worms وحصان طروادة Trojan Horse والقنابل المنطقية Logical Bombs وبرامجيات الوكيل Agents Software وكذلك البرامج المتنقلة Mobile Codes والتي يمكن تحويلها من ملاك الى شيطان.
(4) المتطفلين Intruders :
مثل الهاكرز Hackers والكراكرز Crackers. كذلك يمكن أستخدام البرامج والرموز البرامجية الأخرى Software Codes لمقاطعة والتدخل في خطوط الإتصالات .
(5) سلامة البيانات Integrity of Data :
أي شيء يمكن الحصول عليه من التطبيقات كمخرج يجب أعتباره مقبول وصحيح، وأي تغيير غير مخول لهذه البيانات قد يؤثر على خصوصية
Confidentiality المستخدمين.
(6) أتصالات وشبكات الحاسوب Communication and Computer Network :
تعتبر هذه العمود الفقري لأي تطبيق للحكومة الإلكترونية، ولأنها واسطة الأتصال للمواطنين للأتصال ببعضهم البعض، لذلك يكون من المهم جدآ أن تبقى هذه البوابات مفتوحة وغير مقاطعة أو يمكن التطفل عليها. تبقى الإتصالات والشبكات هي الهدف الرئيسي للمتطفلين في مهاجمة التطبيقات للحكومة الإلكترونية.
(7) أخفاء المعلومات Information Hiding :
يعتبر هذا تقنية حديثة والتي يمكن بواسطتها أمرار أي هجوم لأي هدف من خلال أستخدام صورة أو صوت أو نص قانوني ( صحيح من وجهة نظر الأمنية). توجد طرق عديدة يمكن استخدامها في أخفاء المعلومات ومن الصعب جدا إكتشافها.
(8) التجارة الإلكترونية eCommerce :
تتضمن هذه الدفع الإلكتروني ePayment والبنك الإلكتروني eBanking . وتعتبر هذه من الصناعات المتطورة والتي ستكون هدف رئيسي للمتطفلين وكذلك لكل أنواع التهديدات.
الاستراتيجية المطلوبة: هذه التهديدات غير المتوقعة تتطلب تفعيل الحماية لكل الأنواع المتوقعة من التهديدات. لذلك يجب وضع إستراتيجية متطورة من خلال
(1)
تحديد ماهو مهم وواهن: معظم المؤسسات لم تحدد مكونات البنية التحتية الضرورية لتحقيق أهدافها. على الأكثر فأن ولا واحدة من هذه المؤسسات قد أكملت تجهيزاتها لمعالجة وهنها والذي يسمى علميآ Minimum Essential Infrastructure (MEI) أو وضعت خطط لمعالجة هذا الوهن.
(2)
زيادة المشاركة بالمعلومات في اتجاهين بين القطاعات العامة والخاصة . أذا كانت القطاعات الحكومية والخاصة هي أهداف للمتطفلين، فمن المعقول جدآ للهدفين (الحكومي والخاص ) أن يتبادلا ويتشاركا بالمعلومات فيما بينهما.
(3)
تحسين قدرات التحليل والتحذير: تؤثر قدراتنا في تحليل المعلومات وتطوير عملية تحذير مؤثرة بصورة مباشرة على القدرة في الدفاع عن البنية التحتية الوطنية.
مقترح بأجراءات الحماية: لتطبيق الأجراءات الأمنية في تطبيقات الحكومة الإلكترونية يجب تصميم أنظمة تتمتع بالمواصفات التالية:
1- وضع مواصفات ومعايير متقدمة للنظام الأمني.
2- أن تكون الأنظمة الأمنية متوافقة مع بعضها البعض ويمكن نقلها وتنفيذها في مؤسسات مختلفة.
3- أن تكون الأنظمة موحدة لتسهيل عملها وتقليل كلفة التدريب في تطبيقها.
لغرض أن تكون التطبيقات الأمنية متواكبة مع التطور الحاصل في مجال الحاسوب وكذلك لرصد ومتابعة التطفل يجب استخدام التقنية المتقدمة في مجال الأجهزة والبرمجيات. وكما ذكرنا سابقآ بأنه من غير المعقول أن يقوم نظام أمني واحد بحماية نظام معلومات ضد عدد من التهديدات الحاسوبية لذلك من الممكن ان تكون هناك إجراءات متعددة لوسائل الحماية وأن تكون هناك سياسة أمنية واحدة، ومن المسائل الهامة التي نقترح تضمينها في الخطة الأمنية:
أولا: نظام كشف التطفل: تطور هذا النظام بصورة كبيرة تبعا لتطور الحاسوب والإتصالات ويتمتع هذا النظام بمواصفات كشف التطفل وايقافه واذا نجح المتطفل فان هناك آثار له يتبعها نظام كشف التطفل ليؤمن مصدر كبير لمعلومات المتابعة وسد الثغرات الأمنية.
ثانيا: التشفير : مازال يتطور وبتطوره يؤمن الحماية للمعلومات المخزونة والمتنقلة بين المؤسسات.
ثالثا: القياسات البايولوجية : أن طبعة الأصابع وشبكة العين والدي أن أي كلها وسائل يمكن استخدامها للتحقيق من المستخدمين إضافة إلى استخدام وسائل التحقق الرقمية التقليدية وتبعا لقيمة المعلومات التي يتداول بها نظام المعلومات.
رابعا: التوقيع الرقمي : من الوسائل الفعالة في أثبات صحة المرسل أو المستلم وله فائدة أخرى وهي عدم الإنكارفي حالة المرسل أو المستلم
خامسا: أخفاء المعلومات والعلامة المائية: من الممكن المحافظة على الملكية الفكرية وحقوق الفرد من خلال وضع العلامة المائية على المستندات لإثبات عائديتها.
سادسا: جدران الحماية النارية : من الوسائل الفعالة التي تحمي الشبكة الداخلية الموثوقة من شبكة الأنترنت والشبكات الخارجية، وتعمل هذه الجدران على منع دخول المتطفلين وكذلك عدم ارسال المعلومات إلا الى وجهتها الصحيحة.
سابعا: مضادات الفايروس: تطورت الفايروسات بصورة كبيرة وأصبحت خطرآ يهدد أنظمة المعلومات لذلك يجب مكافحتها بالوقت الحقيقي ولتطبيق كبير مثل الحكومة الإلكترونية فيفضل أن يكون هناك مركزا منفصلا يتابع الفايروسات.
ثامنا: البريد الإلكتروني : يعتبر البريد الإلكتروني الآن ركنا أساسيا في تطبيقات الحكومة الإلكترونية وهناك تهديدات عديدة له ولذلك يجب بذل المزيد من الأهتمام في نظام الحماية من حيث إستخدام التحقق من الهوية وخوارزميات التشفير وشهادة المفتاح العام.
تاسعا: موقع الويب : حماية موقع الويب مهم جدا وخاصة ضد تهديد وقف الخدمة، وعليه يجب التأكد من سلامة شفرة الموقع وتحديث المهم من المزودات الحاضنة لها ونحوه
* مجلة أي قل نعم للحكومة الالكترونية، العدد 6، مملكة البحرين، 13/7/2008