Author

أمن التعاملات الإلكترونية .. التحديات والحلول

|
تحدثنا في موضوعات سابقة عن التعاملات الإلكترونية وفوائدها، وبيّنا توجهات المملكة نحو العمل على تطويرها، حرصاً على الاستفادة منها على أفضل وجه مُمكن. ولا شك أن نجاح هذه التعاملات في تقديم فوائدها لا يأتي فقط من جودة تنفيذها وكفاءة عملها، بل يأتي أيضاً من مقدمي هذه الخدمات والمتعاملين معها والمستخدمين الذين يُقبلون على تشغيلها والاستفادة من معطياتها بالشكل المطلوب. ولعل أبرز سؤال يُمكن أن يطرحه أي مُستخدم على المُتخصصين هو "هل التعاملات الإلكترونية آمنة". ويرتبط هذا السؤال بتساؤلات مُتعددة ومُتسلسلة يُمكن أن تشمل: كيف يُمكن لأي شخص أن يقوم بالدخول إلى التعاملات الإلكترونية وتشغيلها، وما جاهزية هذه التعاملات لاستقبال طلباته وتنفيذها، وهل يُمكن تنفيذ هذه التعاملات دون قلق على سلامة المعلومات فيها، وهل يُمكن الوثوق بمصادر المعلومات أو مقاصدها، وهل يُمكن المُحافظة على سرية هذه المعلومات، وهل تستطيع هذه التعاملات أن تواجه حوادث طارئة غير محمودة. كي يستطيع المُستخدم الدخول إلى التعاملات الإلكترونية بهدف تشغيل خدمة أو أكثر من خدماتها، يجب أن يقوم بالتعريف بنفسه من خلال الاسم والكلمة السرية التي يُحددها مُسبقاً لنفسه. ولا يسمح نظام التعاملات الإلكترونية بالدخول إلى خدماته إلا بعد التأكد من صحة كُلٍ منهما. كما أن المُستخدم مُطالب في كثير من الأحيان بتغيير كلمته السرية دورياً منعاً لتسربها وزيادة في الحيطة. وعلى ذلك فإن هناك سياجاً أمنياً أوليا يحجب "الدخول" إلى التعاملات الإلكترونية لغير المصرح لهم. ويحتاج عمل التعاملات الإلكترونية إلى جاهزية جميع الأجهزة الحاسوبية وأجهزة الاتصالات والبرمجيات وأنظمة المعلومات ذات العلاقة من أجل أداء وظائفها في تنفيذ الأعمال المطلوبة. وتخضع هذه الأجهزة والبرمجيات إلى حماية مادية من أي اعتداء أو تخريب مُباشر. كما تخضع إلى قواعد صيانة وتشغيل تسعى إلى الحفاظ على أدائها. وتتضمن أيضاً أجهزة وبرمجيات لحمايتها من التحديات الخارجية التي يُمكن أن تأتي عبر الاتصالات من الخارج، مثل "الفيروسات الحاسوبية". وهكذا نجد أن هناك أيضاً سياجاً أمنياً آخر مُتعدد المستويات لحماية "جاهزية" أجهزة وبرمجيات، ونظم معلومات التعاملات الإلكترونية. وتتطلب التعاملات الإلكترونية أن تكون المعلومات التي يجري تداولها أو تخزينها أو معالجتها "سليمة" دون أن يحدث لأي من أجزائها أي فقدان أو تشويه. وقد تتعرض المعلومات لمثل هذه التحديات أثناء نقلها عبر قنوات الاتصال بسبب التشويش والتداخل على هذه القنوات، أو بسبب من يخترقها ويُعدل في محتوياتها، أو ربما بسبب "فيروسات حاسوبية" تغزو مقر إقامة هذه المعلومات وتخزينها. ولجميع هذه التحديات وسائل حماية مُختلفة، أي أن هناك أيضاً سياجاً أمنياً مُتعدد المستويات لحماية "سلامة" المعلومات. ونأتي إلى سلامة عناوين "مصادر ومقاصد المعلومات" التي يجري التعامل معها من خلال التعاملات الإلكترونية، فتحديد هذه المصادر دون لبس ضرورة لتوثيق هذه التعاملات وعدم تعرضها لمشاكل الإنكار من قبل من يُرسلها أو من قبل يستقبلها لهدف غير مشروع. وهناك سياج أمني لسلامة العناوين وتوثيقها؛ ويُرجح أن يكون القارئ الكريم قد سمع به من قبل، ألا وهو نظام "التوقيع الإلكتروني" المُرتبط بنظام أمني أكثر اتساعاً في الحماية التي يُقدمها، ألا وهو نظام "بنية المفاتيح المشاعة" التي لا تهتم بسلامة العناوين فقط بل وتداولها بسرية أيضاً. وتبرز هنا "السرية" التي ترتبط بالمعلومات ومصادرها ومقاصدها، والسياج الأمني المعتاد لهذه السرية هو "تشفير" المعلومات والعناوين، وتعمية غير المصرح لهم عنها. ونصل أخيراً إلى التعامل مع الحالات الطارئة التي يُمكن أن تنشأ عن حوادث غير مقصودة، أو ربما خبيثة ومُدبرة، كالحرائق والحروب والزلازل والسيول على سبيل المثال لا الحصر. وسياج الأمن لهذه الحالات هو خطط الطوارئ وخطط استمرارية العمل التي كثيراً ما تشمل مراكز وشبكات معلومات بديلة تحميها من التحديات المُختلفة. وهكذا نرى أن التعاملات الإلكترونية محمية بعدد من السياجات التي تُؤدي وظائف أمنية مُتعددة. وربما لا يكون ذلك كافياً لحماية كاملة، لكن الحماية الكاملة أقرب إلى الخيال وهي غير متوافرة لا في التعاملات التقليدية ولا الإلكترونية، إلا أن الأخذ بهذه المعايير يقلل نسبة الاعتداءات بشكل كبير ويزيد من طمأنينة المتعاملين إلكترونيا.
إنشرها