استراتيجية الأمن السيبراني .. توجهات دولية «1من 2»

صدر عن الاتحاد الدولي للاتصالات ITU، بالتعاون مع مؤسسات مختصة كبرى، ومشاركة خبراء دوليين وثيقة تحمل عنوانا رئيسا يقول: "دليل تطوير استراتيجية وطنية للأمن السيبراني"، كما تحمل عنوانا فرعيا يضيف وصفا للوثيقة يقول: "مشاركة استراتيجية في الأمن السيبراني". تعود الوثيقة إلى عام 2018، وتستند إلى توجهات عامة تعود بالفائدة على مختلف دول العالم وبالتالي على العالم بأسره.
تحتوي الوثيقة إضافة إلى القسم التمهيدي الذي يقدم مدخلا لمعطياتها أربعة أقسام رئيسة. يتميز أولها بتقديم تعريف للأمن السيبراني وما يرتبط به من مضامين. ويبين القسم الثاني أن للاستراتيجية دورة زمنية تشمل خمس مراحل رئيسة متجددة تهتم بالتطوير والاستجابة للمتغيرات. ويطرح القسم الثالث الأسس التي يجب أن تستند الاستراتيجية إليها كي تحقق تطلعاتها. ثم يأتي القسم الرابع ليقدم الممارسات المهمة التي يجب أخذها في الحسبان في إطار تنفيذ الاستراتيجية عبر دورتها الزمنية.
وسنلقي الضوء في هذا المقال والذي يليه على هذه الوثيقة. ولا شك أن الساعات التي نقضيها كل يوم مع العالم السيبراني تجعل من فهم جوانبه المختلفة أمرا مفيدا. ويضاف إلى ذلك حقيقة أن التوجهات الدولية تعطي قاعدة مشتركة بين الجميع لحماية الأمن السيبراني تمكن التوافق والتعاون فيما بينهم.
إذا بدأنا بقسم التعريف بالأمن السيبراني، نجد أن الوثيقة تقدم تعريفا شاملا لهذا الأمن، سنتوقف عنده لا لننقله بالصيغة التي ورد بها، لكن لنطرحه من خلال التعرف على إجابته، الكامنة في نصه عن التساؤلات الرئيسة الثلاثة التالية: ما جوانب الحماية التي يطرحها الأمن السيبراني؟ وما العناصر التي يستهدف حمايتها طبقا لهذه الجوانب؟ ثم ما الوسائل التي يأخذها في الحسبان لتحقيق الحماية المنشودة؟.
أذا بدأنا بجوانب الحماية نجد أنها تشمل ثلاثة جوانب رئيسة. أولها حماية توافر Availability مصادر العالم السيبراني للمصرح لهم ولعل جاذبية هذا العالم تكمن في أن كثيرا من مصادر هذا العالم أنى كان صاحبها مصرح بها للجميع. والجانب الثاني هو حماية سلامة Integrity هذه المصادر. أما الجانب الثالث فهو حماية خصوصية Confidentiality المستفيدين الذين ينفذون فعاليات مختلفة عبر استخدامها.
وننتقل إلى العناصر المستهدفة بالحماية. تشمل هذه العناصر بنى Infrastructure العالم السيبراني التي تعود إلى الحكومات، والمؤسسات والشركات، إضافة إلى الأفراد. وتؤدي حمايتها بالطبع إلى حماية أصحابها، وما يقومون به من أعمال ونشاطات. ومن أمثلة هذه العناصر: الأجهزة الحاسوبية المختلفة، والتطبيقات والخدمات التي تقدمها، والبيانات التي تستخدمها، وأنظمة الاتصالات والشبكات التي تربطها بالعالم السيبراني وتجعلها جزءا منه.
ونصل إلى وسائل الحماية. تشمل هذه الوسائل: أدوات ووسائط تقنية ومواصفات رئيسة تعطي مرجعية لمتطلبات الحماية وأساليب لتحليل المخاطر وإدارتها وسياسات وإرشادات وممارسات معززة بخبرات متميزة ودورات توعية وتدريب وكل ما يمكن أن يسهم في الحماية المنشودة. ولا شك أن بذل كل الإمكانات والجهود لحماية الأمن السيبراني أمر مطلوب للعمل في العالم السيبراني والاستفادة من إمكاناته، فالأمن والأمان معياران للحياة الناجحة في كل زمان ومكان، وفي أي من العالمين المادي والسيبراني.
وننتقل إلى الدورة الزمنية للاستراتيجية التي تتضمن خمس مراحل رئيسة. وهي: مرحلة البدء في إعداد الاستراتيجية ومرحلة مراجعة الوضع الراهن وتحليله ومرحلة توصيف الاستراتيجية ثم مرحلة تنفيذها، إضافة إلى مرحلة المراقبة والتقييم، والعودة إلى دورة جديدة تتجدد فيها المراحل نحو تقديم الأفضل في إطار تطور المعطيات.
تهتم مرحلة البدء بثلاث مهمات رئيسة. أول هذه المهمات هي تحديد فريق العمل الذي يجب أن يضم ما يكفي من المؤهلين، سواء للعاملين بنظام كلي أو جزئي وأن يكون لهذا الفريق لجنة توجيهية تتمتع بصلاحيات مناسبة. أما المهمة الثانية فتؤكد ضرورة حصر أصحاب العلاقة ودعوتهم إلى المشاركة في الرأي في إعداد الاستراتيجية. وتقضي المهمة الثالثة بعد ذلك بوضع خطة لاستكمال إعداد الاستراتيجية.
وتشمل المرحلة الثانية - أي مرحلة مراجعة الوضع الراهن وتحليله - بعد ذلك مهمتين رئيستين. تتضمن الأولى تقييما للمشهد الوطني الحالي للأمن السيبراني وتشمل الثانية تقييما للمخاطر التي تواجه هذا المشهد وآفاق تجددها. وتتم هاتان المهمتان على ضوء كل من الأسس التي تستند الاستراتيجية إليها، والممارسات التي يرتبط التنفيذ بقواعدها وهو ما سنتحدث عنه في المقال المقبل - بمشيئة الله.
ونأتي إلى المرحلة الثالثة الخاصة بتوصيف الاستراتيجية، تبعا لمخرجات ما تم في المرحلتين السابقتين. ولهذه المرحلة أربع مهمات رئيسة. تركز المهمة الأولى على كتابة مسودة الاستراتيجية وتهتم الثانية بالشراكة في تطوير هذه المسودة نحو الاستراتيجية المنشودة مع أصحاب العلاقة ثم تقوم المهمة الثالثة بالسعي نحو الحصول على اعتماد هذه الاستراتيجية، إضافة - أخيرا - إلى نشرها وتعميمها على الجهات المعنية.
ونصل إلى مرحلة تنفيذ الاستراتيجية التي تشمل أربع مهمات أيضا، وهذه المهمات هي: وضع خطة عمل للتنفيذ المنشود وتطوير مبادرات محددة تتناسب مع هذه الخطة ثم تأمين المصادر المالية والبشرية اللازمة للتنفيذ، إضافة إلى تحديد المدى الزمني للتنفيذ، والمعايير المناسبة للتقييم. وتبرز أخيرا مرحلة المراقبة والتقييم التي تشمل ثلاث مهمات رئيسة هي: تحديد إجراءات مراقبة تنفيذ الاستراتيجية، وكيفية تقييم معطياتها ثم تنفيذ ذلك وتقييم النتائج. وتقود هذه المرحلة إلى نهاية الدورة الزمنية للاستراتيجية، لتبدأ دورة جديدة مزودة بخبرة سابقة تأخذ في الحسبان ما يظهر من متغيرات ومستجدات.
وهكذا يكون هذا المقال قد بين التوجهات الدولية بشأن مضامين الأمن السيبراني والمراحل الخمس اللازمة لإعداد الاستراتيجية وتنفيذها في إطار الدورة الزمنية المقترحة. ولاستكمال الصورة، سيطرح المقال المقبل الأسس التي تستند الاستراتيجية إليها والممارسات المطلوبة في التنفيذ. والأمل أن يرسم المقالان معا مشهد استراتيجية أمن العالم السيبراني طبقا للتوجهات الدولية. وتأتي أهمية ذلك من منطلق أن أي استراتيجية دولية يفترض أن تفيد الجميع، وتنفذ من قبل الجميع... يتبع.

الأكثر قراءة

المزيد من مقالات الرأي