أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - الارهاب, الحرب والسلام - بشير الوندي - مباحث في الاستخبارات (122) امن المعلومة















المزيد.....

مباحث في الاستخبارات (122) امن المعلومة


بشير الوندي

الحوار المتمدن-العدد: 5917 - 2018 / 6 / 28 - 12:27
المحور: الارهاب, الحرب والسلام
    


مباحث في الاستخبارات (122)

امن المعلومة

بشير الوندي
----------------
مدخل
----------------
ان احد ابرز اركان الامن هو تحقيق عملية حفظ الاسرار والمعلومات والبيانات والخطط ومنع العدو واعوانه من الوصول اليها , فأمن المعلومات حيز مهم في بناء منظومة امن واستخبارات ناجحة , لذا يعتبر مؤشر امن المعلومات شأن استخباري وان تعددت اشكاله في القوات المسلحة او الامن او مؤسسات الدولة الاخرى , لكونها المستهدف الاول من قبل العدو.
ان المعلومة التي يجب الحرص عليها من التسريب لا تقتصر على الاستخبارات , فأية بيانات (صحية او بيئية او عسكرية او دبلوماسية او اقتصادية او مالية اوعلمية او احصائية او قضائية او فنية او صناعية او امنية او استخبارية) يؤدي نشرها الى خطر او تهديد او ضرر بالغ او ارباك او هيجان , فانها تعتبر امناً وطنياً وعلى الدولة ان تحافظ عليه.
وتفوم اجهزة الاستخبارات المحترفة بالكشف عن معلومات مضى عليها على الاقل 50 عام ضمن تشريعات معينة , وجعلها في متناول الاعلام والناس, ولاشك ان كشف تلك الاجهزة لمعلومات سرية بعد عدة عقود هو مدعاة للفخر لانه يعني انها نجحت في الحفاظ على سريتها لعقود .
ومع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها عبر الشبكة العنكبوتية من موقع لاخر , أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا كبيراً.
-------------------------------------------
امن المعلومات والتكنلوجيا
-------------------------------------------
لاشك ان الثورة المعلوماتية وتطورات اجهزة الكومبيوتر لم تدع مكاناً الا واخترقته وسيطرت عليه وصارت هي القاعدة بينما اصبحت الطرق الكلاسيكية هي الاستثناء .
ومن هنا فان دخول الكومبيوتر والشبكة العنكبوتية الى دائرة المعلومات الاستخبارية هو دخول الى غير رجعة ولامحيد عنه , بالرغم من ان التعامل العيني الورقي لايزال قائما الا انه في تراجع لاسيما في الاجهزة الاستخبارية المحترفة .
الا ان هذا التحول برغم دقته وامكاناته الهائلة , فان له مخاطر من نوع آخر ستكون محور حديثنا في هذا المبحث , فخرق السرية الكترونياً يتخذ أشكالا لاتحصى كالتجسس على شاشة الحاسوب لسرقة كلمة السر ، أو رؤية بيانات سرية بدون علم مالكها, او التهكير او زرع الفايروسات واتلاف البيانات او تغييرها وغيرها .
ومع تطور طرق خرق السرية الكترونياً كان لابد من المواكبة بادوات الحماية بسلاسل من الاجراءآت كتركيب مضادات للفيروسات وتركيب أنظمة كشف الاختراق وأنظمة مراقبة الشبكة والنسخ الاحتياطي وتشفير الارسال وغيرها .
----------------------
التصنيف
----------------------
تتنوع المعلومات مابين تقارير وبيانات واحصاءات وخطط ومخاطبات وخرائط و محاضر و قرارات و عقود و مناقصات والكثير من البيانات الفرديه والشخصية والعسكرية والامنية والسياسية والاقتصادية والتجارية والدبلوماسية , وكذلك الرموز و"سر الليل في الجبهات" والشيفرات وانظمة المعلومات ومفاتيح البيانات والترددات وارقام هواتف وحتى الابنية والواجهات الاستخبارية وغير ذلك.
ان احد اهم اساليب الحماية هي محددات التوزيع لها (انظر مبحث رقم 18 توزيع المعلومات ) , فيجب ان يكون التوزيع محدد للمعلومات السرية واحادي في الاصدارات بلا تعميم او توزيع واسع. على مبدا المعلومة لمن يحتاجها , فالتوزيع العلمي يحد كثيرا من التسريب.
فتحقيق الامن يتم من خلال ارشفة وتداول وخزن المعلومات وحماية الانظمة والبرمجيات وتحديد تصنيف اهمية المعلومة وتحديد التوزيع وعدم التوثيق الرسمي ( خاصه للمعلومات الامنية والاستخبارية ) وتحديد المسؤولية وتأييد صلاحية العاملين والتدقيق المستمر والعقوبات الصارمة والتقييم المستمر.
ان الحماية العشوائية بلا تصنيف تجعل العملية صعبة ومجهدة مما يساعد على الاختراق , فلو توافرت 100 معلومة فلابد من تصنيفها وقد نجد خمسة معلومات حساسة وثلاث معلومات خطيرة , فيكون حفظ 8 معلومات اسهل وادق من ان نعتبر كل شيء سري , فمن خلال مستويات التصاريح سيسهل حفظ المعلومات الحساسة وفي ذات الوقت يسهل تحديد المسؤولية في حال التسريب .
ان التصنيف : السري للغاية والسري والمحدود والمكتوم والعادي للوثائق , او تصنيف : مهم جدا , على الفور,مستعجل ..وغيرها بلا حصر , اضافة الى بعض التصنيفات التي تشير الى تحديد من يطلع عليها وكيف تؤرشف وكيف توزع , هذه كلها هي نوع من الضوابط والتعليمات , فعندما تؤشر المعلومة بأحد هذه التأشيرات فهي تشير الى طبيعة المعلومة وحساسيتها ونوع الاجراءآت الوقائية اللازمة لها .
-----------------------------
مسؤولية التصنيف
-----------------------------
لتحقيق امن المعلومة الاستخبارية يحدد احد اذرع المجتمع الاستخباري كمسؤول عن تصنيف المعلومات , ويعمل هذا الذراع كحلقة وصل بين القوات المسلحة والدولة والوزارات , وتتلخص مهمته في تصنيف المعلومات وتبويبها بين المهم والاهم والاكثر خطورة.
لكل ذلك تضع لجنة مختصة من مؤسسة الامن الوطني وصفا دقيقاً للمستويات الامنية للمعلومات والوثائق وتعززها بتعليمات وزيارات ميدانية , كما تدرب مختصين في كل مؤسسات الدولة لحماية وتصنيف المعلومات وتوضع عقوبات واضحة وصارمة للمخالفين تصل الى حد الخيانة العظمى.
ويتم تحديد من يطلع على المعلومات من خلال مؤسسة اخرى مختصة بالتصاريح الامنيه , وهو التخويل الذي يتيح لصاحبه الاطلاع على الملفات بمستوى معين حسب تسلسل التصريح والوصف الوظيفي لكل شخص.
وتصنف مؤسسة جمع المعلومات في الاستخبارات ارشيفها او معلوماتها حسب نوع المعلومات (راجع مبحث رقم 16 جمع االمعلومات )وبالتاكيد ليست كلها سري للغاية ولا يمكن حفظها جميعاً بنفس المستوى من السرية , كما ان سرية المعلومة تتغير من وقت لآخر , فاحداثية تواجد العدو( قبل التنفيذ) هي سرية ومستعجلة ولكن بعد التنفيذ او بعد ساعات او ايام قد تكون معلومة دون مستوى الاهمية وغير مفيدة , لذا لابد من تصنيف المعلومة حتى يمكن تحقيق امنها وحمايتها , الا ان الاجهزة الاستخبارية تتعامل بصرامة مع من تجد لديه وثائق يبغي تسريبها مهما كانت درجة تصنيف الوثيقة التي يبغي تسريبها .
كذلك برامج وحواسيب وبيانات المؤسسات الحكومية وحتى بعض الجهات الاهلية كالمصارف , فلابد من ان تكون ضمن تصنيف امني حتى يفهم الامن مستوياتها واختلاف اجراءت الحماية لها.
-------------------------------
اجراءآت الحماية
-------------------------------
للمحافظة على أمن المعلومات يتمّ اللجوء للحماية الاولية كالاحتفاظ بالوثائق او الحواسيب في غرف مغلقة وآمنة , ولايمكن دخول الغرفة والاجهزة والدواليب الا بPass Word يتم تغييره باستمرار .
كما يتم تشفير البيانات الكترونيا ضمن بروتوكولات معينة وباشكال متعددة ومعقدة , كما لابد من توافر تطبيقات تحصي بشكل دقيق البيانات الداخلة والخارجة , وبعض تلك التطبيقات لاتسمح حتى بتصوير الوثائق الا ضمن اكواد معينة .
ويختصر خبراء امن المعلومات الامر بان امن المعلومات يحتاج الى ان تصل المعلومة الى المخول بالاطلاع عليها فقط وان تتم حمايتها ليس من السرقة فقط وانما من العبث والتغيير , وان امن المعلومات لايعيق من يحتاج المعلومة من ان يصل اليها بشكل مشروع وهو ما يختصرونه بCIA اختصاراً ل(Confidentiality, Integrity, Availability)اي (الخصوصية والسلامة والتوافر)
-----------------------------
معايير الحماية
-----------------------------
ان تحقيق العوامل الثلاث آنفة الذكر يحتاج الى اجراءآت ورقابة وعمل دؤوب مستمر ومحدث , كما يحتاج لمجموعة من المقاييس تحدد مستويات امن المعلومات وهي مايرمز لها(AAA) ب ( Access contro lالتحكم بالوصول , Authentication إثبات الصلاحيات , وAuditing التدقيق)
وهي باختصار مجموعة من الاجراءآت تؤمن المعلومات وتحفظها من السرقة ومن التغيير والتلف .
فالتحكم بالوصول يضمن وجود اعاقات كافية تمنع المتطفلين من الولوج الى اجهزة الكومبيوتر والى الملفات , اما اثبات الصلاحيات فهي برامجيات تحديد الصلاحية بحيث تمنع غير المصرح له من الوصول الى مستوى اعلى من تصريحه , فيما يشمل التدقيق تتبع محاولات خرق الصلاحيات والهكرز وتحصين الاجهزة من تلك المحاولات .
--------------------------------------
امن المعلومات في العراق
--------------------------------------
مما يؤسف له ان اجهزتنا الاستخبارية جمدت في منتصف الطريق بين كلاسيكية حفظ الوثائق وبين التكنلوجيا , فبالنسبة للطرق الكلاسيكية الورقية فان تصنيف الوثائق يكاد يكون مفقوداً , فكل شيء سري وكل شيء خطير .
وبرغم ذلك فاننا في مقدمة الدول التي تنشر فيها ادق الوثائق والمعلومات السرية على مواقع التواصل الاجتماعي , نتيجة دخول الصراعات العرقية والسياسية الحزبية في داخل الدوائر الاستخبارية , وهو امر اثبت ان عدم تحزب تلك الاجهزة هو حبر على ورق , الامر الذي جعل وثائقنا الاستخبارية تعاني من نزيف مستمر لم ينقطع الى الان .
اما تقنياً , فالمشكلة اكثر خطورة , لان امتلاك التكنلوجيا شيء والسيطرة على اضرارها شيء آخر , ولاتزال اجهزتنا الاستخبارية فقيرة في مجال التحصين التكنلوجي .
والاخطر من ذلك اننا لم نسمع باية اعتراضات استخبارية حين قامت الحكومة بشكل رسمي بارسال السجل العسكري الذي يشمل الجيش والشرطة والاجهزة الاستخبارية والامنية , الى اسبانيا ليطبع في الخارج في تحديث سجل الناخبين عام 2014 , في خطوة مثيرة للقرف من شدة التفريط ببيانات احصائية دقيقة وسرية صعبة المنال عن ابنائنا .
لقد امتاز نظام صدام الدكتاتوري - كباقي الدكتاتوريات – بالحرص الشديد على كل وريقة ومعلومة امنية واستخبارية مهما كانت تافهة , بينما تمتاز النظم الديموقراطية بتصنيف دقيق للمعلومات , حيث تحافظ على المعلومات السرية فيما تطرح المعلومات غير السرية للتداول المعرفي وللصحافة .
اما في العراق فقد اضعنا المشيتين , فمن جهة تنزف مؤسساتنا من شدة التسريبات السرية بينما لاتستطيع الصحافة الوصول الى المعلومات الحكومية الاعتيادية , وهو امر لابد ان يتغير , ولايمكن تغييره الا بابعاد المحاصصة الحزبية عن الاجهزة الاستخبارية والعمل بعلمية وحرفية .
------------
خلاصة
------------
مثلما ان من العبث ان يملأ احدهم قربة مخرومة , فان العمل الاستخباري يعد ضرباً من العبث اذا لم يتم اتقان وضمان سرية وحفظ آمن المعلومات , فالاجهزة الاستخبارية اجهزة جامعة للمعلومات ,بينما تسريب المعلومات وعدم ضمان امنها يجعل العدو لايطلع على معلوماتنا السرية فحسب , وانما على الطرق التي جمعنا بها المعلومات واسماء من زودونا بالمعلومات وطرق تحليلنا للمعلومات وهو امر بمنتهى الخطورة لاسيما مع التكنلوجيا الحديثة وما صاحبتها من معارك تقنية في سرقة المعلومات وتدميرها ومحوها .
ان ما يجب ان يعمل عليه اي جهاز استخباري محترف , هو ان يحرص على تصنيف معلوماته وتصنيف موظفيه , بحيث لايصل الى المعلومة المعينة الا الشخص المخول , وهنا ستتقلص دائرة حماية المعلومات بشكل كبير , والله الموفق



#بشير_الوندي (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين
حوار مع الكاتبة السودانية شادية عبد المنعم حول الصراع المسلح في السودان وتاثيراته على حياة الجماهير، اجرت الحوار: بيان بدل


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- مباحث في الاستخبارات ( 121) التسريب
- مباحث في الاستخبارات (120) التحصين
- مباحث في الاستخبارات (119) المركز الوطني للبيانات
- مباحث في الاستخبارات (118) الدائرة الفنية
- مباحث في الاستخبارات (117) معالجة القتال المتحرك
- مباحث في الاستخبارات (116) الاحاطة
- مباحث في الاستخبارات (115) المشاهدة والتوصيف
- مباحث في الاستخبارات (114) التماهي الاستخباري
- مباحث في الاستخبارات (113) اﻻستخبارات والسلطة القضائي ...
- مباحث في الاستخبارات (112) الاستخبارات والانتخابات
- مباحث في الاستخبارات (111) التجنيد الداخلي وأمن السلطة
- مباحث في الاستخبارات (110) انواع التجنيد
- مباحث في الاستخبارات (109) فن التجنيد
- مباحث في الاستخبارات (108) أماكن التجنيد
- مباحث في الاستخبارات (107) السحر والشعوذة
- مباحث في الاستخبارات (106) الاستخبارات والباراسايكلوجيا
- مباحث في الاستخبارات (105) العفو العام
- مباحث في الاستخبارات (104) المعالجة
- مباحث في الاستخبارات (103) التهديف
- مباحث في الاستخبارات (102) التدقيق الاستخباري


المزيد.....




- فرنسا تدعو روسيا وليس بوتين للمشاركة في احتفالات ذكرى إنزال ...
- الكرملين: كييف تسعى لوقف إطلاق النار خلال الألعاب الأولمبية ...
- الإيرانية والإسرائيلية أيضا.. وزير الخارجية الأردني يؤكد -سن ...
- المتنافسون على السلطة في ليبيا -يعارضون- خطة أممية لحل الأزم ...
- وزيرا الدفاع الأمريكي والصيني يعقدان أول محادثات منذ 18 شهرا ...
- باريس -تدعو- روسيا من دون بوتين للاحتفال بذكرى إنزال الحلفاء ...
- زيلينسكي يوقع قانون التعبئة الجديد لحشد 500 ألف جندي إضافي ب ...
- أوكرانيا أرادت تصفية الصحفي شاري واتهام روسيا باغتياله
- الوزير في مجلس الحرب بيني غانتس: إسرائيل سترد على إيران في ا ...
- لافروف: الولايات المتحدة وحلفاؤها يشعرون بقلق متزايد بشأن عم ...


المزيد.....

- كراسات شيوعية( الحركة العمالية في مواجهة الحربين العالميتين) ... / عبدالرؤوف بطيخ
- علاقات قوى السلطة في روسيا اليوم / النص الكامل / رشيد غويلب
- الانتحاريون ..او كلاب النار ...المتوهمون بجنة لم يحصلوا عليه ... / عباس عبود سالم
- البيئة الفكرية الحاضنة للتطرّف والإرهاب ودور الجامعات في الت ... / عبد الحسين شعبان
- المعلومات التفصيلية ل850 ارهابي من ارهابيي الدول العربية / خالد الخالدي
- إشكالية العلاقة بين الدين والعنف / محمد عمارة تقي الدين
- سيناء حيث أنا . سنوات التيه / أشرف العناني
- الجدلية الاجتماعية لممارسة العنف المسلح والإرهاب بالتطبيق عل ... / محمد عبد الشفيع عيسى
- الأمر بالمعروف و النهي عن المنكرأوالمقولة التي تأدلجت لتصير ... / محمد الحنفي
- عالم داعش خفايا واسرار / ياسر جاسم قاسم


المزيد.....
الصفحة الرئيسية - الارهاب, الحرب والسلام - بشير الوندي - مباحث في الاستخبارات (122) امن المعلومة