العدد 4914 - الجمعة 19 فبراير 2016م الموافق 11 جمادى الأولى 1437هـ

محمد الحمامي: الأمن الإلكتروني من أهم ما تركز عليه الشركات التجارية

ظهور انترنت الأشياء أدى إلى معاملات أكثر رقمية

محمد الحمامي
محمد الحمامي

«الأمن الإلكتروني» هو ما تركز عليه الشركات والمؤسسات الحكومية من خلال دراسات وبحوث لتؤمن بها معلوماتها الرقمية. على ضوء ذلك، كان لنا لقاء مع أستاذ مساعد بجامعة العلوم التطبيقية وعضو مجلس إدارة النادي العالمي للاعلام الاجتماعي، ومؤلف كتاب «مفاهيم وتطبيقات الأساليب الأمنية الإلكترونية في التحقق الإلكتروني»، محمد الحمامي:

ماذا تعني مفاهيم وتطبيقات الأساليب الأمنية الحديثة في التحقق الالكتروني؟

- مع ثورة الاتصالات التي يعيشها العالم، والتي نجني ثمارها اليوم، نمت المعاملات الالكترونية، وخاصة على صعيد تبادل الوثائق بين الأفراد والجهات المختلفة الكترونيّاً، وكذلك عمليات البيع والشراء عبر الانترنت أو ما يعرف بالتجارة الالكترونية. مع نمو هذه المعاملات في العالم خلال السنوات الأخيرة ظهرت الحاجة إلى تحديد هوية الأطراف المتعاملة فيما بينها واثبات صحة التوقيع على هذه المعاملات وحجتها القانونية وخصوصاً في ظل سهولة تعديل بيانات الرسائل الالكترونية وامكانية انكار بعض الأطراف لعلاقتها بهذه المعاملات.

إن تطور الزمن ودخول تقنيات حديثة ومفاهيم اجتماعية جديدة وأدوات متطورة لم تكن موجودة سابقاً، أدى الى الحاجة إلى ايجاد وسائل توثيق جديدة تكون سهلة ومرنة الاستخدام في اثبات شخصية الموقع وعدم انكاره التوقيع بعد توثيقه. ظهرت الكثير من الخوارزميات التي تساعد في عملية التوثيق وتكون دقيقة في اثبات صحة التوقيع وعدم القدرة على انكاره، وساعدت هذه الخوارزميات الجديدة على تسريع وتوثيق اجراء المعاملات بدقة كبيرة لكن كانت المشكلة الأكبر هي غياب المجال القانوني الذي يدعم عمل هذه الخوارزميات.

هل هناك تطبيقات معتمدة دوليّاً للتعامل مع التحقق الالكتروني؟

- ان نمو وتطور المجتمعات في ظل العولمة والاتجاه نحو ما يسمى بمجتمع المعلومات الذي يمتاز بسرعة انتقال المعلومات بين الأفراد متجاوزًا بذلك الحدود والأقاليم بسرعة لا تتجاوز الثواني اذا صح التعبير، وكذلك التطور التقني الذي انعكس على الحياة اليومية والتعاملات والمراسلات الدولية وعلى التبادل التجاري على المستوى الدولي وظهور التجارة الالكترونية والتعاقد عن بعد بالاضافة إلى خدمات الحكومة الالكترونية وانترنت الاشياء، كل ذلك ادى إلى البدء بخطوات نحو عصر لا مكان فيه للمعاملات الورقية والروتين والانتظار.

ولقد تطور استخدام التوقيع الالكتروني من خلال اضافة الكثير من الصفات التي يمكن دمجها معه، مثل شهادة الاستخدام، وقد أخذت معظم الدول في إصدار اللوائح القانونية التي تجيز استخدام التواقيع الالكترونية واستخدام الدلائل الحاسوبية في اثبات صحة هذه التواقيع من عدمها.

في ظل تشعب المنصات الرقمية، كيف يمكن التعامل مع هذه المنصات وفق التحقق الالكتروني؟

- لقد تطورت وسائل التحقق، إذ تم استخدام وسائل متنوعة في عملية اثبات الشخصية، ومنها الوسائل البيولوجية مثل طبعة الابهام او استخدام شبكة العين وهندسة اليد وتمييز الوجه وتمييز الصوت والشم الى آخره من الخصائص البشرية والتي تدل على صاحبها. يتم الان استخدام الحامض النووي (DNA) كوسيلة ناجحة لتحديد الشخصية. عملية التحقق البيولوجي هي عبارة عن عملية تعتمد على الاحتمالية، اي ان هناك نسبة في قبول الخطأ، وكذلك نسبة في رفض الصحيح، بينما في استخدام التوقيع الرقمي او كلمات السر فانها تحديدية، اي ليس هناك قبول الخطأ أو رفض الصحيح؛ لانه يوجد فقط اما قبول او رفض التوثيق.

إذا قلنا اساليب أمنية بمعنى هناك أمن الكتروني، كيف يمكن ذلك من خلال انتشار المواقع الالكترونية؟

- يعتبر الأمن الآن من المواضيع التي تركز عليها البحوث والشركات التجارية، ويعتبر من المواضيع الحديثة والقابلة للتجديد والتطوير. تختلف الوسائل الأمنية باختلاف التطبيقات والبرامج، حيث يمكن ان تكون وسائل امنية بسيطة ويمكن ان تكون في غاية التعقيد وبحسب التطبيقات أو الأنظمة المراد حمايتها. لهذا فان حماية المواقع الالكترونية تكون من خلال معالجة هجوم وقف الخدمة والخصوصية وسلامة المعلومات. من الممكن ان تكون الاساليب الامنية مخصصة لحماية المواقع او للشبكة التي تربط هذه المواقع وغيرها.

في ظل التسارع والتطور السريع في التقدم الالكتروني، هل يمكن أن يتحقق الأمن الإلكتروني، وماذا بعد التحقق الالكتروني؟

- توجد هنالك سياقات يجب اتباعها من اجل تحقيق الامن الالكتروني. لو نظرنا الى التهديدات الامنية نجد ان هنالك تطوراً كبيراً في هذه التهديدات يقابله تطور كبير أيضا في طرق الحماية. هناك قول مأثور يقول ان الامنية المطلقة هي غير موجودة، ولهذا نحن نقول انه يمكن تحقيق الأمن الالكتروني اذا اتبعت الاستراتيجيات والسياسات الامنية الصحيحة. تتجه الانظار الان الى شبكة انترنت الاشياء حيث ترتبط جميع الاشياء بشبكة واحدة من اجل تكوين المدن الذكية وفي هذه الحالة سيكون الأمن وتحقيقه مرتبط بين المكائن مع بعضها بعضاً او الانسان مع المكنة، إذ تختلف الوسائل المتبعة في الحماية بحسب البنية التحتية التي تربط هذه الأشياء.

العدد 4914 - الجمعة 19 فبراير 2016م الموافق 11 جمادى الأولى 1437هـ





التعليقات
تنويه : التعليقات لا تعبر عن رأي الصحيفة

  • أضف تعليق أنت تعلق كزائر، لتتمكن من التعليق بـ3000 حرف قم بـتسجيل عضوية
    اكتب رمز الأمان

اقرأ ايضاً