معظم هذه الإنفاقات الضخمة في المجال الأمني الإلكتروني هو في الخدمات الأمنية، وحماية البنية التحتية، ومعدات أمن الشبكات. وهذه تتضمن مختلف الجهود الأمنية المتعلقة بالأجهزة والأنظمة البرمجية، بمعنى أنّ مقومات الأمن المعلوماتي بشكل عام يشمل جوانب البرمجيات، والعتاد، والاتصالات، وكيفية الاستخدام، وقواعده، ومصادر المعلومات...
لا أحد اليوم من بني الإنسان غير معنيٍّ بالأمن الإلكتروني بمختلف صوره
يضاف إلى ذلك، عنصر في غاية الأهمية، وهو ما أسميناه منذ عقدين ماضيين: "التحكم التكنوقراطي الجديد" في ورقتنا البحثية: "أمن المعلومات في الإنترنت والتحكم التكنوقراطي الجديد"، في الندوة الثالثة لآفاق البحث العلمي والتطوير التكنولوجي في العالم العربي (الرياض-2004). هذا العنصر، يشير معناه إلى البرامج الذكية التي ظهرت آنذاك، وبدأت تستخدم بشكل ملحوظ في خدمات الإنترنت والشبكات الدولية والمحلية على السواء، مثل ما يعرف بالوكيل الذكي (intelligent agent) أو "الوسيط المعرفي"؛ وأيضًا تقنيات الواقع الافتراضي؛ إلى جانب العناصر التكنوقراطية البشرية الجديدة، والشركات الأصيلة والوسيطة ذات العلاقة بالمطورين والباحثين والمختصين الأمنيين. يضاف إلى ذلك اليوم تقنيات الذكاء الاصطناعي المختصة بالجوانب الأمنية في أنظمة المعلومات وقواعد المعرفة.
ولكي نفهم هذه المسائل بصورة أوضح، يفترض أن نوسع فهمنا للأمن الإلكتروني بناءً على تطوراته الأخيرة، فهو لم يعد يرتبط بالمنحى المعلوماتي الرقمي فحسب، بل هو أوسع من ذلك بكثير.. تتركز جهوده في مفاهيمه وتصوراته النظرية وممارساته العملية المتجددة في المجال الأمني بمفهومه الأوسع.
لدينا اليوم الأمن الإلكتروني، الذي يدخل تقريبا في كل شيء من حولنا.. كل ما يتعلق بالآلة الإلكترونية واستخداماتها المتنوعة، وهي التي أصبحت أداةً يمكن استخدامها عن بُعد، مثلما تُستخدم عن قرب. الأمن الإلكتروني اليوم، يتسع بمصطلحات ومفاهيم تغطي جوانب متعددة من اهتماماته؛ هناك أمن المعلومات، والأمن الرقمي، والأمن السايبري (Cyber)، والأمن الافتراضي، وأمن المعرفة المصنعة، وأمن إنترنت الأشياء (IoT)، إلى جانب أمن الشبكات، والأمن السحابي، وأمن التطبيقات، وأمن المستخدم النهائي...
وبالرغم من أنّ هذه المفاهيم تتقارب من بعضها البعض، إلا أنها قد تختلف أحيانًا بحسب ما تركّز عليه في منظورها الأمني، ولا أحد اليوم من بني الإنسان غير معنيٍّ بالأمن الإلكتروني بمختلف صوره، فهو يدخل في شتى نواحي حياتنا اليومية. إنّ ارتباطنا بالآلة بشكل مباشر أو غير مباشر، هو في واقعه ارتباطنا بأمنها وأمننا، في الوقت نفسه.
الفضاء الإلكتروني الرقمي يحيط بنا من كل جانب وما علينا إلا استخدامه بوعي وتيقظ
والحقيقة أنّ ما أسبغ على هذا المعنى حدوده الموسعة هذه، هو تحول المجتمع البشري إلى مجتمع مرقمن (مجتمع الإنترنت)، المجتمع المتشابك بعناصره وآلياته في نسيج مجتمعنا الطبيعي، لدرجة يمكننا القول إنّ العامل الافتراضي انتفى عمليًا، فلم يعد هناك افتراضية بمعناها المنفصل الذي عرفناه مع ظهور الإنترنت وفضائها الإلكتروني العريض، بل هذه "الافتراضية" قد أصبحت بصورة ما حقيقية، طبيعية، تلتحم مع طبيعتنا البشرية أينما كنا، وأيان توجهنا... ذلك أنّ الكائن البشري أصبح لصيقًا جدًا بآلته الرقمية ماديًا واجتماعيًا، وبأي نوع كان منها... فجهازه الإلكتروني المحمول، حاسوبًا، أو هاتفًا، أو أي جهاز آخر قرب أو بعد من موقعه وحيّزه الجغرافي، هو اليوم عنوانه ونقطة الوصل والاتصال به، فالفضاء الإلكتروني الرقمي يحيط بنا من كل جانب، وما علينا إلا استخدامه إيجابيًا، وبوعي وتيقظ خاص بمختلف احتمالاته.. هذا فضلًا عن أية رقائق إلكترونية قد تكون مركّبة داخل جسم الإنسان نفسه؛ دائرةً، أو معالجًا دقيقًا، أو ذاكرةً، أو منظّمًا طبيًا، إلخ.
لذا، يفرض مجتمع الإنترنت الأوسع، قواعد جديدة للتعامل الأمني مع الأفراد والجماعات والأجهزة؛ تناسبًا مع ظهور الهوية البشرية-الآلية، وتمثلها على مختلف الأوجه في الفضاءات الإلكترونية، وانعكاس ذلك بشكل مباشر في العالم الحقيقي الطبيعي؛ كما فصّلنا في كتابنا "الإنترنت والمنظومة التكنو-اجتماعية، منشورات مركز دراسات الوحدة العربية، بيروت 2005".
وبصفة عامة، هناك كثير من أنظمة الأمن الإلكتروني التي تُستخدم لتنفيذ وظائف الحماية المطلوبة وتعزيزها، من خلال مراقبة وجمع البيانات من الأنظمة المتصلة بها، وتحديد الاستجابة السريعة المناسبة. وتتشعب هذه الأنظمة الأمنية، سواء أكانت برمجيات قائمة بذاتها، أو أنظمة في وحدات مجهزة، مثل أنظمة إنذار وكشف الدخلاء؛ وأنظمة التحكم في الوصول والحلول البيومترية (لتحديد الأشخاص والهويات)؛ وأنظمة إدارة الوقت والحضور؛ وأنظمة الدوائر التلفزيونية المغلقة (CCTV)؛ وأنظمة إنذار الحريق؛ وغيرها.
السؤال الوجيه الذي قد يفرض نفسه الآن: ما هي قواعد اللعبة الأمنية الجديدة في هذا الفضاء الإلكتروني الكبير، وما هي الخطوات اللازمة للحماية؟ سؤال نهتم بالإجابة عنه لاحقا إن شاء الله.
(خاص "عروبة 22")