أمن المعلومات والوثائق
يقصد بأمن المعلومات, جميع الإجراءات الوقائية التي تتخذ للحفاظ على المعلومات, وشمل ذلك الجهود والقرارات ذات السرية, ضمانا لصونها من التسرب إلى الأعداء أو الجهات غير المسموح لها بالاطلاع عليها, ويدخل ضمن هذه الإجراءات, الخداع وتضليل العدو عن طريق نشر وترويج معلومات غير صحيحة.
والعدو يسعى للحصول على المعلومات بشتى الوسائل, سواء بالمصادر أو العلنية,مثل وسائل الإعلام, التي تشكل الجزء الأساسي من وسائل المعلومات, أو بتجنيد العملاء والجواسيس.
ومع تطور الوسائل التقنية, عرفت وسائل رصد وتسجيل الرسائل المتبادلة عبر الهاتف اللاسلكي و السلكي, ووسائل اكتشاف الرسائل السرية, وفك رموز الشفرة, واستخدام الأقمار الصناعية في عمليات الاستطلاع, وبالونات المراقبة, وتقنية الاستشعار عن بعد, والتصوير الجوي البعيد المدى, ورغم هذا التطور التقني في معدات ووسائل التجسس تظل الوثائق السرية,بما تحويه من تفاصيل, هي الهدف الرئيسي للعدو, ويظل التجسس بواسطة الإنسان هو الخطر الأكبر, كما تظل الإجراءات التقليدية هي الضمانة الأساسية لتعطيل جهد العدو.
أولا:الطباعة:-
لما كانت الطباعة طريقة معهودة في حركة الجهود الأمنية, فان من الضرورة الاعتناء بها كعملية جد خطيرة ربما تكون منفذا للاختراق الأمني, لذا فان من شروط سلامتها:
* اختيار أشخاص مؤتمنين لطباعة الوثائق السرية, وحفظها وتداولها.
* يستحسن توحيد مكان طباعة الوثائق السرية وتوحيد الآلات الطباعة لتيسير إجراءات تأمين المكان, من حيث موقعه وتحصينه.
* تجهيز مكان مأمون لحرق وإتلاف المسودات, والكربون, والنسخ الزائدة من الوثائق السرية.
* عدم استنساخ صورة إضافية من الوثائق السرية تزيد عن الحاجة.
* وضع درجة السرية المناسبة في أعلى كل صفحة.
ثانيا: التصنيف:-
يعني التصنيف, إعطاء الوثيقة سرية معينة, توضع عادة, في بداية الوثيقة ونهايتها. ففي حالة الأوراق والصور توضع درجة السرية في بداية الصفحة, وفي أسفلها, وعلى كل صفحة – وباللون الأحمر – وترقم الأوراق. وفي حالة الأشرطة المسجلة, تكتب على الشريط – وتقال – درجة السرية, قبل بداية التسجيل وفي نهايته. ويجب أن توضع الدرجة المناسبة دون مغالاة ولا تخفيف, لأن المغالاة في درجة السرية ترهق الجهات المختصة بحفظ أكداس من الوثائق, بينما يتيح التخفيف للعدو فرصة الحصول على وثائق سرية بسهولة.
أهمية التصنيف:
هنالك عدد من الفوائد التي تحققها عملية التصنيف, وغالبا ما تنزع إليها الأجهزة الأمنية, فهي تحقق:
* الدلالة على أهمية الوثيقة وخطورتها.
* تحديد درجة الحماية المطلوبة للوثيقة وتداولها.
* تحديد الجهات المخول لها فض الوثيقة وتداولها.
* تحديد طريقة تظريف الوثيقة.
درجات التصنيف:
هنالك خمس درجات للتصنيف ينمُ تسلسلها عن تفاوت بينهما في مستوى الأهمية ومجال التداول, وهي ترد على النحو التالي:
(سرى للغاية)
ويعطي هذا التصنيف للوثائق التي تحتوي علي المعلومات غاية في السرية , فإذا حصل عليها العدو سبب خطرا كبيرا ومؤكدا علي سلامة البلاد وأمنها , وتحفظ مثل هده الوثائق في خزائن حديديه متينة ذات أقفال قوية لها روافع , وتوضع عليها حراسه . وتشمل مثل هذه المعلومات الإستراتيجية عن الدولة وعن العدو , والقرارات الهامة في الدولة
( سرى )
وتعطى هذه الدرجة للوثائق التي تحتوي علي معلومات عن العماليات والسياسات والقرارات الراهنة ذات الأهمية , فإذا أطالتها أيدي العدو نجمت عنها أضرار بالغة بالدولة , ومعهود في مثل هذه المعلومات أن تحفظ في خزائن حديدية .
( مكتوم )
وتعطي هذه الدرجة للوثائق التي تحوي معلومات ينبغي ألا يتداولها سوي الأشخاص المسئولين وهي المعلومات التي إذا اطلع عليها العدو تؤثر في كفاءة الأداء , وتحفظ ـ عادة ـ معلومات هذا التصنيف في دواليب حديدية مغلقة .
( محظور )
وتعطي هذه الدرجة للوثائق التي تحوي معلومات معدة للتداول الرسمي , وهي ليست ذات سرية عالية , ولكنها ليست لنشر بين أفراد الجمهور , وعادة ما توضع في دواليب مغلقة وهي تشمل المجلات والكتب المحظورة .
( غير سرى )
وهي معلومات عامة , يكتب عليها أحيانا : ( غ . ذ . س ) , أو يهمل كتابة أي درجة عليها .
ويخصص لكل درجة سرية من يحق له وضعها , ويقوم الشخص المحدد بوضع درجة السرية علي الوثيقة ويوقع عليها بنفسه , وهو المسئول عن مراجعة درجتها لتحقيقها أو إلغائها ويراعي في الوثائق التي تحوي درجة سرية عالية ـ مثل سري وسري للغاية , التوضيح في اعلي الوثيقة , من جهة اليسار عدد الصفحات , وعدد النسخ , ورقم كل نسخة , والجهة المعنون إليها , ولا يجوز استنساخ نسخ إضافية من الوثائق ذات السرية , العالية , إلا بواسطة جهة الإصدار , أو من يخول كتابة ذلك.
ثالثا : تداول الوثائق : ـ
نعرض هنا عددا من الأسس التي ينبغي إن تراعي في تداول الوثائق لان في ذلك مايضمن سلامتها وصونها :
* إذا كانت الوثيقة ذات درجة سرية عالية , فمن المتوجب أن يرفق معها ورقة سيرة تاريخية للوثيقة توضح من يسمح لهم بتداولها , ومن اطلع عليها , وتاريخ ذلك , وحركة الوثيقة , وذلك لسهولة حصر أي تسرب .
* لا تفض المظاريف المعنونة بكلمة " شخصي" إلا بواسطة الشخص المعني , أو من ينوب عنه في حالة غيابه .
* عند اطلاع شخص علي الوثيقة ذات السرية , يوقع من اطلع عليها في ورقة لبسيرة التاريخية للوثيقة ويوضح زمن الاطلاع وتاريخه , وزمن إعادتها وتاريخها .
* لايسمح بنقل الوثيقة السرية من كان حفضها وتداولها إلي أماكن شخصية أخري .
* عند نقل الشخص المسئول عن حفظ الوثائق , تؤخذ الوثائق منه بموجب شهادة تعتمد من الرئيس المباشر
* ينبغي أن يجري تداول الوثائق السرية باليد , وبواسطة الأشخاص المعينين .
* عند إرسال وثيقة " غاية السرية " توضع في مضرو فين : يكتب علي المظروف الخارجي " سري " , ويكتب علي الداخل " سرى للغاية " لئلا يلفت نظر الغرباء إلى الوثيقة .
* تختم الوثائق السرية بالشمع الأحمر عند إرسالها لجهات خارج مكان حفظها
إتلاف الوثائق:
قد يبدو ـ للوهلة الأولي ـ إن إتلاف الوثائق أمر عادي لايتطلب نهجا معينا إن هناك طرائق مرعية في هذا الصدد , ترد علي النحو التالي :
* لايجوز إتلاف أي وثيقة سرية إلا بموافقة جهة الإصدار .
* تتلف الوثيقة بحيث يستحيل تجميعها , ويستخدم في هذا آلات إتلاف , ويحدد مكان خاص لحرقها ـ وبواسطة لجنة ـ على أن يوقع إيصال بذلك .
* تراجع درجة السرية مع الجهة المصدرة , حسب سرية الوثيقة
فقدان الوثائق:
عند فقدان أي وثيقة يلزم إتباع الإجراءات التالية :
* يبلغ دون إبطاء , عند الاشتباه في احتمال تسرف الوثيقة السرية .
*عند فقدان أية وثيقة سرية يجري تشكيل لجنة تحقيق فورا
* عند اطلاع شخص ـ أو جهة مخولة ـ علي وثيقة سرية , تخطر الرئاسة وجهة الإصدار فورا.
*تبحث لجنة التحقيق عن ظروف فقدان الوثيقة ونقاط الضعف والإهمال في حفظها وتداولها ثم توجه بالتصرف حيال المعلومات التي تحتويها الوثيقة المفقودة , والإجراءات المطلوبة لضمان الايتكرر ما حدث
* تفقد المعلومات سريتها بمضي الزمن , ويتفاوت زمن فقدان السرية تبعا لنوع المعلومات فالمعلومات المتعلقة بتحريك شخصية هامة , تنتهي بوصول هذه الشخصية إلى الجهة المقصودة .
ومعلومات القتال تنتهي سريتها بانتهاء العمليات .. وهكذا . لذلك يجب متابعة درجات السرية وإزالتها متى
زالت الحاجة إليها , لئلا تتكدس معلومات تحمل درجات سرية لاقيمة لها.
إجراءات التحقيق في فقدان الوثائق :
عند تعيين لجنة لتحقيق في فقدان وثيقة ما , يجب مراعاة التالي :
• الاطلاع علي الأوامر الدائمة والتعليمات الخاصة بأمن الوثائق
• جمع معلومات عن الوثائق التي فقدت : موضوعها , ودرجة سريتها , ورقمها , وتاريخها , والوثيقة التاريخية التي تليها .
• معرفة المرفقات التي أرسلت مع الوثيقة
• معرفة الجهة التي تسرب منها الوثيقة , وذلك بمراجعة النسخ وتوزيعها
• معرفة تاريخ وصول الوثيقة
• معرفة المسئول عن حفظها وتداولها , وطريقة حفظها .
• الإجابة عن : أين كانت الوثيقة ومن هو أخر من اطلع عليها
• معرفة ظروف اكتشاف فقدان الوثيقة , أو تسربها , والإجراءات التي اتخذت فورا .
• استقصاء إجراءات الوثيقة لحظة فقدانها, أو تسربها
• استقصاء طريقة الحراسة والقفل والخزائن .
• تحديد الأخطاء التي أدت إلى الفقدان والتسرب .
• تحديد الجهات , أو الأشخاص المقصرين
• وضع إجراءات لضمان ألا يكرر الخطأ , عبر الثغرات الأمنية .
حفظ الوثائق :
تحفظ الوثائق السرية وفقا لدرجة سريتها ـ التي اوضحناها في درجات التصنيف ـ وينبغي أن تكون إجراءات التامين كاملة ومتدرجة تبدأ ـ مثلا ـ بالأسلاك الشائكة , ثم الحيطان العالية , ثم الغرف الحصينة المزودة بنوافذ وأبواب قوية , ثم الخزائن الحديدية الصلدة والإقفال المتينة , ثم تركب أجهزة الإنذار والمراقبة ووضع حراسة علي المنطقة .
كما يجب اتخاذ إجراءات ضد الحريق , واختيار غرف بعيدة عن الزوار لطبع الوثائق , وغرف مؤمنه وبعيدة لحفظها ويلزم الاعتناء بحفظ المفاتيح في مكان أمين , وحرق المسودات والكربون وأشرطة الماكينات التي طبعت بها الوثائق " السرية " و " السرية للغاية " ومحاذرة التفوه بأرقام الخزائن ذات الأرقام أثناء فتح تلك الخزائن , خشية وجود تسجيل أو استراق سمع ومن جديد بالمراعاة ملاحظة أي أثار توحي بان الوثيقة قد عبث بها أو أنها قد سربت أو سرق جزء منها .
رابعا : المحافظة علي الأسرار : ـ
إن إفشاء المعلومات السرية التي تضر بالمصلحة العامة أمر في غاية الخطورة , وقد يحدث تسرب المعلومات إلى العدو ـ بحسن نية أحيانا ـ من المواطنين , أو الموظفين الخدمة المجانية , أو الصحفيين الذين لايقدرون خطورة المعلومات . وكثيرا ما ينجم الإفشاء وسعي من العدو الذي يجند أفراده وعملائه ووسائله للحصول على المعلومات . ولتفادي تسرب المعلومات بجدر الاهتمام بتوعية المواطنين لإنماء الحسن الأمني لديهم , خاصة العاملين في الدولة وأولئك الذين يتداولون معلومات سرية بحكم عملهم ولتجنب تسرب المعلومات المتعمد , فان إجراءات الأمن تبدأ بعدم تمكين المشكوك في ولأنهم وسلوكهم من الوثائق السرية , إلى سائر الإجراءات الأمنية الاخري , التي تشمل سن القوانين لمحاربة الجاسوسية , لان إثبات تهمة التجسس بالقوانين العادية ليس سرا , فالجاسوس , أو العميل ,يستخدم وسائل خاصة , وهو مدرب تدريبا متميزا للإفلات من الاعتقال والكشف عن جرمه , ويتوجب إقامة مكاتب للأمن بكل الإدارات والمصالح والوزارات الحساسة , لتولي مسئولية الأمن بها , وتنفيذ تعليمات الأمن المستديمة التي تصنفها الأجهزة المختصة , وهي تشمل : المصالح , والوزارات , مؤسسات الدولة خالج ارض الوطن , بما فيها السفارات , ومكاتب الخطوط الجوية , والمكاتب الحكومية الخارجية , والمكاتب الاقتصادية والتجارية .
ولان الأسرار أمانة , والبوح بها خيانة , فقد حذر الهل قائلا : ( يا أيها الذين امنوا لاتخونوا الله والرسول وتخونوا أماناتكم وانتم تعلمون )
ومن الدوافع التي تدعو الإنسان إلى إفشاء الأسرار والخيانة , ضعفه أمام المال وإغرائه أو خوفه على أولاده , وقد قال تعالى ـ عقب الآية السابقة : ( واعلموا إنما موالكم وأولادكم فتنة وان الله عنده اجر عظيم . )
وقال تعالى : ( يأيها الذين امنوا لاتتخدوا عدوي وعدوكم أولياء )
وقد ذكر أهل التفسير إن الآية نزلت في حاطب بن أبي بلتعة , ذلك : ان امرأة أتت رسول الله صلى الله عليه وسلم من مكة إلى المدينة وهو يتجهز لتفتح مكة فقال لها بلتعة : " أمسلمة جئت " , قالت :لا , قال : "فما جاء بك ؟ " قالت : انتم الأهل والعشيرة وقد احتجت حاجة شديدة فقدمت إليكم لتطعنوني , فقال لها رسول الله صلى الله عليه وسلم : " فأين أنت من شباب أهل مكة ؟ >>ـ وكانت مغنية ـ فقالت : ما طلب مني شيء من بعد موقعة بدر , فحث الرسول بني عبد المطلب يكسوها , وأعطوها , فاتاها حاطب بن أبي بلتعة , فكتب معها كتابا إلى أهل مكة وأعطاها عشرة دنانير لتوصل الكتاب فيخبرهم بنوايا الرسول صلى الله علية وسلم تجاههم ويحذركم , ونزلت الآية حاطبا عن فعله وتنهى المؤمنين عن فعلة حاطب .
نماذج من السيرة في امن المعلومات :
وردت السيرة النبوية إشارات بديعة تنم عن اهتمام النبي صلى الله علية وسلم وأصحابه , بأمن المعلومات , نقتطف منها :
• أمر أبي بكر ابنه عبد الله أن يستمع إلى ما يقوله الناس في مكة عن الرسول وأبي بكر , وان يأتيهما ليلا بالمعلومات في تامين الزاد مثل أسماء بنت أبى بكر , ومن يؤمن الخزج مثل بن أبى طالب وقلة ممن كان عملهم ضرورة لإنجاح المهمة .
• لقد حرص الرسول صلى الله علية وسلم وأبو بكر الصديق علي امن المعلومات كثيرا فرغم اختيارهم غار ثور كمكان امن ـ فانهما كانا حريصين علي إزالة اثر عبد الله وأسماء تقول سيرة ابن هشام : ( .... وأمر عامر بن فهبره مولاه إن يرعي غنمه نهارا ثم يرجعها عليه ) لإخفاء الأثر , الذي كانت العرب تجيد اقتفاءه
• جاء في الحديث الشريف " إن في المعارض لمندوحة عن الكذب " , وقد استخدم أبو بكر رضي الله عنه هذا الاسلوب عندما سأله احد الأعراب عن رفقته ـ وهو الرسول الكريم ـ فقال له : ( هذا الرجل يهديني إلي الطريق " , وقد عنى أبو بكر طريق الإسلام والخير , بينما حسب الأعرابي انه يعنى الطريق في السفر
من أمن المعلومات في القرآن الكريم :
• ( ما يلفظ من قول إلا لديه رقيب عتيد ) (73)
• ( ولا تطع كل حلاف مهين هماز مشاء بنمبم ) ( 74 )
• (لا خير في كثير من نجواهم إلا من أمر بصدقة أو معروف أو إصلاح بين الناس ) (75)
• وقد نزل عليكم في الكتاب أن إذا سمعتم آيات الله يكفر بها ويستهزأ بها فلا تقعدوا معهم حتى يخوضوا في حديث غيره إنكم إذا مثلهم ) (76 )
• ولا تقف ملا ليس لك به علم إن السمع والبصر والفؤاد كل أولئك كان عنه مسئولا) (77)
• (ويل لكل همزة لمزة )( 78 )
من أمن المعلومات في الحديث الشريف :
• " من حسن إسلام المرء تركه ما لايعنيه "
• عليك بالصمت إلا من خير فانه مطردة للشيطان "
• " لايدخل الجنة نمام "
• " امسك علي لسانك , وليسعك بيتك , وابك علي خطيئتك "
• "من صمت نجا"
• الصمت حكيم وقليل فاعله "
• " من كف لسانه ستر عورته , ومن ملك غضبه وقاه الله عذابه , ومن اعتذر إلى الله قبل الله عذره "
• " من كثر كلامه كثر سقطه , ومن كثر سقطه كثرت ذنوبه , ومن كثرت ذنوبه كانت النار أولى به "
• " الحديث بينكم أمانه "
• " كفى المرء كذبا أن يحدث بكل ماسمع "
من امن المعلومات في شعر العرب :
جاء رجل إلى سيف الدين الحمداني يحمل بيتين من الشعر من العباس ابن الأحنف ـ الذي كان قد اتهمه سيف الدولة بإفشاء أسرار الدولة ( خرق أمن المعلومات ) ـ والبيتان هما :
أمني تخاف انتشار الحديث وحظي في ستره أوفر
فان لم تصنه ابقيا عليك نظرت لنفسي كما تنظر
وقد أجاز البيتين الشاعر أبو الطيب المتنبي ـ وكان حاضرا بالمجلس ـ فقال :
رضاك رضاي الذي أوثر وسرك سري فما أظهر
وسركم في لحشا ميت إذا نشر السر لاينشر
وإفشاء ما إن مستودع من الغدر , والحر لايغدر
إذا ما قدرت علي نطقه فاني على تركه اقدر
اصرف نفسي كما اشتهي واملكها والقنا احمر
ويقول أخر :
يموت الفتى من غيرة بلسانه وليس يموت المرء من عثرة الرجل
من أمن المعلومات من المأثورات :
* قال أعرابي رب منطق صدع جمعا وسكوت شعب صدعا
* رجاء في المثل : اللسان لايندمل جرحه .
* وقال الحسن بن علي : ( ستر ما عاينت أحسن من إشاعة ما ظننت )
* وقال عمر رضي الله عنه : ( لا تتعرض لما لا يعنيك , واعتزل عدوك , واحذر صديقك من القوم الا الأمين , ولا أمين إلا من خشي الله , ولا تصحب الفاجر فتتعلم فجوره , ولا تطلعه على سرك , واستشر في أمرك الذين يخشون الله ) .
* وقال الإمام النووي ( اعلم انه ينبغي لكل مكلف إن يحفظ لسانه عن جميع الكلام , إلا كلاما تصهر المصلحة فيه . ومتي استوي الكلام وتركه في المصلحة , فالسنة الإمساك عنه لأنه قد ينجر الكلام المباح إلى الحرام أو مكروه , بل هذا كثير أو غالب في العادة , والسلامة لا يعدلها شيء )
امن الحاسوب
صار الحاسوب ( الكمبيوتر ) أداه رئيسية في حفظ المعلومات وتداولها , وهو ما ينفك يكسب , يوما بعد يوم , أهمية خاصة في هذا المضمار .
ومع بروز قيمة الحاسب الآلي وانتشاره , برزت الحاجة إلي حماية سرية المعلومات التي يتضمنها ,خوفا من ان تمتد يد إلي مغاليقه فتصل إلي تلك المعلمات , ومن هنا ظهر مفهوم " امن الحاسوب " ويقصد بأمن الحاسوب : جمع الإجراءات التي تتخذ للحفاظ علي المعلومات السرية داخل جهاز الحاسب الآلي , ويشمل ذلك كل إجراء في المجالين الفني والوقائي لصيانة المعلومات .
مهددات أمن الحاسوب :
• الكوارث الطبيعية . مثل : الحرائق , والزلازل , والفيضانات , والصواعق .
• التجسس , وسرقة المعلومات والتدخلات التي تحدث عرضا أو قصدا .
• الفيروسات والوبائية لإتلاف البرامج
• وجود خلل في بعض البرامج
• فقدان البيانات بسبب عطل الأجهزة
• الأخطاء العفوية أو المتعددة , التي تتلف البيانات
إجراءات أمن الحاسوب :
يستدعي صون المعلومات التي يحتويها الحاسوب إتباع ما يلي :
* تطبيق إجراءات امن المنشات بحيث يوضع الحاسوب في غرفة حصينة ( torong room )
لا يدخلها إلا المصرح لهم بذلك , إضافة إلي تطبيق إجراءات الأمن من الحرائق و الكوارث الطبيعية .
* تطبيق إجراءات أمن المعلومات , قبل وأثناء إدخال المعلومات في الحاسوب الآلي , وتحديد كلمات مرور (PASS WORDS ) إلى البرامج , وتغيير هذه الكلمات بعد مضي كل فتر , وعدم إظهار هذه الكلمات علي الشاشات , وتحديد الأشخاص المخول لهم استخدام الحاسوب , ودرجات التخول , مثل :
ـ درجة الوصول غير المشروط إلي المعلومات وإجراء أي عمليات عليها .
ـ درجة الوصول مشروط بالاستفادة وقراءة المعلومات , وفي هذه الدرجة ليس مسموح إجراء تعديلات : حدف أو إضافة
ـ الوصول إلى وثيقة( انتهى)
المفضلات