إدارة الهوية
12-04-2007, 08:08 PM
إدارة الهوية Identity Management
12/04/2007 كتب محمد الجدعي:
لقد بدا جليا وواضحا في السنوات الأخيرة تأثير وأهمية الاستخدامات التقنية في مجمل نواحي حياتنا، بدءا من معاملاتنا الحكومية ومرورا بمعاملاتنا المصرفية والتجارية، وحتى على المستوى الشخصي من تراسل الكتروني بواسطة الايميل وأجهزة الهواتف النقالة ووسائل الاتصال الأخرى كال 3G والبلوتوث وغيرها الكثير من التواصل الالكتروني.
فمنذ منتصف وأواخر التسعينات، التي بدأت فيها حقبة الانتشار الفعلي للانترنت، حيث ظهر مع هذا الانتشار عدد لا يستهان به من انتهاكات واضحة وصارخة للخصوصية الشخصية والمتمثلة في الهوية الالكترونية، كسرقة للمعلومات والبيانات الشخصية الحساسة من حسابات المصرفية وغيرها، بل أنه وصل في بعض الأحيان ليس لسرقة محتوى هذه المعلومات فحسب بل القضاء عليها وتدميرها أو الغائها كليا وهذه الخسائر في بعض الأحيان لا تقدر بثمن.
من جراء تلك الحوادث المتلاحقة لسرقة الهوية الرقمية، انهمك مشرعو القوانين الدوليون في سن مستويات عالية من مواصفات الأمان والحيطة الواجب توافرها في أي منشأه أو منظمة حكومية كانت أم خاصة، على أن يتم التقيد بها عند تنفيذ أنظمتها التكنولوجية، وفيها الحد الأدنى من الحماية الرقمية للمستخدمين في هذه الجهات (من موظفين وعملاء) وذلك لعدم قدرة بعض هذه الجهات على منع هذه الانتهاكات، وأيضا بقصد توفير أعلى مستوى من الحماية ولتعطيل أي محاولة اختراق غير مصرح بها لمعاملات وتعاملات هذه التقنيات من العملاء والمستخدمين داخل المنشأه على حد سواء.

البداية الحقيقية
في عام 1997 حيث كانت بداية الانتشار الفعلي للانترنت، وبتزايد مطرد ومحموم بلغ ذروته في عام 2001 بعد أحداث 11 سبتمبر، وذلك بسبب التداول الهائل للاخبار والبحث المستفيض عن المعلومات عبر أثير وفضاء الانترنت، وما زالت هذه النسب تتزايد وبنسب قصوى لامثيل لها حتى وقتنا هذا، ولما كان هذا التسارع وما يولده من خدمات تفاعلية لمرتادي الانترنت من قطاع واسع وعريض من كل الحكومات ومنشآت القطاع الخاص، بما يتضمنه من تبادل للمعلومات والبيانات وبعضها بالطبع يحمل درجة كبيرة من الخصوصية، ومنها على سبيل المثال المعلومات المالية عن طريق مصادرها مثل أنظمة البنوك والشركات المالية الاستثمارية وأيضا البورصات العالمية، حيث بدأ الاهتمام اخيرا باجراءات أكثر شمولية للحد من سوء استغلال هذه البيانات وأيضا الحرص أكثر على دقة نقل المعلومات رقميا. ان الاهتمام بخصوصية الهوية الرقمية للمستخدمين هو أيضا هاجس للمشرعين الدوليين لحماية خصوصية وأمن تبادل المعلومات الرقمية عن طريق مايسمى - بالعالم الافتراضي - الانترنت.

ماذا فعل المشرعون الدوليون؟
من جراء تلك الحوادث والتبعيات الكبيرة التي أحدثها مخربو ومخترقو الأنظمة والتي أدت كما قلنا الى خسائر كبيرة وهائلة، فقد وضع المشرعون الدوليون قوانين وان كانت غير ملزمة وهي الحد الأدنى الواجب اتباعها من قبل المنظمات والحكومات والمنشآت التجارية وذلك في حال اعتمادها تطبيق أنظمة كمبيوترية وبنية تحتية ذات جانب تقني... ومن هذه القوانين نستعرض ما يلي-:

ساربكس - SarbOx
وهو قانون أميركي أسس بموافقة الكونغرس الأميركي لهدف تنظيم التعاملات المالية بين الشركات والأشخاص ومنها توفير الخصوصية لتناقل البيانات وتوفير مستويات عالية من الرقابة والتدقيق فيما يتعلق بالتعاملات الرقمية وافصاح البيانات المالية.

هيبا - HIPAA
وهو قانون أميركي خاص بالتعاملات الصحية وفيه بنود عدة لحماية البيانات والهوية الرقمية المتعلقة بتعاملات الأفراد بالنظام الصحي والاهتمام بحماية قواعد بيانات المرضى.

بيبيدا - PIPEDA
وهو قانون فيدرالي كندي المنشأ وضع لحماية البيانات الشخصية والوثائق الالكترونية، وهو أيضا يحدد الأطر الواجب استخدامها عند جمع البيانات الرقمية والافصاح عنها وعدم السماح بتسريب المعلومات والبيانات الشخصية في التعاملات التجارية.

جي إل بي - GLB
وهو قانون لتطوير التعاملات المالية بين جميع الشركات في قطاع الخدمات المصرفية والمالية، يهدف الى حماية البيانات المالية الخاصة بالمتعاملين مع هذه الشركات ويحتوي القانون على ثلاثة فروع رئيسية: الخصوصية المالية، سياسة حماية البيانات وسياسة الكتمان المالي.

ماهية الهوية الرقمية
عند التعامل مع أنظمة وبرامج الكمبيوتر لأول مرة، فأنه يتطلب منك في معظم الأحيان تسجيل الدخول باسم وكلمة مرور خاصة بك للتعريف، زائد بعض المعلومات الشخصية عن طالب التسجيل وعندها اما تكون الموافقة فورية أو مؤجله التي يحددها مدير النظام، ومن ثم وبعد حصول الموافقة يستطيع المستخدم وعن طريق ادخال اسم الدخول وكلمة السر المختارة مسبقا عند التسجيل في أي برنامج أو نظام كمبيوتري وكذلك مواقع الانترنت، فعندها يتم التحقق بنجاح من هوية هذا المستخدم عن طريق البيانات المحفوظة في قاعدة البيانات، عند اذن يسمح له بالدخول وبالتالي الاطلاع على كل ما هو مسموح ومصرح له أن يطلع عليه أو يتفاعل معه، وبالطبع لا يكون ذلك الا ضمن ضوابط وشروط محددة له مسبقا من قبل الجهة صاحبة النظام أو موقع الانترنت.

ماذا نعني بإدارة الهوية؟
انها باختصار تتكون من نظام عمل متكامل يتضمن اجراءات وسياسات عمل داخلية بالاضافة الى أنظمة ومعدات تقنية تكمل بعضها البعض، وبالتالي فهي ان طبقت وفعلت تفعيلا كاملا فانها تتيح لأي منشأة أن تتحكم بمستخدمي أنظمتها التكنولوجية وبسرعة كبيرة ومرونة عالية، وذلك في حالة تعاطيهم وتبادلهم للبيانات الرقمية عبر أنظمة هذه المنشأة أو الجهة من اعطاء أو توسيع أو تضييق بعض الصلاحيات لهم أو حتى شطب أو الغاء بعض هذه الصلاحيات، وفي الوقت نفسه فانها توفر للنظام الداخلي وبالتالي للمنشأة صاحبة النظام، الحماية القصوى للملفات وقواعد البيانات المحفوظة... وبالتالي ردع ومنع وصول أيدي العابثين اليها طوال الوقت. ان أنظمة ادارة الهوية هذه تتيح التحكم المطلق لمديري أنظمة الكمبيوتر ومن سواهم من مسؤولي أمن وحماية نظم المعلومات، حيث أنها توفر لهم ادارة لهويات الموظفين والعملاء الرقمية عن طريق اعطائهم صلاحيات دخول معينة لنظام واحد أو شبكة مكونة من عدة أنظمة أو حتى منع دخولهم لأي منها متى شاءوا.

سرقة الهوية الرقمية
Digital Identity Theft
لقد بدأ الاهتمام اخيرا بالاختراقات الأمنية التي يقوم بها ما يسمى بالهاكرز Hackers وذلك لعدد كبير من أنظمة وبرامج الكمبيوتر وعلى كل مستوياتها، ولقد أدى ذلك الى خسائر مالية كبيرة تقدر بالمليارات على مستوى العالم وذلك من الدخول الى حسابات الشركات المالية وعملاء البنوك، بل تعدى ذلك الى اختراق أنظمة متخصصة كالبيانات الصحية للمرضى وأيضا وزارات الدفاع الحساسة كالبنتاغون الأميركية وغيرها من الأمثلة الكثيرة، التي ليس بالامكان حصرها.
حيث يقوم هؤلاء (مخترقو الأنظمة) بالتسلل عن طريق شبكة الانترنت، وهي فرصتهم الوحيدة للدخول لأي نظام كمبيوتري الى داخل النظام المستهدف ومن ثم البحث عن أي فجوات محتملة للدخول، وان لم يتسن لهم ذلك يقومون بزرع ملفات برمجية صغيرة خاصة بهم وتسمى بال Trojan (حصان طروادة) حتى يتهيأ لهم الدخول مرة أخرى فيما بعد بكل خفة ومن دون جهد يذكر.

لماذا ادارة الهوية مهمة؟
يقول Bill Gates رئيس شركة مايكروسوفت في مؤتمر تقني سابق أقيم في كوبنهاغن، ان جميع مستخدمي أنظمة الكمبيوتر قريبا سوف يعتمدون على طرق أخرى أكثر أمانا وحماية لهويتهم الرقمية، عوضا عن طرق الاستخدام الحالي ذات الطابع التقليدي، حيث ذكر أن المشكلة الرئيسية لأنظمة الكمبيوتر الحالية تكمن في ضعف في اسم وكلمة المرور، وذكر أيضا وبأسف واضح أنه ومع تعدد الأهمية للمعلومات الحساسة والمهمة في أنظمة الحواسيب الحالية فانه لن يمكننا أبدا الاعتماد على اسم وكلمة المرور فقط لحماية هويتنا.
Speaking at the Microsoft IT For
um in Copenhagen Microsoft's chairman said that users will soon rely on alternative means of securing their identities:-
* "A major problem for identity systems is the weakness of passwords," said Gates.
* "Unfortunately with the type of critical information on these systems, we aren't going to be able to rely on passwords," said Gates.
Source ZDNet

ما هي الخلاصة؟
لقد انتبه عدد كبير من الحكومات والشركات التجارية وفي جميع أنحاء المعمورة، وبالأخص التي تقدم خدماتها من خلال العالم الرقمي والمسمى بالانترنت، الى خطورة ما سبق ذكره من سرقة للمعلومات وبيانات عملائها والتي يطلق عليها اسم Identity Theft، ففي ظل وجود هذا الهاجس الذي يتزايد عاما بعد عام، ظهرت لنا القوانين والتشريعات سالفة الذكر المنظمة للتطبيقات التكنولوجية وطرق حمايتها من أيدي العابثين والمخربين، فقد أصبح بالامكان الحد والتقليل من أهم وأكثر الاختراقات الأمنية خطورة على الأنظمة وقواعد بياناتها. وبالتالي يزيد من طمأنة مرتادي ومتعاملي الانترنت حول العالم، وهو أيضا يحافظ على سمعة المنشأة المقدمة لخدماتها على ضفاف الانترنت أمام عملائها حتى تنجح وتستمر منظومة أعمالها.
وقد أدى ذلك أيضا الى تعزيز ودعم الاستثمارات في الأنظمة والبرامج المعدة لتقديم الخدمات الالكترونية لجميع شرائح العملاء والتي مما لاشك فيها تكلف الكثير من المال والجهد والوقت الثمين.

اشراف: د. جمال حسين
[email protected]



المقال في صفحة الجريدة PDF
www.elkawader-dz.com