array(1) { [0]=> object(stdClass)#13013 (3) { ["GalleryID"]=> string(1) "1" ["ImageName"]=> string(11) "Image_1.gif" ["Detail"]=> string(15) "http://grc.net/" } }
NULL
logged out

العدد 184

6محاور لعمل الهيئة الوطنية السعودية للأمن السيبراني توفر فضاءً سعوديًا آمنًا

الأربعاء، 29 آذار/مارس 2023

تتعرض دول العالم لأخطار عديدة، وتأتي الأخطار على الأمن السيبراني بين أهمها، وتبرز من خلال ذلك أهمية الاستعداد لمواجهة هذه الأخطار. يطرح هذا المقال موضوع الأخطار عموماً، والأخطار على الأمن السيبراني خصوصاً، ويُبين أهمية مواجهتها، ويُقدم أمثلة بشأنها، ويُركز على شؤون الحماية من هذه الأخطار في دول مجلس التعاون، وما تقوم به في هذا الشأن، ثُم يُناقش أخيراً التوجه نحو تعزيز الحماية المنشودة والتعاون على تحقيق ذلك. ويأمل المقال أن يُقدم صورة للأخطار على الأمن السيبراني، وتطلعات حمايته، من أجل الاستمتاع بخدمات فضاء سيبراني آمن.

  1. مُقدمة: لم تخلُ حياة الإنسان من الأخطار عبر الزمن، وكان عليه دائماً مواجهتها، والسعي إلى النجاح في ذلك. وتحتاج هذه المواجهة إلى التعرف على هذه الأخطار، والقيام بتحديدها من أجل مواجهتها بالكفاءة اللازمة والفاعلية المطلوبة. وإذا نظرنا إلى العالم من حولنا اليوم، لوجدنا أن هُناك أخطار على المستوى الدولي، على الإنسان، في كُل مكان، إدراكها والعمل على مواجهتها. وقد قدم "المُنتدى الاقتصادي الدولي WEF"، في مطلع هذا العام 2023م، تقريراً حول هذه الأخطار، من خلال دراسة مسحية لآراء خبراء من شتى المجالات الأكاديمية، والحكومية، ومجالات الأعمال، والمُجتمع المدني، إضافة إلى قادة الفكر. وتجدر الإشارة إلى أن المنتدى المذكور يسعى إلى شراكة واسعة بين المتميزين في المجالات السياسية والاقتصادية والثقافية من أجل عمل مُستقبلي مُنظم وجامع يرتقي بحياة الإنسان في المُجتمعات المُختلفة. وللمُنتدى شركاء في الاهتمامات والتوجهات، يتجاوز عددهم المئة، من المراكز والمعاهد والمُؤسسات والجامعات حول العالم. ويشمل هؤلاء شركاء في جميع دول مجلس التعاون الست.

يطرح تقرير المُنتدى الاقتصادي الدولي الأخطار على المستوى الدولي من خلال خمسة محاور رئيسة تتضمن المجالات "الاقتصادية، والبيئية، والجغرافيا-السياسية، والمُجتمعية، وكذلك التقنية". ويُعطي التقرير، على أساس هذه المجالات، 32 خطراً على العالم مواجهتها. ويُصنف هذه الأخطار تبعاً لمدى خطورتها، على المدى القريب أي خلال العامين القادمين، وعلى المدى البعيد أي العشر سنوات القادمة.

يأتي خطر "انتشار الجرائم السيبرانية وعدم أمان الفضاء السيبراني" في المرتبة الثامنة بين أخطار جميع المجالات على كُل من المديين القريب والبعيد. كما أنه يبرز على أنه الأكثر خطورة في مجال التقنية، بين خمسة أخطار تقنية. وتشمل الأخطار التقنية الأربعة الأخرى التالي: خطر "انهيار البنية المعلوماتية الأساسية الحرجة"؛ وخطر "تركيز القوة الرقمية"؛ وخطر "عدم المساواة الرقمية، ومحدودية النفاذ إلى خدماتها"؛ إضافة إلى خطر "الأثر السلبي لمُخرجات التقنية المُتقدمة".

يهتم هذا المقال بالخطر التقني الأول الخاص "بالجرائم السيبرانية وعدم أمان الفضاء السيبراني"؛ ويسعى إلى تحقيق الأهداف الرئيسة التالية.

  • أولاً: التعرف على أهمية العمل على حماية أمن الفضاء السيبراني، ومُتطلبات هذه الحماية.
  • ثانياً: إلقاء الضوء على أخطار الأمن السيبراني على مستوى الدول، وتقديم أمثلة بشأنها.
  • ثالثاً: التعرف على مُعطيات حماية الأمن السيبراني في دول مجلس التعاون.
  • رابعاً: مُناقشة مُستقبل حماية الأمن السيبراني في هذه الدول.
  1. أهمية حماية أمن الفضاء السيبراني ومُتطلباتها

ترتبط أهمية أمن الفضاء السيبراني بأهمية الخدمات التي يُقدمها هذا الفضاء. وتتميز هذه الخدمات بأنها ذات طابع معلوماتي معرفي تتطلبها مُختلف النشاطات والخدمات الاجتماعية، وتحتاجها شتى الأعمال والخدمات الاقتصادية. كما أنها تتميز أيضاً بتطور مُطرد يزيد من إمكاناتها ويوسع تطبيقاتها. وإذا نظرنا إلى فوائد هذه الخدمات نجد أنها تنقسم إلى قسمين رئيسين: قسم يرتبط بتوفير في مُتطلبات الوقت والمال وما يرتبط بها، وقسم يُقدم مُعطيات جديدة غير مسبوقة، تزيد من رفاهية حياة الإنسان. وترتبط هذه الفوائد بطبيعة الخدمات تبعاً للتالي.

  • هُناك خدمات سيبرانية ترتبط "بإجراءات العمل المُتكررة"، وتُؤدي هذه الخدمات إلى توفير الوقت والمال نتيجة لتقليصها مُتطلبات التنقل، إضافة إلى التوفير في تكاليف تلوث البيئة، وتوتر الإنسان، وغير ذلك. وتُؤدي هذه الخدمات أيضاً إلى مُعطيات جديدة تتمثل في تخزين معلومات الإجراءات آنياً، في أكثر من ملف وفي أماكن مُختلفة، وتمكين مُتابعة الإجراءات بسهولة وشفافية.
  • هُناك أيضاً خدمات سيبرانية تتعلق "بمُتطلبات العمل غير المُتكررة"، أو محدودة التكرار، مثل توفير مساحات العمل ومكاتب العاملين في المجالات المعلوماتية المُختلفة، والتخلص من تعقيدات ضبط حضور الموظفين، لصالح مرونة العمل، ومُعطيات الإنتاجية.

ولاستكمال صورة أهمية الخدمات السيبرانية، لا بُد من ذكر ما تُقدمه من دعم معلوماتي لوظائف "البنى الأساسية الحرجة Critical Infrastructure: CI" للدول، عبر "بناها المعلوماتية الحرجة Critical Information Infrastructure: CII". ويُعرّف "الاتحاد الدولي للاتصالات ITU" البنى الأساسية الحرجة على أنها "الأصول الأساسية اللازمة لتنفيذ وظائف أمن المُجتمع وخدماته ونشاطاته الاقتصادية في الدولة المعنية"، أي مثل خدمات الكهرباء، والمياه، والصحة، والتعليم، والمال، وغيرها. ويعرف الاتحاد البنى الأساسية المعلوماتية الحرجة على أنها "تقنيات المعلومات والاتصالات وأنظمتها التي تعمل على تشغيل الوظائف والخدمات والنشاطات الخاصة بالبنية الحرجة".

تتطلب الاستفادة من الفضاء السيبراني، وخدماته المعلوماتية الكبيرة سابقة الذكر، حماية أمنه، فبدون هذه الحماية، تتعثر هذه الخدمات، وتفقد مصداقيتها، وتضيع فوائدها. وعلى ذلك، فحماية الأمن السيبراني ضرورة من ضرورات بنية الفضاء السيبراني، لأنها عمود رئيس من أعمدة تمكين قيمة هذا الفضاء.

يُمكن النظر إلى الحماية المنشودة لأمن الفضاء السيبراني من خلال ثلاثة محاور رئيسة، كما هو موضح في التالي.

  • محور "العناصر المطلوب حمايتها"، وتتمثل في البنى التقنية والمعلومات، والمُؤسسات والأفراد أصحاب العلاقة، والنشاطات، والبيئة المُحيطة بها.
  • محور "مُتطلبات الحماية"، وتشمل، بشكل رئيس، "توفير الخدمات" والمعلومات للمصرح لهم، و"تأمين سلامتها"، والحرص على "خصوصية" المُستفيدين.
  • محور "وسائل الحماية"، وتتضمن وسائل تقنية، وسياسات، وتحليل وإرشادات بشأن المخاطر، ومعايير ومُمارسات مرجعية.

وننتقل بعد بيان أهمية حماية أمن الفضاء السيبراني، ومحاور هذه الحماية، إلى طرح أخطار اختراق هذا الأمن، وتقديم أمثلة بشأنها.

  1. اختراق الأمن السيبراني

يُعرّف "اختراق الأمن السيبراني على أنه "نفاذ غير مشروع، تقوم به جهة مُعتدية، إلى بنية حاسوبية لجهة أخرى، وذلك لأهداف خاصة، تكون عادة خبيثة ومُؤذية. وليست الاختراقات السيبرانية أمراً مُستغرباً، فهي تعكس صراعات البشر على أرض الواقع منذ الأزل. وقد شهد العالم اختراقات عديدة للأمن السيبراني، تم التعامل معها بنجاح، ليقف الفضاء السيبراني أمامها صامداً، يستوعب الخبرات ليستعد لمواجهتها، ويعمل على الحد منها، وتقليل أضرارها. وسنطرح في التالي أحد حوادث الاختراق الشهيرة، ثُم نُقدم عرضاً لأكثر محاولات الاختراق حدوثاً طبقاً لسجلات "وكالة الاتحاد الأوروبي للأمن السيبراني ENISA".

يعود بنا حدث الاختراق الشهير إلى شهر نيسان (إبريل) من عام 2007م، حيث تعرضت دولة "إستونيا Estonia" لهجوم سيبراني تمثل في "حجب الخدمات السيبرانية الموزعة Distributed Denial of Service: DDoS"، وتأثرت بهذا الهجوم: الوزارات، والبنوك، والصحف، ووسائل الإعلام الأخرى، حيث استهدف الهجوم بنية الدولة بأسرها. وقد اتُهم عملاء روسيا، وليس الدولة الروسية ذاتها، بالقيام بهذا الهجوم. وقد بُنيت خلفية الاتهام على التاريخ الحديث لإستونيا التي كانت جزءاً من الاتحاد السوفيتي السابق، واستقلت عنه عام 1991م، وباتت على خلاف مع روسيا، وعضواً في "حلف الناتو NATO". وتجدر الإشارة إلى أن إستونيا دولة صغيرة عدد سكانها حوالي "1.3 مليون نسمة"، وتقع بالقرب من السويد وفنلندا.

أمام هذا الهجوم، قام حلف الناتو، عام 2008م، بإنشاء "مركز للتميز في الدفاع التعاوني السيبراني CCDCOE"، وهو وحدة عسكرية مُخصصة للدفاع السيبراني المشترك بين دول الحلف ضد التحديات الخارجية.  ودعم الحلف أيضاً إعداد دليل يختص بمُتطلبات "القانون الدولي في شؤون الحروب السيبرانية، ومدى شرعيتها في الحالات المُختلفة"، وقد حمل الدليل اسم عاصمة استونيا "تالين Tallinn"، حيث أصبح يُعرف "بدليل تالين". وقد أعد الدليل في الفترة 2009م، إلى 2012م، ويجري تحديثه دورياً تبعاً لتغيرات القوانين الدولية في مجال الأمن السيبراني. وهكذا نجد أن العالم يشهد أحلافاً أمنية في الفضاء السيبراني، كما هو الحال في العالم الحقيقي.

وننتقل إلى محاولات اختراق الأمن السيبراني الأكثر حدوثاً، فكثير من المُؤسسات والدول ترصد ما تتعرض له من محاولات اختراق، وقد نشرت وكالة الاتحاد الأوروبي للأمن السيبراني، عام 2020م، قائمة بمحاولات الاختراقات، الأكثر تكراراً، التي شهدها الاتحاد الأوروبي عام 2019م. ويُعطي الجدول (1) قائمة بمحاولات الاختراق الخمس عشرة الأوائل التي أوردتها الوكالة تبعاً لتكرار حدوثه، مع تعريف مُبسط لكُل منها.

الجدول (1): مُحاولات الاختراق الأكثر حدوثاً تبعاً لوكالة الاتحاد الأوروبي للأمن السيبراني ENISA

(1)

استخدام البرامج الخبيثة (فيروسات مُختلفة)

Malware

(2)

برامج خبيثة خاصة تلوث المواقع مستهدفة مُستخدميها.

Web-based a

(3)

تصيد المعلومات (الشخصية / الهوية)، عبر خداع المُستهدف والحصول على معلومات سرية واستخدامها بشكل غير مشروع.

Phishing

(4)

برامج خبيثة خاصة تلوث خدمات مواقع الإنترنت وتتسلل من خلالها إلى مُستخدمي هذه الخدمات.

Web application attack

(5)

رسائل غير مرغوبة (قد تكون دعائية) تحمل برامج خبيثة.

Spam

(6)

حجب الخدمة الموزعة عبر تكوين زحام من البيانات من خلال برامج خبيثة خاصة (حدث إستونيا).

DDoS

(7)

انتحال هوية شخص للحصول على مكاسب

Identity theft

(8)

محاولة الحصول على معلومات غير مُصرح بها أو تشويهها

Data breach

(9)

الاختراقات الناتجة عن عمل خبيث أو عن إهمال من قبل عاملين لدى المُؤسسة صاحبة العلاقة.

Insider threat

(10)

اختراق روبوتي من مركز تحكم يقوم باختراقات مُختلفة عن بعد.

Botnets

(11)

اختراق مادي بهدف التحكم والتخريب والسرقة.  

Physical manipulation. damage, theft & loss

(12)

تسرب المعلومات الشخصية الحرجة PII بسبب قصور الحماية

Information leakage

(13)

انتزاع الفدية عبر اختراق المعلومات وتشفيرها، وطلب فدية لفك التشفير وإعادة المعلومات إلى أصولها.

Ransomware

(14)

اختراق بهدف التجسس عبر برامج خبيثة خاصة.

Cyberespionage

(15)

محاولة سرقة مفاتيح التشفير عبر برامج خبيثة خاصة.

Crytojacking

  1. حماية الأمن السيبراني ودول مجلس التعاون

تتعرض دول مجلس التعاون بالطبع للأخطار التي يُواجهها العالم، وبينها الأخطار على الأمن السيبراني. وعليها، انطلاقاً من ذلك، الاستعداد لمواجهة هذه الأخطار. وتزداد مسؤوليتها، في هذا المجال، نظراً لتمتعها بثلاث مزايا خاصة. ترتبط أولى هذه المزايا بأهمية موقعها الجغرافي الوسطي بين القارات الثلاث أوروبا وإفريقيا وآسيا، وقد كانت عبر التاريخ مركزاً هاماً لما يُعرف "بطريق الحرير"، بين الغرب والشرق. وتتعلق المزية الثانية برصيد الثروة الطبيعية من النفط الذي تملكه، والذي يحتاجه العالم بأسره. أما المزية الثالثة فتتمثل في الخطط الطموحة لهذه الدول واستقطابها لأحدث التقنيات وأفضل المهارات لتنفيذ هذه الخطط. ويحتاج تفعيل أثر هذه المزايا إلى الاستفادة من خدمات الفضاء السيبراني المتطورة على أفضل وجه مُمكن، ويتطلب ذلك حماية مُتميزة لهذا الفضاء تتمتع بالفاعلية وبالرشاقة في الاستجابة للمُتغيرات.

هُناك في كُل دولة من دول مجلس التعاون الست جهة مسؤولة عن حماية الأمن السيبراني، كما هو موضح في الجدول (2). وتستضيف سلطنة عُمان "المركز العربي الإقليمي للأمن السيبراني التابع للاتحاد الدولي للاتصالات ITU-ARCC". ويهتم هذا المركز بالأمن السيبراني في الدول العربية، ويسعى إلى تعزيز التعاون فيما بينها في هذا المجال.

الجدول (2): المسؤولية عن الأمن السيبراني في دول مجلس التعاون وترتيب حمايتها في ITU-GCI،

إضافة إلى أولوية الخطر، على هذا الأمن، طبقاً لدراسة المُنتدى الاقتصادي العالمي WEF

الدولة

الهيئة المسؤولة عن الأمن السيبراني

الرمز

مرتبة الحماية ITU-GCI

2020

أولوية الخطر WEF

2023

السعودية

الهيئة الوطنية للأمن السيبراني

NCA

(2)

(4)

البحرين

المركز الوطني للأمن السيبراني

NCSC

(60)

 

الكويت

الهيئة العامة للاتصالات وتقنية المعلومات

CITRA

(65)

الإمارات

هيئة تنظيم الاتصالات والحكومة الرقمية

TDRA

(5)

(5)

قطر

الوكالة الوطنية للأمن السيبراني

NCSA

(27)

(4)

عُمان

المركز الوطني للسلامة المعلوماتية

ONCERT

(21)

 

المركز العربي الإقليمي للأمن السيبراني

ITU-ARCC

 

ويقوم الاتحاد الدولي للاتصالات بتقييم دوري لمستوى حماية الأمن السيبراني في دول العالم المُختلفة، ويقوم بتصنيفها، وتحديد مراتبها، على أساس هذا المستوى؛ والغاية هي بيان مكامن قوة الحماية ومواطن ضعفها في كُل من دول العالم، من أجل فتح أبواب التطور والتعاون السيبراني فيما بينها. 

ويتم تقييم مستوى الحماية على أساس "الدليل العالمي للأمن السيبراني GCI" الذي يتكون من خمس مجموعات من المُؤشرات، ويُعطي حصيلتها. وتشمل مجموعات مُؤشرات الدليل: مجموعة "قانونيةLegal "؛ وأخرى "تقنيةTechnical "؛ وثالثة "تنظيمية Organizational"؛ ورابعة تختص "بتطوير الإمكانات Capacity Development"؛ إضافة إلى خامسة تهتم بشؤون "التعاون Cooperation". وتُركز على تقييم التعاون بين المُؤسسات، والتعاون على مستوى الدول. ويُبين الجدول (2) مراتب دول مجلس التعاون في الدليل العالمي للأمن السيبراني. ويُلاحظ أن المملكة العربية السعودية احتلت المرتبة "الثانية" دولياً في هذا الدليل، وأن الإمارات العربية المُتحدة احتلت المرتبة "الخامسة".

وتجدر الإشارة هُنا إلى الخطر على الأمن السيبراني الذي بينته دراسة المُنتدى الاقتصادي الدولي سابقة الذكر. فقد حددت الدراسة أولوية الخطر على الأمن السيبراني بين أهم خمسة أخطار تواجهها ثلاث من دول مجلس التعاون هي السعودية، والإمارات، وقطر، لكنها لم تعتبر هذا الخطر بين الأخطار الخمسة الأولى في دول مجلس التعاون الثلاث الأخرى. وكما هو موضح في الجدول (2)، جاءت أولوية الخطر على الأمن السيبراني في المركز "الرابع" لكُل من السعودية وقطر، وفي المركز "الخامس" للإمارات.

ونظراً للمرتبة المُتميزة التي تتمتع بها المملكة العربية السعودية في حماية الأمن السيبراني على مستوى العالم، سوف نُلقي بعض الضوء فيما يلي على استراتيجية ومهمات الحماية التي تقوم بها الجهة المسؤولة عن هذا الأمن، وهي "الهيئة الوطنية السعودية للأمن السيبراني". تتطلع هذه الاستراتيجية إلى توفير "فضاء سيبراني سعودي آمن وموثوق يُمكّن النمو والازدهار"، وتطرح ستة محاور عمل لتحقيق ذلك. كما تشمل مهمات الحماية ثمان مهمات تنفيذية، ترتبط بثلاثة موضوعات رئيسة، مُعطاة في الجدول (3)، وموضحة في التالي.

الجدول (3): استراتيجية الهيئة الوطنية السعودية للأمن السيبراني ومهماتها

محاور الاستراتيجية

Ø    التكامل: حوكمة مُتكاملة.

Ø    التنظيم: إدارة فعّالة.

Ø    التوكيد: الوعي، وحماية البنى والأصول.

Ø    الدفاع: مواجهة التهديدات، وإدارة الثغرات، والاستمرارية.

Ø    التعاون: الشراكات، ومُشاركة المعلومات.

Ø    البناء: البنى التقنية، والبشرية، والمعرفية.

مهمات الحماية

توصيف

تحديد الأسس التنظيمية

السياسات والمعايير

وضع السياسات والمعايير وتعميمها على الجهات المعنية.

مُؤشرات الأداء

قياس الأداء على المستويين القطاعي والوطني.

إعداد الإنسان

التوعية

رفع مستوى الوعي بمتطلبات ثقافة حماية الأمن السيبراني.

بناء القدرات

بناء القدرات الوطنية المُتخصصة في مجالات الأمن السيبراني.

تنفيذ مُتطلبات العمل والتعاون

المخاطر والتهديدات

إشعار الجهات المعنية بالمخاطر والتهديدات.

الاستجابة للحوادث

مواجهة الحوادث وتحديد الاستجابة المطلوبة وتحديثها.

مُشاركة المعلومات

مُشاركة المعلومات الأمنية مع الجهات المعنية.

تمثيل المملكة

تمثيل المملكة والالتزام بالمُتطلبات الدولية.

  • تحديد الأسس التنظيمية لحماية الأمن السيبراني، ويشمل ذلك إعداد السياسات والمعايير اللازمة للحماية، إضافة إلى اعتماد مُؤشرات تقييم للحماية على المستوى الوطني، وعلى مستوى قطاعات العمل الرئيسة.
  • إعداد الإنسان، ويتضمن ذلك رفع مستوى الوعي بثقافة الأمن السيبراني وحماية مُعطيات الفضاء السيبراني، ويُضاف إلى ذلك بناء القدرات الوطنية المتخصصة في مجال الأمن السيبراني.
  • تنفيذ مُتطلبات العمل على حماية الأمن السيبراني والتعاون على تحقيق هذه الحماية، ويشمل ذلك: إشعار الجهات المعنية بالمخاطر والتهديدات؛ ومواجهة الحوادث والاستجابة لمُتطلباتها؛ ومُشاركة المعلومات الأمنية مع الجهات المعنية؛ إضافة الالتزام بالمُتطلبات الدولية وتمثيل المملكة.
  1. آفاق المُستقبل

لا شك أن التقدم العلمي والتقني، في مجال الفضاء السيبراني وخدماته، قد أحاط الإنسان بإمكانات متطورة، غير مسبوقة، تزيد من فاعليته في تأمين مُتطلباته وإدارتها، كما تُعزز رفاهيته في الحياة أيضاً. لكن صراعات الإنسان مع الإنسان وتحدياتها لم تترك هذا الفضاء آمناً مُطمئناً، وباتت الاستفادة منه مرهونة بحمايته على أفضل وجه مُمكن. وقد أبرز هذا المقال، من خلال ما سبق، الأخطار التي يُواجهها هذا الفضاء، وقدم أمثلة على ذلك، وطرح مسألة حمايته، وركز في ذلك على دول المجلس، وبخاصة المملكة العربية السعودية التي احتلت المركز الثاني عالمياً في حماية أمن الفضاء السيبراني، طبقاً لمعايير الاتحاد الدولي للاتصالات. لكن الخطر على أمن هذا الفضاء يبقى قائماً، بل ومتطوراً أيضاً مع تطور تقنيات وخدمات هذا الفضاء من جهة، ومع استمرار صراعات الحياة وتحدياتها الظاهرة والكامنة.

وفي طرح آفاق المُستقبل بشأن حماية أمن الفضاء السيبراني عموماً، وحمايته في دول مجلس التعاون على وجه الخصوص، سنقدم في التالي إطار عمل لهذه الحماية غايته التركيز على مُتطلبات الحماية، سواء التي يجري تنفيذها حالياً، كُلياً أو جزئياً، أو تلك التي يُطلب الاهتمام بها، والسعي إلى تنفيذها مُستقبلاً. ويُعطي الشكل (1) تصوراً للإطار المُقترح، حيث تُحاط الأخطار على الأمن السيبراني بأربعة مُتطلبات، تتصف بالتكامل والتفاعل، وتعمل على حماية هذا الأمن. وفيما يلي عرض يُناقش هذه المُتطلبات.

يشمل مُتطلب المعرفة أربعة جوانب رئيسة: جانب ثقافة الأمن السيبراني والوعي العام بأهميته؛ وجانب التعليم والتدريب في مجالاته المُختلفة؛ وجانب الإبداع والابتكار في حمايته من الأخطار المُتجددة؛ ثُم جانب تسجيل الخبرات والتعلم منها. وهُناك، في دول مجلس التعاون، جهود تتضمن مُختلف هذه الجوانب، ولكن تبقى هُناك حاجة إلى التميز في البحث العلمي والإبداع والابتكار في مجال الأمن السيبراني من جهة، وإلى التعاون المعرفي في هذا المجال من جهة أخرى، كما هو موضح في التالي.

الشكل (1): مُتطلبات حماية أمن الفضاء السيبراني

يحتاج التميز المنشود في البحث العلمي إلى الاهتمام بمسألتين رئيستين.

  • تتمثل الأولى في الجانب العام المفتوح للبحث العلمي الذي يُقدم مُعطيات تُعزز الحماية العامة للأمن السيبراني، بما يشمل الارتقاء بحوكمة الأمن السيبراني إدارياً وتقنياً، وتفعيل صناعات الأمن السيبراني عبر تقديم مُنتجات مُفيدة محلياً وقابلة للتصدير خارجياً.
  • وتتجلى المسألة الثانية في الجانب الخاص السري للبحث العلمي الذي يُقدم مُعطيات تُعزز الحماية الخاصة للأمن السيبراني، بما يشمل حماية البنى الأساسية الحرجة، من جهة؛ وبما يُعطي من وسائل هجومية، تردع أي عدوان سيبراني، وتستعد للمواجهة عند الحاجة، من جهة أخرى. ويُمكّن هذا الجانب الخاص للبحث العلمي من بناء صناعات تتسم بالسرية وتوجه للاستخدام الخاص بالدفاع الوطني.

وتحتاج الروابط الإنسانية وروابط المصالح المُشتركة بين دول مجلس التعاون إلى تعاون معرفي يشمل مُختلف الجوانب سابقة الذكر، بما في ذلك جوانب التوعية والتعليم والابتكار وتبادل الخبرات من ناحية، وكُل من جانبي التميز البحثي العام والخاص. وقد يكون من المُناسب تأسيس معهد مُشترك بين دول المجلس لحماية الأمن السيبراني يهتم بمُختلف النشاطات المعرفية.

يتمثل نجاح البحث العلمي في مجال الأمن السيبراني وتميزه، في الفوائد التي يُقدمها، وخصوصاً الاستجابة لمُتطلبات "صناعات هذا الأمن"، ومُتطلبات "الارتقاء بحوكمته"، ومُتطلبات "الدفاع الرادع عنه".

وفي الختام يأمل هذا المقال أن يكون قد قدم عرضاً لأخطار الأمن السيبراني، وتوجهات الحماية منها على كُل من المستوى الدولي ومستوى دول مجلس التعاون، وألقى الضوء أيضاً على آفاق المُستقبل.

مقالات لنفس الكاتب