أمن المعلومات، من الزاوية النظرية الصرفة، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها، ومن أنشطة الاعتداء عليها. وهو من الناحية التقنية، الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار المتأتية من الداخل أو من الخارج. وهو، من الناحية القانونية، مجموعة التشريعات واللوائح والإجراءات التي تتغيأ حماية المعلومات من الأنشطة غير القانونية، من قبيل الجرائم المعلوماتية، والقرصنة، والاستهداف المحيل على التقويض، أو تدمير المواقع أو ما سوها.
لقد كان الأمر كذلك منذ القدم، واشتدت الحاجة إليه (إلى الأمن المعلوماتي أقصد) بظل الانفجار المعلوماتي، الذي عرفته البشرية ابتداء من ثمانينات القرن الماضي. إن الثورة المعلوماتية الضخمة التي نعيش، إنما تستوجب حماية متعددة الجوانب من لدن الأفراد، كما من لدن المؤسسات، كما من لدن السلطات الأمنية.
هناك أربعة مواطن أساس، ببيئة المعلومات، غالبا ما تكون مكمن استهداف أو اختراق أو تخريب أو تدمير، مباشر أو غير مباشر، وتستوجب أشكالا من الحماية والتأمين بهذا الشكل أو ذاك:
+ أولا، الأجهزة، كونها المعدات والأدوات، المركزية والطرفية، التي تتمظهر بها المعلومات، أو توظفها هذه الأخيرة، للاستغلال أو التخزين أو ترويج المتوفر منها على نطاق قد يضيق مجاله وقد يتسع.
+ ثانيا، البرامج، وهي المحرك الناعم للنظم المعلوماتية، والأداة المرنة لتشغيلها وتخزين البيانات والمعطيات بواسطتها.
+ ثالثا، المعطيات، وهي المادة الحية التي تستقطب وتخزن داخل النظام، بصيغة أولية أو صافية بعد المعالجة.
+ ثم الاتصالات، كبنى تحتية، لا سبيل لبلوغ مصادر المعلومات أو توزيعها، دون امتطائها وتوظيفها.
وبصرف النظر عن الاستهداف المادي المباشر، الذي قد تلجأ إليه بعض التنظيمات الإرهابية (من قبيل تدمير بنية الاتصالات/الأساس، أو استهداف مراكز إيواء أجهزة التبديل والإرسال وغيرها)، فإن المخاطر الكبرى إنما تكمن في طرق بث الفيروسات والديدان من لدن قراصنة ولصوص متخصصين، أو سرقة الشرائح، أو إعمال مبدأ القنبلة الموقوتة أو ما سوى ذلك، وهي مخاطر كثيرة ومتشعبة لا يتسع المجال هنا لاستعراضها بالتفصيل.
وبقدر تعدد أنواع المخاطر والتهديدات، تتعدد أساليب وأدوات ضمان الأمن المعلوماتي (وضمنها التشفير حتما) سواء تعلق الأمر بعالم المال أو الأعمال، أو طاول المواقع المعلوماتية الحكومية الحساسة، إن وجدت. سنقف عند بعض أهم هذه الأدوات المرتبطة بشبكة الإنترنيت، وهي الجدران النارية، باعتبارها الخيار المعتمد بالغالب الأعم.
مفاد مبدأ الجدران النارية أنه تطبيق برمجي، يقوم بمراقبة كل البيانات والمعطيات التي تصل إلى الخدوم عن طريق شبكة الإنترنيت تحديدا، بهدف حماية المعطيات المتضمنة بالخادم، أو أي خادم آخر متصل بالشبكة. بالتالي، فهي تقوم بوظيفة فرز وغربلة وفلترة وتصفية كل البيانات الآتية من الخارج، وذلك وفق قواعد يزود بها برنامج الجدار الأمني، من قبيل العناوين الرقمية، وأسماء النطاقات، والبروتوكولات المستخدمة في التخاطب (إف.ط.ب، إس.إم.ط.ب، ه.ط.ط.ب وغيرها).
وقد تطورت الجدران النارية من مجرد جدار مانع يصمم اعتباطا، إلى شبكات افتراضية حقيقية، تستخدم التشفير في اشتغالها لمراقبة المضامين، وأيضا (وهذا عنصر جديد) في البحث عن الفيروسات ومنع العديد من البرمجيات، هذا ناهيك عن الجدران النارية الجديدة التي تأتي جاهزة، وتوظف دونما إدخال تعديلات عليها، بجهة نظام التشغيل أو البنية التحتية المستخدمة.
إلا أنه على الرغم من نجاعتها ودقتها في صد الاستهدافات المتأتية من فاعلي الشبكة، فإنها ليست من الفولاذية في شيء، إذ كلما طور مصنعو التكنولوجيا جدرانا أنجع وأدق، كلما وجد القراصنة واللصوص "أبوابا خلفية" للمرور عبرها، بمواقع الشركات، كما بالمواقع الحكومية الرسمية أو شبه الرسمية.
القصد هنا هو القول بأنه كلما تعقدت الشبكة، كلما مثل ذلك تحديا حقيقيا بوجه مصممي برامج وأدوات الأمن المعلوماتي، واستوجب من لدنهم تصميم نماذج في الحماية وفقا لحدة وقوة الاستهداف المحتمل.
* "الإشكالية الأمنية بشبكة الإنترنيت"، 21 يونيو 2010.