ثثث
ثثث
أعمدة

الأهمية المتزايدة لأمن المعاملات الإلكترونية

02 ديسمبر 2020
02 ديسمبر 2020

د. عبد القادر ورسمه غالب

Email: [email protected]

العمل عن بعد بسبب جائحة فيروس كورونا والعمل المصرفي الإلكتروني ومعاملات التجارة الإلكترونية وتقديم خدمات الحكومة الإلكترونية والانتشار الواسع لوسائل التواصل الاجتماعي عبر الهواتف الذكية والأنترنت وغيرها، كل هذه النشاطات الجديدة انتشرت وتوسعت بفضل الثورة التقنية التي نلجأ لها الآن في كل خطواتنا وبرامجنا وأعمالنا في رمشة عين وضربة زر. وهذه النشاطات التقنية الحديثة أصبحت واقعا معاشا وتنتشر يوميا بل في كل لحظة كالنار في الهشيم وتغطي كل الفضاءات عبر الأثير اللامحدود. واستخدامات هذه التقنية الحديثة، وصلت مرحلة لا يمكن الرجوع عنها ولا يمكن تجاهلها أو إيقافها. وهذا الواقع يتطلب مواجهته والتعامل معه بكل يقظة لتحقيق الفوائد المرجوة لصالح البشرية وتطويرها. وبالعكس ستأتي لنا هذه التقنية بنتائج عكسية مكبلة بأضرار أكثر من النفع والفوائد. ونلاحظ، من واقع التجارب العديدة الماثلة أمامنا، قيام المجرمين التقنيين من ذوي الياقات البيضاء والمتطفلين من ذوي النيات السيئة الإجرامية باستخدام ما توصلت له البشرية من التقنية الحديثة، للإضرار بالمجتمع وبالتقنية نفسها. وهناك معاناة حقيقية من الأفعال السوداء لهذه الفئات الإجرامية. وكرد فعل لما حدث وما سيحدث، لا بد من وضع الضمانات واتخاذ كافة الخطوات الاحترازية لجعل البيئة التي تعمل فيها التقنية الحديثة بيئة آمنة للدرجة التي لا تمكن أصحاب النفوس الإجرامية من اختراقها أو حتى محاولة القرب منها واستخدامها. ولا بد من أن تتطور وسائل الردع والبدائل الأمنية بنفس القدر والسرعة التي تتطور بها التقنية الحديثة، وإلا أصبح السباق غير متكافئا وعديم الفائدة، وحينئذ ستقع الواقعة.

هناك خطوات أمنية احترازية يتم استخدامها الآن ويتم تطويرها لتحقيق الأمن التقني المطلوب للمعاملات الإلكترونية بكافة أشكالها. وننصح كل الأطراف والشركات باستخدام هذه الخطوات الأمنية، وبصفة خاصة البنوك نظرا لتعاملها بأموال المودعين وهذا يزيد من المسؤولية ويلقي بأعباء إضافية لا بد من الالتزام بها. ومن ضمن أهم الخطوات المطلوب اتباعها لتوفير الأمن المطلوب للمعاملات الإلكترونية، نجد التشفير " كودنق" أي تشفير البيانات (سايفرنق).

ومن الناحية الفنية، يمكن تعريف التشفير بأنه "ما يتم من تغيير في شكل البيانات عن طريق تحويلها إلى رموز أو إشارات لحماية هذه البيانات من تعديلها". ويمكن تعريفه أيضا بأنه "عملية تحويل المعلومات أو الرسائل عن طريق رموز غير مفهومة لكي لا يستطيع قراءتها من لا يعرف المفتاح الخاص بها". والتشفير نوعان، هما التشفير المتماثل والتشفير اللامتماثل. والتشفير المتماثل يتميز بما يعرف بـ "المفتاح السري – سيكريت كي". وفي هذه الحالة، يستخدم كل من المرسل والمستقبل المفتاح السري ذاته في تشفير الرسالة وفك تشفيرها ويتفق الطرفان في البداية على كلمة المرور "باص وورد" التي يتم استخدامها لفك الشفرة. وكلمة المرور لها أهمية قصوى في العملية وبها حروف كبيرة وصغيرة أو أعداد أو رموز أخرى. ومن المفضل أن تكون كلمة السر صعبة "جدا" لا يسهل اختراقها حتي بواسطة المحترفين، وهذا يوفر درجة عالية من الأمن والأمان. وبعد ذلك تقوم برمجيات التشفير بتحويل كلمة المرور إلى عدد ثنائي وتتم إضافة رموز أخرى لزيادة طولها ويشكل العدد الثنائي الناتج مفتاح تشفير الرسالة. وبعد استقبال الرسالة المشفرة يقوم المستقبل بفك تشفيرها باستخدام كلمة المرور نفسها. والتشفير اللامتماثل يتميز بما يعرف بـ "المفتاح العام – ماستر كي". وفي هذا التشفير، يُستخدم نوعان من المفاتيح مفتاح "عام" و"خاص" بدلا عن استخدام مفتاح واحد. والمفتاح "الخاص" يكون معروفا لدى جهة واحدة فقط هي المستقبل الرئيسي (مثل هيئة الحكومة الإلكترونية). ويستعمل هذا المفتاح الخاص لفك الشفرة على عكس المفتاح العام الذي يكون معروفا لدى أكثر من جهة والذي يستخدم في عملية تشفير الرسالة. وفي هذا توفير درجة عالية من الأمن والأمان. وكل هذا العمل يقوم به محترفون متخصصون في أمن التقنية، وهذا علم جديد ومهم جدا لاستمرارية التقنية وتطورها الإيجابي. أيضا في مجال الأمن التقني، يتم الآن استخدام البصمة الإلكترونية (اي-فنقربرنت) والتوقيع الرقمي (اي-سيقنتشا) لتوفير الأمن للمعاملات الإلكترونية. والبصمة الإلكترونية للرسالة، هي بصمة رقمية يتم اشتقاقها وفقا لخوارزميات معينة تدعى "دووال" أو اقترانات التمويه إذ تطبق هذه الخوارزميات حسابات رياضية على الرسائل لتوليد بصمة من "سلسلة صغيرة" تمثل ملفا كاملا أو رسالة من "سلسلة كبيرة" أو تدعى البيانات الناتجة عن البصمة الإلكترونية للرسالة. وتتكون البصمة الإلكترونية للرسالة من بيانات لها طول ثابت، وتؤخذ من الرسالة المحولة ذلك الطول المتغير وتستطيع هذه البصمة تمييز الرسالة الأصلية والتعرف عليها بدقة حتى أي تغيير في الرسالة ولو كان لدرجة طفيفة جدا يؤدي إلى بصمة مختلفة تماما وينكشف المستور.

والتوقيع الرقمي، يستخدم للتأكد من أن الرسالة قد جاءت من مصدرها دون تعرضها لأي تغيير أثناء عملية النقل. ويمكن للمرسل استخدام المفتاح الخاص لتوقيع الوثيقة إلكترونيا، أما عن طريق المستقبل فيتم التحقق من صحة التوقيع عن طريق استخدام المفتاح العام المناسب وباستخدام التوقيع الرقمي يتم تأمين سلامة الرسالة والتحقق من صحتها، ومن فوائد هذا التوقيع أيضا أنه يمنع المرسل من التنكر من المعلومات التي سبق أن أرسلها.

وبالنسبة للعمليات المصرفية الإلكترونية وعما يرتبط بها من دفع إلكتروني، يتم استخدام بروتوكولات الأمن والحماية. وهذه البروتوكولات عديدة منها، بروتوكول "الطبقات الأمنية" وبروتوكول "الحركات المالية الآمنة". بروتوكول الطبقات الأمنية يستخدم لتأمين نقل آمن للمعلومات بين خادم الويب ومستعرضات الويب، وهي أحد أنواع التكنولوجيا المستعملة في تشفير كل المعلومات التي تنتقل عبر الأنترنت بحيث لا يستطيع جمعها وقراءتها إلا المرسل والمستقبل فقط وفي هذا توفير كبير للأمن والأمان. ومن أجل توفير معايير الدفع وتطويرها توصلت عدة شركات وبنوك عالمية إلى وضع معيار عالمي أو بروتوكول لعمليات الدفع أطلق عليه اسم "بروتوكول الحركات المالية الآمنة". والغاية من هذا، ضمان الحفاظ على أمن البيانات من ناحية خصوصيتها وسلامتها والتحقق من وصولها إلى الجهة المطلوبة في سرية وأمان ودون تعرضها للتدخل والاختراق.

هذه بعض النماذج المهمة التي تبين أهمية الأمن للعمليات الإلكترونية التقنية وكذلك أهمية اللجوء إليها واستخدامها في وجه الاختراقات الإجرامية والتطفل سيئ النية. وننصح بضرورة استخدامها وتطويرها حتى يطمئن الجميع ويركن للتعامل التقني ويستفيد من مخرجات التقنية الحديثة ولهذا أتت الثورة التقنية.