إن إحدى أهم الطرق لتقليل المخاطر في
مجال استخدام التكنولوجيا هو التأكد من أن التكنولوجيا آمنة. يشمل ذلك الأمن
المادي، أمن الوصول إلى البيانات، وأمن البرمجيات والحماية من الفيروسات.
الأمن المادي
إن ضمان الأمن المادي للتكنولوجيا هو إحدى
الطرق الرئيسية للحد من مخاطر استخدام التكنولوجيا.
يمكن تقسيم تدابير الأمن المادي إلى
فئتين رئيسيتين: الأمن ضد العوامل البيئية، مثل الحرائق والرطوبة والفيضانات
والحرارة والبرودة وانقطاع الكهرباء والحيوانات؛ والأمن ضد التدخل البشري، سواء
بصورة متعمدة أو عرضية.
الأمن المادي ضد العوامل البيئية
إن أنواع تدابير الأمن البيئي التي
يمكن اتخاذها تتوقف على أنواع التكنولوجيا التي تجري دراستها، والمكان الذي ستُستخدم
فيه التكنولوجيا. فالتدابير الأمنية المناسبة للتكنولوجيا التي تم تصميمها لأغراض
التنقل و/أو التي تُستخدم في الأماكن التي تعاني من ضعف البنية التحتية أو عدم
وجودها تختلف عن التدابير المخصصة للتكنولوجيا الثابتة التي تُستخدم في البيئات
المكتبية.
حيثما تعمل التكنولوجيا بالكهرباء (وهذا
هو الحال مع معظم التكنولوجيا الانتخابية)، فمن الأهمية بمكان تأمين مصادر الطاقة
وتوفير معدات الطاقة الاحتياطية كجزء لا يتجزأ من منظومة التكنولوجيا.
قد ينقطع التيار الكهربائي دون سابق إنذار
في أي مكان في العالم. من المستحسن – للحيلولة دون ضياع البيانات خلال انقطاع
التيار الكهربائي – ربط التكنولوجيا الحساسة بجهاز وسيط يسمى مصدر الطاقة غير المنقطعة
(يو بي إس). في حالة انقطاع التيار الكهربائي، تبدأ البطارية المدرجة في جهاز اليو
بي إس في العمل لفترة محدودة يتم خلالها إتمام النسخ الاحتياطي للبيانات، إذا لزم
الأمر.
بعض أنظمة اليو بي إس تطلق إشارة
إنذار بمجرد انقطاع مصدر الطاقة الرئيسي حتى يتنبه المستخدمون إلى هذه المشكلة ويتخذون
الخطوات اللازمة لمنع فقدان البيانات العارض ويقومون بإجراءات إغلاق النظام. تزداد
أسعار معدات اليو بي إس مع زيادة كمية الطاقة التي تستطيع توفيرها، ومستوى التطور
التقني لإشارات الإنذار والفترة الزمنية التي تظل تعمل طوالها.
رغم أن مصادر التيار الكهربائي تهدف إلى
توفير مستوى ثابت من الكهرباء، فهي في بعض الأحيان توفر كماً زائداً من الطاقة.
يسمى ذلك "ارتفاع الفولتية" وقد يتسبب في إحتراق بعض مكونات معدات التكنولوجيا.
ولذلك يُنصح باستخدام منظم الجهد بين المعدات ومصدر التيار الكهربائي إلا في حالة
استخدام جهاز يو إس بي مزود بوظيفة تنظيم الجهد.
في البلدان التي تعاني من شبكات الكهرباء
غير الموثوق بها أو حيث قد تكون مصادر التيار الكهربائي غير منتظمة أو متقطعة أو
غير موجودة، قد تكون هناك حاجة إلى توفير المولدات القادرة على تشغيل جميع المعدات
اللازمة لفترات طويلة. أسعار المولدات أيضاً ترتفع بحسب قوة التيار الذي توفره.
يمكن استخدام أنواع مختلفة من
المولدات الكهربائية، تعمل بأنواع مختلفة من الوقود، كالبنزين أو الديزل في
المعتاد، والتي من الممكن أن تُستخدم كمصدر رئيسي لإمدادات الطاقة أو كمصدر احتياطي
في حالة انقطاع مصدر التيار الرئيسي. يمكن أن تقترن المولدات بأنظمة اليو بي إس،
بحيث تتولى أجهزة اليو بي اس الانتقال من مصدر الطاقة الرئيسي إلى مولدات الطاقة.
حيثما يُستخدم المولد كمصدر أولي للطاقة،
قد يكون من المستحسن توافر مولد احتياطي أو أكثر في حال فشل المولد الرئيسي. ومن
خلال الصيانة الدورية للمولدات يمكن التأكد من أنها تعمل بشكل فعال.
هناك جانب آخر مهم من الأمن المادي وهو
اختيار الأماكن المناسبة لمعدات التكنولوجيا، وخاصةً أجهزة الحاسوب. في أفضل
الأوضاع، يجب وضع معدات الحاسوب في مبان مغلقة تتمتع بإمكانية التحكم في درجة
حرارة الجو، للحفاظ على درجة الحرارة والرطوبة عند مستويات ثابتة ومثالية، مع منع
دخول الأتربة والغبار والدخان والملوثات الأخرى. في الكثير من الحالات، فإن أنظمة
تكييف الهواء العادية التي تتحكم في التبريد والتدفئة تًستخدم لهذا الغرض.
ولكن في البيئات شديدة القسوة، أو في
حالة المعدات الحساسة على وجه التحديد، قد لا تكون أنظمة تكييف الهواء العادية
كافية، وربما يتعين تركيب أنظمة خاصة للتحكم في الطقس. يتمثل أحد الحلول في تجميع المعدات
في غرف مخصصة ومغلقة، يتم التحكم في الجو فيها بواسطة أنظمة متخصصة لتكييف الهواء.
هذه الغرف بحاجة إلى التنظيف بانتظام وبعناية، لاسيما منعاً لتراكم الغبار (فالغبار
ينجذب بواسطة الكهرباء الإستاتيكية التي تولدها أجهزة الحاسوب، وخصوصاً شاشات عرض الفيديو).
بقايا دخان السجائر يمكن أن يلحق
الضرر بمعدات الحاسوب. الوضع الأمثل هو عدم السماح بالتدخين في مكان العمل حرصاً
على صحة العاملين ومعداتهم.
من المستحسن وضع المعدات التي يتم استخدامها
في أماكن مفتوحة أو في مبان غير آمنة، كالمعدات المستخدمة من قبل فرق الاقتراع
النائية أو في مراكز الاقتراع، داخل حاويات خاصة آمنة لضمان عدم إضرار العوامل
البيئية كالغبار أو الرطوبة بها. قد يكون من الضروري استخدام المعدات التي يتم صنعها
خصيصاً للاستخدام في المواقع النائية، مع ضمان أن تكون قوية وقادرة على الأداء تحت
الظروف غير المواتية.
كما أن معدات الاتصال بحاجة إلى
تدابير خاصة لضمان أمنها المادي. على وجه الخصوص، الكابلات التي تربط شبكات الحاسوب
يجب أن تبقى بمنأى عن الأذى. فالكابلات معرضة لأن تتلفها القوارض أو أن يتعثر بها البشر.
ويتمثل بعض سبل حماية الكابلات في تمرير الكابلات داخل قنوات أو أغماد قوية، ووضعها
داخل الجدران وأسفل الأرضيات وأعلى الأسقف، وبناء أرضيات زائفة لتمكين الكابلات من
المرور تحتها، ودفن الكابلات تحت الأرض أو تركيبها على أعمدة. حيثما تكون الكابلات
معرضة للخطر، يمكن النظر في استخدام البدائل مثل روابط الميكروويف.
الأمن المادي ضد العوامل البشرية
الكثير من التدابير المتخذة لتأمين
التكنولوجيا ضد العوامل البيئية يمكن أن تُستخدم أيضاً لمنع التدخل البشري في التكنولوجيا
سواء العرضي أو المتعمد. العزل المادي، كما في حالات المعدات الرئيسية للتكنولوجيا
كخوادم الشبكة، داخل قاعات مخصصة، يمكن أن يساعد على تقليل فرصة التدخل البشري.
وبالمثل، فإن وضع كابلات الشبكة داخل الجدران وأسفل الأرضيات وأعلى الأسقف يجعل من
الصعب الوصول إليها.
إلا أن الإجراء المادي الأكثر فعالية والذي
يمكن اتخاذه لمنع التدخل البشري في التكنولوجيا هو وضع وسائل التكنولوجيا داخل
أماكن آمنة مغلقة. ولقد وفرت التكنولوجيا الحديثة نطاقاً واسعاً من الأجهزة
المتطورة التي يمكن أن تحد من الدخول إلى المباني والقاعات مع السماح بالدخول فقط للأشخاص
المصرح لهم. وهذه تشمل :
- الأقفال والمفاتيح من الطراز القديم
- الأقفال التي تعمل بواسطة أرقام رمز
الدخول (سواء الميكانيكية أو المحوسبة)
- الأقفال التي تعمل بواسطة البطاقات ذات
الشرائط المغناطيسية
- الأقفال التي تتعرف على السمات
البيولوجية، كبصمات الأصابع أو اليد أو شبكية العين
- الأقفال التي تحتاج إلى مزيج من
اثنين أو أكثر من الأساليب المذكورة أعلاه
تتمثل ميزة أنظمة
الإغلاق الأكثر تطوراً والتي تستخدم أنظمة الحاسوب للتحقق من واقعة الدخول في أنها
يمكن أن تُستخدم لرصد الأفراد الذين دخلوا إلى منشأة ما وتوقيت دخولهم. الأقفال
التي تستخدم السمات البيولوجية ترتفع إلى مستوى أعلى فلا تسمح بدخول المنشأة إلا
للأفراد الذين تم التعرف عليهم والتحقق منهم. الأقفال التي لا تعتمد على السمات
البيولوجية ليست مضمونة نظراً لأنه من الممكن دائماً لشخص أن يسرق بطاقة دخول شخص
آخر أو رمز الوصول الخاص به.
المراقبة هي شكل
آخر للأمن. يمكن استخدام حراس الأمن للتحقق من حالات الدخول إلى منشأة ما. ويستطيع
حراس الأمن استخدام كاميرات المراقبة لرصد مجموعة من منافذ الدخول. ويمكن استخدام
أجهزة الاستشعار لرصد النشاط وإطلاق صافرات الإنذار في حالة وجود مخاوف أمنية. إذا
كان تطبيق التدابير الأمنية مكلف للغاية، من الممكن الاستعانة بالخدمات الأمنية
عند الطلب ذات الكلفة الأقل للقيام بدوريات في أماكن العمل من وقت إلى آخر، والاستجابة
لنداءات التنبيه. ويمكن ضبط أنظمة الإنذار لإطلاق رنين جرس الإنذار المحلي، أو
ضبطها لإطلاق ناقوس الخطر في شركة أمنية أو مركز للشرطة خارج الموقع.
رغم أن الأقفال
وأنظمة المراقبة شكلان ناجحان للحفاظ على الأمن، إلا أن المستوى العام للأمن يتحدد
في ضوء أضعف نقطة في المنظومة الأمنية. على سبيل المثال، العديد من المباني الإدارية
تسمح بتحرك البشر بين الطوابق من خلال قنوات الخدمات (التي تكون عادةً مخصصة لأغراض
تكييف الهواء ومرور الكابلات). من المهم التأكد من أن القيود المفروضة على الوصول
إلى التكنولوجيا لا يمكن التغلب عليها ببساطة عن طريق شخص تسلق إلى فتحة تكييف
الهواء خارج المنطقة الآمنة كي يدخل إلى المنطقة الآمنة عبر الحيز الكائن فوق
السقف.
إذا كان الأمن
المادي للتكنولوجيا الانتخابية على درجة كبيرة من الأهمية، قد يكون من المفيد الاستعانة
بخبير أمني لإجراء تدقيق أمني في مكان العمل لضمان أن تكون جميع الخطوات المناسبة
قد اتخذت.
يتمثل الشكل
النهائي لضمان الأمن ضد التدخل البشري غير المبرر في التكنولوجيا في جعله من الصعب
أو من المستحيل بالنسبة للمستخدم الوصول غير المصرح به إلى البيانات المخزنة على
أنظمة الحاسوب أو تغييرها. يمكن تحقيق ذلك عن طريق تقييد الوصول إلى البيانات من
خلال استخدام كلمات السر والتشفير.
تأمين الوصول
إلى البيانات
الكثير من
البيانات التي تحتفظ بها مؤسسة الإدارة الانتخابية هي معلومات حساسة وخاصة ومميزة،
ومن ثم يجب أن تبقى آمنة. يجب حماية العديد من برامج الحاسوب المستخدمة من قبل مؤسسة
الإدارة الانتخابية لضمان إجراء العمليات الانتخابية بنزاهة وعدم المساس بنتائج
الانتخابات من خلال البرمجيات التي تم تغييرها بطريق الخطأ أو تخريبها عمداً.
من الممكن
استخدام الأمن المادي لعزل معدات الحاسوب ومنع الوصول غير المصرح إليه، ولكن ذلك
ليس سوى خط الدفاع الأول. أما خط الدفاع التالي فهو تأمين الوصول إلى البيانات.
الحماية بكلمات
المرور
الأسلوب الأكثر
شيوعا لتأمين الوصول إلى البيانات هو حماية كلمة السر. يمكن تطبيق عدة مستويات من
الحماية بواسطة كلمة السر. فمن الممكن ضبط أجهزة الحاسوب بحيث تطلب كلمة المرور عند
بدء التشغيل لتمنح المستخدمين إمكانية الوصول إلى أي من البيانات على النظام، إما
في القرص الثابت المحلي للحاسوب أو على الشبكة. ويمكن ضبط الشبكات بحيث تطلب من
جميع المستخدمين إدخال اسم المستخدم وكلمة المرور الصحيحين قبل السماح لهم بالوصول
إلى الشبكة، وبذلك حتى إذا تمكن المستخدم غير مصرح له من تشغيل الحاسوب فلن يتمكن
من الدخول إلى الشبكة.
بعض البرامج المعينة
يمكن أن تكون محمية بواسطة كلمة مرور، وبذلك حتى لو استطاع متسلل الوصول إلى
الشبكة، فلن يتمكن من تشغيل برامج معينة. وأخيراُ، يمكن حماية ملفات فردية بعينها
بواسطة كلمة المرور، كي لا يتمكن المتسللون من فتحها حتى إذا تمكنوا من الوصول إلى
الملفات أو نسخها إلى نظام آخر أو إلى قرص قابل للإزالة.
غير أن كلمات المرور
لا تخلو من جوانب القصور. هناك العديد من القواعد الأساسية التي تنطبق على استخدام
كلمات المرور، والتي تهدف إلى ضمان عدم اكتشافها من قبل المستخدمين غير المصرح لهم:
- الأفضل عدم تدوين كلمات المرور
أبداً، وتركها حيث يمكن أن تقع في أيدي المستخدم غير المصرح له. إذا كان لابد
من تدوين كلمات المرور، فلابد من الاحتفاظ بها في أماكن آمنة مغلقة.
- من المفيد تغيير كلمات المرور بشكل
منتظم، ويُعد تغييرها مرة كل شهر معدلاً جيداً.
- كلمات المرور الأكثر فعالية هي الكلمات
غير الواضحة، فاسم المستخدم أو المؤسسة أو قريب أو صديق أو شخص مشهور يمكن أن
يكون من السهل نسبياً تخمينه.
- كلمات المرور الأكثر أمناً تتضمن مزيجاُ
من الأحرف والأرقام، وإذا كان نظام الحاسوب حساساً لحجم الأحرف، يمكنك
استخدام مزيج من الأحرف الكبرى والصغرى حيث يصعب فك شفرة بمثل هذا التكوين.
- كلمات المرور القصيرة أسهل في حلها –
فيجب ألا يقل طولها عن ثمانية أحرف أو أكثر.
- الأفضل عدم إطلاع الزملاء أو
الأقارب أو الأصدقاء على كلمات المرور – فيجب أن يكون لكل شخص كلمة المرور
الخاصة به.
- في حالة الأنظمة الحساسة جداً قد
يكون من المفيد لنظام الحاسوب أن يحتفظ في ذاكرته بأي كلمات مرور قد استخدمت وفي
أي الأوقات وأي البيانات تم الدخول إليها.
- من المحبذ الحد من عدد المرات المتاحة لشخص
ما في الجلسة الواحدة لمحاولة إدخال
كلمة المرور والإخفاق في محاولته. إن لذلك أهمية خاصة حيثما يُسمح بالدخول بكلمات
المرور على شبكة عامة كشبكة الإنترنت (بعض برامج الحاسوب يمكن ضبطها كي تجرب
تلقائياً أعداداً هائلة من كلمات المرور الممكنة، إذا كان النظام يسمح بذلك).
- عند استقالة موظف كان قد تم تعيين
كلمة مرور له أو رحيله للعمل في مكان آخر، من الأفضل أن يتم إلغاء كلمة مروره.
- يحتاج مسؤولو النظام إلى القدرة على
إعادة تعيين كلمات المرور للمستخدمين الذين نسوها.
- أي شخص يحمل كلمة مرور للدخول إلى نظام
حاسوب (بمن في ذلك أي من المقاولين الخارجين أو المسؤولين عن الأنظمة
المتعاقدين) يجب أن يكون لديهم إذن أمني على المستوى الملائم للبيانات التي
يمكنه الوصول إليها على النظام.
تقييد الوصول المصرح به
حتى إذا كان للمستخدم تصريح بالدخول وكلمة مرور صحيحة، فإن مؤسسة الإدارة الانتخابية قد لا ترغب في وصول المستخدم إلى كافة
البيانات المخزنة على نظام مؤسسة الإدارة الانتخابية. على سبيل المثال، الموظفون المؤقتون الذين يقومون بإدخال بيانات الرواتب لا حاجة لهم للوصول إلى
نتائج
الانتخابات الحساسة. لذا فكلمة المرور يمكن استخدامها للحد من حق أي مستخدم في الوصول إلى أجزاء مختلفة من النظام من خلال تطبيق مستويات مختلفة من حقوق الوصول على فئات مختلفة من المستخدمين.
حيثما يُصرح بالوصول،
فإن الشاشات الاستهلالية التي تظهر على الفور بعد تسجيل الدخول تذكر المستخدمين بأية
متطلبات قانونية للحفاظ على أمن البيانات وبالعقوبات يمكن
أن تُطبق على إساءة استعمال البيانات.
مواقع تخزين
البيانات
تتمثل طريقة
أخرى للمساعدة في تأمين البيانات ضد الوصول غير المصرح به في الحد من الأماكن التي
يتم تخزين البيانات فيها. في أنظمة الحاسوب المتصلة بشبكات، من الممارسات الجيدة
حفظ جميع البيانات، وخاصةً جميع البيانات الحساسة، على خوادم مركزية بدلاً من
محركات الأقراص الثابتة المحلية بأجهزة الحاسوب الشخصية. هذه الممارسة تعني أن أي
متسلل غير مصرح له بالدخول في محاولته للوصول إلى البيانات سيتعين عليه المرور بمستويين
من الأمن للوصول إلى البيانات – أجهزة الحاسوب المحلية وخوادم الشبكة. فالوصول غير
المصرح به إلى البيانات الموجودة على الخوادم يُعد عموماً أصعب من الوصول إليها إن
كانت على جهاز حاسوب شخصي.
ميزة أخرى لحفظ
البيانات الحساسة على خوادم هو أن ذلك يحد من عدد أجهزة الحاسوب التي تحتاج إلى
مستوى عالٍ جدا من الأمان. فإحدى الطرق لسرقة البيانات هو سرقة جهاز الحاسوب نفسه الذي
تم تخزين البيانات عليه. ربما يكون وضع جميع أجهزة الحاسوب الشخصية تحت ظل إجراءات
أمنية مشددة أمر معقد للغاية أو مكلف أو غير عملي، إلا أنه عادةً ما يكون القيام
بذلك مع الخوادم أمر مستحسن جداً وأكثر عملية.
الوصول إلى البيانات عن بعد
تسمح العديد من شبكات الحاسوب بالوصول إلى البيانات عن
بعد، عن طريق
الاتصال بالشبكة عبر نظام عام مثل الإنترنت أو شبكة
الهاتف عن طريق مودم الاتصال الهاتفي. مثل هذه الطريقة للوصول
تجعل الوصول إلى البيانات أمراً يسيراً جداً بالنسبة للمستخدمين غير المصرح لهم،
وذلك لأنه لا يتعين عليهم التوجه بأنفسهم إلى مقر مؤسسة الإدارة الانتخابية أو جهاز
الحاسوب المرتبط بالشبكة الخاصة لمؤسسة الإدارة
الانتخابية.
يمكن إجراء
تقييم للمخاطر لتحديد ما إذا كان مستوى المخاطر الناجم
عن تعريض الشبكة لإمكانية الدخول إليها عن طريق الاتصال الهاتفي أو الإنترنت توازي
ميزة السماح للمستخدمين المصرح لهم بالوصول إليها عن بعد. إذا
اتُخذ قراراً بأن هناك حاجة إلى الوصول عن بعد، يمكن الاستعانة بخبير تقني لتقليل مخاطر الوصول عن بعد من أجل ضمان توفير أكبر قدر ممكن من الأمن
للنظام. لتحقيق أعلى معدلات الفاعلية، من المهم السعي للحصول على المشورة المطلعة
على الأحدث في المجال لأن التكنولوجيا في هذا المجال في تغير مستمر.
نظراً إلى أن الشبكات
الحساسة التي تتيح الوصول عن بعد قد تكون مستهدفة من قبل "الهاكرز"
الذين يتخصصون في اختراق أمن الشبكات رفيعة المستوى، ينبغي اتخاذ كل الخطوات الممكنة للحد من ذلك. إحدى الطرق للقيام بذلك، لاسيما إذا كان الوصول عن بعد مطلوب فقط من أجل عدد محدود من الوظائف، هو عزل معظم البيانات الحساسة والبرامج بعيداً عن ذلك الجزء من الشبكة الذي يمكن
الوصول إليه عن بعد، بحيث لا يمكن الوصول إليها إلا من خلال شبكة
محلية.
طريقة أخرى للحد من المخاطر
المترتبة على السماح بالوصول عن بعد هو السماح فقط بالوصول إلى نسخ من البيانات،
مع عدم السماح بالوصول إلى المجموعات الأصلية من البيانات.
برامج الجدران النارية
برامج الجدران النارية هي عبارة عن حواجز تكنولوجية وُضعت
داخل شبكات الحاسوب للتحكم في الوصول إلى الشبكات. يتمثل
الهدف من الجدران النارية في منع المستخدمين غير المصرح لهم من الوصول إلى
البيانات والبرامج التي تحميها برامج الجدران النارية. بوسع الخبراء التقنيين في هذا المجال تقديم المشورة بشأن تكنولوجيا الجداران النارية
الملائمة
لنظام معين.
مسارات التدقيق
يمكن لمسارات التدقيق
أن تُستخدم في تسجيل أنشطة الأشخاص الذين قاموا بالوصول إلى البيانات الحساسة. تستطيع
مسارات التدقيق أن تظهر أي الموظفين قام بالوصول إلى أي البيانات، ويمكنها أن تشير
أيضاً إلى التغييرات التي أُجريت على البيانات، وتوقيت هذه التغييرات ومن قام بها.
إن استُخدمت بشكل صحيح (دون تجاوزها أو تجاهلها)، فإن سجلات التدقيق هذه يمكن أن
تكون أدوات قوية تؤكد وقوع الاختراقات الأمنية، أو يمكن تحديد أي الانتهاكات وقعت.
أمن
البرمجيات
تتألف برمجيات
الحاسوب من رموز معقدة. وبرامج الحاسوب التي تؤدي العمليات الحساسة المتعلقة
بإدارة الانتخابات يجب أن تعمل بشكل صحيح، وإلا تعرض نجاح وشرعية الانتخابات إلى الخطر.
على سبيل المثال، إن نجح متسلل في الإخلال بالأمن والحصول على شفرة البرنامج، فسيستطيع
إحداث تغييرات من شأنها أن تغير من نتائج الانتخابات التي يقدمها الحاسوب بطريقة
يكون من الصعب جداً كشفها.
ومن ثم فإن برامج
أمان البرمجيات هي خط آخر للدفاع في المعركة الانتخابية التي تهدف إلى ضمان بقاء التكنولوجيا
بمأمن.
يستطيع المدققون
الخارجيون فحص الشفرة المستخدمة في أنظمة الحاسوب الانتخابية والتحقق من أنها تؤدي
مهمتها بشكل مناسب. كما أن الشفرة البرمجية التي تم تدقيقها خارجياً يمكن تسليمها
إلى طرف ثالث، أو وضعها في مكان تخزين آمن خارج الموقع تحت رقابة هيئة مستقلة.
يسمح ذلك بمقارنة الإصدار المسلم للطرف الثالث بالإصدار "الحي" من
الشفرة المستخدمة في الحدث الانتخابي.
وبهذه الطريقة،
يصبح من الممكن ليس فقط التحقق من أن برامج الحاسوب خالية من أية عيوب خفية أو
محاولات متعمدة للتلاعب بها، ولكن أيضاً التحقق من أنه بعد استخدام البرامج لم يتم
تغيير الشفرة أو العبث بها بعد أن خضعت للتدقيق.
قد لا يكون هذا
المستوى من الأمن ضرورياً بالنسبة لجميع البرامج المستخدمة من قبل هيئات الإدارة
الانتخابية، ومع ذلك فإنه مفيد للغاية بالنسبة للأنظمة بالغة الأهمية كأنظمة
التصويت الإلكتروني وأنظمة العد الإلكتروني للأصوات.
تتمثل طريقة
أخرى لإثبات سلامة برامج الحاسوب في استخدام البرمجيات "مفتوحة المصدر"
بدلاً من البرمجيات ذات الملكية الخاصة لأن شفرة برمجيات مفتوح المصدر متاحة
للجمهور ويمكن للمدققين والمبرمجين الخارجيين فحص الشفرة والاطمئنان إلى سلامتها.
قد يكون ذلك مستحباً حينما يود المشاركون السياسيون المنافسون التحقق بأنفسهم من
شفرة البرمجيات المستخدمة لأغراض انتخابية. مسألة ما إذا كانت مزايا ترك الشفرة
مفتوحة ومتاحة تفوق مخاطر تحديد مجالات الضعف هو أمر ينبغي الحكم عليه في كل حالة على
حدة.
الحماية من
الفيروسات
تشكل "الفيروسات"
تهديداً خطيراً على جميع أنظمة الحاسوب، وخاصةً الأنظمة المترابطة من خلال شبكة والأنظمة
المتصلة بشبكة الإنترنت وخدمات البريد الإلكتروني. ومن ثم، فإن برامج الحماية من
الفيروسات تعتبر جزءاً أساسياً من أي نظام حاسوب.
ما هو فيروس
الحاسوب؟
فيروسات الحاسوب
هي برامج طورها مبرمجون عابثون وهي قادرة على أن ترافق البرمجيات أو ملفات البيانات
أو أن يتم تثبيتها على أجهزة الحاسوب التي يجري الدخول إليها لتنفيذ مجموعة واسعة
من المهام التي تتراوح من الحميدة إلى الخبيثة.
الفيروسات الحميدة
يمكن ببساطة أن تؤدي وظائف غير ضارة (ولكنها عادةً ما تكون مزعجة) مثل عرض الرسائل
المنبثقة. أما الفيروسات الخبيثة فيمكنها إفساد أو تغيير البيانات أو البرامج،
وتدمير ملفات الحاسوب، أو التسبب في إرسال كميات هائلة من البريد الإلكتروني، مما يهدد
استقرار الشبكات عن طريق إغراقها بالبيانات.
تنتشر الفيروسات
عن طريق تبادل الملفات المصابة أو الخبيثة من حاسوب إلى آخر. يمكن أن يحدث ذلك عن
طريق نقل ملفات البيانات على الأقراص القابلة للإزالة، أو عن طريق الوصول إلى أو تحميل
الملفات من على شبكة الإنترنت أو أية شبكة، أو عن طريق الملفات المرسلة بالبريد
الإلكتروني. الفيروسات يمكن أن تكون ملفات قابلة للتنفيذ (بملحق اسم الملف '.exe') أو ملفات بتنسيقات أخرى، كملفات
معالجة النصوص التي تحتوي على وحدات الماكرو. تشغيل هذه الملفات القابلة للتنفيذ
أو فتح الملفات التي تحتوي على وحدات الماكرو المصابة يمكن أن يتسبب في تشغيل
برنامج الفيروس مما قد يترتب عليه قدر كبير من الضرر.
تسيطر بعض
الفيروسات على برامج البريد الإلكتروني. ومن خلال الوصول إلى قائمة المستخدم لعناوين
البريد الإلكتروني المخزنة، يمكن للفيروس أن ينسخ نفسه ذاتياً من خلال إرسال نسخ
من الفيروس إلى كل عنوان من عناوين البريد الإلكتروني. فيتمثل الأثر المضاعف لهذه
الاستراتيجية في انتشار الفيروس بين عدد كبير من أجهزة الحاسوب في جميع أنحاء
العالم في فترة قصيرة من الوقت.
قد تُصاب أجهزة
الحاسوب التي تتعرض لهجوم الفيروس بأضرار بالغة، كما يمكن فقد الكثير من البيانات
أو المساس بها. في أسوأ الحالات، قد يصبح القرص الثابت للحاسوب عديم الفائدة، وتُفقد
كافة البيانات المخزنة عليه. في هذه الحالة، فإن أفضل ما يمكن القيام به هو تهيئة
القرص الثابت (أي مسحه والبدء من جديد) وإعادة تثبيت جميع البرامج الضرورية من
النسخ الاحتياطية.
يشكل احتمال
وقوع هجوم فيروسي حافزاً قوياً لإعداد النسخ الاحتياطية الشاملة والمعتادة من
البرامج والبيانات.
برامج
الحماية من الفيروسات
لحماية النظام
ضد هجوم الفيروس ينبغي استخدام برامج الحماية من الفيروسات. صُممت برامج الحماية
من الفيروسات كي تعمل على جهاز الحاسوب سواء عند الطلب أو في الخلفية، بحيث لا
يشعر بها المستخدم ما لم تنشأ مشكلة. كذلك صُممت برامج الحماية من الفيروسات بحيث
تستطيع التعرف على الفيروسات المعروفة، ومنعها من أداء وظائفها المقصودة.
بالإضافة إلى
ذلك، ونظراً إلى أن الفيروسات الجديدة تظهر بشكل متكرر، فإن برامج الحماية من
الفيروسات هي الأخرى مصممة بحيث تحدد النشاط الممكن للفيروس وتمنعه من أداء
وظيفته. على سبيل المثال، فإن البرنامج التقليدي للحماية من الفيروسات يضع "علامة"
على كل ملف قابل للتنفيذ على الحاسوب. إذا حاول ملف قابل للتنفيذ مجهول تشغيل برنامج ما، يقوم برنامج الحماية من
الفيروسات بإظهار رسالة تنبيه للمستخدم يسأله فيها عما إذا كان المستخدم يرغب في تشغيل
البرنامج. إذا أكد المستخدم أن الملف القابل للتنفيذ يبدو أنه فيروس، يستطيع برنامج
الحماية من الفيروسات حذف الفيروس من على النظام.
مع التطور المستمر
لأنواع جديدة من الفيروسات، يجب على برامج الحماية من الفيروسات أن تلعب لعبة
مستمرة من "اللحاق بالركب" لكل فيروس جديد. نتيجةً لذلك، فإن برامج
الحماية من الفيروسات يجب أن يتم تحديثها باستمرار لضمان أنها قادرة على التعرف على
أحدث الفيروسات المعروفة والتعامل معها. من الممكن إدراج نظام مهيكل لتحديث برامج
الحماية من الفيروسات كجزء من استراتيجية التكنولوجيا لمؤسسة الإدارة الانتخابية.
الممارسات
الآمنة للحاسوب
رغم وجود برامج
الحماية من الفيروسات، يمكن لبعض الفيروسات أن تفلت من الكشف وتصيب نظام الحاسوب.
من أجل الحماية ضد هذا الاحتمال، ينبغي نسخ البيانات احتياطيا بانتظام وتدريب المستخدمين
على الممارسات الآمنة للحاسوب.
على جميع
المستخدمين أن يكونوا على علم بالخطوات اللازمة لتجنب الإصابة بالفيروس. أولاً، يجب
تثبيت برامج الحماية من الفيروسات وتشغيلها، مع ضمان ألا تكون معطلة. وعلى
المسؤولين عن الأنظمة متابعة أداء برامج كشف الفيروسات لضمان ألا يكون أحد المستخدمين
قد قام بتعطيل الحماية من الفيروسات، أو يمكن منع المستخدمين من تعطيل الحماية من
الفيروسات.
ثانياً، على المستخدمين
توخي الحذر عند فتح الملفات وتشغيل البرامج القابلة للتنفيذ، لاسيما إذا لم يكونوا
على يقين من أنها مرسلة بشكل مشروع ومن مصدر معروف. حتى رسائل البريد الإلكتروني
من الأسماء المعروفة من الممكن الاشتباه بها، إذ تستطيع الفيروسات التحكم في قائمة
أسماء معارف المستخدم وإرسال الرسائل باستخدام أي اسم على القائمة.
الفيروسات
المرسلة عبر البريد الإلكتروني يمكن أن تكون مصحوبة برسائل معقولة ومغرية تشجع
المستخدمين على فتح الملفات المصابة. لذا على المستخدمين توخي الحذر من مثل هذه الأساليب.
إذا لم يكن المستخدمون
على ثقة من أن الملفات أو البرامج المرسلة إليهم مشروعة، ينبغي عليهم عدم فتحها. وإذا
كانت الملفات أو البرامج لا تبدو منطقية، يمكن حذفها من جهاز الحاسوب بما في ذلك
سلة المهملات. إذا كان المستخدم غير متأكد ما إذا كان ملف أو برنامج ما مشروعاً،
يمكن الاتصال بالمرسل للتحقق من أن الملف أو البرنامج حقيقي.
في حالة الشك، يُفترض
أن يقوم المستخدم بالاتصال بمكتب المساعدة ذي الشأن أو المساعد التقني للحصول على المشورة.