يعد
أمن أنظمة وبيانات المعلومات مسألة هامة قد يتم إغفالها في خضم الجوانب الأكثر
وضوحا في أمن الانتخابات، كضمان الحول دون تزوير الانتخابات والترهيب.
الانتخابات
هي حدث يعتمد إلى حد كبير على تدفق ونقل البيانات. في جميع مراحل عملية
الانتخابات، كميات كبيرة ومعقدة من البيانات يجب معالجتها بدقة وحمايتها من
التلاعب غير المجاز، خاصة فيما يلي:
·
تصنيف سجلات الناخبين ووضع قوائم ناخبين دقيقة من
أجل محطات الاقتراع،
·
معالجة الترشيحات ومنها طبع أوراق اقتراع بشكل
صحيح،
·
تحديد أماكن إقامة محطات الاقتراع وتأمين الموارد
لها،
·
تشغيل، تدريب وتعيين الكادر،
·
ملاءمة مواد الاقتراع، تنفيذ عد الأصوات، وإقرار
النتائج،
·
تحكيم الشكاوى قضائيا.
النقص،
عدم توفر، أو التغيرات غير المرخص بها في بيانات الانتخابات من شأنها شل العمليات
الانتخابية نفسها (وستنتهي بغرامات مالية كبيرة) وستسبب مفاهيم عن نقص في نزاهة أو
شرعية عملية الانتخابات ونتائجها.
الاستعدادات
الأمنية يجب أن تعنى بضمان توفر، دقة، أمانة و، حيث تكون ذات صلة، سرية المعلومات.
وكلما كانت أنظمة المعلومات المستخدمة أكثر تعقيدا، كلما ازداد تعقيد التدابير
الأمنية التي قد تلزم.
أنظمة المعلومات اليدوية
بالنسبة
للمعلومات المحتواة في تصاميم غير مؤتمتة، يرتكز الأمن على أنظمة إدارة مكتبية
عادية مثل:
·
تسجيل المعلومات والوثائق المستلمة،
·
ملء منطقي وتخزين آمن للوثائق،
·
الاحتفاظ بشكل منفصل بنسخ مخزنة عن الوثائق الهامة،
·
مراقبة الوصول للوثائق.
أنظمة المعلومات المؤتمتة
بالنسبة
للمعلومات المحتواة في أجهزة مؤتمتة، يجب أن تكون التدابير الأمنية أكثر تعقيدا،
خاصة حين تستخدم هذه الأجهزة لإنتاج أو معالجة مواد اقتراع أو حساب مجموع الأصوات
أو نتائج الانتخابات، حيث يكون هناك حاجة ملحة للدقة والنزاهة. تحليلات المخاطر
يجب أن تنفذ لتحديد الطرق الأكثر فعالية لضمان أمن المعلومات.
وتتضمن
التدابير الأمنية الأساسية التي قد يلزم تطبيقها بعناية:
·
أمن مادي كاف للمباني التي ستوضع فيها التجهيزات
الحاسوبية أو معدات الاتصال الهامة (تجهيزات للموجات الكهرطيسية أو تحويلات
ألياف/أسلاك بصرية)، بما فيه الوقاية ضد التدخل البشري والكوارث الطبيعية الممكنة
(فيضان، حريق)،
·
كفاءات احتياطية وقابلية الاستعادة في حال فشل
النظام، بما فيها استعادة تزويد الطاقة، روابط الاتصال عن بعد، عتاد الحاسوب،
والبرامج الالكترونية، بالإضافة لتزويد طرق يدوية أو أقل تقنية لإنجاز المهمة ذاتها
في حال عدم إمكانية استعادة نظام الحاسوب، وتدابير وقائية بسيطة مثل نسخة احتياطية
يومية عن جميع الأنظمة والبيانات وتخزين النسخة الاحتياطية في موقع منفصل،
·
من خلال اختبار جميع جوانب الأنظمة قبل وضعها موضع
الإنتاج والتنفيذ والاستخدام،
·
ضوابط وصول للبرامج والمعلومات، لمنع دخول خارجي
غير مرخص (الدخول غير القانوني) أو محاولات داخلية للتلاعب بشكل النظام، شيفرة
البرامج، أو البيانات المسجلة،
·
من خلال تدريب العاملين في أنظمة الحواسيب
والبرامج التي يتوجب عليهم استخدامها، لكي لا تُفقد البيانات أو تتضرر الأنظمة
بشكل غير متعمد،
ضمان
أن جميع العاملين على معرفة بالتدابير الوقائية الأمنية التي يجب تطبيقها