Professional Documents
Culture Documents
مقدمة
ال شك أن نظم المعلومات اإلدارية تعد عملية أساسية ورئيسة فى اتخاذ
الق اررات ال سيما فى المنظمات والمؤسسات ،ونظ ار للتحديات الراهنة فى هذا
العصر فقد لقي مفهوم نظم المعلومات اإلدارية اهتماما متزايدا إذ إنها تمثل عنص ار
مهما.
إن نظام المعلومات اإلدارية يؤكد أنه من الصعب تحديد اتجاهات العمل
واستراتيجياته وأهدافه دون أن تكون هناك معلومات ،كما أنه من غير الممكن
تنفيذ نشاطات المنظمة ومتابعتها والسعي إلى تطويرها دون أن تتوفر معلومات
دقيقة ومنظمة ومبوبة ،ولقد تم ابتكار نظما مناسبة لحفظ المعلومات من خالل
إدخالها على الحاسوب بأنواع متطورة من التقنيات الحديثة التي تستطيع أن تقابل
المشكلة ،ويقصد بذلك تحويل أسلوب حفظ المعلومات ومعالجتها.
إن انتشار تكنولوجيا المعلومات كان األساس الذى أدى إلى بناء نظم
المعلومات اإلدارية وتصميمها واستخدامها و نستطيع أن نعرفها بأنها مجموعة من
العناصر البشرية المدربة لغرض تحويلها إلى معلومات تساعد فى اتخاذ الق ار ارت ،
كما أن نظم المعلومات اإلدارية سهل الكثير من األعمال الكبيرة التى تحتاج إلى
وقت وجهد كبيرين ،ولها دور كبير فى تحقيق أهداف إدارة المنظمات وفى اتخاذ
الق اررات اإلدارية.
يتناول المقال المقدمة ومفهوم الرقابة على نظم المعلومات اإلدارية والرقابة
العامة ومفهوم نظم المعلومات اإلدارية وأهداف أمن المعلومات والتهديدات المباشرة
وغير المباشرة ،ومكونات أمن نظم المعلومات ،و البرامج الضارة ،و البرامج
المضادة للفيروسيات ،والخاتمة والتوصيات.
أوالً:مفهوم الرقابة على نظم المعلومات اإلدارية:
يتزايد االهتمام بتوفير الوسائل الكفيلة بحماية نظم المعلومات والرقابة على
عملياتها بهدف ضمان استم اررية عملها بالطريقة المطلوبة ،كما يمكن أن تكون
مصد ار لمشاكل خطيرة فى حالة تعطلها عن العمل ألي سبب من األسباب ،
فالتصرفات غير الصحيحة سواء عن قصد أو غير قصد ،وكذلك الكوارث
الطبيعية يمكن أن تجعل نظم المعلومات تعمل بطريقة غير الطريقة التى صممت
من أجلها ،وفى مثل هذه الحاالت تصبح هذه النظم مهمة جديدة ومسؤولية كبيرة
أمام إدارة نظم المعلومات اإلدارية فى المنظمة ،وهى ضرورة توفير الوسائل
الدقيقة لمواجهة جميع األخطار التى يمكن أن تؤدي إلى تعطلها أو توقفها عن
العمل ،وفي حالة حدوث ذلك ال بد من إعادة تشغيلها بأسرع وقت ممكن وتسمى
هذه الخطوة الهامة والضرورية جدا ،لحماية وأمن النظم المعلوماتية .
تهدف هذه الخطوة إلى حماية الموارد المحوسبة من األخطار والتهديدات
المقصودة وغير المقصودة التى يمكن أن تؤدى إلى عمليات غير مسموح بها مثل
تعديل أو انكشاف او تخريب البيانات أو البرامج .كما تهتم فى الوقت ذاته بالعمل
على المحافظة وحسن أداء التجهيزات المحوسبة واتاحتها بشكل مستمر لتقديم
الخدمات المطلوبة .وتتزايد أهمية إجراءات الحماية واألمن مع تزايد إعتماد
منظمات األعمال على الحماية التي هي من أهم وظائف إدارة نظم المعلومات فى
المنظمات الحديثة
ثانياً:الرقابة العامة على نظم المعلومات اإلدارية:وتشمل الرقابة العامة على
االنواع الرئيسية التالية:
أ-وسائل الرقابة المادية :يقصد بها حماية التجهيزات والموارد الحاسوبية وذلك
عن طريق تقييد الدخول إلى المكاتب واألقسام التى توجد فيها هذه الموارد ،وتوفر
ويتم خالل هذه الطريقة إعادة ترميز البيانات لتصبح بشكل ال يمكن فهمها
والتعرف على محتواها .وتستخدم هذه الطريقة لحماية البيانات عند إرسالها عبر
قنوات االتصاالت حيث يجري تشفيرها ثم إعادتها "فك تشفيرها" إلى حالتها
األصلية فور استالمها لدى الجهة المستقبلة لها.
*وسائل الحماية فى شبكات االتصاالت المحلية:
تستخدم االتصاالت المحلية باإلضافة إلى نظم التحكم فى الدخول وطرق
التشفير المذكورة أعاله وسائل حماية إضافية ،منها على سبيل المثال ما يسمى
مختبر او مفتش الكابالت الذى يقوم بالتأكد من صحة عمل جميع الكابالت التى
تربط بين عقد الشبكة المختلفة ويمكنها اكتشاف أي عطل فى هذه التوصيالت .
*وسائل الرقابة اإلدارية
باإلضافة الى وسائل الرقابة المذكورة أعاله ،وهى جميعا ذات طبيعة فنية
بحتة ،تقوم المنظمات التى تحرص على حماية أنظمتها ((المعلوماتية)) بوضع
مجموعة من التوجيهات والمعايير الهادفة إلى تأمين أكبر حماية ممكنة لهذه النظم
،والعمل على التقييد بها واستخدامها سواء فى مراحل التطوير أو التشغيل ومن
أمثلة هذه الوسائل اإلدارية ما يلي :
وكذلك حماية موارد نظام المعلومات التى تشمل التجهيزات والبرامج واألفراد هذا
باإلضافة إلى واحدة من أهم القضايا وهى الشبكات واالنترنت وأمن العمليات التى
تتم من خاللها عن طريق حماية البنية التحتية للشبكة والتجهيزات الخاصة بها
لتكون أنظمة المعلومات قادرة على التواصل بشكل موثوق به.
باإلضافة لوسائل الرقابة العامة المستخدمة لحماية التجهيزات والبرمجيات
والبيانات والشبكات فإنه من الضروري أيضا استخدام وسائل الرقابة على
التطبيقات التى تهدف إلى حماية محتوى التطبيقات المحوسبة المختلفة .وغالبا
يتم داخل هذه الوسائل عند تطور التطبيقات أي أنها جزء من الحزم البرمجية
بالتطبيق ويتم كتابتها ويمكن تصنيف وسائل رقابة ألتطبيقات الى ثالث مجموعات
هي :
-1وسائل رقابة المدخالت:
وتهدف إلى التأكد من صحة البيانات وحمايتها من الضياع أو التبديل
أثناء إدخالها إلى نظام المعلومات وتتضمن مجموعة من العمليات المتعلقة بفحص
البيانات التى يتم إدخالها للتأكد من دقتها واكتمالها واتساقها وتعد هذه الوسائل
مهمة جدا للمحافظة على قاعدة بيانات النظام ،وضمان جودة البيانات المخزونة
فيها .
معينة موجودة ،مثال نتائج الطالب يجب أن تكون سرية بحيث ال يجوز
أن يطلع عليها إال الطالب او مسؤولون محددون في الجامعة.
السالمة يعني أنه يمكن معالجة األصول من قبل األطراف المصرح لهم
بذلك ،وفى هذا السياق ،تتضمن المعالجة التغيير ،و الحذف ،واإلنشاء
واإلضافة ،مثال ال يمكن حذف أو تغيير معلومات زبون إال من قبل
الشخص المصرح له بذلك فى منظمة ما.
التوافر يعني أن األصول هي فى متناول األطراف المصرة لهم بذلك فى
الوقت الذي يريدون ،وبعبارة اخرى إذا كان شخص أو نظام لديه حق
الوصول لمجموعة معينة من األصول ،ال ينبغى أن يمنع من ذلك أو أن
يتم تأخير وصوله لتلك األصول ،مثال زمن اإلستجابة فى اجهزة الصراف
اآللى ينبغي ان ال يزيد عن 10ثواني.
وبوجود الشبكات واالنترنت وانتشار التجارة االلكترونية اضيف هدفان مهمين
وهما:
التأكد من الهوية :العملية التى يثبت فيها كيان ما فعليا من يدعي انه
سيتم الحديث عن هذا الموضوع بالتفصيل الحقا فى هذا الفصل.
القدرة على الحد من تنصل األفراد من االلتزام بإتمام معاملة معينة مثال
يقوم شخص بالمزايدة على بضاعة عن طريق اإلنترنت وعند فوز عرضه
يدعي بأنه يقوم بعملية المزايدة ويرفض إتمام الصفقة يتم ذلك بعدة طرق
منها التوقيع الرقمي أو تتبع الرسالة االلكترونية المرسلة للتأكيد من
مصدرها.
يمكن لمالكي نظام المعلومات اختيار عدة اجراءات لتحقيق هذه االهداف
اجراءات وقائية :وهي إجراءات تهدف الى احتمالية حدوث خسائر تؤول
إلى الصفر ومن األمثلة على هذه اجراءات مركزية قرار السماح بالدخول
إلى اصول نظام المعلومات.
إجراءات مخففة :وهى إجراءات تهدف إلى تقليل الخسائر إلى مستوى
مقبول على سبيل المثال يتم عمل مسح الفيروسات على مستوى األجهزة
الفردية
اإلجراءات الناقلة :وهى إجراءات تتضمن نقل الخسارة فى حالة حدوثها
إلى طرف ثالث ( مثال التأمين على االصول)
إجراءات استشفائية :وهي إجراءات تهدف الستعادة النظام حالته السابقة
بعد وقوع الحدث.
ج-التهديدات :
التهديدات لنظام المعلومات هي مجموعة من الظروف المحيطة التي قد
تسبب الخسارة أو الضرر والتى تستغل نقاط الضعف فى ذلك النظام ،نقاط
الضعف تعرف بضعف في اإلجراءات او التصميم أو التنفيذ فى النظام
األمني.على سبيل المثال ،يمكن لنظام المعلومات أن يكون عرضة للتالعب
بالبيانات ألن النظام ال يتحقق من هوية المستخدم قبل السماح له بالوصول إلى
البيانات
يتعرض نظام المعلومات للكثير من التهديدات ،التى يمكن تقسيمها إلى
أربعة أنواع:
االعتراض :يعنى أن بعض األطراف غير المصرح لها تمكنت من
الوصول إلى أحد األصول .هذا الطرف يمكن أن يكون شخصيا ،او
برنامجا ،او نظاما ومن األمثلة على هذا النوع من التهديدات النسخ غير
المشروع للملفات أو البرامج أو البيانات أو التنصت للحصول على
البيانات من الشبكة .و قد يكون االعتراض صامتا بحيث ال يترك أي أثار
يمكن من خاللها الكشف عنه بسهولة.
الخاصة بهم ،فالح اررة المفرطة فى المكان الموجود به نظم معلومات أو عدم
كفاية الطاقة المزودة لنظم المعلومات هى ايضا تهديد إذ من المستحيل منع وقوع
الكوارث الطبيعية أو التنبؤ بها ،ولكن من خالل التخطيط الدقيق من الممكن الحد
من األضرار المحتملة لهذه الكوارث والتعافي منها بسرعة عند وقوعها.
يتم التعامل مع هذه الكوارث بعدة طرق:
وضع خطط للطوارئ حتى يتسنى للموظفين معرفة كيفية التصرف فى
حاالت الطوارئ ومواصلة األعمال.
التأمين ،ضد الكوارث ،على األصول المادية مثل أجهزة الكمبيوتر
والمباني لدى شركات التأمين.
تخزين نسخ احتياطية للبيانات فى عدة أماكن آمنة ومتباعدة.
توفير مصادر بديلة للتيار الكهربائي كالمولدات الكهربائية.
ثبات التيار ،فى عدة مناطق يكون التيار متذبذبا والذي قد يكون مدم ار
لبعض المعدات االلكترونية الحساسة ،لذلك يمكن استخدام أجهزة بسيطة
،مثل ( )Power Supplyهو جهاز يساعد على حماية األجهزة المتصلة
به (كمبيوتر او غيره) من التيار الكهربائي سواء زيادة الطاقة الكهربائية
المفاجئة أو نقصانها عن الحد المطلوب وفى حالة انقطاع التيار
التحقق اثناء الخروج :هى آلية مشابهة لآللية التى تستخدمها العديد من
المكتبات بحيث يضاف لكل اصل بطاقات تعريف خاصة ويمكن الكشف
عن وجودها من قبل آلة موجودة عند باب الخروج.
-2أمن البرامج:
تشكل البرامج جزءا كبي ار من نظم المعلومات وتشمل نظم التشغيل ،
وبرامج تشغيل األجهزة ،البرامج الخاصة بالشبكة ،ونظم إدارة قواعد البيانات
والتطبيقات االخرى.
وفى مجال أمن البرامج تظهر قضيتان مهمتان :
األولى كتابة البرامج خالية من األخطاء غير المقصودة والتعليمات الضارة
المقصودة.
الثانية:حماية نظم المعلومات من البرامج الضارة التى تحتوي على
تهديدات.
البرامج الضارة:
يمكن استخدام برامج ضارة لتكون وسيلة للوصول إلى تغيير البيانات
وغيرها من البرامج
*الدودة:
برنامج مشابه لبرنامج الفيروس من حيث تصميمه ،يمكن أن تعتبر
الدودة صنفا فرعيا من الفيروس ،هذا البرنامج ينشر نسخا عن نفسه من حاسوب
إلى حاسوب من خالل الشبكة دون الحاجة إلى تدخل بشري .الخطر االكبر من
الدودة هو قدرتها على تكرار نفسها على النظام ،وذلك بدال من إرسال دودة واحدة
من جهاز إلى جهاز ،فيمكن إرسال المئات أو االالف من النسخ .واحد ومثال
ذالك قيام الدودة بإرسال نسخة من نفسها الى كافة االشخاص المذكورين فى
عناوين البريد اإللكتروني .قادرة على تدمير الملفات والبرامج باإلضافة إلى قدرتها
على تعطيل الشبكات .الفرق األساسي بين الدودة والفيروس هو أن الدودة تعمل
من خالل الشبكات .ويمكن أن ينتشر الفيروس من خالل وسيط .باإلضافة الى
ذلك تنتشر الدودة بنسخ نفسها كبرنامج قائم بذاته .
*حصان طروادة
هو نوع من البرمجيات الخبيثة التي ال تتناسخ من تلقاء نفسها والذي
يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدال من ذلك ينسخ حمولته الخبيثة.
وفي كثير من األحيان يعتمد على األبواب الخلفية أو الثغرات األمنية التي تتيح
الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف .وهذه األبواب الخلفية
تميل إلى أن تكون غير مرئية للمستخدمين .
كذلك يبدو حصان طروادة كبرنامج شرعي أو ملف من مصدر شرعي ،
ولكن عند تنشيط حصان طروادة على جهاز الكمبيوتر تحصل نتائج مختلفة فقد
صممت بعض أحصنة طروادة لتكون مزعجة (أكثر من الضارة) مثل تغيير سطح
المكتب للحاسوب ،ويمكن لبعضها أن تسبب أض ار ار خطيرة عن طريق حذف
الملفات وتدمير المعلومات على النظام ومن المعروف أيضا أن أحصنة طروادة
يمكن أن تنشأ بابا مستت ار على جهاز الكمبيوتر الذى يعطي للمهاجمين قدرة
الدخول إلى النظام.ربما تعرض معلومات سرية أو شخصية للخطر على عكس
الفيروسات حصان طروادة ال ينسخ نفسه عن طريق إصابة ملفات أخرى .كما أنها
ال تتكاثر بنفسها كما تفعل الديدان.
وفى وقتنا الحاضر مع انتشار الهواتف الذكية القادرة على التعامل مع
البيانات والرسائل ،أصبح من السهل مهاجمة هذه الهواتف ،تنتشر الفيروسات
على الهواتف المحمولة بعدة طرق منها تحميل ملفات ،أو المرفقات .و تظهر فى
كثير من األحيان على شكل تنزيل اللعبة أو نغمات أو تحديثات خاصة بنظام
الهاتف .هناك اكثر من 200نوع من هذه البرامج الضارة التى تستهدف الهواتف
المحمولة ويؤدى إلى تخريب الهاتف ومنع المستخدم من إعادة تشغيله.
البرامج المضادة للفيروسات:
تعتبر البرامج المضادة للفيروسات من أهم طرق الحماية سواء ألجهزة
الكمبيوتر المستقلة أو المربوطة مع الشبكة ،هذا النوع من البرامج يفحص كل ملف
وارد إلى الكمبيوتر بحثا عن الفيروس أو الدودة أو حصان طروادة .
عندما يوجد ملف مصاب .فإن البرنامج يعمل على حذف هذا البرنامج
الضار أو ينبه عن وجوده ،حتى يقرر مالك الكمبيوتر ما يجب القيام به ،.من
األمور المهمة التأكد من تحديث البرامج المضادة للفيروسات على األقل مرة فى
األسبوع ألنه يتم باستمرار كتابة فيروسات جديدة ونشرها ،وفى الوقت الحاضر يتم
تحديث برامج مكافحة الفيروسات عبر االنترنت تلقائيا .من أمثلة على البرامج
المضادة للفيروسات . Norton
-3أمن قاعدة البيانات:
تعتبر قواعد البيانات من أساسيات العمل فى المنظمات فإنها تحتوى على
البيانات التى تعد أصول المنظمات القيمة التى يجب أن تكون محمية .ومن
الضوابط األساسية المتعلقة بأمن البيانات وقواعد البيانات هى ضوابط الدخول ،
والتأكد من هوية المستخدمين وصالحيتهم.
ويمكن تصنيف االحتياجات الالزمة ألمن قاعدة البيانات إلى:
سالمة قاعدة البيانات المادية ،يجب أن تكون قاعدة البيانات محصنة
ضد المشاكل المادية ،مثل انقطاع التيار الكهربائي.
سالمة قاعدة البيانات المنطقية ،يجب الحفاظ على هيكلة قاعدة البيانات
والسالمة المنطقية لقاعدة البيانات ،يعنى أنه يجب ضمان أن التحديثات
يتم تنفيذها فقط من قبل مسئول قاعدة البيانات أو األفراد المعتمدين لديه.
-4أمن الشبكات:
ال تعتبر الكمبيوتر المعزولة أهداف محتملة للكثير من الهجمات لكنها تصبح
أكثر عرضة للخطر عند ربطها مع الشبكة وخاصة االنترنت ،ألنها تصبح متاحة
تقريبا ألي شخص على نطاق واسع جدا.
من األسباب التى تجعل الشبكة أكثر عرضة للتهديدات كآالتي:
*صعوبة تحديد هوية المهاجمين :يمكن للمهاجم شن هجوم على بعد آالف
األميال وليس على اتصال مباشر مع النظام يمكن تمرير هذا الهجوم من خالل
الكثير من األجهزة المضيفة لتمويه أصل الهجوم ،يمكن أن يكون المهاجمين من
التوصيات:
ولذا نوصى الجهات اإلدارية العليا بالحفاظ على هذا المورد المهم وعلى
المعلومات وحمايتها وأمنها على بيئتها من كل التهديدات المباشرة والغير المباشر
وهى كآالتي :
-1ينبغى عمل نسخ احتياطية للبيانات فى عدة أماكن آمنة ومتباعدة.
-2ضرورة استخدام التكييف الجيد لبيئة نظام المعلومات من الح اررة.
-3ينبغى استخدام وسائل لمنع وقوع الكوارث الطبيعية.
-4ضرورة استخدام( uninterruptible power supply )upsوهو جهاز يساعد على
حماية األجهزة المتصلة بـ(الكمبيوتر) من تقلبات التيار الكهربائى سواء فى زيادة الطاقة
الكهربائية المفاجئة أو نقصانها عن الحد المطلوب.
-5ينبغى عمل صيانة دورية لجميع أجهزة الحاسب اآللي .
-6ضرورة إدخال مضاد للفيروسات من النوع الجيد للحاسب اآللي وعمل
تحديث لها فى كل فترة .
المراجع:
اسماء المراجع م
جميز اوهكس .جونير.نظم المعلومات االدارية من وجهة نظر المستفيد.المكتبة
.1
المركزية.المملكة العربية السعودية1984 :م
خالد عبداهلل فقيه.محمد اسماعيل رشدى .نظم المعلومات االدارية .د .م :إشراقات للنشر
.2
والتوزيع .د.ت
رائد محمد عبدربه .مبادئ نظم المعلومات اإلدارية .عمان :الجنادية للنشر والتوزيع .
.3
2013م
سامى مصطفى محمد على.نظم المعلومات االدارية والتخطيط االستراتيجى .السودان:
.4
2009م
سلطان.إبراهيم .نظم المعلومات اإلدارية (مدخل إداري.اإلسكندرية:د.ن 2000.م .5
سليم الحسنية .نظم المعلومات اإلدارية(نما) ادارة المعلومات فى عصر المنظمات الرقمية).
.6
ط .3د.م :دار الوراق للنشر والتوزيع 2006 .م
عامر ابراهيم قنديلجى وآخرون ،نظم المعلومات اإلدارية .عمان :دارة المسيرة للنشر
.7
والتوزيع والطباعة 2018.م.
عبدالحميد عبدالفتاح المغرى .نظم المعلومات اإلدارية .المكتبة العصرية بالمنصورة2002.م .8
عبدالعال عبدالودود محمد حمزة ،نظم المعلومات اإلدارية .د .م :د.ن2013 .م .9
يوسف مجدالوي وآخرون.أساسيات نظم المعلومات اإلدارية .األردن :دار مجدالوى للتشر
10
والتوزيع2013.م