أصبح توفير الحماية والإدارة الفعالة لبيانات البحوث الأكاديمية محورا هاما على ساحة البحث العلمي والإدارة الأكاديمية. وتنعكس هذه الأهمية على وجه الخصوص في استراتيجيات الجهات المانحة والممولة؛ حيث أنها تتطلب بشكل مطرد وجود مخططات واضحة المعالم لإدارة البيانات وحمايتها كإجراء أساسي للحصول على المنح والدعم المالي، كما تطلب هذه الجهات من مؤسسات البحث العلمي اعتماد "حماية وأمان البيانات" التي يتم توليدها من خلال المنح التي تقدمها. وحتى الآن، تركز أنشطة ومبادرات إدارة البيانات وأمن المعلومات في التعليم العالي على أساليب إدارة البيانات داخل المؤسسة الأكاديمية، ولا تلقي بالا إلى البيانات الناتجة عن أنشطة البحث الأكاديمي. لذا، لم يتعود الباحثون أو مسئولو تكنولوجيا المعلومات على الانتباه إلى هذا الجانب الخطير كما لم يركزوا على حماية بيانات البحوث الأكاديمية.
لا بد أن يراعي مسئولو تكنولوجيا المعلومات أن جهود البحث الأكاديمي تتضمن جمع، وتحليل وتخزين بيانات غاية في الأهمية، والتي تتطلب التأكيد على سلامتها، وخصوصيتها وأنماط إتاحتها. في الوقع، تعد عملية حماية المعلومات في مؤسسات التعليم العالي وبيئات الحوسبة الخاصة بها تحديا كبيرا من عدة أوجه، أولا: الشبكات الأكاديمية تعتبر موطنا لآلاف الأجهزة المتصلة ببعضها، وتتوزع عملية الرقابة عليها بين الوحدات المركزية لتكنولوجيا المعلومات، وموظفي تكنولوجيا المعلومات، بالإضافة إلى أفراد آخرين دون وجود اختصاصات محددة لهم. ثانيا: يعتبر الانفتاح أهم خصائص ومتطلبات الموارد في البيئة الأكاديمية، مما يدفع مؤسسات التعليم العالي إلى تقديم خدمات سريعة وفعالة وسهلة الاستخدام مع تقليل العبء الإداري على المستخدم النهائي قدر الإمكان، لذا فإن شبكات مؤسسات التعليم العالي أكثر عرضة من غيرها لهجمات القرصنة، بل يمكن القول بأنها "موئل مجتمع القرصنة العالمية"، ومن شأن هجمات القرصنة الناجحة أن تكبد مؤسسات التعليم العالي القيام بعمليات إصلاح موسعة ومكلفة للغاية، كما أن عمليات التحقيق في اختصاصات العمل ومسئولياته لها آثارها السلبية على الإنتاجية وقد تهدد قدرة الباحثين على مواصلة أبحاثهم.
أنواع البيانات البحثية
تغطي البيانات البحثية طيفا واسعا من البيانات بأنواعها، من بينها المعلومات النصية، والرقمية، والمعادلات والإحصاءات، والصور الثابتة والمتحركة، والرسوم البيانية، والملفات الصوتية والمرئية. كما تتضمن البيانات الأولية، والبيانات المعالجة، وغيرها.
ومن هنا يلزم أن تحدد مخططات إدارة البيانات المعايير الواجب تطبيقها على صيغ البيانات المختلفة وواصفات البيانات ... الخ؛ إذ يجب أن تحدد واصفات البيانات "أو البيانات الوصفية metadata" نوع الملفات المستخدمة في البيانات المعنية وأن تقوم بوصف أية تفاصيل سياقية تحتم ربط البيانات الوصفية بمثل هذا النوع من البيانات. الغاية النهائية هي أن تصبح صيغ البيانات متداولة ومتحركة عبر الأنظمة المختلفة من أجل تحسين مستوى إمكانات الاستكشاف والوصول أمام جموع المستخدمين؛ ومن هنا لا بد أن تتمتع هذه البيانات بالموثوقية والاعتمادية. كما أنه قد يتطلب الأمر تحديد معايير بعينها للبيانات الوصفية، اعتمادا على المستودع النهائي لهذه البيانات.
في واقع الأمر، يؤدي هذا إلى ضرورة تأسيس قاعدة منهجية لحماية البيانات الأكاديمية المختلفة، البحثية منها وغير البحثية. ومن أبرز الجامعات التي لها السبق والريادة في تأسيس مثل هذا القاعدة هي جامعة شمال كارولينا University of North Carolina في الولايات المتحدة الأمريكية، حيث قامت بتنفيذ 10 سياسات جديدة حول أمن وحماية المعلومات بما فيها البيانات البحثية وغير البحثية، وقد شارك ما يقرب من 1.000 موظف وعضو هيئة تدريس وطالب عبر أقسام الجامعة المتعددة في القيام بأنشطة متنوعة وموزعة لدعم قطاع تكنولوجيا المعلومات في الجامعة، باستخدام نطاق واسع من أنظمة وخدمات المعلومات، الأمر الذي استلزم تأسيس هذه القاعدة لحماية أصول الأكاديمية للجامعة. وقد تضمنت اللوائح وضع سياسات تتعلق بكل من:
- الأمن الشامل للمعلومات
- معايير أمن المعلومات
- كلمات المرور للمستخدم العام
- كلمات المرور لمديري الأنظمة والتطبيقات
- نقل المعلومات الحساسة
- الترتيبات الأمنية
- إدارة المخاطر
- إدارة الكوارث
- إدارة البيانات
- البريد الإلكتروني
وقد أسست هذه السياسات – على أساس أفضل الممارسات في مجال أمن المعلومات – منهجا متعددا لحماية أصول تكنولوجيا المعلومات الخاصة بالجامعة، ولذا فقد تمت مراجعتها وتنقيحها قبل تبنيها ووضعها حيز التنفيذ من قبل الهيكل الإداري والتكنولوجي في الجامعة، وكذلك أعضاء هيئة التدريس والفريق القانوني. ونظرا للمدى الواسع التي تغطيه هذه السياسات في مجملها، فكان لزاما تجميع الآراء والتغذية الراجعة حولها إلى جانب النقاشات من أجل الوصول إلى رؤية مشتركة حول أهمية أمن المعلومات والبيانات الأكاديمية. وقد تفرع عن هذه الحزمة من السياسات الأمنية تنفيذ عدد من البرامج والإجراءات الأمنية الخاصة بالتشغيل، وأتيح لكل ذي صلة ومصلحة – وبخاصة الباحثين – فرصة المشاركة في تقييم كل برنامج وإجراء، كما تم تأسيس "مجموعة الاتصال الأمني" وغيرها من المجموعات بغرض تطوير استراتيجيات التنفيذ الخاصة بإجراءات حماية البيانات الأكاديمية، علاوة على ذلك، دشنت الجامعة حملة توعية موسعة عبر وسائل متنوعة من بينها إرسال معلومات توعية عبر البريد الإلكتروني، ونشر محتوى توعوي على موقع الجامعة بتخصصاته المختلفة، وعقد اجتماعات على مستوى الأقسام بهدف تثقيف المجتمع الأكاديمي بمحاذير وإجراءات حماية وأمن المعلومات الأكاديمية والبيانات البحثية.
علاوة على ذلك، لا بد من وجود خطط مفصلة واضحة حول تخزين البيانات وإعدادها للاستخدام الخاص لرواد الحرم الأكاديمي والاستخدام العام على نطاق أوسع، كما تعني هذه المخططات بتوصيف وتعريف أنماط استخدام التخزين المتاح عبر مستودعات بيانات مركزية منظمة، ولا بد أن تشتمل على توصيف تفصيلي لأي عملية تحويل ضرورية من أجل إعداد البيانات لمرحلة حفظ وحماية البيانات و/أو مشاركتها.
ولا تقع مسؤولية حماية وأمن البيانات على المدير التنفيذي للمعلومات وحده، وإن كان يحمل القسط الأكبر من هذه المسؤولية بحكم الاختصاص، بيد أنها تبقى مسؤولية مشتركة داخل الحرم الجامعي الذي أصبح بالقرية الصغيرة حيث يعتمد السكان على التعاون وتوزيع الأدوار، ومن هنا يقوم مسئول أمن المعلومات Information Security Officer بدور تنظيم وقيادة الجهود بالمشاركة مع فرق الأبحاث والأقسام العلمية والهياكل الإدارية داخل الحرم الجامعي، مما يستلزم مشاركة مجتمعية واسعة من قبل أقسام تكنولوجيا المعلومات، وأعضاء هيئة التدريس، والطلاب والموظفين.
وهنا يراودني تساؤل، أين جامعاتنا العربية من حماية وأمن البيانات؟
إعــداد: وليد شحــاتة - مسئول المحتوى بشركة نسيج