بقلم :دكتور أشرف عطيه خبير تكنولوجيا المعلومات
كشف حادث سنترال رمسيس عن ضرورة توافر بعض الإجراءات في الجوانب الادارية والفنية والفكرية التي يجب أن تأخذ في الاعتبار من أجل تجنب مثل هذه الكوارث والتي لها أكبر الأثر على سير الاعمال الاقتصادية والاجتماعية والتواصل وشبكات البنوك وأيضا على المنشآت التكنولوجية والتي تعتمد بشكل مباشر على الاتصالات والانترنت .
ولحماية المنشآت التكنولوجية مثل مراكز البيانات (Data Centers) والسنترالات (Central Offices) من الحرائق والقرصنة الإلكترونية (Cyber Attacks)، يجب اتباع مجموعة من الإجراءات والتقنيات وفقًا لأفضل المعايير الدولية مثل ISO 27001، NIST، NFPA وغيرها.
أولًا: حماية مراكز البيانات والسنترالات من الحرائق
حيث تتبع مجموعة من الإجراءات والأساليب التالية :
- أنظمة الكشف المبكر عن الحريق (Early Fire Detection) فيتم استخدام أنظمة التحسس الدخاني بالليزر (VESDA).
كما لابد من تفعيل أنظمة إنذار مبكر بالصوت والضوء. - أنظمة الإطفاء التلقائي (Fire Suppression Systems): وفيها يتم استخدام غازات إطفاء نظيفة لا تؤثر على الأجهزة ولا يُستخدم الماء التقليدي لأنه يسبب تلف المعدات.
- فصل المناطق الحرجة حراريًا: حيث يتم تقسيم المبنى إلى مناطق احتواء حراري (Hot/Cold Aisles).
ولابد من استخدام مواد بناء مقاومة للحريق (Fireproof walls, doors).عند التجديد أو الاحلال او الانشاء - أجهزة UPS ونظام التهوية: وفيها تركيب أنظمة UPS مستقرة. وفلاتر هواء لمنع تراكم الغبار القابل للاشتعال.
- اختبارات دورية وصيانة: حيث الفحص الدوري لأجهزة الإطفاء والكشف. كما لابد من تدريب العاملين على خطط الإخلاء.
ثانيًا: الحماية من القرصنة والهجمات السيبرانية (Cybersecurity)
فالقرصنة والهجمات السيبرانية هي حرب رقمية تستهدف المنشآت الحيوية لتعطيلها او تغيير بياناتها او للتجسس لذا لابد من اتخاذ الإجراءات والأساليب التالية : - يتم التصميم على أن تكون شبكات معزولة (Network Segmentation): وفيها يتم فصل الشبكات الداخلية عن شبكات الإنترنت العامة
- بناء جدران حماية (Firewalls) وأنظمة كشف التسلل (IDS/IPS): وفيها يتم تحليل الترافيك واكتشاف محاولات التسلل وإيقافها تلقائيًا.
- تشفير البيانات (Data Encryption): ويتم ذلك أثناء التخزين (At Rest) والنقل (In Transit).
- التحكم في الوصول (Access Control): وفيها يام استخدام أنظمة الدخول البيومتري أو البطاقة الذكية وعدم السماح بالدخول إلا للمصرح لهم فقط.
- إدارة الثغرات والتحديثات (Patch Management): حيث تحديث البرمجيات والأنظمة التشغيلية بانتظام.
- النسخ الاحتياطي والاسترداد (Backup and DR): حيث يتم رفع نسخ احتياطي دوري وتخزينها في موقع بديل آمن.
- المراقبة مستمرة (SIEM):وفيها مراقبة كافة الأنشطة وتحليلها للكشف عن الهجمات المحتملة.
ثالثًا: أسباب القصور في الحماية :
حيث تحدث أسباب تتعلق بالإدارة والتنظيم: ويتمثل ذلك في ضعف الالتزام بالمعايير الدولية. وعدم وجود خطة أمن معلومات أو إدارة مخاطر. وعدم رصد ميزانيات محدودة للأمن السيبراني والسلامة.
أما الأسباب التقنية: فتتمثل في استخدام أنظمة قديمة أو غير مدعومة. وغياب التحديثات الأمنية.
وقلة اختبار الخطط أو السيناريوهات الواقعية (Fire Drills / Cyber Drills).
وتأتي الأسباب بشرية في ضعف التدريب والتوعية الأمنية. وأخطأ بشري مثل تحميل ملف ضار أو نسيان بوابة مفتوحة. وتساهل في إجراءات الدخول والخروج
ويأتي دورنا مثل ماتم تحديد الأسباب أن نقوم بالتوصيات والتي تتمثل في : أولا العمل على كل نقاط الأسباب سالفة الذكر وتطبيق معايير الأمن والسلامة الدولية مثل للحرائق. وللأمن السيبراني. كما أن التدريب الدوري للموظفين على سيناريوهات الطوارئ.من الاهمية القصوى ومراجعة دورية للإجراءات الأمنية من خلال مراجعة خارجية (Audit) ورقابية لديها القدرات الفنية والتقنية المتقدمة .
جدير بالذكر أنه لابد من الأخذ في الاعتبار عند حدوث حريق او تعطل في أحد السنترالات لابد من اتباع اساليب التحويل التلقائي الى مراكز بيانات متعددة Multi-Tenant وتصميم المسارات الصحيحة Routing تلقائيا Active – Avtive لتداول البيانات والمعلومات والاشارات المختلفة للمكالمات دون تعطل حيث يسبب ذلك خسائر اقتصادية كبيرة وتعطل منشآت هامة نظرا لأن العالم اليوم يعتمد اعتماد كلي وجزئي على تكنولوجيا المعلومات والاتصالات بكل أشكالها مدمجة مع التجنولوجيات العميقة لكل التخصصات .




















