بقلم / فريد شوقى
بعد نحو اسبوع تقريبا يعود الملايين من الطلاب إلى مدارسهم وجامعاتهم لبداية عام دراسى جديد نأمل أن يكون مختلف من حيث المضمون للمناهج الدراسية المقررة أو آليات تقديم خدمة التعليم بما يؤدى فى النهاية إلى تغليب مبدأ التفاعل والإبداع لدى الطلبة أكثر من مفهوم التلقين والحفظ خاصة مع تاكيد وزارة التربية والتعليم والتعليم الفنى على تطبيق منظومة التعليم الجديدة على طلاب الصف الاولى بمرحلة الثانوية العامة فيما يعرف بنظام الثانوية العامة التراكمى .
ومع هيمنة العالم الرقمي وبوتيرة متنامية على نمط حياة شريحة الشباب، فاننا نتوقع فتح بابا واسعاً أمام إحداث نهضة تعليمية هائلة، والاستمتاع بعالم الترفيه الرقمي. ومع ذلك، لازال وجود مجرمي الإنترنت ملاحظاً في كل مكان، كما أنهم يستخدمون أساليب وأدوات متطورة لاستغلال نقاط الضعف والثغرات الأمنية في تطبيقاتنا اليومية، ودفاعات حماية البيانات.
ويبدو ان الرياح لا تاتى بما تشتهى السفن ففى الوقت الذى نقرر فيه التويع فى الاعتماد على الادوات التكنولوجية " التابلت والانترنت فائق السرعة ، لاعداد طالب يتاسب مع احتياجات المستقبل رصدت شركة " F5 نتوركس " عودة قراصنة الإنترنت لاستهداف المعلمين والآباء خلال هذا الوقت من السنة كونهم غير مؤهلين للتعامل مع السرقات الإلكترونية في غالب الأمر، فضلا عن كون البيانات الهامة التي تحتفظ بها المدارس للطلبة، مثل السجلات الطبية للأطفال وسجل إنجازاتهم الدراسية، من مصادر الربح المضمونة على صفحات الشبكة المظلمة.
وتعتبر البرامج الخبيثة وعمليات الاحتيال من أكثر أنواع الهجمات شيوعاً، وفقاً لنتائج الدراسة التي أجرتها شركة التأمينات التعليمية "إكسلسياستيكال"، حيث أشارت إلى استهدافها 20 % من المؤسسات التعليمية، إلا أن الجامعات عادة ما تتمتع بحمايات أفضل وأقوى بكثير من المدارس.
وبالتالى فان التثقيف والتوعية هما أفضل الأسس لممارسات الأمن الالكتروني والمساهمة في حماية البيانات الشخصية. كما أن جميع المستخدمين، بدءاً من أولياء الأمور وصولاً إلى الطلبة، يلعبون دوراً حيوياً في ضمان حماية اجهزتهم من التابلت من خلال تنصيب برامج مكافحة الفيروسات، مع التمتع بثقافة الحيطة والحذر العامة عند استخدام شبكة الإنترنت".
ونتمنى ان تزود اجهزة التابلت التى سيتم توزيعها ببرامج لحمايتها من الفيروسات وكذلك فصر استخدامها على بعض المواقع الالكترونية المؤمنه حتى نضمن على الاقل عدم تشتت الطلاب فى استخدمهم التابلت والانترنت فى مجالات لا تتعلق باهداف اللمنظومة التعليمية خاصة اذا عملنا انه خلال العام 2017، أسفر الهجوم الإلكتروني الذي استهدف موقع إدمودو Edmodo، وهي منصة إعلامية تربوية واجتماعية، عن تسريب بيانات شخصية تخص الملايين من المعلمين والتلاميذ وأولياء الأمور، التي تم تداولها وبيعها عن طريق الشبكة المظلمة.
حان الوقت الآن للحصول أمن الكتروني أسرع وأذكى وأكثر أماناً، إلى جانب توفير مسيرة تعليم بمثابة رحلة اكتشاف ممتعة بواسطة الممارسات الآمنة وثقافة الامتثال، فالوقوف مكتوف اليدين لم يعد خياراً متاحاً، لقد حان الوقت للتفكير في كيفية تأمين الحماية المطلوبة، والحجر على المتسللين.
ومع اتفاقنا باهمية دور المعلم ، سواء بالمدارس او الجامعات ، فى اعداد عقول مستقبلنا ومن ثمة حقهم فى الحصول على عائد مادى يتيح لهم القيام باداء واجبهم على النحو الذى يضمن لنا توافر منظمومة تعليمية لتأهيل ابنائنا فان هذا فى الحقيقة يدعونا للتساؤل هل تم تدريب المعلمين على كيفية استخدام مفهوم التعليم الالكترونى كمنظومة شاملة لتطوير العملية التعليمية ، خاصة وان فترة التدريب لم تتعدى اسبوعين فقط ، ام اننا سنقوم بالاكتفاء بمجرد توزيع اجهزة الكمبيوتر اللوحية على الطلبه دون ان يكون هناك اى استفادة من هذه الاجهزة لتطوير المهارات التعليمية والتفاعلية لدى طلابنا مع المدرسيين .
ويحدد الخبراء مجموعة من النصائح في مجال الأمن الالكتروني اولها ضرورة تنصيب برامج الحماية من البرمجيات الخبيثة: حظر رسائل البريد الإلكتروني الخبيثة، ومنع تحميل الفيروسات والبرمجيات الضارة من المواقع الالكترونية، إلى جانب إنشاء دفاعات قوية ضد البرمجيات الخبيثة، والحفاظ عليها وتعزيزها، من أجل كشف شيفرات الهجمات المعروفة، والاستجابة لها.
ثانيا "إدارة ملفات التصحيح اذ من الأهمية بمكان العمل دائماً على سد نقاط الضعف والثغرات الأمنية باستخدام أحدث برامج الحماية ضد البرمجيات والشبكات الخبيثة ، ثالثا "وضع أسس آمنة لجميع أنظمة التشغيل "التي يجب أن تتضمن التجهيزات (محركات الأقراص الداخلية والخارجية) وبرامج التطبيقات. ومع ذلك، يجب منع المستخدمين غير المصرح لهم، والذين يتمتعون بامتيازات "عادية"، من تنصيب البرامج الخاطئة. كما يجب إزالة أو تعطيل أي تطبيق لا يدعم مهام المستخدم.
وتدور النصيح ةالرابعة حول تغيير تكوينات (تهيئات) الكمبيوتر حيث ينبغي تطبيق عناصر التحكم بشبكة الإنترنت وامتيازات الوصول إلى البريد الإلكتروني للحد من التعرض لعمليات الاحتيال، ولخفض قدرات قراصنة الإنترنت في الوصول إلى النظام المنتشر على نطاق واسع من خلال نقطة ضعف أو ثغرة أمنية واحدة امت النصيح الخامسة فتتمثل فى" وضع سياسة قوية لاعتماد كلمات المرور "يجب استخدم برنامج إدارة كلمات المرور من أجل إنشاء كلمات مرور معقدة، ليتم تخزينها ضمن قاعدة بيانات مشفرة أو ليتم إنشاؤها عند الطلب. هذه المنهجية ستجعل من الصعوبة بمكان على قراصنة الإنترنت والبرامج المؤتمتة النجاح في اختراق النظام الخاص بك أما النصيحة السادسة فهى ضرورة تفعيل ضوابط التحكم بالجهاز يجب إجراء عمليات تدقيق أمنية لجهاز إنترنت الأشياء بوتيرة منتظمة، فمن الضروري اختبار منتجات إنترنت الأشياء، كالألعاب، قبل شرائها أو استخدامها.
فى النهاية من الضرورى الاهتمام بالتدريب والتثقيف العالي للمعلمين اذ يجب أن يعي المعلمون وأولياء الأمور مدى أهمية دورهم في الحفاظ على أمن مدارسهم ومنازلهم، بالإضافة إلى ضرورة مسارعتهم الإبلاغ عن أي نشاط مشبوه وغير عادي. لذا، ينبغي وضع خطط تطبيقية لإدارة الحوادث الأمنية للاستجابة وبسرعة لأي هجوم، والحد من أثره على العمليات التشغيلية.