تصنيف الهجمات في ضوء مناطق ومحل الحماية :-

 في الحقل التقني ، قد نحمي ويتعين ان نحمي البيئة المادية المحيطة بالأجهزة والنظم ، وهذا ما يعرف بالحماية المادية ، وهذه مستهدفة من أنواع معينة من الاعتداءات والمخاطر . ويتعين ان نحمي المنشاة من المخاطر المتصلة بالموظفين ، وبالتالي ثمة اعتداءات تتصل بشؤون الموظفين والأشخاص ، وهناك اعتداءات تتصل بالمعطيات ذاتها ونظم التوصل اليها ، واخيرا ثمة اعتداءات تتعلق بعمليات النظام ذاته  ، وهذا التصنيف الذي قال به قطاع عريض من الخبراء التقنيين او الباحثين في حقل أمن المعلومات ، لا يمثل تحديدا منضبطا وان كان تحديدا يتصف بقدر واسع من الشمولية ، ومرد ذلك ان الاعتداء الواحد قد يجد موضعه في طائفة او اكثر من هذه التقسيمات  وبالعموم ، تصنف المخاطر والاعتداءات وفق هذه الرؤيا على النحو التالي:-

 أولا :- خرق الحماية المادية Physical security  Breaches of

-   التفتيش في مخلفات التقنية  Dumpster diving  ويقصد به قيام المهاجم بالبحث في مخلفات المؤسسة من القمامة والمواد المتروكة بحثا عن أي شيء يساعده على اختراق النظام ، كالأوراق المدون عليها كلمات السر ، او مخرجات الكمبيوتر التي قد تتضمن معلومات مفيدة ، او الاقراص الصلبة المرمية بعد استبدالها ، او غير ذلك من المواد المكتوبة او الاقراص او الملاحظات او أي أمر يستدل منه على اية معلومة تساهم في الاختراق .  وحتى ندرك مخاطر قمامة التقنية ، فقد حصل ان بيعت من قبل وزارة العدل الأمريكية مخلفات اجهزة تقنية بعد ان تقرر اتلافها ، وكان من ضمنها نظام كمبيوتر يحتوى قرصه الصلب على كافة العناوين الخاصة ببرنامج حماية الشهود ، وبالرغم من انه لم يتم فعليا استثمار هذه المعلومات ، الا ان مخاطر كشف هذه العناوين استدعى إعادة نقل كافة الشهود وتغيير مواطن اقامتهم وهوياتهم وهو ما تطلب كلفا مالية ضخمة  لا لشيء الا للاخفاق في إتلاف الاقراص بطريقة صحيحة.

الالتقاط السلكي  Wiretapping  :- والمقصود هنا ببساطة التوصل السلكي المادي مع الشبكة او توصيلات النظام لجهة استراق السمع او سرقة والاستيلاء على المعطيات المتبادلة عبر الأسلاك ، وهي انشطة تتم بطرق سهلة او معقدة تبعا لنوع الشبكة وطرق التوصل المادي .

استراق الأمواج  Eavesdropping on Emanations  : ويتم ذلك باستخدام لواقط تقنية لتجميع الموجات المنبعثة من النظم باختلاف أنواعها كالتقاط موجات شاشات الكمبيوتر الضوئية او التقاط الموجات الصوتية من أجهزة الاتصال . 

- انكار او إلغاء الخدمة Denial or Degradation of Service  :- والمقصود هنا الاضرار المادي بالنظام لمنع تقديم الخدمة ، اما ان كنا نتحدث عن انكار الخدمة مثلا على مواقع الإنترنت فان ذلك يتم عبر تقنيات مختلفة ، كضخ الرسائل البريدية الإلكترونية دفعة واحدة لتعطيل النظام .

 

ثانيا:- خرق الحماية المتعلقة بالاشخاص وشؤون الموظفين     Personnel security  Breaches of

تعد المخاطر المتصلة بالاشخاص والموظفين ، وتحديدا المخاطر الداخلية منها ، واحدة من مناطق الاهتمام العالي لدى جهات أمن المعلومات ، اذ ثمة فرصة لان يحقق اشخاص من الداخل ما لا يمكن نظريا ان يحققه أحد من الخارج ، وتظل أيضا مشكلة صعوبات كشف هؤلاء قائمة ان لم يكن ثمة نظام أداء وصلاحيات يتيح ذلك  ، وبالعموم ثمة مسميات وطوائف عديدة لهذه المخاطر نتناول تاليا أبرزها ، على ان يكون مدركا انها تتعلق بالاخطار الداخلية والخارجية معا ، وقبل ان ننتقل لهذا البيان ، ثمة فائدة في تقديم قائمة من اهم مواقع الإنترنت وافضل المعالجات التي تناولت المخاطر الداخلية .

 

التخفي بانتحال صلاحيات شخص مفوض Masquerading   :-والمقصود هنا الدخول الى النظام عبر استخدام وسائل التعريف العائدة لمستخدم مخول بهذا الاستخدام ، كلاستغلال كلامة سر أحد المستخدمين واسم هذا المستخدم ، او عبر استغلال نطاق صلاحيات المستخدم الشرعي  ومع ان هذا النمط من الاختراقات هو الشائع سواء في البيئة الداخلية للمنشاة او الخارجية ، الا ان وضعه ضمن طائفة الاختراقات المتصلة بالموظفين ومستخدمي النظام من الداخل مصدره حصوله الغالب في هذه البيئة بسبب أخطاء تشارك الموظفين كلمات السر ووسائل التعريف ، وبسبب امكان الحصول عليها عن طريق استراق النظر او نحو ذلك من الاساليب التي تتواجد في بيئة العمل الداخلي وتتيح الحصول على كلمات المرور او وسائل التعريف .

الهندسة الاجتماعية Social Engineering   ويصنف هذا الاسلوب ضمن الحماية المادية احيانا  ويرجع الى  انشطة الحصول على معلومات تهيئ الاقتحام من خلال علاقات اجتماعية  وذلك باستغلال الشخص أحد عناصر النظام – اشخاصه – بايهامه باي أمر يؤدي الى حصول هذا الشخص على كلمة مرور او على اية معلومة تساعد في تحقيق اعتدائه ، وابسط مثال ان يتصل شخص باحد العاملين ويطلب منه كلمة سر النظام تحت زعم انه من قسم الصيانة او قسم التطوير او غير ذلك ، ولطبيعة الاسلوب الشخصي في الحصول على معلومة الاختراق او الاعتداء سميت الهندسة الاجتماعية .

- الازعاج والتحرش  Harassment  :- وهي تهديدات يندرج تحتها أشكال عديدة من الاعتداءات والأساليب ، ويجمعها توجيه رسائل الازعاج والتحرش وربما التهديد والابتزاز او في احيان كثيرة رسائل المزاح على نحو يحدث مضايقة وازعاجا بالغين ، وليست حكرا على البريد الإلكتروني بل تستغل مجموعات الحوار والاخبار والنشرات الإلكترونية في بيئة الإنترنت والويب  ، كما انها ليست حكرا على بيئة الموظفين والمستخدمين ، بل هي نمط متواجد في مختلف التفاعلات عبر الشبكة وعبر البريد الإلكتروني ، والصحيح انها شائعة كاعتداءات من خارج اطار المنشأة وتغلب ان تكون مشكلة تتصل بالاشخاص اكثر منها مؤسسات الاعمال ، ومن هنا يصنفها اصحاب هذا التصنيف ضمن هذه الطائفة.

قرصنة البرمجيات Software Piracy   وقرصنة البرامج تتحقق عن طريق نسخها دون تصريح او استغلالها على نحو مادي دون تخويل بهذا الاستغلال ، او تقليدها ومحاكاتها والانتفاع المادي بها على نحو يخل بحقوق المؤلف ، وهو نشاط يندرج في حقيقته ضمن طائفة الاعتداءات والمخاطر التي تستهدف البرمجيات عموما ، وهو قطاع استقل بذاته من بين قطاعات جرائم الكمبيوتر ، وهو ما نخصص له الكتاب الثالث من هذه الموسوعة ،  لكن وضعها من قبل اصحاب هذا التصنيف ضمن قائمة الاخلالات المتصلة بالاشخاص وشؤون الموظفين يرجع الى الانشطة التي تتم عن طريق نسخ الأشخاص والموظفين البرمجيات – وهنا في الغالب الموجودة على الوسائط والاوعية المستقلة – لتبادلها مع اصدقائهم واقربائهم او لاستغلالها في بيئات عمل أخرى .

 

ثالثا :- خرق الحماية المتصلة بالاتصالات والمعطيات

  Communications and Security     Breaches of

والمقصود بهذه الطائفة الانشطة التي تستهدف المعطيات والبرمجيات ذاتها وتشمل طائفتين :-

  هجمات المعطيات Data Attacks   

-   النسخ غير المصرح به للمعطيات Unauthorized Copying of Data:- وهي العملية الشائعة التي تستتبع الدخول غير المصرح به للنظام ، حيث يمكن الاستيلاء عن طريق النسخ على كافة أنواع المعطيات ، وهنا تشمل البيانات والمعلومات والاوامر والبرمجيات وغيرها .

-   تحليل الاتصالات  Traffic Analysis  :- الفكرة هنا ببساطة ان الهجوم ينصب على دراسة أداء النظام في مرحلة التعامل ومتابعة ما يتم فيه من اتصالات وارتباطات بحيث يستفاد منها في تحديد مسلكيات المستخدمين وتحديد نقاط الضعف ووقت الهجوم المناسب وغير ذلك من مسائل يجمعها فكرة الرقابة على حركة النظام بغرض تيسير الهجوم عليه .

القنوات المخفية Covert Channels :- وهي عمليا صورة من صور اعتداءات التخزين ، حيث يخفي المقتحم معطيات او برمجيات او معلومات مستولى عليها كأرقام بطاقات ائتمان في موضع معين من النظام ، وتتعدد اغراض الاخفاء ، فقد تكون تمهيدا لهجوم لاحق او تغطية اقتحام سابق او مجرد تخزين لمعطيات غير مشروعة .

 

هجمات البرمجيات  Software Attacks

المصائد اوالابواب الخلفية  Trap Doors  :-  الأبواب الخلفية ثغرة او منفذ في برنامج يتيح للمخترق الوصول من خلاله الى النظام ، انه ببساطة مدخل مفتوح تماما كالباب الخلفي للمنزل الذي ينفذ منه السارق .

 

السرقة او اختلاس المعلومة او الاستخدام اللحظي ( سرقة او اختطاف الجلسات ) Session Hijacking  :- وليس المقصود هنا انشطة الاستيلاء على البيانات عبر واحد او اكثر من الاساليب التقنية المتقدمة او اللاحقة ، انما المقصود ان يستغل الشخص استخداما مشروعا من قبل غيره لنظام ما ، فيسترق النظر او يستخدم النظام عندما تتاح له الفرصة لانشغال المستخدم دون علمه ، او ان يجلس ببساطة مكان مستخدم النظام فيطلع على المعلومات او يجري اية عملية في النظام ، وذلك بقصد الاستيلاء على بيانات او الحصول على معلومات تستخدم في اختراق او اعتداء لاحق او لتنفيذ نشاط تدميري آني او لكشف معطيات بشكل فوري .

- الهجمات عبر التلاعب بنقل المعطيات عبر انفاق النقل Tunneling   :- انفاق النقل في الاصل طريقة تقنية  مشروعة لنقل المعطيات عبر الشبكات غير المتوافقة، لكنها تصبح طريقة اعتداء عندما تستخدم حزم المعطيات المشروعة لنقل معطيات غير مشروعة .

- الهجمات الوقتية   Timing attacks  وهي هجمات تتم بطرق تقنية معقدة للوصول غير المصرح به الى البرامج او المعطيات ، وتقوم جميعها على فكرة استغلال وقت تنفيذ الهجمة متزامنا مع فواصل الوقت التي تفصل العمليات المرتبة في النظام ، وتضم في نطاقها العديد من الاساليب التقنية لتنفيذ الهجوم ، منها  إساءة استغلال الاوضاع او الانماط العادية للاداء والكيفية  في النظام Race conditions   والهجمات غير المتزامنة او غير المتوافقة المتصلة باستغلال ترتيب تنفيذ العمليات الاعتيادية Asynchronous attacks .

-       البرمجيات الخبيثة Malicious Code  كالفايروسات  Viruses  وحصان طروادة  Trojan Horses  والدودة الإلكترونية ً Warms  والسلامي Salamis  والقنابل المنطقية  Logic Bombs  :- الجامع المشترك بين هذه البرمجيات انها برمجيات ضارة تستغل للتدمير سواء تدمير النظام او البرمجيات او المعطيات او الملفات او الوظائف او تستثمر للقيام بمهام غير مشروعة كانجاز احتيال او غش في النظام ، والحقيقة انها ليست تسميات مترادفة للفيروسات الشائعة ، انها تختلف عن بعضها البعض من حيث تركيبها احيانا واحيانا من حيث طريقة احداث النتيجة واحيانا اسلوبها في الهجوم .

والفيروسات تمثل حرب الهجمات القائمة والشائعة الان بسبب استغلال الانترنت وتوفيرها فرصة نشر البرمجيات الضارة حول العالم ، ولم تعد مجرد هجمة تستهدف نظاما بعينه او تلحق ضررا باحد الملفات ، بل عدت هجمات منظمة تلحق خسائر بالملايين ، ومن باب التمثيل لا اكثر ، فان هجمات الفايروسات وما الحقته من خسائر قد لا يتصور البعض حجمها ، فاذا كان الفيروس الذي اطلقه موريس عام 1988 وضرب نحو 6000 كمبيوتر عبر انتشاره اليها من خلال الانترنت  فاتحة الهجمات وحدثا ادى الى نماء الاهتمام بالموضوع لدرجة انه وصف بانه محرك انشطة مكافحة هجمات الفايروسات ، فان فايروس ميلسيا وفايروس الحب خلال العامين الماضيين ، يذكران العالم بان (دودة موريس) كما عرفت في ذلك الوقت ، ليست الا افتتاحية لحجم مخاطر الفايروسات وقدراتها العالية على التدمير وتعطيل اداء الانظمة والشبكات  وصدقت النبوءة عندما مثل الفيروس المنتشر وقت اعداد هذا الدليل (الشيفرة الحمراء) الهجوم الذي الحق اكبر الخسائر في بيئة الكمبيوتر والانترنت قياسا بغيره من انماط جرائم الكمبيوتر والانترنت حتى الان ، فهذا الفايروس  الذي تشير احدث التقارير ان مصدره الصين ، الحق خسائر اولية قدرت بما يزيد عن 2.5 مليار  ولا يزال يهدد غالبية نظم الكمبيوتر والشبكات حول العالم .

 

رابعا :- الهجمات والمخاطر المتصلة بعمليات الحماية  Breaches of Operations Security  :-

 واذا ما اردنا ان نوصف المخاطر المتصلة بعمليات الحماية ذاتها ربما نكون في الحقيقة امام كافة أنواع المخاطر والهجمات والاعتداءات ، لكن من زاوية تقنية ضيقة ، يشار الى خمسة أنواع من الاساليب ضمن هذه الطائفة ، بعضها يتصل بالهجمات التي تستهدف نظام او إستراتيجية الدخول ، بعضها يستهدف نظام ادخال ومعالجة والبيانات ، وبعضها يصنف كفعل اولي لتحقيق عمليات الدخول غير المصرح به الى مختلف أنواع الشبكات ، وسنشير بايجاز الى هذه الاساليب والاعتداءات ، مع إيضاح لمسميات أخرى من الانشطة والأساليب والاعتداءات تتصل باختراق الشبكات تحديدا وبيان لاهم نقاط الضعف وفقا لما توصلت اليه ادلة أمن المعلومات المتخصصة جراء الدراسات البحثية :-

 

العبث ( الغش ) بالبيانات Data Diddling  :- ويستهدف  هذا الهجوم او الاعتداء تغيير البيانات او انشاء بيانات وهمية في مراحل الادخال او الاستخراج ، ويتم في الحقيقة بعشرات الانماط والأساليب التقنية ، جامعها المساح بأمن وحماية مرحلة ادخال البيانات او استخراجها

 

خداع بروتوكول الإنترنت IP Spoofing (التخفي باستغلال بروتوكولات النقل ):- الحقيقة ان اصطلاح Spoofing لا يعني التخفي ، فهو اصطلاح يتعلق بالغش والخداع والايهام والتقليد والمحاكاة والسخرية ، لكن استخدامه الشائع الان يتعلق بهجمات فايروسات الإنترنت ، والفكرة هنا قريبة من فكرة التخفي التي عرضنا لها أعلاه عندما يتخذ شخص او ينتحل صفة مستخدم آخر مخول بالاستخدام ، لكن الفرق هنا ، اننا نتحدث عن وسيلة تقنية بحتة ، بحيث يقوم المهاجم عبر هذه الوسيلة بتزوير العنوان المرفق مع حزمة البيانات المرسلة بحيث يظهر للنظام – طبعا المعتمد في تبادل المعطيات على بروتوكولات النقل واهمها هنا بروتوكول الإنترنت الاساسي – على انه عنوان صحيح مرسل من داخل الشبكة ، بحيث يسمح النظام لحزمة البيانات بالمرور باعتبارها حزمة مشروعة ( ان جاز التعبير).

 - تشمم كلمات السر ( جمعها والتقاطها ) Password Sniffing   :- واذا كانت انشطة الاعتداء التي تتم باستعمال كلمات السر كانت تتم غالبا فيما سبق عن طريق تخمين كلمات السر مستفيدة من ضعف الكلمات عموما وشيوع اختيار الافراد لكلمات سهلة تتصل بمحيطهم الاسري او محيط العمل او حياتهم الشخصية ، فان الجديد استخدام برمجيات يمكنها تشمم او التقاط كلمات السر خلال تجوالها في جزء من الشبكة او أحد عناصرها ومراقبتها ومتابعتها لحركة الاتصال على الشبكة ، بحيث يقوم هذا البرنامج من حيث الاصل بجمع اول 128 بايت او اكثر – مثلا – من كل اتصال بالشبكة التي تجري مراقبتها وتتبع حركة الاتصال عليها ، وعندما يطبع المستخدم كلمة السر او اسم المستخدم ، فان البرنامج (الشمام) يجمع هذه المعلومات وينسخها  اضافة الى ان أنواع من هذه البرامج تجمع المعلومات الجزئية وتعيد تحليلها وربطها معا كما تقوم بعضها باخفاء انشطة الالتقاط بعد قيامها بمهمتها .

المسح والنسخ  Scanning :- وهو اسلوب يستخدم فيه برنامج (الماسح- ware dialer    او  demon dialer processes) الذي هو برنامج احتمالات يقوم على فكرة تغيير التركيب او تبديل احتمالات المعلومة ، ويستخدم تحديدا بشان احتمالات كلمة السر او رقم هاتف الموديم او نحو ذلك ، وابسط نمط فيه عندما تستخدم قائمة الاحتمالات لتغيير رقم الهاتف بمسح قائمة أرقام كبيرة للوصل الى احدها الذي يستخدم موديم للاتصال بالإنترنت ، او اجراء مسح لاحتمالات عديدة لكلمة سر للوصل الى الكلمة الصحيحة التي تمكن المخترق من الدخول لنظام ، ومن جديد فان هذا اسلوب تقني يعتمد واسطة تقنية هي برنامج ( الماسح ) بدلا من الاعتماد على التخمين البشري .

- هجومات استغلال  المزايا الاضافية   Excess Privileges  :-  الفكرة هنا تتصل بواحد من اهم استراتيجيات الحماية ، فالاصل ان مستخدم النظام – تحديدا داخل المؤسسة – محدد له نطاق الاستخدام ونطاق الصلاحيات بالنسبة للنظام ، لكن ما يحدث في الواقع العملي ان مزايا الاستخدام يجري زيادتها دون تقدير لمخاطر ذلك او دون علم من الشخص نفسه انه يحظى بمزايا تتجاوز اختصاصه ورغباته ، في هذه الحالة فان أي مخترق للنظام لن يكون فقط قادرا على تدمير او التلاعب ببيانات المستخدم الذي دخل على النظام من خلال اشتراكه او عبر نقطة الدخول الخاصة به ، انه ببساطة سيتمكن من تدمير مختلف ملفات النظام حتى غير المتصلة بالمدخل الذي دخل منه لانه استثمر المزايا الاضافية التي يتمتع بها المستخدم الذي تم الدخول عبر مدخله . واوضح مثال على هذا الخطر في العالم المادي ، تمكن شخص من دخول غرفة مدير فندق مثلا بقصد سرقته فيجد في غرفته مفاتيح كافة قاصات الامانات او مفتاح الماستر الذي يفتح غرف الفندق جميعها .  وهذا وحده يعطينا التصور لاهمية استراتيجية أمن المعلومات في المنشاة  فتحديد الامتيازات والصلاحيات قد يمنع في حقيقته من حصول دمار شامل ويجعل الاختراقات غير ذي اثر ، ولن تسمح الاستراتيجية الواعية للقول ان المستخدم الفلاني لديه مزايا لا يعرف عنها بل لن تسمح بوجودها اصلا .

 

3-2-2 تصنيف المخاطر تبعا لموضع المعلومة من النظام وتبعا للواسطة التقنية

ان المعلومات تتعرض للعديد من المخاطر في مراحل الجمع والمعالجة والاسترجاع – سواء قراءة او طباعة او تنزيلا – وفي مرحلة النقل والتبادل  وفي مرحلة التخزين ، وهذه المخاطر تختلف تبعا لهذه العمليات ذاتها ، اذ لكل مرحلة مخاطرها ووسائل حمايتها الخاصة .  وبشكل عام فان اغلب قوائم تصنيف المخاطر تعتمد معيار موضع المعلومات من النظام ، ومن ذلك مثلا قائمة منظمة الشرطة العالمية / الانتربول التي نعرضها تاليا والتي تقوم – من ضمن معياريها - على تبويب المخاطر تبعا لموضع المعلومة أولا حيث تصنف الى ثلاثة طوائف :-

 - طائفة المخاطر التي تتعرض لها المعلومات في مرحلة خلق واسترجاع وتعديل والغاء المعلومات ، وجامعها وجود المعلومات داخل النظام .

 - READ/CREATE/MODIFY/DELETE refers to information (data and software) inside the computer system

طائفة المخاطر التي تتعرض لها المعلومات في مرحلة النقل ، أي التبادل بين أنظمة الكمبيوتر . 

- TRANSPORT refers to information (data and software) transported via a network or on media

-  طائفة المخاطر التي تتعرض لها المعلومات في مرحلة التخزين على وسائط خارج النظام .

- STORE refers to information (data and software) when it is stored on computer media and taken out of the computer system. (I.e. back-up tapes/diskettes).

كما ان المخاطر تختلف تبعا لواسطة تقنية المعلومات مدار البحث ، فليست مخاطر الشبكات والدخول عبرها الى نظم الكمبيوتر ، كمخاطر الكمبيوترات غير المرتبطة بالشبكة ، ومخاطر الانترانت او الاكسترانت تختلف عن مخاطر الإنترنت ، وحماية الكمبيوتر الشخصي يختلف عن حماية السيرفرات العملاقة التي تدير شبكة معلومات وتتحكم بها ، ومخاطر مواقع التجارة الإلكترونية والأعمال الإلكترونية على الشبكة تختلف عن مخاطر موقع معلوماتي ليس اكثر من ( بروفايل ) إعلاني ، كما ان ثغرات ونقاط الضعف تختلف تبعها للوسيلة او الواسطة او التقنية مدار البحث . ومن هذه الزاوية ثمة :- مخاطر وثغرات الشبكات سواء المحلية او المناطقية او الدولية – الإنترنت . وكذلك مخاطر وتهديدات الاجهزة بانواعها ( الكمبيوترات الكبرى الرئيسية ، الشخصية ، المحمولة .. الخ مخاطر تطال المعطيات والبرمجيات بمختلف مناطق وجودها داخل وخارج النظام.

وهذا هو المعيار الثاني الذي يمثل الى جانب معيار موضع المعلومة الاساس في قائمة المخاطر والأساليب التقنية للاعتداء المحددة من قبل جهات عديدة لتنفيذ القانون منها الشرطة الدولية ( الانتربول ).

 

3-2-3 تصنيف المخاطر والأساليب التقنية في الاعتداء تبعا لشيوع اساليب الهجوم وتقنياته واغراض الهجوم وقيمة المعلومات :-

 ومن زاوية ثالثة ، يمكن ان نصف العديد من قوائم تصنيف المخاطر والاعتداءات بانها لا تعتمد معيارا منضبطا ، بل تتعدد فيها معايير التقسيم ، وضمنها تختلف اوصاف الاساليب والمخاطر وطبيعتها بل والأشخاص الذين يرتكبون الاعتداء تبعا لدرجة شيوع أنواع الاعتداءات واساليبها ، وهو ما قد يتاثر بالوقت الذي تجري فيه المعالجة ، فالعام 2000 شهد من بين الهجمات اتساعا كبيرا لهجمات انكار الخدمة التي استهدفت مواقع الإنترنت وشهد هجمات فايروسات عالمية ، في حين مثلا نجد الحديث في الوقت الحاضر قد ازداد بشان الاعتداءات التي تستهدف مواقع الاعمال الإلكترونية بغرض الحصول على المال عبر ما يعرف باحتيال الإنترنت متعدد الانواع والاشكال  ونجد أيضا شيوعا لهجمات المضايقة والتحرش والازعاج واثارة الاحقاد عبر رسائل البريد الإلكتروني .

 وقد تصنف الاعتداءات والمخاطر تبعا للدور المناط بالمعلومات موضوع الاعتداء او الحماية  فقواعد معلومات المواقع العسكرية مستهدفة من جهات عديدة ، اما جهات احترافية لغايات التجسس وكشف المعلومات ، قد تكون دولا او منظمات او افراد ، او جهات اختراق تسعى للتحدي واثبات القدرات  وهذه الاخيرة قد تتوزع بين راغبين بالتحدي تتوفر لديهم نوايا حاقدة وسيئة تجعلهم يقدمون على انشطة إتلاف وتدمير وقد لا تعدو اكثر من هجمات لا تستهدف الا الاختراق ذاته دون مجرد التفكير بإلحاق الضرر ، وبالمقابل ، فان اختراقات نظم كمبيوتر البنوك والمؤسسات المالية عادة ما تتم من قبل محترفي الاجرام التقني بقصد الاستيلاء على الأموال وتحقيق مكسب مالي ، اما مواقع الإنترنت فانها في الغالب عرضة اما لهجمات انكار الخدمة ، وغالبا ما تكون من جهات منافسة او موظفين يسعون للانتقام من رب العمل  او عرضة لهجمات كشف الهوية وسرقة أرقام بطاقات الائتمان او أرقام التعريف وكلمات السر في اطار عمل تحضيري لجرائم مالية اكبر واكثر خطورة . ويتزايد يوما بعد يوم مخاطر أمن الإنترنت خاصة ما يتعلق بأمن الخادمات (أنظمة الكمبيوتر التي تستضيف مواقع الإنترنت او تقدم خدمات الإنترنت) .

وتصنف المخاطر في مواقع الدراسات الى قوائم ترصد حركة المخاطر الشائعة وتضم عادة قوائم تبين في الوقت المحدد اكثر المخاطر انتشارا في بيئة الكمبيوتر والإنترنت ، وعادة تضم هذه المواقع توصيفا لمخاطر :-  الأخطاء التقنية Errors and Omissions ، الغش او الاحتيال والاستيلاء على البيانات Fraud and Theft ، احقاد الموظفين Disgruntled Employees ، الأخطار المادية Physical and Infrastructure ، الهجمات الحاقدة ، التجسس الصناعي Industrial Espionage والتجسس الحكومي Foreign Government Espionage ، البرامج الخبيثة Malicious Code . وفيما يلي نموذجا لقوائم المخاطر العشرة الاكثر شيوعا في وقت إعداد القائمة ( المثال ) .

 وفي احدث تصنيف يسود الان على مختلف مواقع الإنترنت المتخصصة ، تصنف المخاطر وانواع الهجومات او الاعتداءات تبعا لمناطق الاختراق والثغرات ، وفيها يصار الى تحديد المخاطر تبعا للوصف التقني متصلا بمصدر الإقحام او نقطة الضعف في النظام.

اما من زاوية تحديد الثغرات ونقاط الضعف فعادة ما تصنف الهجومات بوجه عام – ونكتفي هنا بتوصيف هجومات الشبكة لمعالجة نقاط ضعف الهجمات الشائعة فيما تقدم – الى  :- الدخول غير المصرح به الى شبكة النظام Unauthorized LAN access او مصادر الشبكة  Unauthorized access to LAN resources والسيطرة على المعطيات ، والتعديل غير المصرح به للمعطيات والبرامج   The unauthorized modification of data and software ، وكشف حركة المرور على الشبكة او التخفي للوصول الى حركة المرور او العبث بحركة المرور على الشبكة او تعطيل وظائف الشبكة ونلحق تاليا قائمة بأهم نقاط الضعف المتصلة بهذه المخاطر او أنواع الاعتداء:-

 

3-3  هل هناك مخاطر قانونية خاصة في بيئة المشاريع المعلوماتية ؟؟

احد اهم الانشطة الحديثة في ميدان بناء مشروعات المعلوماتية وتحديدا انشاء المواقع على شبكة الانترنت كمواقع التسويق والتجارة الالكترونية ومواقع الاعمال المالية الالكترونية ، وضع تصور شامل للمخاطر القانونية المتوقع ان تواجه الموقع وتحديد الاليات القانونية للتعامل معها ، وهي عملية تشبه تماما عملية تحليل المخاطر التقنية تباشرها الجهات القانونية المؤهلة في حقل قانون تقنية المعلومات ، ولا نبالغ ان قلنا ان مواقع الانترنت العربية ومشروعات الاستثمار المعلوماتي العربية تفتقر لرؤيا وتصور في هذا الحقل  واذا كان خطر اغفال المخاطر القانونية يطال كافة المواقع والمؤسسات فانه يصبح خطرا مضاعفا في بيئتي التجارة الالكترونية والاعمال الالكترونية خاصة الاعمال المصرفية اللاسلكية والاعمال المصرفية الالكترونية على شبكة الانترنت .

وتحليل المخاطر القانونية عملية مستمرة تبدا من لحظة الشروع والاعداد للمشروع ، فتحدد كافة احتياجات المشروع القانونية اضافة الى تحليل العمليات التقنية والتسويقية  والخدمية والادائية الداخلية والخارجية المتصلة بالمشروع من زاوية العلاقات القانونية والمسؤوليات القانونية ، وتحديد متطلبات الحماية القانونية ومواجهة المسؤوليات المتوقعة .

ما هي وسائل الأمن التقنية

 4-1 نطاق معالجة وسائل الأمن في هذه المعالجة ومنطلقاته

 ان ما نتحدث عنه هنا ليس تحديدا لمنتجات الأمن التي لا يمر يوم دون وجود منتج جديد ، ولا يمر يوم أيضا دون إعادة تقييم لوسائل الأمن ، وهي وسائل ومنتجات تتوزع بين الوسائل المادية للحماية  وبرمجيات وحلول الحماية ، ونظريات وبروتوكولات الحماية ، ولا نبالغ ان قلنا ان سوق وسائل الأمن اصبح يتقدم في عدد منتجاته على سوق الاجهزة ذاتها والحلول ، لان كل منتج وكل برنامج جديد يتطلب قدرا معينا من وسائل الحماية الفنية .

كما ان هذا الدليل لا يقيم وسائل الأمن القائمة ، فيتحدث مثلا عن مدى فعالية الجدران النارية او مدى مقدرة الشبكات الخاصة الافتراضية على توفير الأمن والثقة ، انما يعرض فقط للشائع من طوائف وسائل أمن المعلومات بوجه عام والتي تندرج في نطاق كل طائفة منها آلاف الوسائل التي تتباين تبعا للاحتياجات وتبعا لطبيعة محل الحماية .

ولهذا ، وعند الحديث عن اية وسائل ، ثمة منطلق رئيس ، وثمة ادلة تفصيلية :-

 ü  المنطلــق  - لكل وسائله ، والخطا في الاستنساخ واغفال الاحتياج الحقيقي كالخطأ في اغفال الحماية.

الخطأ السائد يكمن في الاعتقاد ان نظم الكمبيوتر والشبكات تتشابه من حيث احتياجاتها الأمنية، اذ حتى في نطاق الطائفة الواحدة من أنظمة الكمبيوتر التي تستخدم نفس برمجيات التشغيل او تعتمد نفس وسائل التشبيك وحلول الشبكات وتجهيزاتها ، فان اختلافا في متطلبات الحماية لما يزل قائما ومرد لك التباين بين طبيعة العمليات التي يقوم بها النظام والتباين بين طبيعة المعطيات نفسها ، والتباين بين وسائل الاستخدام والمستخدمين ، واخيرا ، التباين في درجة التوازن المطلوبة ما بين إجراءات الأمن واداء وفعالية النظام نفسه .

ان بناء وسائل أمن فاعلة يتطلب الانطلاق من احتياجات المؤسسة الخاصة واغراض الأمن فيها ، ويقوم – كما سبق واوضحنا وكما سنوضح تاليا في البند 1-5  ، على ادراك الاحتياجات الداخلية  فما نحميه يختلف عما يحميه غيرنا ، ومصادر الخطر التي تواجه مؤسسة مالية مثلا تختلف عن المخاطر التي تواجه مؤسسة عسكرية او تواجه نظام كمبيوتر مستخدم فرد . واحتياجات حماية جهاز الكمبيوتر وبرمجياته والمعطيات المخزنة فيه يتخلف عن احتياجات حماية شبكة داخلية او حماية الارتباط بشبكة عالمية.

ولهذا فان تقنيات الحماية مرتبطة بعامل الاحتياجات الخاصة المعتمدة على تقدير قائم على ركائز وحقائق سليمة ، ويعتمد أيضا على التوازن بين متطلبات الحماية وسرعة الأداء ، والتوازن أيضا بين متطلبات الحماية والميزانية المرصودة لتوظيف وسائل الأمن . ومنطق استخدام تقنيات إحدى الشركات لمجرد انها عالمية او مميزة ، منطق لا يتفق مع إستراتيجية الأمن ذاته ، ولا نبالغ ان قلنا ان مئات المؤسسات – وتحديا المالية – استخدمت حزما من التقنيات في ضمنها مثلا جدران نارية وبرمجيات تشفير - كانت فاعلة في حالات أخرى  -  لم تكن لتحل مشكلاتها الأمنية ، وفي الوقت ذاته اذا تمكنت من حلها فانها أحدثت اثرا سلبيا على كفاءة الأداء وفعالية النظام . 

ü  الادلة التقنية - لكل طائفة من وسائل الأمن مؤسساتها وادلتها التقنية وثمة تخصصية متنامية في نطاق كل وسيلة منها .

ان سوق الوسائل التقنية في مرحلة ما كان مجرد منتجات وخدمات مضافة الى طائفة منتجات وخدمات شركات تقنية المعلومات المختلفة وغالبا ما تكون وسائل في خدمة بقية منتجاتها وخدماتها  ومع ان شركات تقنيات المعلومات لما تزل في غالبيتها تخصص وحدات من بين وحدات نشاطها لوسائل الأمن  فان سوق تقنية المعلومات انتقل الى التخصصية ، فنشأت شركات عملاقة تعمل في حقل أمن المعلومات ، وسائله وحلوله ، واتجهت الدراسات البحثية والاستراتيجية والعلمية وحتى القانونية الى التعامل مع وسائل الأمن على استقلال ، فثمة ادلة ودراسات شاملة في ميدان الفايروسات ووسائل مكافحتها  وثمة مثلها في ميدان التشفير وحلوله ، واخرى في ميدان وسائل التعريف والتحكم في الدخول الى النظام، وهكذا .

 4-2 وسائل الأمن الشائعة 

وسائل أمن المعلومات هي مجموعة من الآليات والإجراءات والادوات والمنتجات التي تستخدم للوقاية من او تقليل المخاطر والتهديدات التي تتعرض لها الكمبيوترات والشبكات وبالعموم نظم المعلومات وقواعدها .

وكما أوضحنا ، فان وسائل الأمن متعددة من حيث الطبيعة والغرض ، لكن يمكننا بشكل أساسي تصنيف هذه الوسائل في ضوء غرض الحماية الى الطوائف التالية :-

-    مجموعة وسائل الأمن المتعلقة بالتعريف بشخص المستخدم وموثوقية الاستخدام ومشروعيته  Identification and authentication  ، وهي الوسائل التي تهدف الى ضمان استخدام النظام او الشبكة من قبل الشخص المخول بهذا الاستخدام ، وتضم هذه الطائفة كلمات السر بانواعها ، والبطاقات الذكية المستخدمة للتعريف ، ووسائل التعريف البيولوجية التي تعتمد على سمات معينة في شخص المستخدم متصلة ببنائه البيولوجي ، ومختلف أنواع المنتجات التي تزود كلمات سر آنية او وقتية متغيرة الكترونيا ، والمفاتيح المشفرة ، بل تضم هذه الطائفة ما يعرف بالأقفال الإلكترونية التي تحدد مناطق النفاذ .

-    مجموعة الوسائل المتعلقة بالتحكم بالدخول والنفاذ الى الشبكة Access control وهي التي تساعد في التأكد من ان الشبكة ومصادرها قد استخدمت بطريقة مشروعة ، وتشمل من بين ما تشمل الوسائل التي تعتمد على تحديد حقوق المستخدمين ، او قوائم اشخاص المستخدمين أنفسهم ، او تحديد المزايا الاستخدامية او غير ذلك من الإجراءات والادوات والوسائل التي تتيح التحكم بمشروعية استخدام الشبكة ابتداءا .

 

-     مجموعة الوسائل التي تهدف الى منع افشاء المعلومات لغير المخولين بذلك وتهدف الى تحقيق سرية المعلومات Data and message confidentiality ، وتشمل هذه الوسائل من بين ما تشمل تقنيات تشفير المعطيات والملفات  file and message encryption technology, وإجراءات حماية نسخ الحفظ الاحتياطية protection for backup copies on tapes, diskettes, etc,  والحماية المادة للاجهزة ومكونات الشبكات physical protection of physical LAN medium and devices واستخدام الفلترات والموجهات .

-     مجموعة الوسائل الهادفة لحماية التكاملية ( سلامة المحتوى ) Data and message integrity وهي الوسائل المناط بها ضمان عدم تعديل محتوى المعطيات من قبل جهة غير مخولة بذلك ، وتشمل من بين ما تشمل تقنيات الترميز والتواقيع الإلكترونية وبرمجيات تحري الفايروسات وغيرها .

-    مجموعة الوسائل المتعلقة بمنع الانكار ( انكار التصرفات الصادرة عن الشخص ) Non-repudiation ، وتهدف هذه الوسائل الى ضمان عدم قدرة شخص المستخدم من انكار انه هو الذي قام بالتصرف ، وهي وسائل ذات اهمية بالغة في بيئة الاعمال الإلكترونية والتعاقدات على الخط ، وترتكز هذه الوسائل في الوقت الحاضر على تقنيات التوقيع الإلكتروني وشهادات التوثيق الصادرة عن طرف ثالث.

-    وسائل مراقبة الاستخدام وتتبع سجلات النفاذ او الأداء ( الاستخدام ) Logging and Monitoring ، وهي التقنيات التي تستخدم لمراقبة العاملين على النظام لتحديد الشخص الذي قام بالعمل المعين في وقت معين ، وتشمل كافة أنواع البرمجيات والسجلات الإلكترونية التي تحدد الاستخدام.

-        ايضاح موجز حول اكثر وسائل الامن شيوعا في بيئة نظم المعلومات :-

§  برمجيات كشف ومقاومة الفايروسات

بالرغم من ان تقنيات مضادات الفيروسات تعد الاكثر انتشارا وتعد من بين وسائل الأمن المعروفة للعموم ، الا انها حجم تطبيق هذه التقنيات واستراتيجات وخطة التعامل معها تكشف عن ثغرات كبيرة وعن أخطاء في فهم دور هذه المضادات ، وبالعموم  ثمة خمسة آليات اساسية لكيفية تحري هذه المضادات للفيروسات التي تصيب النظام ، كما ثمة قواعد اساسية تحقق فعالية هذه الوسائل والتي تعتمد في حقيقتها على الموازنة ما بين ضرورات هذه التقنيات لحماية النظام وما قد يؤثره الاستخدام الخاطئ لها على الأداء وفعالية النظام .

  • الجدران النارية Firewall والشبكات الافتراضية الخاصة virtual private networks .

تطورت الجدران النارية بشكل متسارع منذ نشأتها حين كانت تقوم بتصفية حركة البيانات اعتمادا على قوانين ومعاملات بسيطة . أما برمجيات الجدران النارية الحديثة ، ورغم انها لا تزال تقوم باستخدام اسلوب فلترة وتصفية البيانات الواردة ، فانها تقوم بعمل ما هو اكثر بكثير مثل انشاء الشبكات الافتراضية الخاصة vertual private networks   ، رقابة محتوى البيانات  الوقاية من الفيروسات ، وحتى ادارة نوعية الخدمة quality of service  ، وهذه الخدمات جميعها تعتمد على ميزة اساسية وهي ان الجدران النارية تقع على طرف الشبكة ، وخلال العقد الماضي ، كانت الجدران النارية ببساطة ، مجرد أدوات بسيطة تعمل كمنفذ للإنترنت - او بكلمات أخرى كحراس على طرف الشبكة - تقوم بتنظيم حركة البيانات وحفاظ على أمن الشبكة . وقد ظهرت اول الجدران النارية للشبكات في عام 1980 وكانت عبارة عن موجهات تستخدم في تقسيم هذه الشبكات الى شبكات محلية LAN صغيرة . وكانت مثل هذه الجدران النارية توضع في مواقعها هذه للحد من انتشار المشاكل التي يواجهها جزء من الشبكة الى الأجزاء الأخرى . وقد تم استخدام اول الجدران النارية لتحقيق الأمن في أوائل التسعينات ، وكانت عبارة عن موجهات لبروتوكول IP  مع قوانين فلترة كانت تبدوا كالتالي : اسمح لفلان بالدخول والنفاذ الى الملف التالي . او امنع فلان ( او برنامجا ) من الدخول من المنطقة ( او المناطق ) التالية . وقد كانت هذه الجدران النارية فعالة ، ولكنها محدودة . حيث كان من الصعب في العادة إتقان وضع قوانين فلترة البيانات ، ومن الصعب في بعض الاحيان تحديد اجزاء التطبيقات المراد منعها من النفاذ الى الشبكة . وفي احيان أخرى كانت عناصر الشبكة ، مثل الموظفين العاملين ضمنها ، تتغير ، مما كان يستدعي تغيير القوانين ، ولذلك ، كان الجيل التالي من الجدران النارية اكثر قدرة واكثر مرونة للتعديل .

والجدران النارية كانت توضع على ما يعرف بالمستضيفات الحصينة Bastion Host   واول جدار ناري من هذا النوع ، يستخدم الفلاتر وبوابات التطبيقات ( البرمجيات الوسيطة Proxy) كان من شركة ديجيتال اكويبمنت .

ahmedkordy

لخدمات البحث العلمي والتحليل الإحصائي لرسائل الماجستير والدكتوراه في إدارة الأعمال 01148194020

  • Currently 48/5 Stars.
  • 1 2 3 4 5
15 تصويتات / 1110 مشاهدة

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

20,789,767

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters

هل تعرف أن بإمكانك التوفير بشكل كبير عند التسوق الالكتروني عند إستعمال اكواد الخصم؟ موقع كوبون يقدم لك الكثير من كوبونات الخصم لأهم مواقع التسوق المحلية والعالمية على سبيل المثال: كود خصم نمشي دوت كوم، كود سوق كوم وغيرها الكثير.
شاركنا برأيك
..
تابعونا على حساب

أحمد الكردى

 موسوعة الإسلام و التنميه

على الفيس بوك

ومدونة
أحمد السيد كردى
على بلوجر