لاتستغني عنها الحياة الحديثة.. حماية شبكات التشغيل
|
* إعداد : طارق راشد
عندما تسير قطارات الأنفاق التابعة لنظام النقل السريع بمنطقة الخليج في سان فرانسيسكو مخترقة الأنفاق الواقعة تحت المنطقة ثم فوق قضبان علوية في أوكلاند يكون زمام السيطرة بين يدي راي موك الذي أنشأ بوصفه كبير مهندسي الشبكة في بارت (BART) واحدة من أكثر شبكات النقل العام تطوراً من الناحية التقنية، مستخدماً البروتوكولات التي تشغل الإنترنت لإدارة الآلاف من الوحدات المتحركة التابعة ل(بارت). لكن شبكة موك تظهر قدراً وفيراً من الحماية عند التقاطعات الرئيسية، حيث توجد الأنظمة الحيوية التي تتحكم في القطارات على شبكة مختلفة تظل منفصلة فيزيائياً عن أنظمة (بارت) الأخرى.
وهو حريص على فصل الشبكة التي تدير محطات (بارت) بما في ذلك كل شيء بدءاً بماكينات التذاكر وانتهاءً بالأبواب الأتوماتيكية والسلالم الكهربية عن الشبكة الإدارية التي تشغل حواسب موظفي (بارت) الشخصية وتتصل بشبكة الإنترنت العامة.
ويخضع كل شيء لحماية مكثفة من أجهزة وبرمجيات حماية الشبكات، بما في ذلك الجدران النارية التي تستهدف صد المخترقين وأنظمة اكتشاف التطفل المصممة لكشف محترفي التسلل على الإنترنت الذين يتمكنون من اجتياز السياج الافتراضي.
برمجيات التحكم في شبكات التشغيل تحتوي على ثغرات قابلة للاختراق
هل يبدو الأمر مبالغا فيه؟! كلا لا يبدو كذلك إذا كنت تتولى حماية أرواح عشرات الآلاف من الركاب الذين يمرون كل يوم تحت مياه خليج سان فرانسيسكو.
ويعتقد موك أن الهجمات الشبكية على الأنظمة التي تشغل أجزاء حيوية من البنية التحتية تعد أمراً حتمياً، مشيراً لأنه في حين أن (بارت) ليست بالهدف الكبير )فإننا نجد آلاف الأشخاص ممن يتلصصون علينا من الإنترنت كل يوم).
ويضيف موك قائلا: إن الأنظمة الحاسوبية لمعظم شبكات النقل الأمريكية تفتقر إلى الحماية، ويمضي قائلا: أنا لا أشعر بشكل عام أن الناس معنيون بقدر ما نحن معنيون.
تحذير فيروسي
جعلت هجمات 11 سبتمبر من حماية الشبكات شأناً مهماً في محطات الطاقة النووية ومصانع الكيماويات وخطوط أنابيب الغاز وشبكات الهاتف وأنظمة المياه. وقد عبر الانقطاع الشامل للتيار عن شمال شرقي البلاد وغربها الأوسط في 14 أغسطس من عام 2003 بصورة دراماتيكية عن استمرار هشاشة مثل تلك الأنظمة.
وقد أصدرت لجنة التنظيم النووي الأمريكية في 3 سبتمبر تحذيراً إلى مشغلي المحطات للاحتراس من هجمات فيروسية، وذلك بعدما نقلت نشرة سيكيوريتي فوكاس (Security Focus) واقعة في يناير 2003 زعمت فيها أن فيروسا يُدعى سلامر (Slammer) قد عطل أنظمة السلامة الحيوية بمحطة دافيس بيس (DavisBesse) للطاقة النووية قرب توليدو بأوهايو، لم تكن المحطة حينئذ تعمل.
ومع توجه البنية التحتية الأمريكية نحو مستقبل من التقييس قائم على أنظمة تشغيل نوافذ مايكروسوفت، يصبح تأمين الشبكات التي تشغل هذه المنشآت أكثر حتمية من أي وقت سبق، وهذا ليس بالأمر البسيط، حتى وإن كانت حماية أنظمة الحواسب ليست بالعمل الخارق أيضاً، وكما هو الحال مع (بارت) جرى تشغيل البنية التحتية الحيوية لسنوات على شبكتين منفصلتين أو أكثر، والشبكات التي تتحكم في القطارات أو محطات الطاقة قائمة على بروتوكولات مخصوصة لا يجيد استخدامها سوى قلة من المبرمجين، أضف إلى ذلك أنها عادة ما تكون منفصلة فيزيائياً عن الشبكات المستخدمة للاتصالات وتصفح الإنترنت وتقاسم الوثائق.
ويشير دان ميهان كبير مسؤولي المعلومات بإدارة الطيران الفدرالية بقوله: لا نريد أن يكون لحدث واحد على الشبكة تأثير واسع، لذا فإننا لا نمزج بين شبكات اتصالاتنا الإدارية وشبكات المراقبة الجوية.
نفس احتمالات الخطر
ولكن البرمجيات المستخدمة للتحكم في شبكات التشغيل تنتقل على نحو متزايد إلى الحواسب الشخصية القائمة على النوافذ والتي تستخدم واجهة رسومية يمكن لأي مراهق اقتحامها، وقد تمكنت الكثير من الجهات الوصول عن بعد عبر الإنترنت إلى أنظمة التشغيل، وذلك كما يقول ويليام ميلر، رئيس ماكسيمام كونترول تكنولوجيز، وهي شركة تدمج أنظمة التحكم الصناعي يزيد من سهولة استخدامها، ولكن بثمن، فهي الآن تحتوي على نفس نقاط ضعف أي خادم شبكة على الإنترنت.
وأنا على بعض من مواقع عملائي لا أستطيع فصل أنظمة تحكم الزمن الحقيقي عن أنظمة سطح المكتب.
ذلك ليس بالأمر المهم إذا كان الطارئ الأكثر إلحاحاً هو غلق شبكة حاسوب مكتبية، ولكن على شبكة كهربائية حيث إن ثواني معدودة تعني الفرق بين حالات إظلام شامل وكارثة متقاة يكون الفصل أمراً حيوياً.
ويقول كارستين نيوبيري، وهو مدير أعمال سيمنس للآليات والطاقة (Siemens Automation & Energy)، وهي وحدة تابعة لشركة سيمنس الألمانية أكبر صانع في العالم لأنظمة التحكم الصناعي: إذا كان لديك فيروس على مستوى الشركة، فهو أمر مؤسف للغاية، ولكنه لا يساوي شيئا مقارنة بإغلاق محطة أو مقاطعة عملية إنتاج حيوية.
إنه لمن الحيوي أن تتم حماية أنظمة الإنتاج من الفيروسات قدر المستطاع).
وتعمل مايكروسوفت بانتظام على سد الثغرات، وهذا حقيقي، ولكن ذلك يقتضي الحذر مع الأنظمة الحيوية، حيث يمكن لوصلة غير مستقرة أن تؤدي إلى سقوط الشبكات، وما يؤدي إليه ذلك من عواقب احتمالية خطيرة.
وغالباً ما يكون أحدث نظم تشغيل مايكروسوفت مبنياً في طبقات تتبع عن كثب شفرة قديمة لا تقبل التغيير جيداً.
والحقيقة أنه حتى تنفيذ عمليات مسح أمني على تطبيقات برمجيات قديمة (مصنوعة بمعرفة أي عدد من الشركات) من شأنه أن يتسبب في انهيار الأنظمة، على حد قول فيليب كورتينوت، المدير التنفيذي لشركة كاليس التي توفر عمليات مسح عن بعد لحساسية شبكات الشركات عبر الإنترنت.
ويخلص ميلر أنه لهذه الأسباب تستغرق كثير من الشركات التي تبني برمجيات واجهات لتشغيل الأنظمة الصناعية ما يصل إلى العام للتأكد من أن وصلة مايكروسوفت لن تتسبب في حدوث انهيار، وعندما تكون الحماية ذات أهمية بالغة تطول تلك المدة.
الغموض يساوي الأمان
تحت مستوى الأنظمة القائمة على مايكروسوفت تكمن مشكلة أخرى كبيرة، فأنظمة أرضية المحطات عادة ما تعمل على بروتوكولات محلية الصنع فلا يمكن للبرمجيات والأجهزة المصنوعة لحماية الشبكة أن تتفاهم في معظم الأحوال.
إذن وكما يقول جوزيف فايس، رئيس ممارسة حماية الشبكات بمجموعة كيما الاستشارية (KEMA Consulting Group) وهي شركة مقرها فيرفاكس بفرجينيا وتقدم استشارات لشركات الطاقة والمرافق فأدوات حماية الشبكات مثل الجدران النارية وأنظمة اكتشاف التطفل عديمة النفع في تأمين ذلك الجزء الحيوي من الشبكة.
والحكمة التقليدية تصدق هنا، حيث ان هذه الأنظمة والبروتوكولات التي تشغلها من الغموض بمكان كي تكون بمأمن من المتسللين، ولكن فايس يعتقد أن التسلل إلى أنظمة الحواسيب الصناعية المخصوصة أسهل كثيراً مما يعترف به معظم أفراد الصناعة، وذلك بسبب برمجيات الترجمة على الإنترنت التي يمكنها تحويل البروتوكولات المخصوصة إلى لغات حوسبة أخرى.
ويدعي فايس أيضاً أنه من شبه المستحيل اكتشاف متسلل ينجح في اختراق هذه الأنظمة، حيث يقول : نحن لا نمتلك أدوات لاكتشافهم، بل ولا نعرف عما نبحث. وعندما اخترق رجل محطة للصرف الصحي في أستراليا خلال 2001 وجعلها تفرغ مياه الصرف، فعل ما فعل 20 مرة قبل اكتشافهم عملية التسلل إليهم.
مبادلة حمقاء
يظن فايس أن أنظمة حماية هذه الشبكات المتخصصة تظل بعيدة جداً، حتى بالرغم من أن الشركات التي تبني أجهزة تحكم للبنى التحتية الحيوية تقول انها تعمل جادة لدمج حماية البرمجيات متى أمكنها ذلك، أما الآن فهذا يكمن بشكل رئيسي عند مستوى مركز التشغيل، الذي يعمل بأنظمة مايكروسوفت أو لينكس أحياناً.
ويقول روي كوك الذي يعمل مديراً لتسويق المنتجات بإحدى أقسام جنرال إلكتريك يعمل على بيع أجهزة تحكم صناعية : كنا على وعي تام بالحماية في منتجاتنا، فنحن على سبيل المثال مضينا إلى لب منتجاتنا وأضفنا توقيعا إلكترونياً وقدرات فحص عالية.
ولكن أمثال هؤلاء الموردين يلاحظون أيضاً أنه إذا كان عملاؤهم لا يستخدمون منتجاتهم على النحو الصحيح، فإنه حتى أفضل أنواع الحماية يمكن اختراقها، وهذا يبدو واضحاً، ولكن فايس يقول : إنه غالباً ما كان يشعر بالصدمة لضآلة الفكر
الذي توظفه المصانع ومحطات الطاقة وشركات الطاقة في حماية شبكاتها.
ورغم أن هذه نقطة يمكن تفسيرها باعتبارها تخدم مصالح شخصية، فإن كوك يدعي أيضا أن الضغط من أجل تخفيض نفقات التقنية عبر صناعة المرافق غير الخاضعة للتنظيم أدى ببعض شركات توليد الكهرباء إلى قبول هوامش أقل من الخطأ في الحماية من أجل تحقيق معدلات كفاية أكبر. ويبقى التمويل قليلاً بشكل عام، وفقاً لكثير من التقديرات.
وقد خصصت إدارة بوش زهاء مليار دولار في السنة المالية لعام 2004 لحماية البنية التحتية الحيوية، بما في ذلك حماية الشبكات، ولكن القليل من ذلك سيذهب إلى الوكالات والشركات الواقعة على الصفوف الأمامية للمعركة.
وبينما يقول ميهان من إدارة الطيران الفدرالية ان ميزانيته المخصصة لحماية الشبكات زادت بأكثر من الضعف منذ 1999م، ويستدرك أنه بحاجة إلى مزيد من التمويل للبحوث والتطوير.
انخفاض الدعم المالي
يقول موك من شبكة (بارت) إنه مازال يريد أن يرى ولو مليماً من الأموال الفدرالية، وهو مطلب يردده مشغلون آخرون لمنشآت بنية تحتية حيوية.
وفي ظل عجز فدرالي هائل يلوح في الأفق وتحويل بؤرة الحرب ضد الإرهاب في الوقت الحاضر في إطار الحملة باهظة التكاليف في العراق، قد تتلقى مهمة تأمين العمود الفقري الرقمي للبنية التحتية الأمريكية الحيوية دعماً فدرالياً أقل في السنوات القادمة، وقد يبدو هذا بمثابة قرار براغماتي الآن، ولكن الأمر يمكن أن يبدو حرصاً مبالغاً فيه مع المبالغ التافهة وبذخاً مع المبالغ الضخمة وربما من المستحيل تبريره إذا اكتشف شخص ما كيفية اختراق شبكات الحواسيب التي تمد أمريكا بوسائل النقل والطاقة والكهرباء والمياه.
أهمية البيانات لدى الشبكات
يبدو الأمر كما لو كانت وحدات التخزين منذ فترة وجيزة فحسب لا تعدو كونها جزءاً من أجزاء الكمبيوتر مخصص للاضطلاع بمسؤولية أخرى لا أكثر ولا أقل منوطة بمدير الشبكة، وما من شك أننا جميعاً سمعنا بهذه القصة من قبل، ولكن انتشار التقنيات المُمَكِنَة من العمل على الويب بدل إلى حد بعيد دور وحدات التخزين في بيئة تكنولوجيا المعلومات، ولما زادت أهمية البيانات وأصبحت جزءاً حساساً في جسم النموذج العملي للمؤسسات، صار الناس ينظرون إلى التخزين وتقنياته على أنها أصول مربحة يلزم إدارتها بحنكة وحمايتها بدقة.
لقد أصبحت مسؤولية تكنولوجيا المعلومات الآن حماية هذه الأصول من خلال تطوير وتنفيذ خطة استعادة البيانات في المواقف الطارئة ومواصلة العمل على أن تكون هذه الخطة محكمة دقيقة وشاملة.
إن الفارق بين البقاء والإفلاس بالنسبة للعديد من الشركات الصغيرة والمتوسطة يعتمد على تقنية حماية البيانات وقدرتها على النجاة من كارثة فقدان البيانات.
ولطالما لاحت مخاطر فقدان البيانات في الأفق، إلا أنه منذ خمسة أعوام كانت خطط حماية استعادة البيانات الرسمية وخاصة بيانات الشبكات مجرد جزء من الشركات الأكبر، وحتى عبارة )استعادة البيانات في الظروف الطارئة) أصبحت لازمة للميزانيات الضخمة وجيش من العاملين في مجال تكنولوجيا المعلومات لإدارة العملية برمتها.
لقد كان النسخ الاحتياطي دون الشبكات المحلية من خلال شبكات المناطق الصغيرة تقنية ناشئة ما لبثت أن اخترقت الأسواق، ولكنها باهظة التكاليف، وشاقة التثبيت، وتتطلب قدراً مفرطاً من الخدمات العملية ومكونات برمجية مسجلة لتشغيلها.
إن الاستثمار الضخم والعمالة اللازمة لتطبيقات شبكات المناطق الصغيرة أرغمت المشروعات الصغيرة والمتوسطة على الاقتصار على الشبكات المحلية وحلول النسخ الاحتياطي القائمة على المضيف، ولكن هذه المشروعات عابها البطء واستخدمت عمالة ضخمة.
ولقد كانت هذه الشركات تتمتع بالقدر الضئيل جداً على أفضل التقديرات من خطط استعادة البيانات، والتي لم تتضمن تقنية مراجعة الأشرطة كإجراء اعتيادي.
وفي الوقت الذي تستخدم فيه أيضا الشركات الصغيرة والمتوسطة أنظمة نسخ احتياطي قائم على الشبكات المحلية والمضيف، نجد أن السواد الأعظم من هذه الشركات لم تضع أي خطط لاستعادة البيانات في الحالات الطارئة.
إن بيئة الأعمال الحالية مختلفة كل الاختلاف، فالتكلفة المتناقصة للتخزين على الأقراص، وكذا إتاحة أدوات تعريف البيانات وتخزينها، يسمح للشركات بمختلف أحجامها من تدعيم البيانات لصالحها.
إن المنظمات التي لا تحرص بشكل وقائي على حماية بياناتها من الضياع، تعرض قدراً كبيراً من أعمالها إلى الخطر.
لقد لاحظت شركة الأبحاث الاستراتيجية أن نسبة تزيد على ثلاثة أربع البيانات المفقودة مرجعها الخطأ البشري أو تعطل الأنظمة أو المعدات.
ولكن ليست هذه هي الأخطار فحسب، فالكوارث الطبيعية والأنشطة المضرة كان لها نصيب هي الأخرى من الآثار المدمرة على قطاع الأعمال، بما في ذلك:
النيران التي تدمر ما يزيد على 154000 مشروع أمريكي في العام.
واقعة انقطاع التيار الكهربي التي حدثت في عام 2003 مما أسفر عن حرمان ما يزيد على 50 مليون شخص في ثمانية ولايات وعبر كندا من التيار الكهربي.
اجتياح الفيروس Sobig ملايين من أجهزة الكمبيوتر وكان من المتوقع أن يتسلل إلى صناديق البريد لأيام عديدة.
ولقد تبين أن شركتين من بين خمسة شركات تتعرض لكارثة فقدان البيانات فتتدهور أحوالها في غضون 5 أعوام.
والمؤسف، لو وضعنا في اعتبارنا كافة الأمثلة الحية على فقدان البيانات المدمر، أن العديد من الشركات لازالت لم تعِ درس كوارث البيانات ومواصلة الأعمال، خاصة عند ارتباط هذه الشركات مع فروعها أو مكاتبها أو عملائها بواسطة النظام الشبكي.
لقد أظهرت دراسة أجرتها شركة Veritas عام 2000 أن 72% من الشركات إما أنها لا تضع خطة مواصلة العمل أو خطة استعادة البيانات، وإما أنها لم تختبر هذه الخطة أو أن الخطة أخفقت عند اختبارها.
وكما هو الحال في شبكة الطاقة الكهربية، فإن (شبكة البيانات) تمس كل جزء في المنظمة، وفيما تتحدث وسائل الإعلام بكل فخر عن شركات أمثال (أمريكان اكسبريس) التي واصلت عملها في غضون دقائق أو ساعات من كارثة الحادي عشر من سبتمبر، ألقت دراسة شركة Veritas الضوء على معظم الشركات غير المجهزة حال تعطل شبكة البيانات.
يجب على الشركات اختيار التقنيات والعمليات التي من شأنها حماية شبكة البيانات من المخاطر الداخلية والخارجية وتوفر القدرة على استعادة البيانات المفقودة ومواصلة العمليات بسرعة حال حدوث كارثة شبكة بيانات.
وتعد الشركات الصغيرة والمتوسطة من بين غيرها من شركات السوق مهملة إلى أقصى الحدود والأكثر عرضة إلى خطر كارثة شبكة البيانات.
ووفقا لكل من شركتي IDC وDataquest، فإن الشركات الصغيرة والمتوسطة هي أسرع شرائح قطاع الأعمال نموا في صناعة وسائط التخزين، وتسعين في المائة من مبيعات الخادم الجديد )تلك التي تقل عن 6000 دولار) تتلقاها الشركات الصغيرة والمتوسطة والبيئات المشابهة لهذه الشركات، داعمة ما يتوقع أن يمثل سوق الـ18.5مليار دولار.
والأمر المثير للسخرية أن عدداً كبيراً من الشركات الصغيرة والمتوسطة ليس لديها أي خطط لحماية البيانات، مما يعرضها لخطر تعطل شبكة البيانات وتوقف سير العمل.
والتفسير يكمن في التحديات التي تواجهها الشركات الصغيرة والمتوسطة فيما يختص بحماية البيانات.
لقد أجرت شركة Certance التابعة لشركة Seagate، استفتاءً مع أكثر من 6000 مزود حلول، فسرت نتائجه الصعوبات التي تواجه الشركات الصغيرة والمتوسطة في حماية بيانات أعمالها الحساسة، بما في ذلك:
فساد النسخ الاحتياطية نتيجة لخلل في المعدات أو الشبكة أو الوسائط: 62%
العجز عن تنفيذ خطة استعادة البيانات في الحالات الطارئة نتيجة للتكلفة والتعقيد المتوقع للمعدات والعمالة: 61%
تكلفة العمالة المرتبطة باستعادة الملفات: 27%
الأداء والتنافر المرتبطان بقصور القدرة على التشغيل البيني بين التقنيات المختلفة والمنتجات المشتراة من مصادر مختلفة: 19%
العجز عن النسخ الاحتياطي لكافة البيانات الحساسة ضمن نوافذ النسخ الاحتياطي المتاحة: 17%
على الرغم من أن الضجة الأخيرة حول إدارة دورة حياة المعلومات )ILM) تستهدف المؤسسات الكبرى، إلا أن هذه الضجة تتفق والمنطق بالنسبة للشركات الصغيرة والمتوسطة أيضاً.
إن قيمة البيانات في ظل إدارة دورة حياة المعلومات والوسيط الذي يتم تخزينها عليه تتغير بتغير إمكانية إعادة استخدامها وكمية البيانات المخزنة.
وبتضاؤل إمكانية إعادة استخدام البيانات، يتم ترحيلها من قرص التخزين الأساسي إلى قرص التخزين الثانوي، وبعدها إلى الشريط للأرشفة.
وبنفس المفهوم، قد يقدم أسلوب إدارة دورة حياة المعلومات خطة مستقبلية للشركات الصغيرة والمتوسطة لتقليل التحديات التي تواجهها عند تنفيذ خطة حماية البيانات.
ولكن باعة وحدات التخزين يجب عليهم ضمان أن أي حلول تعمل على تطبيق ما يشبه عملية إدارة دورة حياة المعلومات تتعامل مع تحديات حماية البيانات التي تواجهها الشركات الصغيرة والمتوسطة.
ويتعين على الباعة تقديم حلول للسوق تستخدم أفضل التقنيات بصورة فعالة للتطبيق )خلل النسخ الاحتياطي)، وتتسم بسهولة الاستخدام والصيانة (التكلفة والتعقيد)، وتوفر وظيفية نسخ احتياطي استعادة بيانات سريعة (نسخ احتياطي للنوافذ)، على أن تكون قد اجتازت اختبارات التشغيل البيني أو يكون مصدرها بائع واحد )قصور التشغيل البيني).
وتحقيق هذا ليس بالأمر الهين، فهناك عدد قليل من الباعة يتمتعون بالنموذج العملي الذي يفي بمتطلبات سوق عملاء الشركات الصغيرة والمتوسطة.
.....
الرجوع
.....
| |
|
|
توجه جميع المراسلات التحريرية والصحفية الى
chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى
admin@al-jazirah.com عناية مدير وحدة الانترنت
Copyright 2002, Al-Jazirah Corporation, All rights Reserved
|