الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 20th April,2003 العدد : 17

الأحد 18 ,صفر 1424

أمن الكمبيوتر.. في خطر
القراصنة يتحدون خبراء الأمن
زيادة الحوادث في مجال التجارة بنسبة 84%
«دودة سلمر» تخترق جدران اللهب

تتزايد الحوادث المتعلقة بالكمبيوتر يوما بعد يوم، رغم الجهود المكثفة التي تبذلها الشركات العملاقة مثل مايكروسوفت وغيرها لتوفير الجانب الأمني وتضييق الخناق على الهاكرز، إلا ان غالبية هذه الجهود تذهب سدى، بفضل الأساليب غير التقليدية التي يلجأ اليها القراصنة والتي تسبب خسائر مادية تجاوز المليارات بالنسبة لشركات الكمبيوتر من جانب وغيرها من الهيئات والمصالح التي تعتمد على الحاسب الآلي في تسيير أعمالها.
في واشنطن تم كشف النقاب عن ان هذه الحوادث الأمنية بالنسبة للكمبيوتر قد زادت خاصة في مجال الأعمال والتجارة بنسبة كبيرة لدرجة حيرت خبراء أمن وتقنية المعلومات الذين لا يعرفون على وجه التحديد كيف يمكن ملاحقة هذه الحوادث والسيطرة عليها وحماية عملائهم.
وهذه الحوادث، حسب أحدث دراسة علمية ارتفعت بنسبة 84% في الفترة ما بين الربع الأخير من عام 2002 والشهور الأولى من هذا العام، وان نسبة غير قليلة منها تمت من خلال ديدان البريد الضخم على حد تعبير الدراسة التي أجرتها أنظمة الأمن الخاصة بالشبكة العنكبوتية.
والطريف ان هذه الدراسة تزامنت مع أحدث تقرير صدر عن مجلس التجارة والتنمية التابع للأمم المتحدة حول دور التجارة في تحقيق النمو خلال السنوات القادمة، إذ أكد انه في الوقت الذي ينتظر فيه ان تزدهر التجارة الالكترونية في جميع أنحاء العالم فإن الحوادث الأمنية تتزايد بصورة غير مسبوقة وفي ذلك ربط واضح بين تنامي الاستخدام وارتفاع أعمال القرصنة الكمبيوترية.
نعود الى الدراسة لنقرأ ان تصريحا لبيت ألور مدير احدى الشركات التي تعمل في حقل الكمبيوتر وأحد المعنيين بالنواحي الأمنية يقول ما نراه حاليا هو ان هناك نشاطا متطرفا وسلوكا شائنا من قبل فئة احترفت اختراق المواقع واحداث خسائر مالية والاطلاع على أسرار شركات ومعلومات لا تقدر وذلك بجانب من الفضول أو حب التدمير.
التحدي المستمر
يقول أحد العاملين في حقل حوادث الكمبيوتر الأمنية ان زيادة هذه الحوادث تشير الى التحدي المستمر أمام خبراء مكافحتها الذين يخترعون الجديد من أجل تأمين الشبكة غير أنهم يفاجأون بأمور لم تخطر ببالهم وهذا يعني ان الحرب بين الطرفين سوف تستمر ولا يتوقع نهاية قريبة لها.
ويحذر من «دودة سلمر» التي ظهرت في يناير الماضي وتعتبر أسرع دودة في الانتشار حتى الآن وهي تعمل على تخريب المواقع بصورة كبيرة وجار العمل على كيفية تفاديها ومواجهتها بالطريقة الصحيحة.
ومن المعلوم ان عدد الديدان وما ينجم عنها من تهديدات بلغ 752 في الفترة من الأول من يناير وحتى 31 مارس الماضي مقابل 101 في نفس الفترة من العام 2002، وهناك خطر آخر وهو هجمات رقم «يوم الصفر» التي يتزايد حيث هاجم الهاكرز من خلاله أجهزة السوفت وير شديدة الحساسية وهذه الفيروسات غير معلومة حتى الآن بالنسبة للشركات التي تتولى بيع هذه الأجهزة.
ويطالب خبراء ميكروسوفت رجال الأعمال بأن يساعدوا أولا أنفسهم بأنفسهم بمعرفة التهديدات الأمنية الكمبيوترية التي ربما تشكل هاجساً بالنسبة لهم من خلال الاستعانة بخبراء في هذا المجال وتحديث المعلومات بصورة متكررة وأخذ الاحتياطات اللازمة لمنع تسرب الشفرات الخاصة بهذه المعلومات.
وبجانب ما سبق فإنه يمكن لرجال الأعمال ومستخدمي الشبكة بصورة دائمة معرفة أين يكمن الخطر ومستوى الخطر وما هي الجزئية التي يمكن ان يتسامحوا فيها وتلك التي يجب عدم تجاهلها، وأهمية برامج حوائط النار والتكنولوجيات الأخرى في توفير الحماية.
قطاعات معينة
ويلاحظ ان هناك قطاعات معينة تعرضت للاختراق أكثر من غيرها وهي تجارة المبيعات الضخمة حيث بلغت نسبة اختراقها حوالي 35 بالمائة وجاءت الخدمات المالية بعدها بنسبة 5 ،11 في المائة ثم الرعاية الصحية وصناعة السيارات بواقع 9 بالمائة لكل واحدة، أما الأعمال الحكومية والفيدرالية فكانت النسبة واحداً بالمئة.
ويشير خبراء في مجال الكمبيوتر الى أن أمن المعلومات يشكل في الوقت الراهن حجر الزاوية في نهضة تكنولوجيا المعلومات والاتصالات.. فمن المعروف ان المسافة المتاحة للخصوصية تتناسب عكسيا مع التقدم التكنولوجي لأدوات المعلوماتية والاتصالات.. لذا فإنه من المفترض ان بناء تكنولوجيا وطنية لأمن المعلومات والاتصالات قد يسمح بعضوية دائمة في مجلس الأمن التكنولوجي!..وللتبسط نتناول هذه الأسئلة:
ماهية الأمن
ويعرف أمن المعلومات بأنه حماية أصول وموارد نظام ما بطرق مشروعة، وأداة تنظيم العلاقات والاتصالات داخل النظام دون ان يؤثر على قدرة مستخدميه على الأداء. وهو لا يمنع الجريمة أو الاختراق نهائيا، ولكن كلما كان النظام الأمني قوياً ودقيقاً كان الاختراق والجريمة في احدى الصور الآتية:
ارتفاع تكاليف الاقتحام أو الاختراق.
الحاجة الى وقت طويل يمكن خلاله اكتشاف المخترق.
وهناك تساؤل يطرح نفسه دائما وهو ما أنواع الشبكات التي قد تحتاج الى تأمين؟
الإجابة ببساطة هي:
الشبكات الخارجية مثل LAN
الشبكات الخارجية مثل WAN
الشبكات الخاصة Intranet
وللأمن أنواع متعددة إذ بجانب أمن المعلومات Information Security الذي يضم كلا من المعلومات وأمن مخازن المعلومات، هناك أمن الوصول الى الأنظمة Access Control ويشتمل التحكم في الدخول والتحكم في عدة مستويات والتحكم في التطبيقات ،كذلك هناك أمن البرمجيات Software Security الذي يعني تأمين ضد القرصنة للبرمجيات والتأمين ضد السطو على قواعد البيانات وأخيرا التأمين لأهداف قومية وبعد ذلك يأتي أمن الاتصالات Communications Security مثل: السلكي ويتكون من الخطوط التليفونية وخطوط وكوابل النقل وأجهزة النقل ومحطة الاتصالات وغيرها.
الفيروسات
ويقول خبير أمني في معلومات الكمبيوتر ان هناك بعض التهديدات الرقمية ومنها الفيروس: وهو أدة إفساد واضرار ثم الدودة: وهي أداة تعطيل فقط، وحصان طروادة: وهو أدة للاضرار والسيطرة على المعلومات.
ويتابع أما الاختراق فمنه اختراق المعلومات الثابتة، وكذلك اختراق المعلومات المتحركة أو المنقولة وهو يتم إما بغرض اللهو، أو التعطيل، أوالتخريب والتدمير وفي بعض الأحيان التجسس «والحصول على الأكواد والشفرات» وأخيرا السطو على الأموال.
الجريمة الالكترونية
وما سبق يقودنا الى الحديث عن مصطلح بدأ يفرض نفسه على الساحة وهو الجريمة الالكترونية التي تعد جريمة القرن الجديد وتبدأ من عمليات الاقتناص لأرقام الحسابات، وبطاقات الائتمان، الى التخريب في المواقع، ونشر الصور الاباحية، والمواقع الكاذبة، وغسيل الأموال، والتجسس. إلخ.
ويقال إن السرقات السنوية وصلت الى أكثر من مليوني حالة بالاضافة الى مئات الآلاف من الشركات التي وقعت ضحية القراصنة والمتلصصين، وذلك بسبب الخلل وعدم الاحكام في وسائل الأمن لدى المواقع الالكترونية والتي يجب سدها في أسرع وقت، حيث انه من المتوقع ان تتضاعف هذه الأرقام.
القراصنة
وقد ارتبطت الجريمة الالكترونية بما يسمى القراصنة إذ لوحظ أن معظم المتسببين في عمليات القرصنة هم أصلا مبرمجون لديهم دوافع نفسية غير سوية، ونستطيع تقسيم هؤلاء القراصنة الى ثلاثة أنواع:
ذوو القبعات البيضاء: الذين يهاجمون أجهزة الكمبيوتر بطريقة شرعية وبأوامر من السلطة وبهجمات مخططة وينظمون الهجوم عندما يطلب منهم.
ذوو القبعات الرمادية: أحيانا يقومون بالمهمة كقراصنة أشرار وأحيانا لهدف آخر.
وبعضهم يؤمن بنظرية «حرية المعلومات أيا كانت هذه المعلومات» بما فيها التي تتعلق بتأمين الأجهزة والشبكات ومعرفة نقاط الضعف، ولا يرون غضاضة في الهجوم على أي موقع من أجل المزيد من اجراءات الأمن والوقاية.
ذوو القبعات السوداء: وهم يهاجمون بهدف سطو مالي أو معلوماتي ضار.
كذلك يجب التفرقة بين نوعين هما Hackers و Crackers فالنوع الأول أفعالهم إما من خلال الهواية أو العمل أصلا لتخريب مواقع هامة أو شراء بعض المنتجات والبرامج بطرق ملتوية، وأيضا الحصول على معلومات هامة من أماكن مختلفة وأخطرهم صانعو الفيروسات وملفات كسر الحماية حيث إنهم مبرمجون متخصصون ذوو قدرات عالية جداً، أما Crackers فهو مستخدم عادي أو هاو لديه القدرة على البرمجة والبحث الجيد على صفحات الإنترنت للوصول الى ملفات كسر الحماية بغرض استعمالها وأيضا يكون من أصحاب النسخ غير القانوني للبرامج.
ومن ثم فالمتهم في الجريمة الالكترونية إما مهاجم محترف من خارج الكيان أو عميل من داخل الكيان، أو مهاجم محترف من داخل الكيان أو مجهول محترف وقد يكون مجهولاً هاوياً.
لكن ماذا عن الطبقات الأمنية؟، الحقيقة إنها تتكون من الأمن الطبيعي، وأمن الوصول، والتشفير، والأمن الالكتروني «الأمن عن بعد».
كسر الأمن الطبيعي
وكان من المعروف ان كسر الأمن الطبيعي هو انتهاك أمن شبكة أو نظام من مستخدم قانوني للشبكة أو النظام والآن أصبحت هناك وسائل الاختراق البسيطة عن بعد مثل الفيروسات والديدان وكلها تعمل مستقلة عن الجهة التي زرعتها، وهناك أنواع اختراق عن بعد تظل على اتصال بالجهة التي زرعتها «وهي الأخطر» مثل حصان طروادة.. وفي كل الأحوال فإن هذه الأنواع عبارة عن جزء من شفرة تلحق ببرنامج أو ملف أو مكان شرعي.. وبالتأكيد هناك أنواع أخرى!!... لذلك فقد يحتاج الأمن الطبيعي الى طبقة أمنية أخرى مثل أمن الوصول. وبالطبع، فإن أمن الوصول قد يفرض قيوداً أمنية أخرى على النظام، منها قيود زمنية أو قيود مكانية مثل:
فرض زمن معين للدخول وبعده يتم الغاء كلمة السر.
عدم الدخول من مكان غير مصرح به لشخص قانوني.
اعطاء فرصة ثلاثة أخطاء في كلمة السر ثم الالغاء.
الغاء العمل عند ترك النقطة أو العقدة «الجزء المتصل بالنظام» لمدة محددة حيث يتم الايقاف الأتوماتيكي AutoIogoff ، وفي كثير من الأحيان يتم اللجوء الى سياسة تحديد المستخدم Identification وتوثيق الاستخدام Authentication وعناصر تحديد المستخدم هي: كلمة المرور وبصمة الصوت أوبصمة الإصبع/ الكف، أوشبكية العين، وغيرها.
أما عناصر توثيق الاستخدام فهي كلمة السر ومعلومات اضافية تطلب من المستخدم وغيرها.
البنوك
وفي التطبيقات الأكثر حساسية، مثل البنوك قد يكون مطلوباً أكثر من كلمة سر أو شفرة لتوثيق ونقل الأموال من بنك الى آخر أو من حساب الى آخر، ويعيب هذه الطريقة ان على المستخدم ان يتذكر أو يكتب في مكان ما كل كلمات السر المتعددة، وكذلك عليه ان يحفظ ترتيب الدخول باستخدامها.
وهناك طريقة أخرى تخول للمستخدم الوصول الى مستويات مختلفة من النظام مثل: قراءة الملفات فقط، الكتابة على الملفات، تنفيذ الأوامر على الملف، الغاء الملفات. ويعيب هذه الطريقة أيضا احتياجها لنظام مطابقة مركزي مما يتطلب سعة تخزينية كبيرة قد تزيد من احتمالات الاختراق، مع الامكانيات الأخرى للاختراق عبر البرمجيات كبيرة الحجم وعبر منافذ الشبكة الدولية فقد ظهر التشفير الذي جعل البيانات غير مفهومة «بدون مفتاح الشفرة» ويتطلب مفتاح التشفير تحديد عناصر عديدة منها الانشاء، التوزيع، التخزين، الحماية، الاسترداد، معايير الأداء. وهناك معايير لتشفير البيانات وهي في الأصل وسائل قياسية تحددها جهات متعددة، مثل :
DES (Data Encryption Standards) وهناك عديد من الأنواع الأخرى المعروفة وغير المعروفة ومن وسائل التراسل غير الآمنة التي قد تحتاج الى تشفير الراديو أو اللاسلكي والخطوط الموصلة بين المرسل والمرسل إليه في أي شبكة، والحاسبات الآلية «مراكز الارسال والاستقبال».
ويتوقع خبراء في المعلومات وأمن الكمبيوتر أن تظل المعركة قائمة بينهم وبين القراصنة، ويقولون إنه لا يلوح في الأفق أي بادرة حتى انتهاء هذا الأمر، لأن دوافع القرصنة غريبة ومريبة وتتنوع ما بين الفضول والرغبة في معرفة أسرار الغير وما بين سرقة المعلومات وابتزاز أصحابها والشركات القائمة عليها ومن ثم الحصول على أرباح وفيرة من جراء ذلك، وهناك جانب ثالث وهو العبث من بعض من يطلق عليهم «مدمنو النت» حيث يسعى هؤلاء من خلال معرفتهم الدقيقة بالشبكة إلى التجول في المواقع المختلفة وسرقة المعلومات وهم لا يدركون أن ذلك يسبب عائقاً ومشاكل لا حصر لها لبعض الشركات الكبرى.
في الوقت نفسه تتزايد الأبحاث والدراسات المختلفة حول توفير الأمان الكلي للمعلومات بحيث تقطع الطريق أمام كل متطفل أو عابث وتجعل الأسرار المختلفة بمنأى عن العرضة والتشهير.
على أن الأمر ليس بهذه السهولة لأن التطور في الجانب الأمني يواكبه تقدم في الجانب المتعلق بالجريمة بحيث يصبح من الصعوبة بمكان التأكيد على أن جرائم المعلومات أصبحت في طي النسيان أو أنها دخلت البوابة الخلفية للتاريخ وعلى أية حال الحرب قائمة والصراع دائر، والأيام المقبلة ستكشف من الذي ستكون له الكلمة الأولى في هذا الأمر هل خبراء أمن المعلومات أم القراصنة بأنواعهم المختلفة؟
نقص حاد
وتشير استطلاعات الرأي إلى أن الشركات والمشروعات الضخمة في العالم والشرق الأوسط بصفة خاصة تعاني من نقص حاد في اجراءات الحماية وأمن المعلومات.. ففي بعض البلدان العربية ظهر أن 53% من هذه المؤسسات ليست لديها أية سياسات تتعلق بأمن المعلومات أو أن لديها سياسات غير رسمية، كما تبين تراجع عدد الشركات التي تقوم بقياس مدى فعالية أمن المعلومات، وهذا يشير إلى أن مديري الشركات والمؤسسات غير قادرين على تقدير مدى كفاية وفاعلية أنظمتهم أو قراراتهم المتعلقة بأمن المعلومات، كما أظهرت الاستطلاعات أنه لا توجد أقسام أو ادارات في شركاتهم تعنى بمسألة أمن المعلومات وتكشف الاستطلاعات أن بعض المؤسسات بدأت تتبنى برامج لتطوير هندسة الأمن وبرامج الحماية، رغم أن هناك كثيراً من المديرين يؤكدون أن شركاتهم لا تزال تعتمد على نظام كلمة السر Pass Word في مجال الحماية!!
برامج حماية
ومن النقاط التي تستحق الإشادة أن كثيراً من الشركات أكدت أنها قامت بتنزيل برامج حماية ضد الفيروسات وأخرى ضد القرصنة لكن الفرصة غير مواتية لاحداث تعديلات مكثفة تضمن حماية المعلومات وأمنها بشكل كبير.
قسم خاص
وقد علق أحد المديرين العرب على ما كشفه الاستطلاع بالقول ان مسألة وجود قسم خاص بأمن المعلومات في الشركات من أهم متطلبات التأكد من تنفيذ سياسات وبرامج حماية المعلومات ومراقبتها، كما أنه من الضروري تأمين استقلالية هذا القسم وربطه ربطاً مباشراً مع ادارة الشركة في أعلى مستوياتها ليتمكن المسؤولون عن أمن المعلومات والذين يجب أن يكونوا أيضاً بأعلى المستويات من رفع تقارير عن رؤيتهم لأولويات الشركة فيما يتعلق بأمن المعلومات مباشرة الى الإدارة العليا.
وتابع قائلاً هناك معايير للوقاية يجب أن توضع في الاعتبار لمنع الاختراقات الأمنية، وذلك من قبل ادارات الشركات ويجب أن يزداد هذا الاهتمام تبعاً لتزايد حالات التعرض للاختراقات الأمنية.
زيادة الانفاق
ويطالب هذا المسؤول بضرورة الانفاق بسخاء لتبني تقنيات حماية جديدة بحيث تتمكن الشركات الكبرى من الحفاظ على المعلومات وسريتها ومنعها من الاختراقات.. وهـذا النوع من الانفاق يجب أن يحتل المرتبة الأولى من سلم الأولويات للشركات خاصة الساعية لتقديم خدماتها عبر الانترنت.
ويلاحظ أن العديد من الشركات بدأت في الوقت الحالي بزيادة الانفاق على الأمن المتعلق بالمعلومات ويعتزمون كذلك زيادة هذه النسبة، وتؤكد هذه الشركات أن الاستثمار في مجالات التدريب وتعزيز قدرات الحماية من أهم العوامل الداعمة لأمن تقنية المعلومات.

..... الرجوع .....

العنكبوتية
دنيا الاتصالات
وادي السليكون
هاي تك
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
بورة ساخنة
اقتصاد الكتروني
اطفال كوم
نساء كوم
الطب والتقنية
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية


ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved