الكفاية الأمنية لشبكة الإنترنت في البلدان العربية
حسن مظفر الرزّو
أما الفئة الأولى للكفاية الأمنية المعلوماتية: فتوظف طرائق وأساليب للتأكد من صلاحية اعتماد الحماية الأمنية التعريفية، أو الحصيفة، أو كلاهما سوية في ضمان الحماية القصوى لنظم المعلومات السائدة على شبكة المعلومات، من جميع أنواع الاختراقات المحتملة.
جدول رقم (1) ـ تقييم مراتب الكفاية الأمنية لشبكة المعلومات. الفئة المرتبة نوع الحماية الرابعة
.... الحد الأدنى للحماية الأمنية.
الثالثة
الثالثة - 1 الحماية الأمنية الحصيفة.
الثالثة - 2 الحماية الأمنية المتحكمة بإمكانية الوصول.
الثانية
الثانية - 1 الحماية الأمنية التعريفية.
الثانية - 2 الحماية الأمنية المنظمة.
الثانية - 3 الحماية الأمنية الميدانية.
الأولى
.... الحماية الأمنية ذات التصميم المبرهن ميدانيًّا.
4- 1- أدوات تقييم الكفاية الأمنية لشبكات المعلومات: تتوفر أكثر من أداة معلوماتية أو برمجية على عموم ساحة استخدامات الحواسيب، وشبكاتها، وشبكة الإنترنت، ومواقع الويب Web Site، تحمل بين ثنياها مفتاحًا مهمًّا لتجاوز العقبات التي تعترض إدارة نظام الأمن المعلوماتي، وضمان سلامة البيانات والنظم البرمجية كما أنها تتيح لهم إمكانية تقييم الكفاية الأمنية لشبكة المعلومات (Venter,H.S.,etal.,2000).
تتألف هذه الأدوات من نظم (مراقبة الشبكات، الشمّ والتتبع المعلوماتي Sniffing، تحليل مكونات الشبكة، المتفحصات Scanners، ومضادات التفحّص Anti Scanners، وتطبيقات تصديع كلمات العبور Password *****ers).
تمتاز هذه الأدوات بخاصية الاستخدام المزدوج من قبل إدارة نظام المعلومات، وقراصنة المعلومات على حد سواء، (Botha,M.,etal., 2000)، فتستخدم من قبل إدارة النظام المعلوماتي لتقييم الكفاية الأمنية لشبكة المعلومات، والتحرّي عن مواطن الثغرات المعلوماتية، وكلمات العبور السائدة على شبكة المعلومات، بالمقابل تستغل هذه الأدوات من قبل قراصنة المعلومات لضمان سهولة اختراق الشبكات، عن طريق استثمار الإمكانيات المتاحة في هذه الأدوات؛ للوقوف على طبيعة الثغرات الأمنية الموجودة على الشبكة، والاستفادة من هذه الأدوات لفك الرموز والشفرات، التي قد يشكل عليهم حلّها بأدواتهم الشخصية المحدودة.
يظهر في جدول رقم (1) طبيعة الاستخدامات السائدة للأدوات المعلوماتية على عموم ساحة أمن شبكة المعلومات.
جدول رقم (2) - طبيعة الاستخدامات السائدة للأدوات المعلوماتية في دائرة خدمات أمن الشبكات المعلوماتية خدمات أمن الشبكات المعلوماتية
فئات أدوات أمن المعلومات
تمييز الهوية والموثوقية الترخيص السرية والكتمان السلامة والتكامل فحوصات الأداء الجيد أدوات مراقبة أداء الشبكات والاختراقات
X X X ... X أدوات الشمّ والتتبع المعلوماتي
X X ... X ... أدوات التفحص
X ... ... X X أدوات تحليل مكونات الشبكات
... ... ... X X أدوات تصديع كلمات العبور
... X ... ... ...
إن الاستخدام المزدوج لهذه الأدوات المعلوماتية، والإمكانيات الواسعة التي تتيحها للمستخدم المتخصص تشكّل مصدرًا ذو خطورة بالغة على نظم أمن المعلومات، وتتطلب من العاملين في إدارة هذه النظم التزام جانب الحيطة لكف الأنشطة المضادة الناجمة عنها.
5 - الخطوات المطلوبة لتحقيق الكفاية الأمنية لشبكة الإنترنت: إن انتشار تقانات المعلوماتية في كل قطاع من قطاعات الأنشطة البشرية، وتغلغلها المستمر فيها، مع هيمنة التقنية الأمريكية على جلّ مفرداتها - بات يشكل خطورة كبيرة على الأمن القومي لكثير من الدول.
كذلك فإن تطور المعرفة لدى مستخدمي الحاسوب بشتى مستوياتهم، وانتشار نظم الشبكات، وسيادة شبكة الإنترنت - أضحى يشكل تهديدًا إضافيًّا بسبب امتلاك زمرة منتخبة من هؤلاء المستخدمين خبرة رصينة، ورغبة في استكشاف الجوانب الخفية من المواقع الإلكترونية، الأمر الذي يسوّغ لهم محاولة اختراق نظم الشبكات المتخصصة، وفكّ رموز شفراتها الأمنية، والوصول إلى بنوك المعلومات الوطنية، والعبث بها، أو استغلالها لأغراض شخصية، أو تسريبها إلى الجهات المعادية.
إن الصحوة المعلوماتية التي انتشرت بقطرنا العزيز في غضون بدايات الألفية الجديدة، وزيادة الأنشطة التي بدأت بالتوظيف الفعلي لتقاناتها في حجم كبير من الأنشطة الوطنية، وازدياد استخدام نظم الشبكات المحلية في أكثر من قطاع، ودخول خدمات شبكة الإنترنت إلى ساحة أكثر من قطاع خدمي وعلمي في غضون الفترة الأخيرة، ثم أخيرًا إلى منزل المواطن العراقي - هذه الأمور مجتمعة باتت تحتم إعادة النظر بموضوع بالغ الأهمية، هو قضية الأمن المعلوماتي الوطني من خلال استخدامات شبكة الإنترنت.
فالبيئة المفتوحة التي تتيحها الشبكة لمستخدميها، ووجود برمجيات مجانية على الشبكة، وأخرى في حزم البرمجيات المتوفرة في سوق البرمجيات المحلية، وسهولة استخدامها - سينشب عنها الكثير من الاختراقات المعلوماتية التي ستورث شبكة المعلومات الدولية في مراحل لاحقة إلى جملة من العقبات الفنية والأمنية.
ويظهر في جدول رقم (3) أهم التهديدات الأمنية والفنية، التي ستتعرض لها الشبكة الوطنية للمعلومات.
جدول رقم (3) - أهم التهديدات الأمنية المحتملة على الشبكة. الخدمة طبيعة التهديد المحتمل البريد الإلكتروني • استخدام حساب البريد الإلكتروني للغير.
• الحصول على كلمات العبور للمستخدم وإثارة مشاكل فنية أو أمنية ببريده الإلكتروني.
• استخدام البريد الإلكتروني في تداول وسائط تتنافى مع الأخلاق والقيم الإسلامية.
• استخدام البريد الإلكتروني في تسريب بيانات تتعلق بأمور تتعارض مع الأمن الوطني. استعراض الشبكة Browsing • استخدام حساب الاستعراض للغير بصورة غير مشروعة.
• الدخول إلى مواقع محظورة بتوظيف برمجيات لاختراق Proxy Server.
• استخدام برمجيات لخداع حسابات استخدام الشبكة. موارد الشبكة • استغلال موارد الشبكة لأغراض شخصية متعددة.
• اقتناص معلومات من الشبكة الوطنية للمعلومات لأغراض شخصية بحتة، أو لأغراض سياسية مشبوهة.
• زج الفيروسات والديدان الحاسوبية للشبكة وإحداث أضرار فيها قد تكون وخيمة العواقب.
فهناك أكثر من سؤال بحاجة إلى إجابة سريعة ودقيقة في عالم باتت تقنياته في التغير بوتائر سريعة جدًّا، مع وجود قفزات نوعية بحاجة إلى متابعة مستمرة وجدّية؛ لكي لا يفوتنا ركب تقنيات المعلوماتية التي تسود عصرنا الراهن، وتشخص بوصفها فيصلاً بين المجتمع التقني والمجتمع الذي لا يمتلك القدرة على الصمود أمام زحفها، الذي لا يعرف معنى لوقوف أو انتظار.
إن هذه الأمور، وأخرى تطرحها الجهات الوطنية المستفيدة من خدمات شبكة المعلومات، والتي تنهض بأعباء إدارتها - بحاجة إلى إجابة علمية وأمنية دقيقة تنبع من فهم دقيق لواقع البيئة التي تقطن فيها الشبكة، وطبيعة الإجراءات الأمنية المطلوبة لحماية مواردها بالحدود المقبولة.
إن دراسة واحدة، أو مجموعة الدراسات التي ستناقشها هذه الندوة الرائدة لن تكون كافية، ما لم يعالج موضوع أمن شبكات المعلومات الوطنية، من خلال المؤسسة التي ستنهض بأعباء صياغة وتنفيذ سياسات الأمن المعلوماتي الوطني على أسس علمية محكمة وواقعية.
يضاف إلى ذلك ضرورة مباشرة نشاط معلوماتي أكاديمي وتطبيقي يعالج مفردات شبكات الحواسيب، وأمن المعلومات، وبيان طبيعة التهديدات التي تفرضها الاختراقات المعلوماتية؛ لترسيخ الوعي الأمني المعلوماتي لدى الكوادر العلمية الشابة، والقيادات الأكاديمية لمتابعة هذا الموضوع الحيوي، والارتقاء بتطبيق تقنياته في ميادين التطبيقات المختلفة.
6- المراجع الإلكترونية[2]: 1- Botha, M, & Solms,R.V., (2000), Computer Security: Hacking Tendencies, Criteria & Solutions, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
2- Dowland,P.S. & Furnell,S.M.,(2000),A Conceptual Intrusion Monitoring Architecture & Thoughts On Practical Implementation, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
3- Jiang,J.,Chen,W.,Qing,S. & D. Feng,(2000),The Defense Framework for Large - Scale Computer Network System, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
4- Nerurkar,U.(2000),A Security ****ysis Space for The Practitioner, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
5- Solms, E.V., (2000), Information Security Management Through Measurement, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
6- Venter,H.S., & Eloff J.H.P., (2000), Network Security Health Checking, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
7- Yang,L.(2000),An Adaptive Integrated Intranet Security System, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
8- Wang,L.,G.Yu,G.Wang & Z.Mei,(2000),Research of Security Mechanism for Virtual Enterprise Information System,16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
9- Yu,Lu,Y.Wang, & Q,Lin,(2000),Computer Security Evaluation Model, 16th World Computer Congress, SEC:Information Security, August 21- 25 2000, Beijing, China.
[1] أطلقنا اصطلاح قرصان المعلومات تجوّزًا على كل مستخدم من داخل الشبكة أو خارجها يحاول بطريقة غير مشروعة استغلال مواردها لتحقيق غايات مبيتة، أو بصورة عشوائية خالية من هدف مسبق. [2] اعتمدت في هذه الدراسة حزمة من الملفات الإلكترونية من نوع (PDF & HTML ) والسائدة على مواقع مختلفة على شبكة الإنترنت، ووسائط خزن البيانات على الأقراص الليزرية؛ لذا تم اعتماد الإشارة الى أسماء الباحثين، وعناوين البحوث، ومصادرها دون أرقام صفحاتها.
|