بحث في امن المعلومات و التهديدات الأمنية والهجمات الالكترونية

محتويات المقال:

بحث في امن المعلومات والتهديدات الأمنية والهجمات الالكترونية وكيفية الحماية منها

 

صارت الاعتمادية على الحلول التقنية تتزايد يوما بعد يوم في تسيير المنشآت الصغيرة والكبيرة على حد سواء، بل تعدى الأمر ذلك الى المستوى الفردي، فكل شخص اليوم صار لديه هاتف ذكي او كمبيوتر لأداء اعماله المختلفة وتصفح الشبكة العنكبوتية.

لذا ظهرت العديد من التهديدات الأمنية، فصارت الحاجة لأمن المعلومات ملحة جدا، لحماية وتأمين المعلومات الحرجة من الضياع والخراب والسرقة، وخصوصية بياناتنا..

تعريف أمن المعلومات

هو العلم الذي يُعنى بحماية المعلومات من المخاطر التي تتعرض لها، ويمكن تعريف امن المعلومات بشكل مختصر هو: (حماية المعلومات من الوصول الغير مسموح به).
أيضا يمكن تعريف امن المعلومات بشكل من التفصيل على انه المفاهيم والتقنيات والتدابير التقنية والإدارية المستخدمة لحماية أصول المعلومات من الوصول غير المأذون به.
سواء عمداً او سهواً او حيازتها او الإضرار بها، او كشفها، او التلاعب بها، او تعديلها او فقدها او إساءة استخدامها.

اهمية امن المعلومات

تتمثل اهمية امن المعلومات في النقاط الاتية:
  1. حماية معلومات الأفراد وخصوصيتهم من الاستغلال والسرقة.
  2. حماية الأصول المعلوماتية الحرجة، كمراكز البيانات وقواعد البيانات والخوادم وانظمة التشغيل والشبكات والبرامج التطبيقية ووسائط تخزين المعلومات والمواقع الالكترونية.
  3. مواجهة الهجمات الالكترونية والتصدي لها.
  4. حماية معلومات المؤسسات والشركات من السرقة والتلف.
  5. حماية سلامة المعلومات وسريتها بشكل عام.
  6. الحد من الوصول الغير مصرح به للمعلومات الخاصة.
  7. تقليل الخسائر في المنظمات والمؤسسات والشركات.

التهديدات الأمنية والهجمات الإلكترونية

1. الفيروسات
هي عبارة عن برمجيات خبيثة صغيرة الحجم، تقوم بالتضاعف بنسخ وتكرار نفسها بين وسائط اجهزة الكمبيوتر، وتنفيذ نفسها بشكل تلقائي، ويقوم بالإضرار بأنظمة الكمبيوتر ، والتحكم فيها ، ويعمل على اتلاف البيانات وتخريبها او سرقتها.
يعمل الفيروس بمجرد انتقاله الى جهاز الكمبيوتر، او يتم تشغيله فور تشغيل البرنامج او الملف المصاب بالفيروس، بالإضافة الى ذلك توجد فيروسات متقدمة ، تقوم بإعادة بناء نفسها ، وتنشئ نسخ متعددة تقوم بمهام تخريبية متعددة.
تنتشر الفيروسات عبر البريد الإلكتروني ضمن الملفات المرفقة ، والروابط، او عن طريق مواقع مصابة بالفيروسات، او عبر البرامج والملفات المصابة ، او عن طريق الأقراص المحمولة كالفلاشات والذواكر الخارجية.
تأتي الفيروسات بأشكال متعددة والتي منها المرتبطة ببرامج اخرى، وفيروسات متعددة المهام ، والفيروسات التي تقوم بالكتابة فوق الملفات ، وفيروسات تسرق البيانات من المتصفح، وفيروسات مضمنة كأكواد خبيثة داخل صفحات الويب وغيرها.
2. هجمات الأبواب الخلفية (Back Door Attacks)
في بعض الأحيان يترك المبرمجون طرقاً خفية، تسمى الأبواب الخلفية، للوصول للشبكات والأنظمة من اجل تطويرها لاحقاً، وصيانتها عن بعد، ويستغل المهاجمون هذه الأبوب الخلفية للإضرار بالأجهزة والشبكة وما الى ذلك.
3. كسر كلمات المرور (Passwords Cracks)
وهي عملية إعادة حساب كلمات المرور من البصمات الرقمية (Hash Values) لهذه الكلمات التي تحفظ عادة في ملفات خاصة، ويتم تنفيذ ذلك عبر طرق رياضية معقدة، مع المقارنة بكلمات سر القاموس، وهي مجموعة من الكلمات المتوقعة. 
4. الهجوم الأعمى(الاستقصائي) Brute Force Attacks
وهو عبارة عن تجريب جميع كلمات السر المحتملة او المتوقعة، او اي معلومة يحتاجها المهاجم في عملية الهجوم، وسمي بالهجوم الأعمى لأنه لا يعتمد على اي عملية حسابية.
5. هجمات المعجم (Dictionary Attacks)
تعتبر هجمات المعجم من انواع الهجوم الأعمى ، لأنها بنفس الطريقة تتم عن تجربة كلمات من المعجم اي كلمات ذات معنى بدلاً عن كلمات عشوائية، لتضييق نطاق المحاولات.
6. هجمات الرجل في الوسط (Man-In-The-Middle Attacks)
يطلق على هذا الهجوم ايضا اختطاف بروتوكول النقل (TCP Hijacking) (TCP Attack)، ويحدث في هذا الهجوم التقاط حزم البيانات(Data Packets) المارة في الشبكة.
ثم تغييرها او الحذف منها او التعديل عليها، ثم اعادتها الى الشبكة لتكمل مسارها، ولكن بشمل، ويمكن ايضا تزويرها او توجيهها الى جهاز اخر.
7. هجمات الخداع(Spoofing Attacks)
هي طريقة للتمكن من الوصول الى الأجهزة بطريقة غير شرعية عن طريق خداع الأجهزة، بإرسال رسالة مزيفة تحتوي على عنوان الانترنت (IP)، يجعل الرسالة كأنها تبدو من جهة موثوقة.
ولإتمام هذا النوع من الهجوم يجب على المهاجم استخدام طرق وأدوات للحصول على عنوان الانترنت المناسب الذي من خلال يستطيع خداع الجهاز الضحية.
8. الرسائل الغير مرغوب فيها (او المزعجة) Spam
يرد الكثير من الرسائل المزعجة الى البريد الإلكتروني، وغالبا ما تكون هذه عبارة عن هجمات الكترونية، وتحتوي هذه الرسائل على ملفات او روابط  ضارة.
لهذا يجب تفعيل عملية الفلترة في خوادم البريد الإلكتروني، وكذلك ننصح بعدم فتح هذه الرسائل الإلكترونية.
9. تفجير البريد الإلكتروني (Mail Bombing)
وهو ايضا هجوم على البريد الإلكتروني، حيث يقوم المهاجم يإرسال كم هائل من الرسائل الى البريد الإلكتروني الضحية ، عن طريق استخدام اوامر بروتوكول ال نقل البريد الإلكتروني (Simple Mail Transport Protocol).
او عن طرق الهندسة الإجتماعية، و التي يمكن من خلالها إغراق البريد الإلكتروني بكم هائل من الرسائل حتى الوصول الى درجة عدم القدرة على معالجتها ومن ثم يدخل في مرحلة تعطيل الخدمة.
10. هجمات التشمم او الالتقاط (ٍSniffer Attacks)
المتشمم هو برنامج او يراقب البيانات المارة عبر الشبكة ويلتقطها، ويمكن ان يكون هناك تشمم او التقاط شرعي لمراقبة الشبكة وإدارتها، ويمكن ان يكون غير شرعي لسرقة البيانات.
ويعد هذا الهجوم خطير جدا على الشبكة لأنه يمكن وضعه في اي مكان ولا  يمكن اكتشافه بسهولة.
11. هجمات الهندسة العكسية (Social Engineering Attacks)
يخلط هذا النوع من الهجوم بين النواحي الاجتماعية واهتمامات الناس وبين المهارات الفنية في خداع الضحايا وكسب ثقتهم للإدلاء، بمعلومات سرية يتم استغلالها لسرقة المعلومات والأموال الكترونيا.
وقد انتشر هذا النوع من الهجوم مؤخراً، لانه لا يعتمد على قوة الحماية او ضعفها، وانما يعتمد على كسب ثقة الضحايا وخداعهم، ومن الأمثلة الشهيرة على هذا النوع من الهجوم هو هجمات الاصطياد الإلكتروني.
12. هجمات المعلومات الجانبية (Side channel Attacks)
ظهر هذا النوع مؤخراً ويعد خطير جداً، يعتمد هذا النوع من الهجوم على المعلومات الجانبية التي يجمعها الهاكر من أجهزة التشفير التي تعمل بأنظمة التشفير بالمفتاح العام، ثم يحللها للحصول على المعلومات السرية كمفاتيح التشفير.
 وما يحدث ليس كسر الأنظمة  بشكل مباشر، وانما جمع المعلومات الجانبية مثل الوقت المستغرق واستهلاك الطاقة الكهربائية، ومن هنا ظهر هجوم الوقت، الذي يعتمد على حساب الوقت المستهلك في عملية التشفير وفك التشفير، ومعرفة طول المقتاح.
13. هجوم تصفح الكتف (Shoulder Surfing Attack)
في هذا الهجوم من خلال اطلاع المهاجم من خلف كتف الضحية وينظر ما يضغط من ازرار على لوحة المفاتيح، وما يعرض من معلومات على الشاشة.

عناصر امن المعلومات 

وهي مجموعة العناصر الواجب توافرها لحماية المعلومات الثابتة والمنقولة، بحيث يغطي كل عنصر من هذه العناصر جانبا من جوانب الحماية، المطلوبة، ومعنى ذلك ان تتكامل هذه العناصر حتى توفر الحماية المطلوب.
ويمكن سرد عناصر امن المعلومات كالتالي:

التحقق من الهوية (Authentication) 

تعني الخدمة التي يمكن من خلالها التحقق من الشخص او الجهة وأنه الشخص المعني ولا غيره، فعند اتصال شخصين او جهتين، فلابد من ان يتعرف كل منهما الى الاخر، لضمان ان يتخاطب كل منهما مع الشخص او الجهة المعنية وليس مع غيرها.
حيث تبدأ عملية التحقق من الهوية بالتعريف بالهوية (Identification)، ويمكن ذلك من خلال اسم المستخدم او رقم الحساب، لذا يجب ان تتوافر في طريقة تحديد الهوية المعايير الاتية:
  • ان تكون الهوية فريدة
  • ان تكون غير مفصحة عن معلومات المستخدم ووظيفته والغرض من وصوله للمعلومة.
  • استخدام طريقة التسمية المعتمدة عند المنشأة عند انشاء الحسابات

التحكم بالوصول (Access Control)

ويأتي التحكم بالوصول بعد التحقق من هوية المستخدم والتصريح له بالدخول يأتي دور التحكم بوصول المستخدم للموارد المحددة سواء التصريح له للوصول لموارد معينة او منع الوصول لبعض الموارد.
ويشمل ذلك منع الاستخدام غير المرخص به لأي معلومة، وكذلك تحديد صلاحيات محددة للأشخاص المصرح لهم بالوصول للمعلومات، لاستخدامها والاطلاع عليها او تحت شروط معينة، سواء كان قراءة او طباعة او تعديل او حذف.
وتتكون عملية التحكم بالوصول من ثلاث مراحل:
  • التحقق من الهوية (Authentication).
  • التخويل او الترخيص (Authorization).
  • التدقيق والمتابعة (Auditing).

السرية (Confidentiality).

يمكن ان يطلق على هذا العنصر أيضا الخصوصية (Privacy)، وتعني الحفاظ على المعلومات من ان يُطلع عليها (يقرأها ويفهمها)، غير الأشخاص المصرح لهم، او منع الكشف غير المصرح به.

سلامة المعلومة وتكاملها (Data Integrity)

وهي الخدمة التي من خلالها يمكن الحفاظ على سلامة المعلومة من التعديل والحذف او الإضافة او إعادة التركيب، او إعادة التوجيه، وهذا امر مهم جدا لضمان الثقة بالمعلومة.

عدم الإنكار (Non-Repudiation)

هي الخدمة التي من خلالها يمكلن منع أي شخص أو جهة من انكار أي عملية قاموا بها وكشفهم.
ويتم ذلك من خلال توفير سجل احداث آلي لجميع العمليات التي تتم في النظام، بالتاريخ والوقت، وتتبع كافة المستخدمين بكل عملية يقوموا بها.

توافر المعلومة (Availability)

ان تكون المعلومة قابلة للوصول واستخدامها حين الطلب من قبل اي شخص مصرح به وفي اي وقت، وهذا يعني ان يكون النظام محمي من الهجمات التي تؤدي الى حجب الخدمة (Denial of Service-DoS).
الهدف العام من هذا عنصر توافر من توافر المعلومة هو ان تكون الشبكة والأجهزة، والأنظمة والبرامج والخدمات متاحة في جميع الأوقات التي يحتاجها المستخدم.

المتابعة (أو التدقيق) (Auditing)

تهدف المتابعة الى مراقبة عمليات المستخدمين والتحقق من فرض سياسات امن المعلومات، وانها تطبق بشكل صحيح ودقيق.

كيفية تحقيق عناصر امن المعلومات

تتم الحماية من التهديدات الأمنية، والهجمات الإلكترونية من خلال تحقيق عناصر امن المعلومات المذكورة سابقا.
ويتم تحقيقها عادة من خلال تطبيق تقنيات التشفير والبصمة الرقمية، وانظمة كشف الهجمات والتطفل والتصدي لها، وغيرها من تقنيات الأمن والحماية، والتي سيتم تناولها في السياق الآتي:

تحقيق عنصري التحقق من الهوية وعدم الإنكار

يستخدم التشفير الغير متناظر مع التصديق الرقمي لتحقيق عنصري التحقق من الهوية وعدم الانكار، ويتم ذلك من خلال انتاج التوقيع الرقمي باستخدام الرقم السري للمستخدم، وبهذا يتم تحقيق عنصر التحقق من الهوية.
كذلك يتم تحقيق عنصر عدم الانكار حيث لا يستطيع المستخدم انكار انه ارسل الرسالة لانه وقع عليها برقمه السري الذي لا يملكه غيره.

تحقيق عنصر التحكم بالوصول

يتم تحقيق عنصر التحكم من الوصول من خلال النقاط الآتية:
1. تسجيل الدخول الواحد (Single Sign-on)
ويتم ذلك من خلال عمل حساب واحد بكلمة مرور واحدة، لتسجيل الدخول لجميع الموارد المتاحة لك في المنشأة او الشركة.
 سواء الخوادم او الشبكة او انظمة قواعد البيانات، سيتم حفظ وتذكر كلمة المرور بعكس وجود حساب مخصص لكل خدمة.
2. مصفوفة التحكم بالوصول (Access Control Matrix)
وهي عبارة عن جدول يحتوي المستخدمين كصفوف، والموارد كأعمدة، ويحدد ما لعمليات الممكنة لكل مستخدم على كل مورد، يحتوي كل صف امكانات المستخدم كتحكم كامل او قراءة وكتابة او قراءة فقط اولا يوجد، ومثال ذلك نظام الصلاحيات.
3. انظمة كشف الوصول (Intrusion Detection Systems-IDSs)
تقوم انظمة كشف الوصول بالكشف عن الوصول غير الشرعي او الهجوم على الأجهزة والشبكات وانظمة الإتصالات، ومهمتها الأساسية هي التقاط اي شيء مريب او مشكوك فيه يحدث داخل الشبكة.
والعمل على اشعار الإدارة بذلك من خلال اشعار على جهاز المدير او ارسال رسالة نصية او بريد الكتروني.
ويتم ذلك بتتبع سيل البيانات وسجلات الأحداث وكشف اي بيانات غير طبيعية والتنبيه عليها، حيث تتكون انظمة التطفل من خلال الحساسات وادوات التحليل وواجهات التواصل مع مديري الأنظمة.
يوجد نوعان من اجهزة كشف التطفل وهما:
  • انظمة كشف التطفل الشبكية: وهو عبارة عن جهاز يتم ربطة بالشبكة من خلال كرت الشبكة الذي يلتقط جميع البيانات المارة في الوسط الناقل، وارسالها الى ادوات التحليل لتحليلها وكتشاف التطفل ومن ثم ارسال التنبيه عند وجوده.
  • انظمة كشف الكذب على الأجهزة وذلك يتم من خلال برامج توضع على اجهزة الكمبيوتر او السيرفر لمراقبة اي شيء مريب يحدث.
4. انظمة منع التطفل (Intrusion Prevention Systems-IPSs)
تقوم انظمة منع التطفل بالكشف عن الأنشطة المريبة التي تتم خلال الشبكة ثم بعد ذلك تقوم بمنع او قطع الاتصال عن المهاجم عن الشبكة، حيث يقوم بتعديل قوائم التحكم بالوصول (ACLs) لجدار الحماية.

تحقيق عنصر السرية

لتحقيق هذا العنصر يمكن استخدام تقنيات التشفير سواء المتناظر او غير المتناظر، وسيتحقق هذا العنصر بدرجة تتناسب مع قوة نظام التشفير المستخدم.

تحقيق عنصر سلامة المعلومة وتكاملها

يمكن التحقق من المعلومات وخلوها من اي تعديل او حذف او اضافة من خلال تطبيق البصمة الرقمية فبمجرد تحقيق ذلك سيتم كشف اي تعديل او حذف او اضافة وبذلك يتم تحقيق عنصر سلامة المعلومة وتكاملها.

تحقيق عنصر توفر المعلومة

بعد ظهور هجمات تعطيل الخدمة (DOS) اصبح عنصر توفر المعلومات عنصراً اساسياً، في امن المعلومات، ومع تقدم استخدام الانترنت وانتشاؤها اصبح توافر مواقع الخدمات امراً ضرورياَ.
وهناك وسائل اساسية لتحقيق عنصر توفر المعلومات، وهي:
  1. ان يكون هناك كافية في الشبكة والخوادم ووسائط التخزين ومركز البيانات.
  2. القدرة على العودة بعد حدوث الأعطال او الوقفات بطريقة سريعة وآمنة.
  3. اخذ نسخة احتياطية من البيانات والأنظمة والبرامج.
  4. توفير اجهزة وانظمة وتقنيات احتياطية تعمل الى جنباً الى جنب الأجهزة والأنظمة والتقنيات الأساسية، حسب الحاجة.
  5. الحماية من التأثيرات الطبيعية كالحرارة والرطوبة والغبار والكهرباء الساكنة.
  6. توفير مركز بيانات احتياطي (Disaster Recovery Data Center)، لإستخدامه عند وقوع الكوارث.
  7. تدريب الجيد المستخدمين على التعامل مع الأعطال، والتحويل الى الأجهزة الإحتياطية.
  8. استخدام مكافحات الفيروسات.
  9. استخدام انظمة كشف هجمات تعطيل الخدمة (DOS) ومكافحتها.

تحقيق عنصر المتابعة

يمكن تحقيق عنصر المتابعة والتدقيق على عدة مستويات، من مستوى الأجهزة الشخصية الى مستوى مراكز البيانات، حيث توجد وسائل تدقيق ومتابعة وتدقيق لكل مستوى، منها:
  1. سجلات احداث النظام (Operating System Events Log).
  2. سجلات احداث الشبكة (Network Events log).
  3. سجلات احداث قواعد البيانات (Database Events Log).
  4. إجراء عملية تدقيق ومتابعة تاريخية.
  5. إجراء عملية تدقيق ومتابعة حية مباشرة.
  6. إجراء عملية تدقيق وقائية.

الخلاصة

صار لأمن المعلومات اهمية كبيرة في عالم الثورة التقنية، حيث ان امن المعلومات تعني حماية المعلومات من الوصول  الغير المصرح به.
توجد العديد من التهديدات الأمنية والهجمات الإلكترونية التي علينا مكافحتها كالفيروسات، والهجمات الالكترونية بأنواعها والتصيد والاحتيال وهجمات الهندسة العكسية.
عناصر امن المعلومات هي التحقق من الهوية والتحقق من الوصول وعدم الانكار والسرية وسلامة المعلومة وتكاملها والتوفر والتدقيق والمتابعة.
يتم تحقيق عناصر امن المعلومات من خلال التشفير والبصمة الرقمية وانظمة كشف التطفل ومنعها، وانظمة كشف هجوم تعطيل الخدمة ومكافحتها، وانظمة مكافحات الفيروسات، والنسخ الاحتياطي للبينات وتوفير منظومة احتياطية الى جنب المنظومة الأساسية.

كان هذا بحث في أمن المعلومات، حيث تناولنا تعريق امن المعلومات، وتطرقنا الى اهم التهديدات الأمنية والهجمات الالكترونية وكيفية الحماية منها؟ الى مقال جديد في أمن المعلومات والأمن السيبراني.