اعلان

Collapse
لا يوجد إعلان حتى الآن.

أمن المعلومات الإلكترونية

Collapse
X
 
  • تصنيف
  • الوقت
  • عرض
Clear All
إضافات جديدة

  • أمن المعلومات الإلكترونية

    وبما أن الإنترنت نظام مفتوح، فإن أي شخص يستطيع الوصول إلى أي شخص آخر عبره، لذا تخشى الشركات والمنظمات الارتباط بالإنترنت لوجود معلومات سرية غير متاحة للعموم، فقد يسمح الاتصال بالإنترنت لأي شخص بالوصول إلى المعلومات السرية كالمعلومات العسكرية، أو أرقام حساب العملاء في البنوك، كما يستطيع العديد من المتطفلين إرسال برامج خبيثة كالفيروسات وغيرها تؤثر في نظام الشبكة. وهناك عدد من الوسائل التي ابتكرت في سبيل حماية المعلومات ومنع تسريبها أو تدميرها، أو العبث بها، أو استغلالها في شؤون أخرى. ومن هذه الوسائل (الجدار الناري).
    مفهوم الجدار الناري
    (الجدار الناري) عبارة عن مجموعة أنظمة توفر سياسات أمنية بين الإنترنت وشبكة المؤسسة لتجبر جميع عمليات العبور إلى الشبكة والخروج منها أن تمر من خلال الجدار الناري الذي يصد المستعملين المتطفلين.
    فالجدار الناري يكون بمثابة حاجز بين شبكة أي مؤسسة والإنترنت، حيث يعمل كممر يختلف عن أي ممر آخر، وهو مما يوفر سياسات أمنية للمستعملين، مثل سياسات الشركة التي تحدد الدخول إلى الشبكة والخدمة والتحقق من المستعمل المحلي والخارجي، ونظام الدخول والخروج، وتشفير المعلومات، وإجراءات الحماية من الفيروسات، فالجدار الناري يعمل كجسر إلكتروني يراقب الدخول إلى الشبكة والخروج منها.
    الوظائف الأساسية للجدار الناري:
    تتلخص الوظائف الأساسية للجدار الناري فيما يلي:
    - منع دخول المستعملين غير المصرح لهم بالدخول إلى الشبكة.
    - حماية استعمال الخدمات المهمة عند دخول الشبكة ومغادرتها.
    - حماية عامة من جميع الجهات.
    مزايا وعيوب الجدار الناري:
    تتلخص مزايا الجدار الناري فيما يلي:
    - توفير الحماية اللازمة للشبكة والمعلومات.
    - توفير خدمات التشفير في تكنولوجيا الجدار الناري.
    - الجدار الناري يتوافق مع جميع الشبكات المفتوحة مثل: A. F. M.
    - تخزين العمليات والمعلومات التي تمر عن طريقه.
    - متابعة المستخدمين للشبكة ومن يحاول العبث بها.
    أما عيوبه فتتلخص في الآتي:
    - أنه لا يتعامل مع تنفيذ البرامج الداخلية التي تهاجم النظام.
    - لا يقدم حماية للنقل الإذاعي والتلفزيوني.
    التشفير
    كذلك يمكن المحافظة على سرية المعلومات وحمايتها بواسطة (التشفير)، وفكرة هذا النظام هي: أن رسالة ترسل من خلال قناة Channel غير آمنة، وهدف العدو هو أن يحصل على المعلومات السرية من خلالها، أو تغيير محتوى الرسالة، وإرسال رسالة أخرى متلاعب بها إلى المستقبل، وقد يستحوذ العدو عن كل شيء، ويمنع وصول الرسالة إلى المستقبل. وفي كل الأحوال لا بد من حماية الرسالة، وضمان وصولها بالشكل المطلوب إلى المستقبل.
    وتستخدم طرق التشفير لتحويل الرسالة الأصلية Plaintest إلى رسالة مشفرة C: phertext بواسطة المرسل، وأكثر طرق التشفير هي تلك التي تعتمد على المفاتيح العامة Public- key، وأشهرها استخدامًا RSA، اختصار لمخترعيها ريفيست Rivest، وشامير Shamir، وأديمان Adleman وهذه الطريقة تقوم عن مجموعة من الأفكار الرياضية، وما تزال أكثر الطرق فعالية في مجال تشفير الرسائل والمعلومات.
    تقنيات أخرى
    وهناك تقنيات عديدة أخرى ابتكرها مصممو برامج الحاسبات الإلكترونية لحماية الشبكات الخاصة وجعلها آمنة، وقدمت هذه التقنيات أنواعًا عديدة للأمن وأهمها:
    - أمن الدخول: وهو يسمح للمستعملين بالربط بالشبكة باستعمال كلمات السر الصحيحة فقط.
    - أمن نظام الملف: وهو نظام أمني يعطي قدرة على التحكم في الوصول لنظام الملف وبمقتضاه يمكن حماية البيانات من المتطفلين. ويعطي المستعملين الملتزمين دلائل الوصول إلى الملفات التي يحتاجونها بينما تحفظ هذه الملفات آمنة.
    - أمن الحاسب الخادم: وبمقتضاه يمكن التحكم في الوصول للحاسب الخادم ذاته.
    - أمن طبع الشبكة: وبمقتضاه يتم التحكم في الوصول لطابعات الشبكة.
    إلى غير ذلك من نظم الأمن الذي لا يتسع المقام لذكرها.
    الحماية القانونية لأمن المعلومات في الإنترنت:
    أهم صور الاعتداء الجنائي على المعلومات في الإنترنت:
    يمكن أن نجمل أهم صور الاعتداء الجنائي على المعلومات في الإنترنت فيما يلي:
    - جرائم النصب والاحتيال عبر الإنترنت عن طريق الدخول على البنوك والمصارف المالية أو إساءة استخدام بطاقة ائتمان الغير.
    - جرائم سياسية عن طريق التجسس على الدول عبر الإنترنت، ومحاولة اختراق أنظمتها العسكرية.
    - جرائم التدمير والعبث بأنظمة الحواسيب، وذلك عن طريق الدخول على الشبكة وتدمير برامج الحاسوب، أو تدمير المعلومات، أو نشر مواقع تخريبية وفيروسات.
    - جرائم سرقة حقوق الملكية الفكرية عن طريق نسخ البرامج الأصلية وتسويقها أو استخدامها دون إذن مسبق، مما يعرض الشركات المنتجة لهذه البرامج للكثير من الخسائر المالية.
    - الجرائم المتعلقة بإعادة إنتاج المعلومات المسجلة عبر الإنترنت بصورة غير مشروعة، أو تقليدها.
    - سرقة المعلومات بحسبها مجرد معلومات معنوية.
    قسم بعض الباحثين في مجال المعلومات قرصنة الفضاء الإلكتروني إلى نوعين رئيسين:
    الأول: وهم ما يطلق عليهم الهاكرز Hackers، وجلهم يستهدف بالأساس إلحاق الأذى بالمحتويات التي تضمنتها الذاكرات والدوائر الإلكترونية في شبكات الحواسيب، سواء الخاصة بالمؤسسات والشركات أو الأفراد، لمجرد إثبات أنهم قادرون على هذا، لذلك فهم ينظرون إلى أنفسهم على أنهم أبطال أذكياء، بينما يعتبرهم الآخرون مخربين خبثاء.
    الثاني: وهم لصوص ومافيا السرقات الإلكترونية عبر الإنترنت، وهدفهم الرئيس هو سرقة أموال أو بيانات أو أسرار، تضمنها شبكات حواسيب بعينها، وذلك باستخدام تقنيات خاصة بالاختراقات المعلوماتية Computer Breaches.
    وتتسم هذه النوعية من الجرائم الإلكترونية بسهولة ارتكابها، ما لم تكن ثمة احتياطات وتقنيات مضادة قوية تقف سدًا منيعًا أمامها، وأيضًا بسهولة إخفاء معالمها.
    ومن أشهر طرق الاختراق التي يستخدمها القراصنة واللصوص:
    - طريقة بث الفيروسات، وهي الطريقة المفضلة لدى القراصنة بوجه خاص، قد اشتهرت بعض الفيروسات في هذه الطريقة منها: فيروس (حصان طروادة)، وفيروس (الحب)، وفيروس (المصيدة)، وفيروس (سيركام)، وفيروس (كليز)، وفيروس (السميدا)، وغير ذلك من الفيروسات.
    - طريقة سرقة الشرائح: وهي من أكثر الطرق تداولًا بين لصوص الإنترنت.
    - طريقة القنبلة الموقوتة: وتتمثل هذه الطريقة في برنامج تخزيني صغير، يلج إلى ذاكرة الحاسوب، ويظل كامنًا فيها، إلى أن ينشط في وقت معين.
    - الطريقة المنطقية: وهي شبيهة بالطريقة السابقة، ووجه الاختلاف يتمثل في أن النشاط التخريبي في حالة القنبلة المنطقية يبدأ عند حدوث حالة تشغيل برامج بعينها، وليس عند وقت بعينه كما في القنبلة الموقوتة.
    - طريقة استراق السمع Wiretapping.
    أمن المعلومات وحقوق الملكية الفكرية
    يجهل كثير من الناس مبادئ قانون حق التأليف والملكية الفكرية للمعلومات، فعند استخدامك لشبكة معلومات أو أي نظام معلومات آلي بواسطة الحاسوب، فقد تكون مستخدمًا لأعمال محفوظة حق التأليف، ضمن قانون الملكية الفكرية، إلى جانب قانون حق التأليف الذي يحمي أعمال التأليف الأصلية الموثقة، وتشتمل هذه الأعمال على الأعمال، وعلى المؤلفات المطبوعة، كالكتب والقصص والروايات والأبحاث المنشورة وغير المنشورة، والبرامج الإذاعية والتلفازية، أو الأعمال الفنية والرسومات والموسيقا، والتسجيلات الصوتية، وقواعد البيانات وبرمجيات الحاسوب، كما أن حقوق التأليف تحمي المؤلفين والمنتجين والناشرين والموزعين، من الانتحال أو الطبع أو التوزيع غير المرخص.
    والحقيقة أن حماية حقوق الملكية الفكرية، وحقوق التأليف من محيط المعلومات الإلكترونية، أمر في غاية التعقيد والصعوبة، وتكمن الصعوبة هنا خاصة عندما يتم تخزين المعلومات الإلكترونية. وقد ظهرت العديد من المشكلات مع بنوك معلومات آلية، حيث تمت أعمال قرصنة تمثلت بنسخ عدد منها بشكل كامل، أو أجزاء كبيرة منها بواسطة أجهزة حواسيب ذكية عالية السرعة والسمعة.
    وهكذا يبدو أن قانون الملكية الفكرية سهل الاختراق. إذ من الممكن نقل الأعمال الفكرية من دولة إلى أخرى واستنساخها واستعمالها في أماكن لا يطبق فيها قوانين حماية حقوق التأليف أو الملكية الفكرية، وعليه تنطوي المشكلة القانونية لهذه الحقوق على أكثر من تطبيق القانون على المستوى الوطني بل تمتد إلى حل الخلافات على المستوى الدولي.
    تقانة الجدار الناري Firewalls
    وفي أبسط تعريف له، فإن الجدار الناري Firewalls هو تطبيق برمجي يقوم بمراقبة جميع البيانات والمعطيات التي تصل إلى الخادم، عن طريق الفضاء السيبراني، بهدف حماية البيانات والمعطيات الأصلية المخزنة على خادم الويب، أو أي خادم آخر متصل بالإنترنت فهو إذن بمثابة الحراسة الأمنية المشددة على بوابة المؤسسة أو الشركة التي تتفحص بشكل دقيق كل من يريد الولوج إلى الداخل، وكشف أي محاولة عبثية وإجرامية، تستهدف التخريب والتدمير. ومن حيث آلية تصميمها، فإن ثمة ثلاثة أساليب للجدارن النارية، بحسب تصنيف (د.محمد بن عبدالله القحطاني، في بحث بعنوان: «الجدران النارية» في مجلة كلية الملك خالد، عدد81 ربيع الآخر 1426هـ/2005م). وهي:
    - فرز وغربلة مظاريف البيانات والمعطيات المرسلة Packet Filtering، حيث إن المعلومات التي تنقل في صورة مظروف إلكتروني عبر الفضاء السيبراني لشبكة الإنترنت؛ لا يسمح لها بالدخول إلا بعد فرزها وفحصها بشكل دقيق، ووفق شروط محددة سبق تزويد البرنامج المكون للجدار الناري بها.
    - فرز المظاريف وغربلتها مع تغيير عناوين المظاريف القادمة من الشبكة الداخلية (الصادرة)، ويسمى هذا الأسلوب تقنية الوكيل أو التوسط Proxying، وهو أكثر تعقيدًا وممانعة من سابقه، وفيه لا يرى من الشبكة الداخلية سوى الجدارالناري، الذي يقوم هو وحده بمهمة استلام المظاريف القادمة (الواردة)، وإجراء عمليات فرز وغربلة دقيقة لها، ومن ثم لفظها واستبعادها إذا كانت عبثية، أو تمريرها وتوجيهها إلى الداخل إذا كانت صحيحة. ومن سمات هذا الأسلوب: احتفاظ الجدار الناري بجدول متابعة يربط بين عناوين المظاريف الصادرة والواردة، بما يوفر مزيدًا من الأمان والحماية.
    - أسلوب مراقبة السياق State Ful in Spection، حيث يقوم الجدار الناري في هذه الحالة بمهمة (مراقبة حقول معينة، من المظروف الإلكتروني، ومقارنتها بالحقول المناظرة لها، من المظاريف الأخرى، التي تدور في ذات السياق. ويقصد بالسياق هنا: (مجموعة المظاريف الإلكترونية المتبادلة عبر الفضاء السيبراني لشبكة الإنترنت، بين جهازين؛ لتنفيذ عملية ما)، ويجرى لفظ واستبعاد المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده؛ لأن هذا يعد دليلًا دامغًا على أنها زرعت في السياق، وليست جزءًا منه، فتعامل معاملة البرامج المسيئة Malware كفيروسات ونحوها.
    وعلى وجه العموم؛ فإن ثمة أسسًا ومعايير يعتد بها عند فرز المظاريف وغربلتها، ومعرفة صالحها من طالحها، ويمكن استخدام واحدة منها أو أكثر، ومن أبرز هذه الأسس والمعايير:
    - العنوان الرقمي IP Address.
    - اسم النطاق Domain Name.
    - البروتوكول المستخدم للتخاطب، حيث إن هناك بروتوكولًا يستخدم في نقل البريد الإلكتروني، يدعى بروتوكول SMTP، بينما هناك بروتوكول  يستخدم فقط للدخول على جهاز عن بعد، وتنفيذ أوامر بعينها، وبروتوكول FTP الذي يستخدم في نقل الملفات، وخاصة تلك التي تتسم بكبر الحجم. بدلاً من إرسالها كمرفقات Attachments في البريد الإلكتروني. وبروتوكول HTTP الذي يعنى بتبادل المعلومات والمعطيات بين برنامج المتصفح ومزود الخدمة في الموقع الذي يريد المتصفح الولوج إليه، وبروتوكول SNMP وهو يستخدم في إدارة الشبكات وجمع المعلومات عن بعد.
    وبحسب إحصائيات عام 2003م فإن حجم سوق أنظمة الجدران النارية في العالم، قد تجاوز الـ(3.1) مليار دولار، وأن هذا الحجم في تنام مستمر، ويتوقع أن يصل عام 2009م إلى نحو 18.6 مليار، في حين بلغ حجم سوق أنظمة كشف الاختراق - وهي وسيلة أخرى من وسائل صد هجوم القراصنة ولصوص الفضاء السيبراني - نحو (600) مليون، ويتوقع أن يصل بحلول عام 2009م إلى نحو مليارين من الدولارات.
    هل حققت الجدران النارية الحماية المرجوة؟
    على الرغم من أن الجدران النارية هي وسيلة الحماية المفضلة، لدى جل المؤسسات والشركات والأفراد الذين يعولون على الإنترنت في إتمام الصفقات وتبادل المعلومات والبيانات.. إلا أن جدران النار ليست بهذه الفولاذية من الممانعة والغربلة التي يطمح إليها الجميع حيث إن ما يبتكر على الجانب الآخر من تقنيات يستخدمها القراصنة واللصوص، يجعل ثمة أبوابًا خلفية Backdoors للجدران النارية، يمكن لهؤلاء العابثين الولوج منها.. فالمواجهة إذن ستظل مفتوحة، والمستفيد الأكبر هم صناع التقانة ومطوروها، الذين يسوقون بضاعتهم الرائجة حول العالم، ويحصدون البلايين من الدولارات, بينما الخاسر الأكبر هم الذين لا يطورون حوائطهم النارية. وموانع اختراق الشبكات الإلكترونية التي يتربص بها قراصنة الفضاء السيبراني ولصوصه.
    أمن المعلومات
    أمن المعلومات من زاوية أكاديمية، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها، ومن أنشطة الاعتداء عليها، ومن زاوية تقنية، هو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية.
    ومن زاوية قانونية، فإن أمن المعلومات هو محل دراسات وتدابير حماية سرية، وسلامة محتوى، وتوفير المعلومات، ومكافحة أنشطة الاعتداء عليها، أو استغلالها.
    إن الأهداف الأساسية لحماية المعلومات هي:
    - منع تسرب أو سرقة أو تشويه أو تزوير المعلومات.
    - تأمين أمن الأفراد والمجتمع والدولة.
    - منع الأعمال غير الشرعية لتدمير أو تشويه أو تطويق المعلومات.
    - حماية الحقوق الدستورية للمواطنين للمحافظة على الأسرار الشخصية وسرية المعلومات الشخصية للأفراد.
    - المحافظة على الأسرار الحكومية، والعسكرية، والتجارية، وسرية الوثائق التي لا يجوز البوح بها.
    حماية المعلومات من الموظفين
    ففي بعض الشركات قد ينتقل الموظفون من شركة إلى أخرى ومعهم تنتقل معرفتهم بأسرار الشركة ومعلوماتها. وبدلًا من الاعتماد على التعهدات التي تأخذها الشركات والمؤسسات عادة من منسوبيها لضمان حماية المعلومات، فإن الشركة قد تحتاج لمزيد من إجراءات الحماية للحد من وصول الموظفين إلى المعلومات الحساسة، وتطوير نظام يسهل كشف أي انتهاكات.
    وقد نشرت مجلة National Law Journal الأمريكية مقالًا تضمن عدة إجراءات لحماية أمن المعلومات للشركات والمؤسسات تشمل:
    - تحديد الوثائق وملفات الكمبيوتر السرية وإعطاؤها تصنيفًا يوضح أن المعلومات سرية، وأن كل من يطلع عليها يعرف هذا التصنيف.
    - تقييد الوصول إلى هذه المعلومات، وقصره على من يتطلب عملهم الاطلاع عليها، ويجب أن يشمل هذا الإجراء الملفات اليدوية وملفات الكمبيوتر.
    - إبلاغ الموظفين كتابة، أو في محادثة موثقة، وتدريبهم على التعامل مع المعلومات المقيدة بطريقة صحيحة. وينبغي أن ترسل الإدارة مذكرات دورية لتعزيز هذه الإجراءات والتذكير بها.
    - استخدام اتفاقيات السرية من خلال العمل مع مستشار الشركة القانوني لصياغة اتفاقيات تحمي معلومات المؤسسة.
    - مراقبة وصول الموظفين للمعلومات، إذ يجب توزيع بيان سياسة يوضح أن الشركة ستقوم بعمليات تفتيش على نظم الكمبيوتر، للتأكد من أن المواد السرية تستخدم لأغراض العمل فقط. ويجب فحص برامج الكمبيوتر التي يمكن أن تسجل متى ولأي مدة تم الوصول إلى وثيقة ما وبواسطة من؟ وعلى الموظفين تقديم إقرار مكتوب بأنهم مدركون لهذه السياسة.
    - يجب إجراء مقابلات مع الموظفين المغادرين لتذكيرهم بتعهدات السرية التي التزموا بها. ويفضل توثيق هذه التحذيرات وتزويد الموظفين بنسخة منها. كما يجب استرداد كل المواد السرية من الموظف، ومن جهاز حاسبه.
    المعوقات التي تمنع توقيع العقاب على مرتكبي جرائم الكمبيوتر:
    - قلة التشريعات التي تواجه جرائم الكمبيوتر بحيث نجد أفعالا إجرامية لا ينطبق عليها أي نص في قانون العقوبات.
    - جرائم الكمبيوتر ذات بعد دولي فيمكن أن يرتكب الجريمة شخص في خارج القطر المعني، ونظرًا لوجود ذلك البعد الدولي، يثور التساؤل حول إمكانية توقيع العقاب على المجرم في الخارج.
    - لا يوجد لدى المشرعين القانونيين والقضاة الخبرة الكافية للتعامل مع الكمبيوتر، وبالتالي يظهر تأثير ذلك على تطبيق العقوبات على مرتكبي جرائم الكمبيوتر.
    - في كثير من الأحيان لا يعرف المجني عليه أنه أصيب بفيروس، وذلك لوجود فيروسات تظل كامنة فترة طويلة حتى تنشط وتبدأ في آثارها التدميرية. وحتى لو عرف المجني عليه بإصابة جهازه بالفيروس فهناك صعوبة في معرفة الفاعل وتتبعه وملاحقته جنائيًا. كما أن هناك فيروسات قادرة على إخفاء نفسها تمامًا بعد إتمام عملية التخريب بحيث لا يترك وراءه أي آثار تدل عليه ولا على المخرب الذي قام بتصميمه، أو إدخاله إلى جهاز.
    - في كثير من الأحيان يفضل المجني عليه، وخاصة إذا كان مؤسسة مالية كبيرة كالبنوك، عدم التبليغ عن الإصابة بفيروس، وذلك حتى لا تهتز ثقة المتعاملين معه، ويترتب على ذلك سحب ودائعهم واستثماراتهم فيها.
    - أحيانًا تكون الآثار الناجمة عن إدخال الفيروس غير مادية وبالتالي يصعب تقديرها كإتلاف برنامج أو مسح معلومات.
    من هنا برزت الحاجة الماسة إلى أمن المعلومات، وتسابق المهتمون - أفراد ومؤسسات - لابتكار الأساليب والوسائل والنظم التي يمكن من خلالها تحقيق الحماية اللازمة لكافة الموارد المستخدمة في مجال المعلومات، حيث يلزم تأمين المنشأة نفسها، وكذلك الأفراد العاملون فيها، فضلًا عن أجهزة الحاسبات المستخدمة فيها، ووسائط المعلومات التي تحتوي على البيانات؛ وذلك عن طريق الإجراءات ووسائل الحماية التي تحقق السلامة والسرية التامة للمعلومات، وتحيطها بسبل الوقاية المطلوبة ضد محاولات الاخترق والتجسس والسطو.
    تعريف الأمن
    الأمن في اللغة نقيض الخوف، وقد جاء في قوله تعالى: }وآمنهم من خوف{، والأمن في الإسلام لا يقتصر على النواحي المادية وإنما يتجاوزها فيشمل الأمن علىالدين والنفس والعقل والعرض والمال.
    وقد اتسع مفهوم الأمن في هذا الوقت ليشمل الأمن الثقافي، والأمن الغذائي، والأمن الاقتصادي، والأمن الاجتماعي، والأمن العسكري، والأمن الصحي، والأمن الصناعي، والأمن البيئي، والأمن السياحي، والأمن المهني، والأمن الإقليمي، والأمن الدولي، وغير ذلك من المجالات التي يدخل فيها الأمن.
    وللمعلومات أهمية كبيرة في كل مجالات الحياة منذ أقدم العصور، ويحدثنا التاريخ أن (القادة العظام كانوا يقهرون الدول، ويفتحون والمدن، ويدحرون الجيوش من دون معارك، بمساعدة المعلومات الهادفة، والإبطال المعنوي - النفسي لإرادة العدو في المقاومة).
    إن متوسط حجم الأضرار جراء جريمة حاسوبية واحدة تتعلق بدخول غير قانوني على شبكة المعلومات للمؤسسات الأمريكية سوف يبلغ 450 ألف دولار أمريكي، كما أن الخسائر السنوية لبعض الشركات تزيد عن 5 مليارات دولار.
    أمنية المعلومات وتقنيات التشفير
    تعريف التشفير Cryptography:
    التشفير عبارة عن دراسة التقنيات الرياضية المتعلقة بعدد من مظاهر أمان المعلومات مثل الوثوقية Confidentiality, تكامل البيانات Data Integrity، إثبات شخصية الكينونة Entity Authentication، وإثبات شخصية مصدر البيانات Data Origin Authenticotion. إن التشفير ليس عبارة عن وسيلة لزيادة أمان المعلومات فقط، وإنما عبارة عن مجموعة من التقنيات.
    فكرة نظام التشفير Cipher System هي إخفاء المعلومات الموثوقة بطريقة معينة، بحيث يكون معناها غير مفهوم للشخص غير المخول، وإن أي شخص يعترض عبارة معينة (أي يحصل عليها) مرسلة من المشفر Cryptographer إلى مستقبل العبارة يسمى المعترض Interceptor. إن هدف التشفير هو الزيادة Maximize إلى الحد الأقصى لعدم الترتيب لغرض إخفاء المعلومات، لذلك فإن تقليص عدد الاختيارات الممكنة وذلك بمراقبة النماذج الثنائية غير مقبولة تميل إلى امتلاك نوع من الترتيب.
    يمكن أن يعرف التشفير أيضًا على أنه علم الكتابة السرية وعدم فتح شفرة هذه الكتابة السرية من قبل غير المخولين. بالنسبة لعلم التشفير كدراسة، فإنه يعود قدمه لآلاف السنين، وقد تم تطويره من قبل متخصصي الرياضيات، أمثال:
    Francois Vite 1540- 1603,
    وJohn Willias 1616- 1703.
    أهداف أنظمة التشفير
    إن الهدف الأساسي للتشفير هوالحفاظ على النص الواضح (أو المفتاح، أو كلاهما) بصورة سرية بعيدًا عن الأعداء على افتراض أنهم يملكون كامل القدرة للوصول إلى الاتصالات بين المرسل والمستقبل. إذن الهدف من عملية التشفير هو ضمان الخصوصية وذلك بالاحتفاظ بالمعلومات بصيغة مخفية على أي شخص آخر والذي هو غير الشخص المقصود حتى أولئك الذين يملكون صلاحية الوصول إلى بيانات أخرى مشفرة، أو يقال أن الشفرة قابلة للكسر، إذا كان بالإمكان تحديد النص الواضح أو المفتاح من النص المشفر، أو تحديد المفتاح من زوج المعلومات في النص الواضح والنص المشفر.
    يجب ملاحظة أن المفاتيح التشفيرية والنصوص الواضحة التي تملك انتظامات متوقعة تنتج نصوصًا مشفرة يمكن تحليلها لكشف إما النص الواضح أو المفتاح.
    إن علم التشفير Cryptography يسعى لتوفير اتصالات أمينة، وعليه أن يقاوم علم تحليل الشفرة. يطلق على أي نظام أنه معرض للخطر، أو الانتهاك بواسطة علم تحليل الشفرة، إذا كان بالإمكان استرجاع العبارة الأصلية، أو النص الواضح من النص المشفر بدون معرفة المفتاح المستخدم في خوارزمية التشفير. علم فتح الشفرة يحتاج إلى تخصص عال في الرياضيات، مثل نظرية الاحتمالية، ونظرية الأعداد، والإحصاء والجبر. إذ يجب على محلل الشفرة أن يكون متمكنًا جدًا في كل هذه الحقول، وأن لديه القابلية لاستيعابها كما يجب أن يستفيد من المعلومات الثانوية حول النظام، مثل: طبيعة خوارزمياته، ولغة الاتصال، ومحتوى وسياق العبارات والصفات الإحصائية للغة النص الواضح.
    والأهداف النموذجية لأي خصم Opponent يمكن تلخيصها كما يأتي:
    - تحديد محتويات العبارة M.
    - تغيير العبارة M إلى العبارة المزورة M وقبول هذه العبارة من قبل المستلم كعبارة مرسلة من قبل مرسل العبارة M.
    - جدول المرسل المتطفل أو المخترق كمرسل مخول - جعل المتطفل يتظاهر بأنه المرسل المخول.
    الأمن المعلوماتي
    يعرف الأمن المعلوماتي بأنه: مجموعة الإجراءات المتخذة لحماية الوسط المعلوماتي للمجتمع، أو للدولة، أو للمؤسسة، أو الشركة الخاصة التي تؤمن مقاومة وضع وتلافي عواقب التأثير المعلوماتي - النفسي والمعلوماتي - الفني للطرف المعني.
    الأمن المعلوماتي للأشخاص يتميز بحماية الحالة النفسية والوعي من التأثيرات المعلوماتية الخطرة: التحكم عن بعد بسلوك الأشخاص التضليل بالمعلومات، التحريض على الانتحار، التخلي عن المعتقدات الدينية.
    تنقسم التأثيرات المعلوماتية الخطرة إلى نوعين:
    - تأثيرات تهدف إلى ضياع المعلومات القيمة.
    - تأثيرات تقوم على إدخال معلومات سلبية أو كاذبة وبالنسبة للنوع الأول فإن ضياع المعلومات، وعلى الأخص المعلومات ذات الطابع السري، من شأنه أن يخفض فاعلية النشاط الذاتي، أو يزيد من النشاط العدو، أو الطرف المنافس.
    أما إدخال معلومات سلبية أو كاذبة، إلى المنظومة المعلوماتية، فقد يؤدي إلى اتخاذ قرارات خاطئة، وإجبارنا على العمل خلافًا للموقف المتشكل (بشكل يلحق الضرر بنا)، وقد يؤدي إلى انقسام المجتمع.
    المعلومات: هي أخبار (معلومات) عن الأشخاص، والشركات، والمنظمات، والأشياء، والوقائع، والظواهر، والأحداث، والعمليات، بصرف النظر عن شكل تقديمها، وهذه المعلومات قد تكون عن شكل بياني، أو نص، أو أرقام، أو على شكل رياضي أو إلكتروني، أو غيره.
    يرى بعض خبراء أمن المعلومات أن الكفاءة الأمنية، أو أمن النظم الآلية للمعلومات، تعتمد بدرجة عالية تتجاوز الـ80% على الأفراد المتعاملين مع تلك الأنظمة، وبصفة خاصة على مدى التزامهم الأخلاقي، ولما كان الالتزام الأخلاقي من الموضوعات الفلسفية، والنظرية المعقدة التي يصعب التحكم فيها، يصبح الحل الواقعي هو تقليص الاعتماد على الأفراد، والاتجاه نحو الكفاءة الإدارية.
    خصائص مرتكب جرائم الكمبيوتر
    يتميز مرتكب جرائم الكمبيوتر بصفات خاصة تميزه عن غيره من مرتكبي الجرائم الواردة في قانون العقوبات، وذلك من حيث:
    - صفات المجرم مرتكب جرائم الكمبيوتر: غالبًا ما يتميز بالذكاء ولا يميل إلى استخدام القوة والعنف، كما يتميز بأنه إنسان اجتماعي، فهو لا يضع نفسه في حالة عداء سافر مع المجتمع الذي يحيط به - بل إنه إنسان متوافق معه.
    أنواع المجرمين مرتكبي جرائم الكمبيوتر: مرتكبو جرائم الكمبيوتر إما أن يكونوا من الهواة، ويطلق عليهم صغار نوابغ المعلوماتية. وإما يكونوا مجرمين محترفين.
    الأسباب الدافعة لارتكاب جرائم الكمبيوتر:
    - الولع في جمع المعلومات وتعلمها.
    - تحقيق مكاسب مالية.
    - الدوافع الشخصية: فغالبًا ما يرتكب المبرمج جرائم الكمبيوتر نتيجة إحساسه بالقوة والذات، وبقدرته على اقتحام النظام، فيندفع تحت تأثير الرغبة القوية في تحقيق الذات.
    - المؤثرات الشخصية.
    - حب المغامرة والإثارة.
    جرائم الكمبيوتر والقانون:
    هناك العديد من المشكلات والصعوبات العملية والإجرائية التي تظهر عند ارتكاب أحد جرائم الإنترنت، ومن هذه المشكلات:
    - صعوبة إثبات وقوع الجريمة.
    - صعوبة التوصل إلى الجاني.
    - صعوبة إلحاق العقوبة بالجاني المقيم في الخارج.
    - تنازع القوانين الجنائية من حيث المكان.
    - صعوبة تحديد المسؤول جنائيًا عن الفعل الإجرامي.
    - القصور في القوانين الجنائية القائمة.
    - افتراض العلم بقانون جميع دول العالم.
    - صعوبة السيطرة عن أدلة ثبوت الجريمة.
    - صعوبة المطالبة بالتعويض المدني.
    المراجع

    1- سعيد بن ناصر المرشان/ المنتدى السعودي لأمن المعلومات.- مجلة كلية الملك خالد العسكرية (ع76، المحرم 1425هـ/ مارس 2004م).
    2- محمد عبدالله آل ناجي/ المسؤولية الأمنية للجامعات ومراكز البحث العلمي.- ندوة المجتمع والأمن في دورتها السنوية الثالثة، مج 2، إعداد: عبدالله بن عبدالعزيز اليوسف.
    3- حماية المعلومات السرية.- مجلة التدريب والتقنية (ع 26، صفر 1422هـ).
    4- العماد حسن توركماني/ الصراع المعلوماتي: السمة الأساسية لحروب المستقبل.- دمشق:د.ت.
    5- محمد أمين الرومي/ جرائم الكمبيوتر والإنترنت.- الإسكندرية: دار المعلومات الجامعية، 2003م.
    6- عوض حاج علي أحمد/ أمنية المعلومات وتقنيات التشفير.- عمان: دار الحامد، 2005م.
    7- مجلة التدريب والتقنية (ع 26، صفر1422هـ)، شبكة المعلومات.
    8- إسماعيل عبدالنبي شاهين/ تأمين المعلومات في الإنترنت بين الشريعة والقانون.- مجلة كلية الشريعة والقانون بطنطا، (ع19، 1425هـ/ 2005م).
    9- أمن المعلومات الإلكترونية وحقوق الملكية الفكرية عبدالرازق مصطفى يونس.- مجلة المكتبات والمعلومات العربية (س20، 24، ذو الحجة 1420هـ/ أبريل 2000م).
    10- أمنية المعلومات وتقنيات التشفير / عوض حاج علي أحمد وعبدالأمير خلف حسين.- عمان: دار الحامد، 2005م.



  • #2
    الرد: أمن المعلومات الإلكترونية

    أشكرك أخي د.سعيد على هذه المعلومات القيمة والمفيدة
    سلمت يداك
    تقبل مروري وتقديري

    تعليق


    • #3
      الرد: أمن المعلومات الإلكترونية

      معلومات هامة وقيمة
      شكرا لك أخي د. سعيد
      تحياتي

      تعليق


      • #4
        الرد: أمن المعلومات الإلكترونية

        mashkoooooooooooooooooooooooooooooor

        تعليق

        تشغيل...
        X