أمن المعلومات Information Security د/ أحمد الشافعى 2016-2017
ماهيتها وعناصرها واستراتيجياتها
ماهيتها وعناصرها واستراتيجياتها لتبادل المعلومات عبر الشبكات وأهمها الشبكة العالمية) الإنترنت( سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء الضارة للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات.
ما هو أمن المعلومات؟ يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
مخاطر الشبكة المختلفة وسبل الحماية منها تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة. وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل بطء حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
Short for Denial of Service, a DoS attack is a method of attacking a networked computer by sending it an abnormally high number of requests, causing its network to slow down or fail. Since a single individual cannot generate enough traffic for a DoS attack, these attacks are usually run from multiple computers infected by worms or zombie computers for a DDos. زومبي (Zombie computer science) هو جهاز جاسوب متصل بالأنترنت وتم اختراقه من قبل القراصنة أو فيروسات الحاسوب أو حصان طروادة ويمكن أن يستخدم لأداء مهام خبيثة من صنف واحد أو غيرها عن طريق الإتصال عن بعد. وتستخدم أجهزة الزومبي كروبوت ضمن شبكة بوت نت وهي غالباً ما تستخدم لنشر الرسائل الالكترونية غير المرغوب فيها وإطلاق هجمات حجب الخدمة (DOS). غالبا الأشخاص الذين أجهزتهم مصابة بالزومبي لا يدركون أنه يتم استخدام النظام الخاص بهم بهذه الطريقة.
شبكة الروبوت (Botnet) هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم اختراقها عن طريق الإنترنت كل واحد منها يسمى بوت تخدم مكون البوتنت أو ما يسمى بسيد البوت (Bot Master). يستخدم سيد البوت قناة أوامر وتحكم (Command and Control Channel C&C) لإدارة شبكته وتنفيذ هجماته، وتسمية البوتنت هذه مشتقة من كلمة (Robot Network) أي شبكات الروبوت حيث أن الأجهزة تخدم سيد البوت دون اختيارها، تمامًا مثل أجهزة الروبوت. وبمجرد أن ينضم الجهاز لشبكة الروبوت فإن سيد البوت يستطيع التجسس على صاحب الجهاز دون أن يشعر بذلك. ولا يتوقف ضرر البوتنت على الأشخاص فقط، فالبوتنت أحد أهم وأخطر المشاكل الأمنية التي تواجه الشركات والدول أحيانا وأبرز مثال لذلك الهجوم الذي وقع على دولة إستونيا عام 2007، حيث تعطلت مواقع الوزارات والشركات لثلاث أسابيع!
WORM First developed by John Shoch and Jon Hupp at Xerox PARC in 1978, a worm is a destructive self replicating program containing code capable of gaining access to computers or networks. Once within the computer or network, the worm causes harm by deleting, modifying, distributing, or otherwise manipulating data Robert T. Morris later developed the Morris Worm in 1988, which became the first Internet worm.
Zombie computers A zombie computer is often a computer or server that has been compromised to help a malicious user perform a Denial Of Service attack (DoS) or DDoS attack. DDoS Short for Distributed Denial of Service, DDoS is a Dos attack that uses several computers to attack one victim. Often, a DDoS attack is started by hacking dozens, hundreds, or even thousands of other computers, the uploading instructions on when to attack and how. Typically, a DDoS is used against a big site capable of handling large amounts of traffic.
التهديدات السلبية لتبادل المعلومات عبر الشبكات Passive Threats
التهديدات الإيجابية لتبادل المعلومات عبر الشبكات Active Threats
فيروسات الكمبيوتر فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.
أسباب التسمية سمي الفيروس Virusبهذا الاسم لأنه يشبه تلك الكائنات المتطفلة في صفتين رئيسيتين: اولا : فالفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا ثانيا : تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكره رام مثلا وتصيب اي ملف يشغل في أثناء وجودها بالذاكره مما يزيد عدد الملفات المصابه كلما طال وقت اكتشاف الفيروس. تستخدم عادة لغة التجميع (الاسمبلي) لكتابة كود تنفيذ الفيروس
كيف تعمل الفيروسات؟ كانت فيروسات الكمبيوتر البدائية تعتمد في انتقالها من جهاز لآخر على إهمال المستخدم. لكن ما تلاها من فيروسات أكثر تعقيدا، مثل البرامج الدودية Worms ، يمكنها نسخ نفسها والانتقال إلى أجهزة كمبيوتر أخرى تلقائيا، مستغلة برمجيات مثبتة على نظام التشغيل مثل برامج إرسال واستقبال البريد الإلكتروني .
وبعض الفيروسات من نوع حصان طروادة Trojans، تتخذ هيئة برامج مفيدة لكي تخدع المستخدم فيقوم بإنزالها على جهازه. بل إن بعض أنواع هذه الفيروسات يمكنها أن تقدم للمستخدم نتائج متوقعة بينما تقوم سرا وفي ذات الوقت بإشاعة الفساد في نظام التشغيل أو في أجهزة الكمبيوتر الأخرى المتصلة بذات الشبكة.
أبرز المؤشرات لوجود فيرس بجهاز الحاسب عادة ما تسبب الفيروسات بطء في عمل نظام التشغيل إذا كانت سرعة عمله أبطأ من الطبيعي . إذا كثر توقفه عن الاستجابة للأوامر . إذا تعطل نظام التشغيل عن العمل وأخذ يعيد تشغيل نفسه تلقائيا كل بضع دقائق . إذا أعاد نظام التشغيل تشغيل نفسه تلقائيا ثم أخفق في العمل بصورة طبيعية . إذا لم تعد البرامج المثبتة على نظام التشغيل تعمل بشكل صحيح . إذا تعذر الوصول إلى الأقراص الصلبة أو مشغل الأقراص المدمجة. إذا كانت الطابعة لا تعمل بشكل صحيح . إذا ظهرت لك رسائل غير عادية تفيد بوجود خطأ ما في الجهاز أو في نظام التشغيل . إذا بدت القوائم والنوافذ مشوهة.
خطوات التخلص من فيروسات الكمبيوتر تثبيت جميع التحديثات المتوفرة لنظام التشغيل .Operating System Updates إذا كنت تستخدم برنامجا لمكافحة الفيروسات، قم بزيارة موقع الشركة المطورة له على شبكة الإنترنت وقم بتحميل جميع التحديثات المتوفرة، ثم قم بعمل مسح شامل لجهاز الكمبيوتر. أما إذا كنت لا تستخدم برامج مكافحة الفيروسات، فقد حان الوقت لاقتناء أحدها. إذا كنت تستخدم أحد نظامي تشغيل النوافذ (ويندوز) 7 أو XP قم بتحميل وتثبيت أداة التخلص من البرامج الضارة مثلاً من موقع شركة مايكروسوفت Security Essentials Microsoft
كيف تحمي جهازك من الفيروسات؟ لا شئ يمكنه ضمان أمن جهاز الكمبيوتر بنسبة 100%. لكن يمكن تحسين أمن الجهاز وتقليص احتمالات إصابته باتباع الخطوات التالية: تثبيت جميع تحديثات الأمان المتاحة لنظام التشغيل والبرامج الأخرى المثبتة عليه. استخدام ما يعرف بـجدار النار (Fire Wall) ، وهي أداة تحمي نظام التشغيل من المتسللين. تثبيت برنامج لمكافحة الفيروسات والحفاظ على تحديثه أولا بأول. الحرص على عدم فتح أي ملف ملحق ببريد إلكتروني وارد من شخص لا تعرفه. لا تفتح أي ملف ملحق برسالة من شخص تعرفه إذا لم تكن تعرف بالتحديد محتويات هذا الملف، فقد لا يعلم مرسله أنه يحتوي على فيروس
الجدار الناري هو عبارة عن جهاز Hardwareأو نظام Software يقوم بالتحكم في مرور البيانات Packets في الشبكة )أو بين الشبكات) والتحكم يكون إما بالمنع أو بالسماح , غالبا يستخدم عند وجود الإنترنت والتعامل مع بروتوكولات TCP/IP ولكن ليس شرطا .
ماذا يستطيع أن يفعل الجدار الناري ؟ إن الجدار الناري يعتبر النقطة الفاصلة التي تبقي الغير مصرح لهم بدخول الشبكة من الدخول لها والتعامل معها بشكل مباشر والتي تقلل من استغلال ثغرات هذه الشبكة.
ما الذي لا يستطيع أن يفعله الجدار الناري ؟ لا يستطيع الجدار الناري الحماية ضد الهجمات التي تعبر الجدار النارى نفسه والتي تعتمد على ثغرات في بروتوكولات لا تستطيع الشبكة الاستغناء عنها . لا يستطيع الجدار النارى الحماية من المخاطر الموجودة داخل الشبكة نفسها أي من الأفراد الذين هم بطبيعة الحال داخل الشبكة وقد حصلوا على تلك الثقة التي جعلتهم في داخل الشبكة المحمية. لا يستطيع الجدار النارى الحماية من الفيروسات والديدان والاتصال العكسي في الشبكة والتي تنتشر بسرعة وتسبب خطورة على كامل الشبكة الداخلة حيث تنتقل عبر الرسائل ومشاركة الملفات الخبيثة