- الحرب المعلوماتية الشاملة
- الجرائم الرائجة... وامن الحاسوب
- التجسس الكهرومغناطيسي-
نوادي الهاكر ..و تكتل القراصنة
- الخصائص الأمنية البيولوجية-
الماكينات والميكروبات فائقة الصغر
- الاختناق الإلكتروني
- الحرب المعلوماتية الدفاعية
- التعامل مع الاختراقات
يلعب الكمبيوتر دورا أساسيا في مختلف أوجه الحياة في المرحلة الراهنة، وذلك منذ أن بدأ يدخل كل بيت وفي كل مكان للعمل في مختلف بلدان العالم منذ أوائل الثمانينات عندما طرحت أولى الأجهزة الكمبيوترية الشخصية ،ومن الطبيعي لذلك أن يدخل الكمبيوتر في مجال التطبيقات الأمنية والعسكرية من الباب الواسع وذلك إلى درجة بات يتوقع معها العد يدون بأن الكمبيوتر بالذات سوف يشكل وحدة سلاح المستقبل .
الحرب المعلوماتية الشاملة
الفوضى الكاملة وتعتبر ابرز تلك الوسائل الهجومية استهداف شبكات المعلوماتية لإغراقها بمعلومات خاطئة. وبين الأسلحة الجديدة المستخدمة تلك التي تتضمن انبعاثات عالية لموجات فوق الصوتية قادرة على نسف أو شل عمل وسائل الاتصالات. وقد تكون لها قدرة محو ذاكرة أجهزة الكمبيوتر وحرق اسلاك التجهيزات والشبكات الالكترونية .
وبالفعل، فقد أخذت القوى العظمى في عالمنا اليوم تتسابق على تطوير أفضل الأنظمة المعلوماتية العسكرية، وفي طليعتها الولايات المتحدة وروسيا وبلدان الاتحاد الأوروبي ،أما أهداف الأسلحة المعلوماتية، فيمكن اختصارها بأنها خلق حالة من الفوضى الكاملة في صفوف الأعداء عن طريق تخريب الشبكات الكمبيوترية التي تتحكم بأنظمة الأسلحة والمبادلات المالية وأنظمة السير وتوزيع المياه والتيار الكهربائي وغيرها...
يعتبر القضاء على البنى التحتية في دولة ما من الشروط الأساسية التي تؤمن النصر العسكري لدولة معادية لها في حرب تجري بينهما، والبنى التحتية المقصودة هي خطوط الاتصالات والمصانع الأساسية والمزارع الرئيسية وشبكات المواصلات .
ولقد تحولت الأنظمة والشبكات الكمبيوترية منذ أوائل الثمانينات إلى جزء أساسي من البني التحتية، حيث تعتمد هذه الأنظمة للقيام بجميع أنواع الأعمال من صناعية ومالية وثقافية، فضلا عن اعتماد الشبكات الكمبيوترية لتأمين الاتصالات وتبادل المعلومات .
ولقد كان أمر الحصول على معلومات حول قوة ومواقع وإمكانات الأعداء مع الحؤول دون الحصول على المعلومات عاملا أساسيا في الحرب على مدار التأريخ ،وتأخذ المعلومات أهمية متزايدة باطراد كلما تقدمنا في عصر تكنولوجيا المعلومات.
سرعة الضوء إن معدات الحرب المعلوماتية سوف تسير في محيط يختلف عن ميادين الحرب التقليدي، مع أعداء مشتتين في الآفاق المعلوماتية، ومع ولوج أي من الأعداء المحتملين إلى أنظمة المعلومات المتعددة، فإن الحرب سوف تسير بصورة ظاهرية وبسرعة الضوء عبر كل المسافات.
ولنا إشارة أخيرا إلى أن معظم البرامج الكمبيوترية التي تستعمل لتسيير مرافق البنى التحتية تعتمد على أنظمة تشغيل معروفة جيدا لدى جميع مستعملي الكمبيوتر، وبالتالي فإن التغلغل إليها وزرعها بالفيروسات ليس من الأمور البالغة الصعوبة بالنسبة إلى خبراء معلوماتيين من الناحية المبدئية .
الجرائم الرائجة وأمن الحاسوب
تعتمد الشركات العالمية على شبكات المعلوماتية لتبادل المعلومات وتحويل الأموال، وذلك إلى الدرجة التي أصبحت فيها هذه الشبكات جزءاً لا يتجزأ من عملها . وكان من الطبيعي إذ ذاك أن ترتدي أعمال التعرض والاعتداء على مصالح الشركات إشكالا "معلوماتية" .
وبالفعل بدأت تحصل حوادث عدة من هذا النوع في السنوات الأخيرة، وينتظر أن تتعزز هذه الظاهرة في القرن الحادي والعشرين بحيث تصبح الجرائم "الرائجة" هي القرصنة المعلوماتية وزرع الفيروسات الكمبيوترية في أنظمة الشركات المستهدفة، وليس القيام بهجمات مسلحة على المباني والمصانع بهدف الاستيلاء على الأموال والسلع .
٭ مخاطر الاعتداءات المعلوماتية٭ إمطار الأنظمة الكمبيوتريةبإشعاعات لاسلكية٭ الماكينات والميكروبات فائقة الصغر
المخاطر يمكن تخليص المخاطر الناجمة عن الاعتداءات المعلوماتية بالأتي :
- تعطيل الأنظمة الكمبيوترية بصورة كاملة مع ما يسفر عن ذلك من نتائج سلبية على صعيد خسارة الصفقات وتدهور السمعة في الأسواق المالية والتجارية .
- تعطيل جزئي للأنظمة المعلوماتية مع تكبد الشركات الضحية تكاليف باهظة لإصلاح الأعطال .
التسرب أما ابرز الوسائل التي يمكن للأعداء من خلالها التسرب إلى النظم المعلوماتية، فهي التالية :
- التعرف على كلمات السر للولوج إلى النظم الكمبيوترية بواسطة موظفين سابقين للشركات المستهدفة، وخاصة إذا كانت إدارة الشركة قد أهملت وجوب تبديل كلمات المرور بصورة دورية، وهذا ما يفترض فعله للحفاظ على مستوى جيد للأمن الكمبيوتري .
- التعرف على أسرار الشبكة الكمبيوترية المستهدفة بواسطة متعاقدين خارجيين مع صاحب الشبكة يعملون في مجالات البرمجة والصيانة .
الإمطار إمطار الأنظمة الكمبيوترية التي يتم فيها تخزين قيود الشركة بإشعاعات لاسلكية ذات ترددات مرتفعة ويكون من نتيجة هذا العمل محو البيانات التي تكون قد تعرضت لهذا " الوابل" الكهرومغناطيسي .
يشار إلى أن هذا الخطر لا يزال يبدو بعيدا في الوقت الحاضر بالنظر إلى أن عملية "الإمطار" هذه تتطلب قدرا كبيرا من الطاقة الكهربائية ويصعب نقل آلات توليد هذه الطاقة على مقربة من المكاتب التي توجد فيها الأنظمة الكمبيوترية المستهدَفة، إلا أن التكنولوجيا تتقدم يوما بعد يوم ومن غير المستبعد أن تصنع قريبا آلات صغيرة تولد إشعاعات كهرومغناطيسية قوية سهلة النقل.
الماكينات فائقة الصغر ويطلق عليها Nano machines and Microbes، وهي على عكس الفيروسات التي تصيب برامج ونظم المعلومات، يمكنها إصابة عتاد النظام نفسه hardware.. فالـ Nano machines عبارة عن robots فائقة الصغر (أصغر من صغار النمل مثلا) قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا، وتدلف إليه من خلال الفتحات الموجودة به، وتقوم بإتلاف الدوائر الإلكترونية به.
الميكروبات أما الميكروبات؛ فمن المعروف أن بعضًا منها يتغذى على الزيت، فماذا لو تم تحويرها جينيًّا لتتغذى على عنصر الـ silizium المكون الهام في الدوائر الإلكترونية؟ إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية بأي معمل به حاسبات آلية أو حاسب خادم server لموقع على الإنترنت، أو مبناً هاماً أو حساساً يدار بالكمبيوتر، أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها، والتي تقوم على مرافقها الحيوية.
الاختناق الإلكتروني يمكن سد وخنق قنوات الاتصالات لدى الاعداء، بحيث لا يمكنهم تبادل المعلومات فيما يسمى بالـ Electronic Jamming، وقد تم تطوير هذه الخطة بخطوة أكثر فائدة، وهي استبدال المعلومات، وهي في الطريق بين المستقبل والمرسل بمعلومات مضللة.
القيود المعلوماتية أما الإجراءات التي يجب على الشركات أن تتخذها لمواجهة هذا النوع من المخاطر، فيتمثل أبرزها بوجوب وضع خطة وقائية لتخفيف وطأة المخاطرو يمكن تلخيص أبرز ما يجب أن تتضمنه هذه الخطة بالآتي:
- وضع القيود المعلوماتية في أقراص احتياطية تُحفظ في أماكن آمنة، بحيث لا تسفر عملية ((الاعتداء)) على محتويات الذاكرة الكمبيوترية عن خسارة جميع هذه القيود بصورة نهائية.
- تشفير البيانات الكمبيوترية الخاصة بالشركة.
- اعتماد سياسة منضمة لتُبدل كلمة المرور بصورة دورية وتحديد الأشخاص المولجين معرفة هذه الكلمات بصورة دقيقة.
- دراسة أنواع الاعتداءات الكمبيوترية المحتملة ووضع ((خطط طوارئ)) لمواجهة كل نوع من الاعتداءات.
- في حال التعرض الفعلي لعملية إبتزاز، بجب إطالة التفاوض مع الطرف الذي يمارس الإبتزاز بالقدر الممكن مع محاولة استغلال مدة المفاوضات للتعرف قدر المستطاع إلى هوية المبتزين وإلى ما إذا كانت تهديداتهم جدية فعلا أم لا.
هذا ويجب أن لا يغيب عن البال بأن الشركات الخاصة ليست الوحيدة المستهدفة بهذه المخاطر، وإنما أيضا الدوائر الحكومية ومصالح القطاع العام، وبالتالي فإن الحفاظ على الأمن الكمبيوتري بات من العوامل الرئيسية للحفاظ على الأمن القومي للدولة.
أنظمة تصفيح الحاسوب الشخصي
٭ التجسس الكهرومغناطيسي
٭ التقنيات السرية لتصفيح الأسلاك٭ الفيروسات المعلوماتية
معايير تمبست وتم تحديد معاير دقيقة لدرجات التصفيح في الولايات المتحدة تعرف بمعايير تمبست (TEMPEST)، وهذه المعايير سرية ولا تطلع عليها سوى الشركات التي تعتمدها وزارة الدفاع في الدول الغربية.
ويذكر هنا أن انتشار المراقبين والشاشات الكمبيوترية التي تصنع وفق تقنية وحدة العرض بالبلور السائل (liquid crystal Display) تحتاج إلى طاقة كهربائية بنسبة منخفضة للفولتية، وهو ما يؤدي إلى انخفاض مقدار الإشعاعات الكهرومغناطيسية المنبعثة عنها.
أسلاك أن المراقيب ليست المصدر الوحيد للإشعاعات، حيث تبين أن الأسلاك المتتالية المعروفة بمعايير 232(232-RS) تبث أيضا إشارات يمكن التقاطها بسهولة نسبية, وكذلك الأمر مع أسلاك إيترنت (Ethernet).والتقاط الموجات المنبعثة من الأسلاك يتطلب وجود أجهزة الالتقاط على مقربة من مصدر الإشعاع، الجدير ذكره أن هذه الأسلاك تنقل كلمات المرور ومفاتيح التشفير بطريقة ((مكشوفة)) على عكس المراقيب الكمبيوترية، وهو ما يؤدي إلى إمكانية التعرف إلى هذه الشيفرات بواسطة شريحة للتسجيل والتوصيل توضع على مقربة من السلك...إضافة إلى أن هناك أيضا تقنيات عسكرية سرية لتصفيح الأسلاك...
وأخيراً وليس آخراً، لا بد من الإشارة إلى أن انتشار أنظمة التوصل دون أسلاك وبواسطة الأشعة ما دون الحمراء من شأنه تسهيل مهمة من يرغبون في التجسس على نشاط الأجهزة الكمبيوترية، إذ يسهل التقاط الموجات ما دون الحمراء عند إجراء عملية توصيل لهذه الأشعة، مثلاً بين كمبيوتر وجهاز طابعة...
الفيروسات المعلوماتية يستحيل ذكر جميع أنواع الفيروسات، بل ويستحيل تصنيفها بصورة دقيقة بالنظر إلى تكاثرها وظهور أنواع جديدة منها في كل يوم، ولقد كان لانتشارها ولتوسع شبكة الانترنت الأثر الكبير في تفشي آثار الفيروسات وعلى تحولها إلى آفة حقيقية وذلك بالنظر إلى أنه بات بإمكان إي مشترك على هذه الشبكة إطلاق فيروس جديد ونشره على نطاق عالمي شامل ...
ويمكن إيصال البرنامج إلى الأجهزة المستهدفة عن طريق توصيله ببرامج عادية مطروحة على شبكة الانترنت مثل برامج الألعاب أو البريد الالكتروني وغيرها، بحيث أن من يريد الحصول على تلك البرامج "العادية" وإنزالها "download" إلى جهازه الخاص يقوم في الوقت نفسه بإنزال برنامج التجسس، من دون وعي منه للأمر وعندما يكون برنامج باك أوريفيس قد أنزل داخل الكمبيوتر، (وتحديدا داخل القرص الصلب في الكمبيوتر) يصبح بإمكان قرصان كمبيوتري الاتصال به (أي البرنامج) بواسطة خطوط الإنترنت والإطلاع بواسطته على البيانات السرية المخزنة في القرص من قبيل كلمات المرور وأرقام التعريف وغيرها.
الهجمات الفيروسية يتأكد يوم بعد يوم بأن الفيروسات الكمبيوترية سيكون لها دور رئيسي في تحديد مسارات الحروب المستقبلية، ولقد أدركت القيادات العسكرية في العديد من البلدان هذه الحقيقة، وبدأت تشكل الوحدات العسكرية المتخصصة في مواجهة "الهجمات الفيروسية". كما ترد تقارير حول ظهور أنواع جديدة من الفيروسات بصورة متواصلة ومتجددة على الدوام، وهذه الهجمات الفيروسية تمثل التباشير الأولى للطريقة التي تسير عليها الحروب المستقبلية, كم سبق وأشرنا إلى الأمر.
آفة القرصنة الكمبيوترية
القراصنة وأنشطتهم
القراصنة هم مستعملو الكمبيوتر الذين يركزون نشاطاتهم على الوصول خلسة إلى الأنظمة الكمبيوترية العائدة لغيرهم من دون أن يحق لهم ذلك.
ويتركز عمل القراصنة عادة على:
- إيجاد أرقام الهواتف الهامة التي ترتبط بها الأنظمة الكمبيوترية المستهدفة.
- اكتشاف أنظمة الموديم (التي تربط أنظمة الكمبيوتر بالشبكة الهاتفية) ونقاط الولوج إلى الشبكات الكمبيوترية.
- الحصول على البيانات المخزنة في أجهزة كمبيوترية غير مرتبطة بشبكات عن طريق التقاء الموجات الكهرومغناطيسية المنبعثة عن هذه الأجهزة عند تشغيلها.
أشكال القرصنة - القرصنة الهاتفية
المقصود بالقرصنة الهاتفية هنا هو إجراء مكالمات هاتفية دون تسديد أجرة المكالمة، ويتم ذلك باستعمال "علب الكترونية" تحول دون عمل معدات احتساب المكالمة. وهذه العلبة هي:
"علبة سوداء" (Black Box) وهي تقلد إشارات الموجات المتعددة المستعملة في الاتصالات الهاتفية على المدى البعيد، وهو ما يجعل إشارة القرصنة تبدو وكأنها إشارة لبدالة تحويل الاتصالات .
قرصنة البرامج المحلية
هذه القرصنة هي كناية عن تجاوز البرمجيات التي توضع للحؤول دون اختلاس نسخ البرامج الكمبيوترية التطبيقية (أي بصورة غير مأذونه). ولقد بدأ ازدهار هذا النوع من القرصنة في الثمانينات في بلغاريا، حيث كان القراصنة يقومون بنسخ البرامج الكمبيوترية الغربية لإعادة تصديرها إلى سائر بلدان أوروبا الشرقية. وكثيرا ما يقوم هؤلاء القراصنة أنفسهم بتطوير فيروسات كمبيوترية جديدة أيضا.
ومعظم القراصنة من هذه الفئة في البلدان الغربية هم إما تلاميذ ثانوية مولعون بألعاب الفيديو، أو طلاب جامعيون، والصفة الغالبة أنهم من المولعين بالكمبيوتر والتكنولوجيا الالكترونية ويؤمنون بوجوب مجانية استعمال الشبكات الكمبيوترية على أساس أن ذلك يسهل عملية اتصال الناس ويوثق العلاقات الاجتماعية والصداقة بين الأمم والشعوب.
نوادي الهاكر وتكتل القراصنة
٭ أساليب التغلغل والاختراق
٭ الأهداف "العقائدية"
والحوافز التي تحمل القراصنة على القيام بهذه الأعمال متعددة حيث أن الأهداف "العقائدية" التي سبق الإشارة إليها تخفي عادة أهداف اقل مثالية كالرغبة في القيام بأعمال تجسسية أو الاستفادة من خدمات الاتصالات دون تسديد الأكلاف المتوجبة أو لمجرد التسلية.
ويقوم بعض القراصنة بهوايتهم هذه من أجل لفت الانتباه إليهم والدخول في املاك الموظفين المكلفين بصيانة الأمن الكمبيوتري، أومن أجل الابتزاز في حال حصلوا على معلومات حساسة وسرية، حيث يهددون أصحاب هذه الأسرار بكشفها إذا لم يدفعوا فدية معينة.
أساليب التغلغل
وهذه بعض الأساليب التي يلجأ إليها بعض القراصنة من أجل الحصول على المعلومات التي يحتاجون إليها للتغلغل إلى داخل الشبكات الكمبيوترية:
- يتصل القراصنة بالجهة المستهدَفة مع الإدعاء بأنه أحد المسئولين في هذه الجهة (يعرف عن اسمه باسم أحد المسئولين).
- يتصنعون لكنة معينة عند إجراء الاتصالات الهاتفية من أجل إخفاء أصواتهم الحقيقية.
- يدعون أنهم من العاملين في الصيانة الذين يحتاجون إلى معلومات معينة.
- يدعون أنهم مؤسسة للأبحاث ويطرحون الأسئلة من نوع "أي كمبيوتر تستعملون، أي نظام أمني تريدون" الخ...
- البعض يدعون أنهم يتصلون نيابة عن مسئول معين (بصفة أمينة السر مثلاً).
- ينتحلون شخصية أشخاص معروفين.
- بعض القراصنة من النساء يدعين أنهن "زوجة صاحب المعلومات التي تحتاج إلى ملف كمبيوتري وهي كلمة المرور"...
- انتحال صفة موظف البريد للاستفسار عن الأرقام المعتمدة لإجراء الاتصالات البيانية.
- انتحال صفه موظف ضريبة الدخل للحصول على معلومات مالية (خصوصا في البلدان التي لا وجود فيها للسرية المصرفية).
- انتحال صفة مسئول أمن الشبكة للحصول على كلمة المرور الخاصة بالمشترك المقصود.
- إرسال برقية فاكسات بأسماء هيئات تقنية طالبا لبعض المعلومات، حيث أن العديد من الناس يعتقدون أن هذه البرقيات حقيقية.
- استعمال شبكة الرد الأوتوماتيكية على الاتصالات لإعادة توجيهها. عن طريق إيهام المتصل بهذه الشبكات بأن رقم الشبكة قد تبدل، وتزويده برقم القراصنة بدلا من ذلك.
وسائل مضادة
والطريقة الأفضل لمجابهة عمل القراصنة هي أن يضع المسئولون عن الأمن الكمبيوتري أنفسهم مكان هؤلاء (أي القراصنة)، بحيث يتمكنوا من تعلم كيفية تصرفهم من أجل تطوير وسائل مضادة فعالة،وهذه قائمة ببعض الوسائل التي يمكن اعتمادها لهذه الغاية:
- إعطاء اقل قدر ممكن من المعلومات حول كيفية الدخول إلى الشبكات الكمبيوترية.
- اعتماد كلمات مرور معقدة تتألف من أرقام مثلا وليس من كلمات شائعة.
- مراقبة نشاط النشرات الكمبيوترية التي تتعاطى المواضيع التي تتناولها الجهة المستهدفة مع محاولة الولوج إلى النشرات الكمبيوترية السرية الخاصة بالقراصنة، ثم استعمال المعلومات التي تجمع بهذه الطريقة لتطوير وسائل حماية فعالة.
أنظمة صارمة
- سن أنظمة صارمة جدا لجهات إتلاف الوثائق الحساسة. بحيث يتم إتلافها بصورة لا تترك أي اثر، ثم تدريب الموظفين على رفض أي طلب من شأنه الاستجابة له خرق الأنظمة الأمنية الخاصة بالجهة المستهدفة. هذه المعلومات والإرشادات التي ذكرناها يصلح العمل بها في الدول الغربية بصورة رئيسية، إلا أن العديد من البلدان العربية بدأت ترتبط بالشبكات الدولية للاتصالات البيانية. والظروف الإقليمية المرتقبة سوف يكون من شأنها ازدياد نشاط القراصنة في الدول العربية من اجل غايات التجسس السياسي والعسكري والاقتصادي في آن، ولذلك من الضروري التصدي والاستعداد منذ الآن لمواجهة هذا الخطر الجديد واتخاذ الإجراءات المشددة لمنع استعمال القرصنة في العالم العربي.
أمن الأفراد المعلوماتي
٭ الاختراق النموذجي
٭ الخصائص الأمنية البيولوجية
٭ عملية بعثرة البيانات
الحالات النموذجية
ونقدم في ما يلي نبذة حول بعض الحالات النموذجية لخرق الأمن لمعلوماتي المدني مع تجاوز أكثر الأنظمة الأمنية تعقيدا وتحصينا:
- خلافا لما يعتقده الكثيرون فإن القوانين المرعية الإجراء في معظم البلدان الغربية لا تمنع المبرمجين من تطوير فيروسات كمبيوترية، وإنما تحظر استعمالها بغرض إلحاق الضرر بالغير.
ومن هذه القوانين القانون البريطاني حول سوء استعمال الكمبيوتر
(Computer Misuse Act) الذي يصف عملية "إجراء تعديل غير مسموح به" على نظام كمبيوتري أو على بيانات مخزنة في الكمبيوتر، بأنها تشكل جريمة يعاقب عليها القانون. بيد أن عملية وضع الفيروسات بحد ذاتها ليست ممنوعة، ولا يتم ملاحقة واضعي الفيروسات إلا في حال ثبوت أنهم وضعوا هذه الفيروسات في جهاز كمبيوتر شخص آخر دون أخذ موافقته.
- لا يتطلب اقتراف القرصنة المعلوماتية عن طريق كشف كلمات السر استعمال أجهزة وبرامج متفوقة بالضرورة، بل إن أجهزة عادية تكفي في أحيان كثيرة لذلك.
تشغيل قراصنة
وتعتمد الشركات المتخصصة في الأمن لمعلوماتي إلى تشغيل قراصنة كمبيوتريين ليقوموا بمحاولة اختراق شبكات الزبائن، فيتم حين ذاك كشف نقاط ضعف هذه الشبكات، وتتولى شركة الأمن لمعلوماتي معالجتها. ومن الطرق المتعددة للتسلل إلى الشبكات أن القرصان يتصل بالجهاز الكمبيوتري المزود لشبكة الطرف المستهدف بواسطة جهاز كمبيوتري عادي (مثلا جهاز محمول) عن طريق خطوط للاتصالات الهاتفية. فيقوم الكمبيوتر بعملية "كشف" أو "مسح" الشبكة لتحديث "الثغرات" التي يمكن الدخول إلى الجهاز المزود عن طريقها. واثر الدخول إلى الجهاز المزود يتم التفتيش عن ملف كلمة السر.
بعثرة البيانات
وكثير ما تكون البيانات التي تتكون منها كلمة السر هذه قد تبعثرت حينها يقوم القرصان بالتفتيش عن ملف كمبيوتري آخر يحتوي على البرنامج المستعمل لإتمام عملية بعثرة البيانات، بعده يستعمل القرصان هذا البرنامج لإعادة تجميع بيانات كلمة السر، مع الاستعانة بمعجم لغوي لتحديد الكلمات المختلفة التي يمكن أن يكون صاحب الشبكة قد اعتمدها لاختيار كلمة السر لديه، وبعد إجراء أعمال المقارنة والتجربة والاختبار يستطيع القرصان كشف كلمة السر بعد ساعتين من العمل فقط ومن ثم يصبح بإمكانه الولوج إلى جميع الملفات المخزنة في الكمبيوتر المزود (server).
الاستنساخ البيولوجي
تعتبر الأنظمة الأمنية المبنية على التأكد من الخصائص البيولوجية التي ينفرد بها كل إنسان وكل كائن حي (مثل البصمات ومخطط الأوعية الدموية وغيرها)، الأكثر تحصينا بالنظر إلى صعوبة تقليدها. ولهذا السبب فلقد بدأت تظهر أنظمة من هذا النوع تستعمل للتأكد من هوية مستعملي الأنظمة الكمبيوترية أو آلات صرف النقود الأوتوماتيكي في المصارف وغير ذلك. بيد أن مخاوف جديدة بدأت تظهر وهي نابعة من تطوير العلماء لطريقة الاستنساخ البيولوجي التي توجت في 1997م بولادة النعجة "دوللي" والخوف هو أن يصار إلى استنساخ كائن بشري على شاكلة أصحاب الخصائص البيولوجية المخزنة في ذاكرة الأنظمة الأمنية، ويستعمل هؤلاء الأشخاص "المستنسخين" ليحلوا مكان صاحب الحق الأساسي وذلك لأنهم يكونون مشتركين معه في جميع الخصائص البيولوجية. بيد أن الخبراء يخففون من وطأة هذه المخاوف وذلك لثلاثة أسباب :
-السبب الأول:
- هو أن تقنية الاستنساخ البيولوجي مازالت في مراحلها الأولى وما يزال من السابق لأوانه التكهن بانعكاساتها على صعيد الأنظمة الأمنية .
- السبب الثاني:
- أنه يمكن تطوير أنظمة أمنية مختلطة تعتمد على الخصائص البيولوجية للمستعملين من ناحية وعلى كلمات مرور من ناحية أخرى، بحيث لا يتمكن من عبورها غير صاحب الصفات البيولوجية "الشرعي" الذي يكون على علم أيضا ”بكلمة المرور" أي أن النظام يكون محصنا من الناحيتين البيولوجية والبيانية معا مما يضاعف مدى صعوبة خرقه .
الحرب المعلوماتية الدفاعية
٭ إخفاء المعلومات و تشفيرها
٭ التعامل مع الاختراقات
برنامج بروميس
والواقع أن أنظمة الكمبيوتر تمثل وسيلة للتجسس ولجمع المعلومات أكثر مما هي أداة مباشرة لممارسة الحروب وقد حدثت أكثر من حادثة على هذا الصعيد لعل أشهرها قضية برنامج بروميس (Promis) الأمريكية الذي تم زرعه في الأنظمة الكمبيوترية التي صدرتها الولايات المتحدة إلى عدد من البلدان العربية، بحيث يتم إرسال البيانات التي تعالج في الكمبيوتر بواسطة شريحة خاصة ... ولكن أكدت مصادر غربية أن العدو الصهيوني كان أبرز من استفاد من هذه الشريحة للتعرف على أسرار البلدان العربية.
إجراءات وقائية
أما من ناحية الفيروسات الكمبيوترية، فإن خطرها قد ازداد بصورة بالغة كما رأينا مع الانتشار الواسع الذي تعرف شبكة الإنترنت، وهذا لا يعني أبدا أنه يجب الاستغناء عن هذه الشبكة التي تشكل أداة إعلامية فريدة لجمع المعلومات ولنشرها على نطاق عالمي شامل، وإنما لابد من أن تتخذ الدوائر الأمنية والعسكرية إجراءات وقائية من قبيل تخصيص أجهزة كمبيوترية لتطبيقات الإنترنت وتكون منفصلة تماما عن الأجهزة التي يتم فيها تخزين المعلومات السرية والحساسة، مع ضرورة التدقيق في البرامج التي يتم الحصول عليها بواسطة "شبكة الشبكات" للتأكد من خلوها من الفيروسات.
وبحسب دراسة لأحد الخبراء العرب يمكن تقسيم وسائل الدفاع إلى أربعة مجالات ، أول تلك المجالات هو المنع و الوقاية حيث تسعى الوسائل الدفاعية في هذا المجال إلى منع حدوث المخاطر من البداية و ذلك بحماية نظم المعلومات من وصول المهاجمين المحتملين إليها وتشمل هذه الوسائل :
إخفاء المعلومات
إخفاء المعلومات و تشفيرها كما تشمل كذلك إجراءات التحكم في الدخول على نظم المعلومات (Access Controls). أما المجال الثاني من مجالات الحرب المعلوماتية الدفاعية فهو التحذير و التنبيه و الذي يسعى لتوقع حدوث هجوم قبل حصوله أو في مراحله الأولى. و يشابه هذا المجال المجال الثالث وهو كشف الاختراقات والذي يعد من أشهر وأكثر وسائل الدفاع استخداما.حيث يشمل ذلك وسائل تقليدية كاستخدام كاميرات مراقبة للكشف عن دخول غير المصرح لهم للمبنى الذي يضم نظم المعلومات المطلوب حمايتها ، كما يشمل هذا المجال وسائل تقنية حاسوبية تتمثل في برامج و أجهزة تقوم بمراقبة العمليات التي تعمل نظم المعلومات على تنفيذها، وذلك للكشف عن عمليات غير مصرح بها تكون هذه العمليات مؤشراً لاختراقات تمت على تلك النظم.
التعامل مع الاختراقات أما المجال الرابع من وسائل الدفاع في الحرب المعلوماتية الدفاعية هو ما يسمى بـ "التعامل مع الاختراقات" حيث تناقش هذه الوسائل الآليات اللازمة للتعامل مع الاختراقات بعد حدوثها مثل كيفية إعادة النظم إلى وضعها الطبيعي، وتجميع الأدلة والبراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم مقاضاته ، و توثيق الحادث و ذلك لتجنب تكرار حدوثه في المستقبل.
خلاصة القول أن الكمبيوتر لن يكون بديلا عن الأسلحة النارية التقليدية وعن الأساليب العسكرية المعروفة والتي تتمثل بالقيام بالعمليات القتالية الحربية، وإنما سيكون جزأً لا يتجزأ من ترسانة الأسلحة، وعاملاً حاسماً لتحقيق التفوق، والانتصار في حروب المستقبل.
|
|
ليست هناك تعليقات:
إرسال تعليق