عند ذكر كلمة أمن المعلومات وجرائم الحاسوب فإن ما يتبادر إلى الذهن غالبا هو كشف معلومات كان يجب أن تبقى سرا، والحقيقة أن الحفاظ على سرية المعلومات لا يعدو أن يكون جانبا واحدا من جوانب الأمن؛ أما المتخصصون فيرون لأمن الحاسوب والمعلومات مكونات ثلاثة على درجة واحدة من الأهمية.
مكونات أمن المعلومات
1- سرية المعلومات
يشمل كل التدابير اللازمه لمنع اطلاع غير المصرح لهم علي المعلومات الحساسة او السرية ومن المعلومات التي يحرص علي سريتها مثل المعلومات الشخصية، الموقف المالي لشركة ما قبل إعلانه، المعلومات العسكرية.
2- سلامة المعلومات
اتخاذ التدابير اللازمه لحمايه المعلومات من التغير مثل تنشر جهة ما قوائم أسماء المقبولين ممن تقدموا بطلبات للعمل لديها فنتحدث عن أمن هذه القوائم وحمايتها من التغيير.
3- ضمان الوصول إلى المعلومات والموارد الحاسوبية
المعلومات تصبح غير ذات قيمة إذا كان من يحق له الاطلاع عليها لا يمكنه الوصول إليها أو أن الوصول إليها يحتاج وقت طويل ويسعي المهاجمون لحرمان المستفيدين من الوصول إلى المعلومات مثل حذف المعلومات نفسها أو مهاجمه الأجهزه التي تخزن المعلومات و شلها عن العمل.
العناصر الضرورية لشن الهجمات الاكترونية
1- وجود الدافع
لابد من وجود ما يدفعه لذلن فمد يكون الدافع هو الحصول علي المال ولد يكون الرغبة في الانتقام من الجهة المستهدفه أو الرغبة في الاسئثار بأكبر قدر من الزبائن كما الحال بين الشركات فمد تطلب شركة ما من احد المحترفين في مهاجمه أنظمه المعلومات لاختراق الموقع التابع لشركة منافسة او تعطيله علي الشبكه العنكبوتية لمنع وصول الزبائن له.
2- وجود طريقة لتنفيذ الهجوم
لن يتمكن المهاجم من شن هجوم ناجح ما لم يكن لديه تصور وخطة واضحه لطريقة هجوم تحقق الغرض وهذا هو الفارق بين المهاجمين المحترفين وغير المحترفين، ولصد هذه الهجمات أو تخفيف ضررها يجب معرفه طرق الهجوم وخططه.
3- وجود الثغرات
الثغرة هو مصطلح يقصد به وجود نقطة ضعف في تصميم البرمجيات ونقاط الضعف هي الثغرات التي يتسلل المهاجم من خلالها لاحداث الدمار الذي يريده واذا كنا نسعي لحمايه أنظمة المعلومات فيجب تحديد نقاط الضعف الموجودة و كيفيه معالجتها لمنع الطريق علي هذا المهاجم من محاوله استغلال هذه الثغرة.
مصادر الإخلال بأمن المعلومات
إن الأنظمة التي يحتفظ بها تكون عرضة للهجوم من جهتين:
1- المهاجمون من الداخل
هم اولئك الافراد الذين ينتمون للجهة المستهدفة وكانوا دوما الخطر الذي تواجهه أي جهة مهما كانت مثل شركة أو منظمة أو دولة وبسبب اختراع الحاسوب ظهر الخطر الناجم عن الهجمات التي يشنها العدو الداخلي ضد الجهة التي ينتمي إليها ظاهرا، ولكن بسبب الضجة الإعلامية التي تثار عندما يكون الهجوم على جهة ما قادما من خارجها مثل الإنترنت فإن الشركات و الدوائر الحكومية تهتم بتحصين أنظمه معلوماتها ضد الهجمات القادمة من الخارج وغالبا ما يكون هذا على حساب الاستعداد لصد الخطر القادم من الداخل الذي يحدث غالبا دمارا باهظ التكاليف.
- دوافع الهجوم من الداخل
هناك أسباب عديدة لدفع الإنسان لشن هجوم ضد أنظمه معلومات الجهة التي يعمل فيها، ومن أهم هذه الأسباب:
* عدم الرضا
الواقع يشهد أن التقنية الحديثة جعلت من مهاجمه نظم المعلومات أمرا يشعر بالانتقام للذات ويبعث البهجة في نفس الشخص الذي نفذ الهجوم.
* إثبات الشخص مهارته الفنية وقدرته علي تنفيذ هجوم إلكتروني
هناك طائفة عريضة من الناس يداخلهم الشعور بالفخر اذا تمكنوا من اختراق مواقع علي شبكة الإنترنت ويجدون في ذلك أمرا يباهون به أقرانهم، وهناك مواقع علي شبكة الإنترنت توفر برامج يمكن استخدامها في مهاجمه أنظمه المعلومات، ولا يتطلب استعمالها كبير معرفة بالحاسوب أو الشبكات.
* تحقيق المكاسب المالية
قد يهاجم شخص ما أنظمة معلومات الجهة التي يعمل فيها لسرقة معلومات سرية يستخدمها لاحقا لابتزاز الجهة لدفع فدية مالية.
- حجم التهديد الداخلي
الهجوم من الداخل يمكن أن يخل بأي من مكونات أمن المعلومات، أي أنه يمكن أن يلحق الضرر بسرية المعلومات أو سلامتها أو يعيق الوصول إلى المعلومات واذا كان المهاجم من الداخل ماهرا فإنه يمكن أن يطمس أي آثار تدل على ارتكابه للهجوم، وأهم جوانب الاخطار التي تأتي من الهجوم الداخلي هي:
1- مهاجمة الشبكة الداخلية للمنشأة التي يعمل فيها.
2- مهاجمة المعلومات بالسرقة أو التغيير أو الحذف.
3- فتح ثغرات في أنظمة الحماية التي وضعتها الجهة لتحصين أنظمه المعلومات فيها.
والمهاجم من الداخل يتمتع بمزايا لا يتمتع بها المهاجم من الخارج لذلك يمكنه القيام بأعمال يصعب على غيره القيام بها مثل:
1- تغيير تهيئة النظام لخلق أبواب خلفية ينفذ من خلالها المهاجمون مستقبلا
مثل أن يفتح نقطة عبور port من تلك النقاط الموجودة في بروتوكول (TCP/IP) في الجهاز المستهدف.
2- ردم الفجوة أو الفاصل بين الشبكات المستقلة
ويعني ذلك أن الجهات لديها معلومات مهمة تسعي لفصل شبكه معلوماتها الداخلية عن شبكة الإنترنت لذلك نجد أن لكل جهه شبكتين إحداهما داخلية والأخري خارجية متصلة بشبكة الإنترنت، ويوضع في الشبكة الخارجية المعلومات التي ترغب الجهة توفيرها للعالم الخارجي والفصل بين الشبكات يؤدي إلى حماية الشبكة الداخلية من المهاجمين في الخارج لذلك فإن المهاجم من الخارج يسعي لردم هذه الفجوة أو إزالة هذا الفاصل، فمثلا يقوم بنقل بعض المعلومات الحساسة المخزنة علي الشبكه الداخليه إلى الشبكة الخارجية، وكثيرا ما يكشف في الشبكات الداخليه المعزولة فيروسات مصدرها شبكة الإنترنت، ويقوم بنقل الفيروسات شخص من داخل المنشأه إما من الإنترنت إلى الشبكة الداخلية أو عن طريق الأقراص المدمجة (CD).
2- المهاجمون من الخارج
بعض بواعث هذا النوع من الهجمات مماثلة للصنف السابق، كما أن هناك بواعث أخرى منها: أن يسعي المهاجم من الخارج لتحقيق أهداف سياسية أو دينية أو تجارية، ومن بواعث هذا النوع من الهجمات التجسس الصناعي أو التخريب.
إرسال تعليق
0 تعليقات