الدفاع عن الحرب المعلوماتية

الدفاع عن الحرب المعلوماتية
بقلم:المهندس اسماعيل بابكر
حرب المعلوماتية تقوم علي استهداف مواقع اقتصادية وسياسية فهناك صنفان للدفاع عن هذه الحرب المعلوماتية الصنف الأول هو الجدران النارية المؤسسية والتي تقوم بحماية تطبيقات المؤسسات على مستوى الأجهزة المزودة وبالتالي الأجهزة المرتبطة بهذه النظم المزودة طالما اصبحت مرتبطة بالشبكة ولكن في عصر المستخدم النقال والعمل من المنزل حيث لا يوجد جدران نارية وأجهزة مزودة تكتسب الجدران النارية الشخصية أهمية خاصة. وقد بدأ مدراء المعلوماتية في الغرب مؤخرا يقومون بتثبيت الجدران النارية الشخصية على الأجهزة المحمولة التي يستخدمها العاملون في المؤسسات ويجب أن نذكر هنا أن الجدران النارية ليست الحل السحري الذي يوفر الأمن الشامل وأنه يجب استخدام طبقات أخرى من الأمن تتجاوز الخطوط الأمامية.
تأمين حسابات المستخدمين ونظم التحقق من الهوية
رغم وجود العديد من تقنيات التحقق من الهوية وخصوصا أساليب التحقق البيولوجي من الهوية بالاعتماد على الصفات الشخصية والسمات الجسدية للأشخاص تبقى كلمات السر وأسماء المستخدمين هي الوسيلة الأكثر شيوعا للتحقق من الهوية رغم أن هذه الأساليب بدأت تصبح أضعف وأضعف بتطور التقنيات التي يستخدمها القراصنة لكشفها وخرقها ومع ذلك فهنالك الكثير من الوسائل التي يمكن استخدامها للحد من قدرة القراصنة على اختراق واكتشاف هذه الرموز وتعتمد هذه الوسائل أساسا على تحديد حقوق نفاذ المستخدمين إلى الشبكات وحصرها بما يحتاجه كل مستخدم. ولكن هذه التقنيات ورغم قوتها ليست حلولا سحرية إذ أنها تتطلب الكثير من المهارة والتخطيط الواعي قبل تطبيقها كي تحقق النجاح. وتتكون نظم التحقق من الهوية من ثلاث تقنيات هامة هي خدمات الأدلة وهيكلية المفاتيح العامة والشبكات الافتراضية الخاصة Virtual Private Networks. وتشكل هذه التقنيات الثلاث هيكلية شاملة للتحقق من هوية المستخدمين وضمان تحديد حقوق النفاذ.
خدمات الأدلة
برمجيات خدمات الأدلة هي عبارة عن قواعد بيانات خاصةذات مستو عال من الأمان عادة ومصممة لجمع وإدارة المعلومات المتعلقة بمستخدمي الشبكات. ولا يقتصر دور هذه البرمجيات على جمع كلمات السر وأسماء المستخدمين بل تطورت اليوم لتشمل السمات البيولوجية للمستخدمين.
ويتم استخدام هذه المعلومات لتحديد حقوق المستخدمين على الشبكة بجميع مكوناتها كالتطبيقات والأجهزة الخادمة والمجلدات وحتى شكل الشاشة التي يستعملها المستخدم.
وتُدار هذه كلها بشكل مركزي من مكتب مدير الشبكة دون الحاجة للقيام بأية زيارات إلى الأجهزة أوالمستخدمين وتعتبر شركة نوفيل Novell الشركة الرائدة في هذا المجال بمجموعتها الكبيرة من التطبيقات الموجهة لهذا الغرض.
تقنية المفتاح العام
تعتمد هذه التقنية على تقنيات تشفير البيانات أو بعثَرَتِها scrambling اعتمادا على علاقات رياضية خاصة تجمع ما بين مفتاحين أو بالأحرى كلمتين سريتين أحدهما عام والآخر خاص.
فعند إرسال رسالة message كلمة رسالة هنا تشمل أي نوع من المعلومات المُتناقلة بين النظم الإلكترونية بما في ذلك الأوامر التي تتناقلها التطبيقات بين بعضها البعض يقوم التطبيق الموجود على جهازي بتشفيرها
أو بعثرة بياناتها باستخدام كلمة سر غير معروفة لأحد سواي، ثم تشفيرها ثانية بالمفتاح العام للمستقبل. والسبيل الوحيد الذي يمكن به للمستقبل أن يتعامل مع هذه الرسالة يتمثل في فك تشفيرها أو إعادة ترتيب بياناتها باستخدام مفتاحه الخاص أو كلمته السرية أولا ومن ثم استخدام مفتاحي العام لفك شيفرتي الخاصة وتقوم هيئات عالمية وشركات خاصة بإصدار شهادات رقمية للمصادقة على صحة هذه المفاتيح ويمكن الحصول على المزيد من المعلومات عن تقنية المفتاح العام بالتوجه إلى الموقع www.pkiforum.org
الشبكات الافتراضية الخاصة
لا توجد طريقة أكثر أمنا من الشبكات الافتراضية الخاصة للتحكم في الأشخاص الذين يمكنهم النفاذ إلى شبكتك. وتتلخص هذه التقنية بإقامة قناة خاصة وسيطة عبر الشبكة العامة، لا ينفذ من خلالها إلا من يقوم بتحديده مدير الشبكة وفي هذه الحالة يمكن للمستخدمين المعينين النفاذ إلى الشبكة عبر إنترنت وإسقاط الحزم الواردة من أية جهات أخرى غير هؤلاء المستخدمين وتعتمد هذه التقنيات على بروتوكولات اتصالات آمنة وخاصة أهمها بروتوكول IPSec والذي يعتمد شفرات بطول 128 بت.
أمن البرمجيات
بالطبع لا يمكن اعتبار أية سياسة أمنية شاملة ما لم يتم الاعتناء بأمن البرمجيات المستخدمة على الشبكة وللأسف فإن هذه هي النقطة الأصعب حيث يجب إجبار أو تثقيف المستخدمين ليقوموا بتحديث برمجياتهم واعتماد كافة التعديلات التي تعتمدها الشركات المنتجة. وضمن المؤسسات يجب أن يعي مدراء الشبكة أهمية تحديث البرمجيات وتطبيق التعديلات بشكل مستمر كي يضمنوا شمولية السياسة الأمنية المعتمدة لديهم وبالطبع يصعب متابعة جميع هذه الاعتمادات من خلال إنترنت حيث أنها تتطلب الكثير من الوقت للمتابعة.