السبت، 13 مارس 2010

تابع المفاهيم الحديثة في اختيار معدات التشفير المناسبة

  • اختراق احد المكونات اﻻساسية قد يؤدي الى انهيار المكونات اﻻخرة!

عدة امثلة تبين ان انهيار احد المكونات قد يكون سبب في ﻻانهيار المكونات اﻻخرة مثال لذلك سرقة الكرت الذكي والدخول به للمنظومة يسبب عنه اﻻطﻻع على معلومات لاشخاص غير مخول لهم باﻻطلاع ثم قد يغير السارق كلمة المرور ينتج عنه منع الوصول وهو حرفيا يعني تهديد القدرة على الوصول للاشخاص المخولين ثم قد يرسل عن طريق الحساب الذي اخترقه رسائل ﻻشخاص اخرين مما هدد سلامة المرسلات وجعلها غير موثوقة , وقد استطيع سرد مئات اﻻمثلة على ذلك.

الثلاثاء، 2 مارس 2010

تابــع….. المفاهيم الحديثة في اختيار معدات التشفير المناسبة

ماهو أمن المعلومات ؟

بأختصار أمن المعلومات هو مجموعة اﻻجراءات والتقنيات واﻻدوات التي تجمع من أجل حماية معلوماتنا من الكشف للأطراف غير المخولة وحرمانها من لمس اوتغير اوتخريب المعلومات بأي طريقة سواء بالطرق السلبية التي ﻻ يتم فيها المشاركة في عملية اﻻتصال او نقل هذه المعلومات او بالطرق اﻻيجابية والتي يكون فيها الطرف غير المخول جزء من عملية تحرك هذه المعلومات بين المصدر والمقصد ,منع اﻻطراف الغير مخولة من حرمان المالك او اﻻطراف المخولة من الوصول لهذه المعلومات المخزن منها او المتنقل عبر اجهزة ووسائط اﻻتصال المختلفة.

image

 

ومن خلال الشكل السابق نقول بأختصار ان أمن المعلومات هو مجموعة من اﻻجراءات التي تخدمها مجموعة تقنيات بواسطة عدد من اﻻدوات العنصر البشري أحدها , ويمكن ان تكون اﻻجراءات ملزمة او أختيارية حسب الحاجة وحسب الموقف او قد تكون ثابتة ومستمرة لمدة طويلة.

الى أي مدى يكون أمن المعلومات مطلوب

في اﻻحوال العادية قد تمر عدة ايام او اسابيع اواشهر دون حدوث اي تجاوزات او تهديدات لمعلوماتنا فهل نقول اننا نجحنا في ابعاد المهاجمين عن مصادرنا ! قد ﻻيكون اﻻمر كذلك فعدم ظهور اﻻخطار ﻻ يعني عدم وجودها , وعندما تكون التهديدات متواجدة فإن اي ضعف في حماية نظم المعلومات واﻻتصاﻻت يجعلها عرضة لمجموعة كبيرة من اﻻخطار قد يكون منها تسرب معلومات مصنفة ﻻشخاص غير مخولين ,تدمير معلومات وبيانات حساسة او على اﻻقل الشك في سلامة هذه البيانات واﻻسوء هو فقدان السيطرة على نظم المعلومات ونظم نقل اﻻومر بين القوات ومراكز السيطرة والعكس .

العدو اللدود ﻻمن المعلومات هو اﻻحباط فمع الشعور المتزايد ان ﻻ تهديد فعلي يوجد ومرور فترة زمنية كافية لذلك تظهر مجموعة من اﻻعذار لذى العاملين لتجاهل السياسات اﻻمنية وانها عوائق يجب التخلص منها وهذا الذي يؤدي لتدهور تلك النظم اوخفضها للصفر في النقاط الحساسة مع مرور الوقت بواسطة المهاجمين , اذ كل ما يلزم المهاجم هو المصادر والوقت.

هذا يعني ان أمن المعلومات هو ليس مطلب آني , بل هو بناء تراكمي من خبرات وتقنيات تبنيها المؤسسات وتغرس روحها في كل مؤظف الجديد منهم والمخضرم , المسؤل عن أمن المعلومات او عامل التنظيفات.

التعريف الواسع ﻹمن المعلومات

في الفهم العام الهدف الرئيسي ﻻمن المعلومات السرية وهي بفهومنا حماية الخصوصية وهنا نقول صحيح إن السرية هي جانب مهم من امن المعلومات لكنها ليست كل شيئوالصحيح ان أمن المعلومات يتكون من ثلاث جوانب رئيسية

الخصوصية .

السلامة

القدرة على الوصول

وحيث انه كما قلنا ان الهدف الرئيسية من هذه الورقة معرفة جميع الثاثيرات التي تلزمنا بأستخدام منظومة دون غيرها او وضع سياسات دون غيرها وهذا بالطبع سيرجع لتقيمنا الخاص هو الذي سيؤثر على اختيارنا للتقنيات واﻻدوات اللازمة لذلك والتي سوف تلبي أمن معلوماتك وبياناتك.

- الخصوصية :-

هي مجموعة اﻻجراءات والتقنيات واﻻدوات اللازمة لحفظ المعلومات ومنع اﻻشخاص غير المخولين من اﻻطلاع عليها او اﻻقتراب منها وضمان سريتها والسماح فقط للمخولين الوصول اليها والتعامل معها حسب طبيعة السياسات اﻻمنية المنظمة لذلك.

- السلامة:-

وهي مجموعة اﻻجراءات والتقنيات واﻻدوات اللازمة لتأمين سلامة المعلومات سواء أكانت في طور اﻻعداد او التخزين او النقل , سلامتها من التعديل , التغير , التبديل ,التزوير اوحتى التدمير . ويدعى هذا اﻻجراءا في أمن المعلومات التحقق من اﻻصالة واحد التقنيات المستخدمة فيه استخدام التشفير احادي اﻻتجاه وهو النوع الذي ﻻيمكن استرجاع الرسالة اﻻصلية منه ولكنه يستعمل في الطرف اﻻخر بعد فك الرسالة المشفرة وتشفيرها مرة اخرة بنفس التشفير اﻻحادي اﻻتجاه ومقارنة النتيجة بالسابقة فإذا كانت متساوية فهذا قد يضمن سلامة الرسالة من اي تغير او تعديل وله طرق عديدة سنناقشها ﻻحقا .

- القدرة على الوصول:-

وهي مجموعة اﻻجراءات والتقنيات و اﻻدوات اللازمة للمحافظة على امكانية الوصول للمعلومات على مدار الساعة وهي تعني ان اﻻجهزة تعمل بكفاءة وقادرة على استرجاع البيانات متى طلب ذلك , بمعنى أخر ان القدرة على الوصول هو الخط اﻻساسي الذي يحتاج له جميع المشتركين بالمنظومة حيث ان المحافظة على عمل النظام يعتبر اساس اﻻمن وهو مايجهله البعض .

المفاهيم الحديثة في أخيار معدات التشفير المناسبة

"التشفير "…... كثيرا ما نسمع هذا المصطلح وننظر اليه على انه العصى السحرية والقوة اللانهائية في حماية مصادرنا من معلومات وأجهزة وحتى اﻻرواح في الحاﻻت الحربية والمناطق العدائية , فهم عمقته افلام الجوسسة وقصص اﻻستخبارات حتى تجد بعض اﻻشخاص الذين يعتقدون ان شفرة مورس هي نوع من التشفير الخطير , زد على ذلك التعامل مع التشفير كأساس لحماية المعلومات والنظر اليه من جانب تقني بحث. التشفير , التجفير والتعمية وغيرها من المصطلحات التي تدل على مفهوم واحد وهو اﻻجراء الذي يتم بواسطته تغير حالة المصادر من حالتها اﻻساسية المفتوحة والمفهومة من اي شخص يستطع قراءة احرف وجمل تلك اللغة المكتوب بها واﻻ يمكن اعتبار اللغة اﻻنجليزية تشفير لمن ﻻ يعرف اﻻ اللغة العربية وهكذا , تغيرها الى حالة يصعب فهم محتواها او استنباط اي معلومة منها تفيدنا مباشرة او تساعدنا في حل مصادر اخرى تعتمد النظام نفسه او استنباط المفاتيح المستخدمة وهو الهدف الرئيسي لجميع المعتدين.

ولمدة طويلة من الزمن اعتبر التشفير التقنية المتكاملة التي تحمي الخصوصية والسلامة وتوفر لنا القدرة على الوصول الى المصادر والبيانات الخاصة بنا , وعليه كان يتم اختيار وبرامج التشفير بحيث يتم التركيز على قوة مفتاح التشفير في المستوى اﻻول والقدرة على تغيير هذه المفاتيح والتحكم فيها من قبل المستخدم وهذا جيد طبعا غير ان ما ينقص فهمه ان التشفير هو تقنية من ثلاث تقنيات رئيسية نستطيع بحسن اختيارنا لها حماية خصوصية مصادرنا بما فيها معدة التشفير نفسها والتي بدونها او بدون اخدها بعين اﻻعتبار تصبح معدة التشفير عرضة لمجموعة من اﻻخطار قد تبطل فاعليتها من حيث حفظ سلامة المعلومات داخلها او المنتقلة خلالها من التغيير والتعديل او القدرة على الوصول لها واستخدامها .

امر اخر هو ان التشفير في حد ذاته انواع مختلفة فالنوع الصالح للاستخدام في ظروف معينة قد ﻻ يصلح للاستخدام في ظروف اخرى وان هناك تقنيات مساعدة اخرى في انواع التشفير التي تستخدم المفاتح العام وهي طرق تكوين وتوزيع المفاتيح والجهة المسؤلة عن اعتماد هذه المفاتيح , ايضا برتوكولات التوجيه وأنواع الشبكات هي عنصر مهم يجب عدم اغفاله , كل هذه العناصر يجب اخذها في الحسبان لنخرج ليس فقط بمعدة قد تكشف مصادرنا بسوء استخدمها بل لنحرج بمنظومة آمنة يصعب اختراقها او تخريب او كشف المعلومات الصادرة عنها و الواردة اليها او المخزنة بها.

ونظرا للتطور الهائل في انظمة اﻻتصال والمعلومات وما يتبعه من تطور هائل في البرمجيات المصاحبة لها كان من اللازم تطور التقنيات التعامل مع هذه المعلومات من حفظها واسترجاعها وتحليلها او حتى تغيير حالتها كما في التشفير , زد على ذلك تطور انظمة اﻻتصاﻻت السلكية واللاسلكية وتحسن برتوكولات التوجيه الخاصة بها بحيث يتم باستمرار زيادة سرعة تنقل هذه اﻻجهزة وتحركها وارساله واستقبالها للمعلومات وفي الوقت نفسه انقاص معدل الحزم المفقودة وتصادمها وغيرها من اخطاء اﻻتصال هذا من ناحية تقنية حيث أنه قد توجد اختلافات تكتيكية كما في ساحات المعارك تفرض استخدام نوع معينة من لوغرثمات التشفير دون غيره مثال ذلك معدل استهلاك اللوغرثم للطاقة عند استخدام اجهزة متنقلة ايضا هل يحتاج اللوغرثم لقواعد بينات معينة لتخزين المفاتيح المستخدمة مع اﻻخرين مما قد يسبب استهﻻك اكبر للمعالج وفي النهاية استهلاك اكبر للطاقة وغيرها من اﻻسباب التي قد ثؤثر او تفرض علينا استخدام لوغرثم دون غيره.

مما سبق يضح لنا ان الفهم الصحيح للعناصر اﻻساسية الثلاثة في أمن المعلومات واخذ اﻻختلافات التكتيكية للبيئة التي ستعمل بها اﻻجهزة , فقد تكون بئية لا تحتوى على بنية تحتية مناسبة للشبكات او بئية معادية مثل ساحات العمليات المختلفة من العمليات العسكرية الى أمكان حدوث الكوارث الطبيعة او المصطنعة .نوع اﻻجهزة التي ستستخدم قد تكون اجهزة مواردها محدودة او أجهزة قدرتها على التنقل محدودة … هذا كله سيوصلنا في النهاية لما يعرف بأمن المعلومات , اذا من هذا الجانب سوف تكون انطلاقتنا لنصل في نهاية اﻻمر لمعرفة اﻻساليب الحديثة في اختيار معدات التشفير .

 

جميع الحقوق محفوظة للكاتب 2010

لا يسمح بالنسخ او الاستخدام او اعادة النشر إلا بأذان الكاتب

00218917373202 طرابلس –ليبيا