بتـــــاريخ : 6/10/2008 3:14:15 PM
الفــــــــئة
  • الحـــــــــــاسب
  • التعليقات المشاهدات التقييمات
    0 1894 0


    الشركات التي تعتمد على الإنترنت: ... كيف تحمي نفسها من الاختراقات!!

    الناقل : elmasry | العمر :42 | الكاتب الأصلى : د. علي محمد العبيدي | المصدر : www.bab.com

    كلمات مفتاحية  :
    انترنت

     د. علي محمد العبيدي (رئيس مركز الحاسب الآلي بالمؤسسة العامة للتعليم الفني والتدريب المهني) – الرياض

    تعتبر مسألة أمن المعلومات من الأسباب الهامة التي من أجلها يتردد كثير من المسؤولين في استخدام الإنترانت في منشآتهم خوفاً على معلوماتهم من التسرب، و الموضوع مجال بحث ساخن في عالم الإنترنت ويحظى باهتمام كبير، ويتقاضى المختصون فيه مبالغ كبيرة نظير خبراتهم المتميزة.
    في هذا الجزء سنستعرض أهم وسائل الحماية التي يجب أن تتبعها الشركات لحماية معلوماتها وأنظمة شبكاتها.

    استخدام الجدر النارية

    إن مهمة الجدار الناري هي تحديد وحماية محيط الشبكة الحاسوبية. (والجدار الناري هو تعبير مجازي عن جهاز ونظام معين يوضع على مدخل الشبكة ويمنع الدخول غير المشروع إليها من الخارج. ويمكن أن يكون الجدار الناري مجرد نظام يركب على جهاز حاسب شخصي، ويمكن أن يكون على هيئة جهاز خاص يكلف مبالغ كبيرة).
    ويتم تركيبه عادة بين الشبكة الداخلية والخارجية. وتعتبر الشبكة الداخلية موثوقة بينما تعتبر الخارجية غير موثوقة. إنها أشبه ما تكون برجل الأمن الواقف بالبوابة. في أبسط الحالات يقوم الجدار الناري بتحديد الأشخاص المؤهلين للدخول للشبكة أو مغادرتها. ويمكن استخدام الجدار الناري بين الشبكة الداخلية والشبكة الخارجية، أو بين الشبكة العامة والشبكة الجزئية. فمثلاً يرغب القسم المالي في أن يكون لديه خادم ويب معزول عن بقية الشبكة؛ وهنا يمكن وضع جدار ناري خاص بالقسم المالي فقط.

    أنواع الجدر النارية Fire Walls

    الجدر النارية المعتمدة على تصفية حزم البيانات

    كثير من شبكات الإنترانت يتم ربطها بالإنترنت عن طريق موجه وحيد (Router). وعند هذا الموجه يتم تركيب نظام الجدار الناري (جهازاً أو نظاماً). معظم الموجهات تحتوي القدرة على تصفية حزم البيانات (ولذلك يمكن أن تساهم في حماية الشبكة). إن أعظم ميزة لمصفيات حزم البيانات هي السرعة والشفافية.
    فلا مرسل المعلومات ولا مستقبلها يعنون بعملية تصفية البيانات بينهما. ويجب على مصنع الموجه الذي تستخدمه أن يزودك بكل المعلومات المطلوبة لتهيئته.
    مثال على استخدام الجدار الناري في الإنترنت/ الإنترانت ، تصور أن شبكة الإنترانت لديك مربوطة على الإنترنت. يمكنك أن تقيد الدخول إلى الإنترنت بحيث يتم عن طريق أجهزة معينة فقط داخل الشبكة ويمنع باقي المستخدمين من الوصول إلى الإنترنت.

    الخادمات الوكيلة Proxy Server

    يمكن استخدام الخادمات الوكيلة للقيام بأعمال الجدار الناري أو بالتعاون معه. وتقوم كثير من الشركات بوضع الخادمات الوكيلة إلى جانب الجدر النارية في ترتيب أمني يخدم شبكاتها. يتلخص الفرق الرئيس بين عمل هذه الخادمات وبين الجدر النارية في نقطتين:
    أ- يعمل الجدار الناري على مستوى الحزمة البيانية. حيث يفحص كل حزمة بمفردها ويتعامل معها حسب التوجيهات المخزنة مسبقاً. إن الجدار الناري لا يهتم بمحتويات الحزمة أبداً بل بعناوين الإرسال والاستقبال المرفق معها.
    ب- بينما يقوم الخادم الوكيل بتوصيل الجهاز المصدر بالجهاز المستقبل حيث يستقبل الخادم طلب اتصال من الجهاز المصدر، ثم يتولى الاتصال بالجهاز المصدر، ثم يتم قطع الاتصال بالمصدر، أثناء ذلك يتولى الخادم الوكيل الاتصال بالجهاز المستقبل، ثم قطع الاتصال بالجهاز المستقبل بعد الانتهاء من توصيل المعلومة.
    إن هذا الترتيب يوفر أمناً كبيراً لأن الجهازين المستقبل والمصدر لا يتصلان ببعضهما فعلياً ولكن عبر الخادم الوكيل.

    الخادم الوكيل

    هناك أنواع من الخادمات الوكيلة مثل الخادمات الوكيلة المخصصة لتطبيق معين مثل تطبيق نقل الملفات FTP وتطبيق تصفح الويب HTTP وغيرها، و الخادم الوكيل العامل بواسطة بروتوكول (socks) وهو أفضل من تلك المخصصة لتطبيقات محددة لقدرتها على احتواء تهيئات متعددة في الوقت نفسه مثل FTP وHTTP.

    أمن تطبيقات الإنترانت

    هناك عدة اتجاهات لأمن تطبيقات الإنترانت مثل تلك المتعلقة بالسياسات الأمنية والدخول الآمن والتحكم في النظم التطبيقية واستخدام البروتوكولات الآمنة. وقد يوجد على الإنترانت لديك نوعان من النظم: نوع الخادم/ العميل CLIENT/ SERVER ونوع «خزن ثم أرسل «store- and - forw and» وكمثال على النوع الأول (الويب، البحث، الفهارس... إلخ) وكمثال على النوع الثاني (البريد الإلكتروني، مجموعات النقاش.... إلخ) فيصلح مع النوع الأول النظام الأمني المعتمد على البروتوكولات أمثال SSL و PCT بينما يناسب النوع الثاني بروتوكولات مثل (S/MIME).

    حلول المشاكل الأمنية

    لكي يتم اتصال الأفراد ببعضهم ودخولهم على بيانات حساسة سواء على الإنترنت أو الإنترانت هناك متطلبات يجب التحقق من توفيرها لتحقق أمن معلومات الشبكة وطرائقها. إن عوامل مهمة مثل السرية، مراقبة الدخول، التكاملية، التوثيق، الخصوصية، هي شروط جوهرية وأجزاء مطلوبة لإنترانت/ إنترنت آمنة. ولقد دخل علم التشفير مجال أمن الإنترنت/ الإنترانت ليكون من أبرز الحلول لمشاكلها الأمنية. إن التشفير وفك التشفير والتوقيع الإلكتروني ما هي إلا فروع من علم التشفير.

    التشفير وفك التشفير

    في عملية التشفير يتم تحويل الصورة المقروءة للبيانات إلى شكل غير مقروء. وفك التشفير عكس ذلك. ويتم ذلك باستخدام مفتاح (أو مفاتيح). ويجب ألا يملك معلومات ذلك المفتاح أو المفاتيح سوى الأشخاص المؤهلين للدخول على البيانات مما يمكنهم من فك شفرتها.
    إن مهمة عملية التشفير تكمن في أمرين:
    أ- السرية: حيث تكون البيانات المتنقلة بين الجهاز الخادم ومحطة العمل غير مكشوفة لغير المصرح لهم.
    ب- مراقبة الدخول: للتأكد من إمكانية دخول المصرح لهم فقط إلى المعلومة المحددة.

    التوقيع الإلكتروني

    يهتم التوقيع الإلكتروني بالأمور الأمنية الأخرى وهي التكاملية والتوثيق وعدم التزييف. إن التوقيع الإلكتروني أشبه ما يكون بالتوقيع اليدوي حيث يؤكد التوقيع الإلكتروني للقارئ عدم تزييف الرسالة المقروءة أمامه. ويقوم نظام التشفير عادة بإرفاق التوقيع الإلكتروني مع البيانات. ويمكن كذلك أن يكشف التوقيع الإلكتروني أي تغيير حصل في البيانات بين المرسل والمستقبل محققاً بذلك هدف التكاملية.
    إن مهمة التوقيع الإلكتروني تتضمن:
    أ- التكاملية: للتحقق من أن البيانات لم يطرأ عليها أي تغير منذ تم إرسالها.
    ب- الوثوقية: للتحقق من هوية المرسل والجهاز الذي أرسلها.
    جـ- عدم التزييف (المصدرية): للتحقق من عدم قدرة المرسل على نفي مسؤوليته عن تلك الرسالة. وبالتالي عدم قدرته على التنصل من مشاركة صادرة عنه فعلاً.

    التشفير بالمفتاح

    هناك طريقتان أساسيتان للتشفير بالمفتاح:
    أ- التشفير بمفتاح خاص: يتم هذا النوع من التشفير بأن تخلط البيانات بطريقة محددة باستخدام مفتاح ما. ويمكن فك التشفير باستخدام المفتاح ذاته.
    ولكن هذه الطريقة ليست أنسب الطرائق حينما تكون قاعدة المستفيدين عريضة وعددهم غير قليل. إن أهم سلبيات هذه الطريقة هي صعوبة وجود طريق آمن يوصل المفتاح من طرف لطرف آخر. ومن سلبياتها كذلك وجوب أن تتذكر كلمة سر معينة (المفتاح) لكل بيانات مرسلة عليه فينتج عنه عدد من المفاتيح يوازي عدد الملفات المرسلة. وبالتالي فإن هذا الأسلوب من التشفير غير عملي بالنسبة للإنترانت العادية.

    ب- التشفير بمفتاح غير متجانس (أو مشاع): يقوم هذا النوع من أنواع التشفير بحلّ مجموعة عديدة من المفاتيح الخاصة، إذ إنه يستخدم زوجاً من المفاتيح المرتبطة ببعضها رياضياً؛ ويكون أحد مفاتيح هذا الزوج عاماً مكشوفاً بينما يتم الاحتفاظ بالمفتاح الآخر خاصاً. ولذلك فإن البيانات التي يتم تشفيرها باستخدام مفتاح عام لايمكن فتحها إلا بمفتاح خاص؛ وبالمثل فلا يمكن فتح البيانات التي تم تشفيرها بمفتاح خاص إلا باستخدام مفتاح عام.

    إرسال رسالة مشفرة

    افترض أنك ترغب في إرسال رسالة إلى شخص يدعى زيداً ولديك أنت وزيد هذا مجموعة من مفاتيح التشفير الخاصة والعامة. إنك إذاً سوف تشفر الرسالة باستخدام أحد المفاتيح العامة (المكشوفة) الموجودة لدى زيد. يمكن لزيد إرسال ذلك المفتاح العام عبر البريد الإلكتروني - مثلاً - ولا يهم عندئذ أن يقع هذا المفتاح العام في يد أحد، حيث إن الشخص الوحيد القادر على فك هذه البيانات هو زيد ذاته لامتلاكه وحده المفتاح الخاص. في الواقع يستطيع كل من يقع في يده المفتاح العام أن يستخدمه ويشفر به بياناته ولكن زيداً وحده هو القادر على فك تلك الشفرة والاطلاع على تلك البيانات.

    توقيع الرسالة إلكترونياً

    إن التشفير بمفتاح مكشوف يمكن المستخدم من توقيع الرسالة رقمياً (أو إلكترونياً). إن مهمة التوقيع الإلكتروني هي التحقق من مصدر البيانات (الرسالة) وإنها لم يطرأ عليها تغيير من قبل متطفل خارجي أو من جراء النقل عبر الشبكة.
    فعلى سبيل المثال: لو أراد عمرو أن يرسل لك رسالة موقعة إلكترونياً فسوف يقوم بتشفير الرسالة باستخدام مفتاحه الخاص ويرسل المفتاح العام مكشوفاً. لو تمكن أحد من فك الشفرة فهذا يعني أنه استخدم المفتاح الخاص الذي لا يملكه إلا عمرو هذا. ومن هنا يتحقق أن مصدر هذه الرسالة هو عمرو بالذات.

    ويبقى الحذر مطلوبا

    إن التشفير والتوقيع الإلكتروني هما وسائل عملية فقط حين يتم استخدام مفاتيح مناسبة وحفظها بأسلوب آمن. يمكن - نظرياً - فك جميع المعلومات المشفرة ولكن كشف المفاتيح الخاصة يجعل جميع البيانات المشفرة، قابلة للفتح. لذلك فإن استخدام هذه الطريقة لتأمين المعلومات تعتمد على الثقة المتبادلة بين الأطراف وبالتالي يجب استخدامها بحذر. ومن جهة أخرى فإن فقد المفتاح المستخدم في التشفير يعني عدم القدرة على فكه والاطلاع على البيانات وقد تضيع بذلك بيانات كثيرة فقدت مفاتيح تشفيرها.
    وهناك أيضا أنواع أخرى من طرائق توثيق البيانات الرقمية كتلك التي تستخدم هوية الجهاز المرسل أو التي تستخدم بروتوكولاً آمناً secure channel Protocol أو تلك التي تستخدم كلمات السر على ضعفها. وهناك طرائق أخرى تستخدم أجهزة خاصة للتشفير على هيئة كروت (مثل كرت البنك) أو أقراص مجهزة أو كروت PCMCIA كتلك التي تستخدم في برنامج فورتزا الحكومي الأمريكي.  

    كلمات مفتاحية  :
    انترنت

    تعليقات الزوار ()