مشاكل الامن الالكتروني و معطيات لحله
لقد أًضحت الشبكات الإلكترونية من الضروريات الحاصلة في عصرنا الحديث، بحيث أصبح لا غنى عنها في المؤسسات والشركات والحكومات بل وحتى في البيوت، فحيثما أنت تجد من حولك أنواع عديدة من شبكات الحواسيب التي تنقل كماً هائلاً من المعلومات والبيانات بين الأشخاص والمؤسسات على مستوى العالم، وتتنوع هذه المعلومات والبيانات في أهميتها ودرجة سريتها من المعلومات العامة والعلمية العادية إلى المعلومات والإحصائيات الحكومية وميزانيات الدول والمعلومات الاستختباراتية بالغة الخطورة والسرية، وكل هذه الأنواع من المعلومات والبيانات إنما يتم تناقلها وحفظها في غالب الأحيان عبر شبكات الحاسوب على اختلاف أنواعها وأماكنها.
ومن هنا تأتي أهمية هذه الشبكات في العالم المعاصر والتعاملات اليومية بين البشر بشكل عام، ومن هذه الأهمية تنبع خطورة ما يمثله أمن هذه الشبكات وأمن المعلومات التي يتم تداولها عبر خطوطها ، ونحن هنا نحاول إيضاح أهمية أمن شبكات المعلومات وما هي المخاطر التي تتهددها؟ وكيفية مناهضة هذه المخاطر والحماية منها.
نظرة عامة
"البريد"يعد من أول وسائل نقل المعلومات بين البشر، ويمكن القول أن فكرة إرسال واستقبال البريد هي نواة أو أقدم فكرة لشبكات المعلومات، ويعود تاريخ أول وثيقة جاء فيها ذكر "البريد" إلى حوالي عام 2000 ق.م.[1] عند قدماء المصريين، وبعدها بالطبع تطورت الفكرة عبر الزمنإلى أن جاءت الطفرة باختراع الهاتف العالم ألكسندر بيل عام 1922م، وتطورت الاتصالات وأصبح منها الاتصالات السلكية واللاسلكية، وأصبح بالإمكان التخاطب بين البشر عبر شبكات الاتصال في كافة أرجاء المعمورة، ووصلنا أخيراً إلى المقولة "أن العالم أصبح قريةً صغيرة" بفضل وسائل الاتصالات الحديثة وتكنولوجيا المعلومات.
تعريف الشبكات
يقصد بالشبكات Networksنظام معين لربط جهازين حاسوب أو أكثر باستخدام إحدي تقنيات الاتصالات، وذلك بهدف تبادل المعلومات والبيانات المتاحة بين أكثر من طرف، وكذلك بهدف تشارك الموارد المتاحة مثل الطابعات Printersوالبرامج التطبيقية Software، كما أن هذه الشبكات تسمح أيضاً بالتواصل المباشر بين أفراد مجتمع الشبكة[2].
كما يمكن القول أن شبكات المعلومات هي عبارة عن نوع من تقنية الاتصالات التي تستخدم في عمليات الربط بين مجموعة من مراكز المعلومات بهدف مشاركة وتبادل المعلومات فيما بينهم عن طريق أجهزة الحواسيب.
الحاجة إلى الشبكات
"الحاجة هي أم الاختراع" فما هي الحاجة التي أدت إلى ظهور الشبكات في عالمنا المعاصر، هناك العديد من العوامل التي أدت إلى ظهور شبكات المعلومات وفي أن تصبح عاملاً مهماً من عوامل تقدم ورقي الأمم في العصر الحديث، ذلك أن كل شئ تقريباً في عصرنا الحديث والحضارة الحديثة يعتمد بشكل أو بآخر على ما تقدمه هذه الشبكات من خدمات في عمليات توفير المعلومات والبيانات على مدار الساعة وفي كل أنحاء المعمورة، وليس هناك دليل أوضح من "شبكة الإنترنت Internet" للتدليل على ذلك، فمن الصعب الآن أن تجد من يسأل ما هي جدوى وجود الشبكة العالمية "الإنترنت" في حياتنا؟ وسوف نبرز فيما يلي أهم العوامل التي يمكن أن يُعزى إليها السبب في ظهور الحاجة إلى الشبكات :-
- تبادل المعلومات. الهدف الرئيسي من شبكات المعلومات هو عمليات تبادل المعلومات والبيانات بين أطراف مجتمع الشبكة في سهولة ويسر وفي أسرع وقت ممكن، وهذا ما تعمل عليه الشبكات القائمة مثلاً بين أجزاء المؤسسات فهي تعمل على تحقيق السيولة والسهولة في الحصول على المعلومات وتبادلها بين العاملين في هذه الشركة[3].
- المشاركة في البرامج التطبيقية Sharing Software. حيث تعمل الشبكات على تحقيق إمكانية المشاركة في البرامج المتاحة في مجتمع شبكة المعلومات بين جميع أفراد الشبكة، وذلك يعمل على توفير النفقات المالية في شراء نسخ متعددة من تلك البرامج.
- المشاركة في موراد الشبكات Sharing Hardware.من مميزات الشبكات أنها تعمل على التوفير أيضاً في الأجهزة والمعدات المستخدمة وذلك من خلال استغلال خاصية مشاركة موارد الشبكات مثل الطابعات وأجهزة التصوير وأجهزة الفاكس وغيرها كثير.
- البريد الإلكتروني E-Mail. إحدى ميزات شبكات المعلومات هي توفير إمكانية استخدام البريد الإلكتروني للعاملين وأفراد مجتمع الشبكة، مما يتيح إرسال واستقبال الرسائل والوثائق وأوامر العمل فيما بينهم.
- إنشاء مجموعات العمل Work Groups. تتيح الشبكات فرصة تكوين مجموعات العمل لتنفيذ مهمة معينة، وتكون بتخصيص جزء من مساحة التخزين على الشبكة لأفراد هذه المجموعة فقط بعيداً عن باقي أفراد الشبكة.
- الإدارة المركزية Central Management.يحقق وجود معظم الموارد على الشبكة في عمليات الإدارة المركزية لهذه الموارد والاستفادة منها بالشكل الأمثل، كما تحقق سهولة تنفيذ عمليات النسخ الإحتياطي Backup.
- التأمين Security. حيث يمكن لمدير النظام Administratorالتحكم في عمليات الولوج Enterوالإتاحة Access.
- القدرة على ربط أنظمة التشغيل المختلفة Access to other Operating Systems. يمكن عن طريق تكنولوجيا شبكات المعلومات ربط أنظمة تشغيل مختلفة والعمل عليها.
- تحسين الإنتاجية Improve Productivity. حيث تعمل شبكات المعلومات على تحسين التعاون بين أفراد مجتمعها مما يؤدي إلى تحسين الإنتاجية بين الأفراد.
أمن شبكات المعلومات Information Networks Security
لقد أوضحنا فيما سبق الأهمية الكبيرة لشبكات المعلومات وما تقدمه من خدمات كبيرة على كافة المستويات، ومن تلك الأهمية تنبع أهمية أن يكون هناك مستوى معين من الأمان في هذه الشبكات حماية للمستخدمين والمعلومات التي تحتويها، فقد انتشرت في السنوات الأخيرة العديد من المشاكل والجرائم التي تتعلق بأمن المعلومات واختراق العديد من شبكات المعلومات على مستوى العالم، بل وصل الأمر إلى اختراق أعلى الشبكات سرية في العالم مثل شبكة المخابرات الأمريكية CIAوغيرها من الشبكات، ولنا أن نتصور ما يمكن أن يمثله ذلك من تهديد للدول في عصر أصبحت فيها الحرب هي حرب المعلومات وليس حرب الأسلحة كما كان سابقاً.
ويمكننا تعريف "أمن شبكات المعلومات" على أنه مجموعة من الإجراءات التي يمكن خلالها توفير الحماية القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تتهددها، وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.
أو هي مجموعة من المعايير التي تحول دون وصول المعلومات المخزنة في الشبكات إلى الأشخاص غير المخول لهم الحصول عليها.
وأمن المعلومات ليس بالاختراع الجديد ولكن دائماً ما كان يحرص الإنسان على الاستقادة مما لديه من معلومات وألا يبوح بها إلا لمن يثق به أو يمكن أن يستفيد من هذه المعلومات، ولكن مع تطور تكنولوجيا المعلومات والزيادة الهائلة والمضطردة في كميات المعلومات والبيانات المتاحة في العالم وظهور شبكات المعلومات وقواعد البيانات التي يتم تخزين المعلومات فيها، أصبح من الضروري تنظيم عمليات الوصول إلى هذه المعلومات بتحديد الأشخاص المخول لهم الوصول إلي هذه المعلومات وكيفية ومستوى الوصول إليها.
لماذا أمن شبكات المعلومات؟
يشكل أمن المعلومات في العصر الحديث حجر الزاوية في علميات نهضة تكنولوجيا المعلومات والاتصالات، حيث أن المساهمة المتاحة للخصوصية تتناسب عكسياً مع التقدم التكنولوجي المعلوماتيةوالاتصالات، لقدأنهينا في الفقرات السابقة إيضاح أهمية شبكات المعلومات للجميع، وبالتالي فإنه من البديهي أن يكون لهذه الأهمية درجة من الحماية تتدرج في الأهمية بتدرج أهمية المعلومات المخزنة في هذه الشبكات، للإجابة على هذا السؤال لابد لنا أن نعرض بعض النماذج التي تم فيها اختراق بعض الشبكات لنبين أهمية أمن الشبكات والمخاطر التي يمكن ان تحدث في حالة عدم توفره.
الحالة الأولى: في عام 2002 اكتشفت شركة Daewoo Securitiesأن ما قيمته 21.7 مليون دولاراً من الأسهم التي تديرها قد بيعت بشكل غير قانوني، وذلك نتيجة مباشرة لاختراق شبكة الحاسوب الخاصة بها.[4]
الحالة الثانية: في عام 2003 قام موظف بإحدى الشركات الروسية باختراق شبكة المعلومات الخاصة بالشركة، وقام بتعديل راتبه الشهري ومجموعة من زملائه بزيادة الرواتب بنسبة معينة مما أدى بخسائر مالية للشركة لعدة شهور لعدم اكتشاف هذا الاختراق[5].
وهناك العديد من الحالات الأخري مثل اختراق شبكة معلومات وزارة الدفاع الأمريكي الذي حدث مرات عديدة في السنوات الأخيرة، ويمكن أن نرى مدى الخسائر التي تمثلها مثل هذه الاختراقات الأمنية لشبكات المعلومات، سواء كانت هذه الخسائر مالية كما في حالة الشركات أو خسائر معلوماتية واستخباراتية لا تقدر بمال ويمكن أن تمس باستقلال بلدان كبيرة مثل أمريكا، ومن هنا يتضح الأهمية القصوى لعمليات تأمين شبكات المعلومات، ويمكن أن نجمل بعض الأسباب التي أدت إلى الاهتمام بموضوع "أمن شبكات المعلومات" مؤخراً في النقاط التالية : -
1- التقدم التكنولوجي. فكما أدت التطورات الهائلة في مجال تكنولوجيا المعلومات والاتصالات إلى طفرة كبيرة في وسائل الاتصال وتكنولوجيا شبكات المعلومات وتخزينها، فإنه في نفس الوقت أدى إلى وجود عقول تعمل على إيجاد الثغرات الأمنية في هذه الشبكات واستغلالها الاستغلال السيئ فيما يسمى بـ"الوجه القبيح للتكنولوجيا".
2- الطفولية والإندفاع.حيث يتملك بعض الشخصيات دوافع طفولية وإندفاعية للحصول على المعلومات بطرق غير مشروعة لمجرد الإحساس بنشوة الإنتصار وكسر حواجز السرية والأمان المفروضة على شبكات المعلومات.
3- إنتشار جرائم المعلومات.فقد سادت في الفترة الأخيرة هوس الجرائم الإلكترونية وجرائم المعلومات والتي تبدأ من الأشخاص والمنظمات والشركات المتنافسة وتنتهي بالدول، وذلك فيما يعرف بـ"حرب المعلومات".
وهنا يمكن أن نقول أن أنظمة أمن شبكات المعلومات تتطلب حماية أصول وموارد نظم المعلومات بطرق مشروعة، وكذلك تنظيم العلاقات والاتصالات داخل شبكات المعلومات من دون تأثير على كفاءة النظام ولا على قدرة المستخدمين في الأداء.[6]
ولكن .. هل كل شبكات المعلومات تحتاج إلى تأمين؟ بالتأكيد يعتمد ذلك على ما تحتويه هذه الشبكات من معلومات وبيانات وطبيعة المستخدمين فيها، وكذلك رغبة الجهة المسئولة عن هذه الشبكات في حماية موارد وممتلكات هذه الشبكات من عدمه، ولكن بصفةٍ عامة يجب أن يكون هناك نوع من الحماية ولو على الأقل الحماية البسيطة لهذه الشبكات على سبيل الاحتياط ومنع دخول غير المرغوب فيهم من الأوساط الخارجية، وعلى الجانب الآخر فإن هناك أنواع من شبكات المعلومات لابد من وجود نظام أمان وحماية لها ولا يمكن أن تترك بلا أمان، وذلك نظراً لما تمثله من أهمية كبيرة سواء على مستوى ما تحمله من بيانات ومعلومات أو على مستوى المستخدمين لهذه الشبكات، ومن أمثلة هذه الشبكات ما يلي: -
-الشبكات الداخليةLAN. مثل شبكات الشركات الصغيرة أو المدارس أو المستشفيات.
- الشبكات الواسعة WAN. مثل الشبكات الدولية التي تربط بين أجزاء من الدول.
-الشبكات الخاصة Intranet.
جرائم المعلومات
"للحقيقة وجوه أخرى" يمكن أن تكون هذه العبارة معبرة بشكل كبير عما يمكن الحديث عنه في موضوع جرائم المعلومات وعلاقتها بتطور تكنولوجيا المعلومات والاتصالات والطفرة الهائلة في صناعة المعلومات ومعالجتها على المستوى العالمي، فكما جلبت هذه التكنولوجيا لنا العديد من المنافع والخدمات والتسهيلات التي لا يمكن لعاقل أن يشكك في مدى جدواها للأفراد والأمم على السواء، فقد جلبت لنا نفس التكنولوجيا أيضاً العديد من الأبعاد الجديدة للجرائم والمسميات التي لم يكن يألفها من عاشوا قبلنا، بل لم يكن يتخيل أحد أن تصل الحرفية والقدرة على ارتكاب الجرائم إلى هذا الحد من استخدام التكنولوجيا التي يتغنى بها العالم على أنها أهم منجزاته وأنها ما جُعلت إلا لراحته وتحقيق أعلى معدلات الأمن والأمان له ولاستثماراته ورفاهيته.
فقد أصبح من الممكن، ولن نبالغ إن قلنا من السهل، إرتكاب جرائم مثل الإختلاس والسرقة أو جرائم التزوير عن بعد باستخدام التكنولوجيا، وأصحبت وسائل الأمان والحماية المحسوسة وصناديق الحفظ وأماكن التخزين لا تكفي وحدها لتحقيق الأمان المنشود لحماية المعلومات من لصوصها، وقد ظهر حديثاً مصطلحات مثل (Cybercrime) والذي يعني النوع الجديد من الجرائم التي يتم ارتكابها بواسطة الحواسيب وشبكات المعلومات، بل لقد وصل الأمر إلى إطلاق الحكومة الأمريكية في فبراير 2003 مبادرة خاصة تهتم بحماية المجال المعلوماتي والتي أطلقت عليها (Cyberspace)، وقد بدأت العديد من الدول المقدمة في السير في نفس الاتجاه في سبيل إيجاد الحلول التي تعمل على الحد من ظاهرة الجرائم الإلكترونية Cybercrimes.
ومن هنا يمكن القول أن جرائم المعلومات هي "تعبير شامل يشير إلى جريمة تتعلق باستخدام إحدي وسائل تكنولوجيا المعلومات والاتصالات بغرض خداع الآخرين أوتضليلهم، أومن أجل تحقيق هدف معين أوتربح".
تصنيف جرائم المعلومات
يمكننا تصنيف الجرائم التي تتم عن طريق استخدام تكنولوجيا المعلومات إلى عدة أقسام وكل قسم يختص بنوع معين من الجرائم التي يمكن ارتكابها وهي كالتالي:-
1. جرائم تهدف لنشر معلومات. في مثل هذا النوع يتم نشر معلومات سرية تم الحصول عليها بطرق غير مشروعة عن طريق الاختراقات لشبكات المعلومات ونشر هذه المعلومات على الملأ، ومن أمثلة ذلك نشر معلومات بطاقات الإئتمان البنكية، وأرقام الحسابات المصرفية، وأيضاً نشر المعلومات الاستخباراتية المتعلقة بدول أو أشخاص كما حدث في اختراق وكالة المخابرات الأمريكية CIA.
2. جرائم تهدف لترويج الإشاعات. وهنا يتم نشر معلومات مغلوطة وغير صحيحة تتعلق بالأشخاص أو المعتقدات أو الدول بهدف تكدير السلم العام في البلدان، وكذلك نشر الإشاعات عن بعض الأشياء وإحداث البلبلة في المجتمعات.
3. جرائم التزوير الإلكترونية. وهنا يتم استخدام وسائل التكنولوجيا في عمليات التزوير بغرض تحقيق هدف معين، مثل تزوير البطاقات الإئتمانية وجوازات السفر وغيرها من الأوراق الرسمية والثبوتية التي يمكن تزويرها باستخدام وسائل تكنولوجية متقدمة، وكذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات إلى أخرى عن طريق اختراق شبكات المصارف.
4. جرائم تقنية المعلومات. وأهم مثال لها هو عمليات القرصنة التي تحدث للبرامج الحاسوبية الأصلية والتي يتم عمل نسخ منها لتباع في الأسواق بدلاً من النسخ الأصلية، مثل برامج التشغيل أو البرامج التطبيقية غالية الثمن،
لقد أًضحت الشبكات الإلكترونية من الضروريات الحاصلة في عصرنا الحديث، بحيث أصبح لا غنى عنها في المؤسسات والشركات والحكومات بل وحتى في البيوت، فحيثما أنت تجد من حولك أنواع عديدة من شبكات الحواسيب التي تنقل كماً هائلاً من المعلومات والبيانات بين الأشخاص والمؤسسات على مستوى العالم، وتتنوع هذه المعلومات والبيانات في أهميتها ودرجة سريتها من المعلومات العامة والعلمية العادية إلى المعلومات والإحصائيات الحكومية وميزانيات الدول والمعلومات الاستختباراتية بالغة الخطورة والسرية، وكل هذه الأنواع من المعلومات والبيانات إنما يتم تناقلها وحفظها في غالب الأحيان عبر شبكات الحاسوب على اختلاف أنواعها وأماكنها.
ومن هنا تأتي أهمية هذه الشبكات في العالم المعاصر والتعاملات اليومية بين البشر بشكل عام، ومن هذه الأهمية تنبع خطورة ما يمثله أمن هذه الشبكات وأمن المعلومات التي يتم تداولها عبر خطوطها ، ونحن هنا نحاول إيضاح أهمية أمن شبكات المعلومات وما هي المخاطر التي تتهددها؟ وكيفية مناهضة هذه المخاطر والحماية منها.
نظرة عامة
"البريد"يعد من أول وسائل نقل المعلومات بين البشر، ويمكن القول أن فكرة إرسال واستقبال البريد هي نواة أو أقدم فكرة لشبكات المعلومات، ويعود تاريخ أول وثيقة جاء فيها ذكر "البريد" إلى حوالي عام 2000 ق.م.[1] عند قدماء المصريين، وبعدها بالطبع تطورت الفكرة عبر الزمنإلى أن جاءت الطفرة باختراع الهاتف العالم ألكسندر بيل عام 1922م، وتطورت الاتصالات وأصبح منها الاتصالات السلكية واللاسلكية، وأصبح بالإمكان التخاطب بين البشر عبر شبكات الاتصال في كافة أرجاء المعمورة، ووصلنا أخيراً إلى المقولة "أن العالم أصبح قريةً صغيرة" بفضل وسائل الاتصالات الحديثة وتكنولوجيا المعلومات.
تعريف الشبكات
يقصد بالشبكات Networksنظام معين لربط جهازين حاسوب أو أكثر باستخدام إحدي تقنيات الاتصالات، وذلك بهدف تبادل المعلومات والبيانات المتاحة بين أكثر من طرف، وكذلك بهدف تشارك الموارد المتاحة مثل الطابعات Printersوالبرامج التطبيقية Software، كما أن هذه الشبكات تسمح أيضاً بالتواصل المباشر بين أفراد مجتمع الشبكة[2].
كما يمكن القول أن شبكات المعلومات هي عبارة عن نوع من تقنية الاتصالات التي تستخدم في عمليات الربط بين مجموعة من مراكز المعلومات بهدف مشاركة وتبادل المعلومات فيما بينهم عن طريق أجهزة الحواسيب.
الحاجة إلى الشبكات
"الحاجة هي أم الاختراع" فما هي الحاجة التي أدت إلى ظهور الشبكات في عالمنا المعاصر، هناك العديد من العوامل التي أدت إلى ظهور شبكات المعلومات وفي أن تصبح عاملاً مهماً من عوامل تقدم ورقي الأمم في العصر الحديث، ذلك أن كل شئ تقريباً في عصرنا الحديث والحضارة الحديثة يعتمد بشكل أو بآخر على ما تقدمه هذه الشبكات من خدمات في عمليات توفير المعلومات والبيانات على مدار الساعة وفي كل أنحاء المعمورة، وليس هناك دليل أوضح من "شبكة الإنترنت Internet" للتدليل على ذلك، فمن الصعب الآن أن تجد من يسأل ما هي جدوى وجود الشبكة العالمية "الإنترنت" في حياتنا؟ وسوف نبرز فيما يلي أهم العوامل التي يمكن أن يُعزى إليها السبب في ظهور الحاجة إلى الشبكات :-
- تبادل المعلومات. الهدف الرئيسي من شبكات المعلومات هو عمليات تبادل المعلومات والبيانات بين أطراف مجتمع الشبكة في سهولة ويسر وفي أسرع وقت ممكن، وهذا ما تعمل عليه الشبكات القائمة مثلاً بين أجزاء المؤسسات فهي تعمل على تحقيق السيولة والسهولة في الحصول على المعلومات وتبادلها بين العاملين في هذه الشركة[3].
- المشاركة في البرامج التطبيقية Sharing Software. حيث تعمل الشبكات على تحقيق إمكانية المشاركة في البرامج المتاحة في مجتمع شبكة المعلومات بين جميع أفراد الشبكة، وذلك يعمل على توفير النفقات المالية في شراء نسخ متعددة من تلك البرامج.
- المشاركة في موراد الشبكات Sharing Hardware.من مميزات الشبكات أنها تعمل على التوفير أيضاً في الأجهزة والمعدات المستخدمة وذلك من خلال استغلال خاصية مشاركة موارد الشبكات مثل الطابعات وأجهزة التصوير وأجهزة الفاكس وغيرها كثير.
- البريد الإلكتروني E-Mail. إحدى ميزات شبكات المعلومات هي توفير إمكانية استخدام البريد الإلكتروني للعاملين وأفراد مجتمع الشبكة، مما يتيح إرسال واستقبال الرسائل والوثائق وأوامر العمل فيما بينهم.
- إنشاء مجموعات العمل Work Groups. تتيح الشبكات فرصة تكوين مجموعات العمل لتنفيذ مهمة معينة، وتكون بتخصيص جزء من مساحة التخزين على الشبكة لأفراد هذه المجموعة فقط بعيداً عن باقي أفراد الشبكة.
- الإدارة المركزية Central Management.يحقق وجود معظم الموارد على الشبكة في عمليات الإدارة المركزية لهذه الموارد والاستفادة منها بالشكل الأمثل، كما تحقق سهولة تنفيذ عمليات النسخ الإحتياطي Backup.
- التأمين Security. حيث يمكن لمدير النظام Administratorالتحكم في عمليات الولوج Enterوالإتاحة Access.
- القدرة على ربط أنظمة التشغيل المختلفة Access to other Operating Systems. يمكن عن طريق تكنولوجيا شبكات المعلومات ربط أنظمة تشغيل مختلفة والعمل عليها.
- تحسين الإنتاجية Improve Productivity. حيث تعمل شبكات المعلومات على تحسين التعاون بين أفراد مجتمعها مما يؤدي إلى تحسين الإنتاجية بين الأفراد.
أمن شبكات المعلومات Information Networks Security
لقد أوضحنا فيما سبق الأهمية الكبيرة لشبكات المعلومات وما تقدمه من خدمات كبيرة على كافة المستويات، ومن تلك الأهمية تنبع أهمية أن يكون هناك مستوى معين من الأمان في هذه الشبكات حماية للمستخدمين والمعلومات التي تحتويها، فقد انتشرت في السنوات الأخيرة العديد من المشاكل والجرائم التي تتعلق بأمن المعلومات واختراق العديد من شبكات المعلومات على مستوى العالم، بل وصل الأمر إلى اختراق أعلى الشبكات سرية في العالم مثل شبكة المخابرات الأمريكية CIAوغيرها من الشبكات، ولنا أن نتصور ما يمكن أن يمثله ذلك من تهديد للدول في عصر أصبحت فيها الحرب هي حرب المعلومات وليس حرب الأسلحة كما كان سابقاً.
ويمكننا تعريف "أمن شبكات المعلومات" على أنه مجموعة من الإجراءات التي يمكن خلالها توفير الحماية القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تتهددها، وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.
أو هي مجموعة من المعايير التي تحول دون وصول المعلومات المخزنة في الشبكات إلى الأشخاص غير المخول لهم الحصول عليها.
وأمن المعلومات ليس بالاختراع الجديد ولكن دائماً ما كان يحرص الإنسان على الاستقادة مما لديه من معلومات وألا يبوح بها إلا لمن يثق به أو يمكن أن يستفيد من هذه المعلومات، ولكن مع تطور تكنولوجيا المعلومات والزيادة الهائلة والمضطردة في كميات المعلومات والبيانات المتاحة في العالم وظهور شبكات المعلومات وقواعد البيانات التي يتم تخزين المعلومات فيها، أصبح من الضروري تنظيم عمليات الوصول إلى هذه المعلومات بتحديد الأشخاص المخول لهم الوصول إلي هذه المعلومات وكيفية ومستوى الوصول إليها.
لماذا أمن شبكات المعلومات؟
يشكل أمن المعلومات في العصر الحديث حجر الزاوية في علميات نهضة تكنولوجيا المعلومات والاتصالات، حيث أن المساهمة المتاحة للخصوصية تتناسب عكسياً مع التقدم التكنولوجي المعلوماتيةوالاتصالات، لقدأنهينا في الفقرات السابقة إيضاح أهمية شبكات المعلومات للجميع، وبالتالي فإنه من البديهي أن يكون لهذه الأهمية درجة من الحماية تتدرج في الأهمية بتدرج أهمية المعلومات المخزنة في هذه الشبكات، للإجابة على هذا السؤال لابد لنا أن نعرض بعض النماذج التي تم فيها اختراق بعض الشبكات لنبين أهمية أمن الشبكات والمخاطر التي يمكن ان تحدث في حالة عدم توفره.
الحالة الأولى: في عام 2002 اكتشفت شركة Daewoo Securitiesأن ما قيمته 21.7 مليون دولاراً من الأسهم التي تديرها قد بيعت بشكل غير قانوني، وذلك نتيجة مباشرة لاختراق شبكة الحاسوب الخاصة بها.[4]
الحالة الثانية: في عام 2003 قام موظف بإحدى الشركات الروسية باختراق شبكة المعلومات الخاصة بالشركة، وقام بتعديل راتبه الشهري ومجموعة من زملائه بزيادة الرواتب بنسبة معينة مما أدى بخسائر مالية للشركة لعدة شهور لعدم اكتشاف هذا الاختراق[5].
وهناك العديد من الحالات الأخري مثل اختراق شبكة معلومات وزارة الدفاع الأمريكي الذي حدث مرات عديدة في السنوات الأخيرة، ويمكن أن نرى مدى الخسائر التي تمثلها مثل هذه الاختراقات الأمنية لشبكات المعلومات، سواء كانت هذه الخسائر مالية كما في حالة الشركات أو خسائر معلوماتية واستخباراتية لا تقدر بمال ويمكن أن تمس باستقلال بلدان كبيرة مثل أمريكا، ومن هنا يتضح الأهمية القصوى لعمليات تأمين شبكات المعلومات، ويمكن أن نجمل بعض الأسباب التي أدت إلى الاهتمام بموضوع "أمن شبكات المعلومات" مؤخراً في النقاط التالية : -
1- التقدم التكنولوجي. فكما أدت التطورات الهائلة في مجال تكنولوجيا المعلومات والاتصالات إلى طفرة كبيرة في وسائل الاتصال وتكنولوجيا شبكات المعلومات وتخزينها، فإنه في نفس الوقت أدى إلى وجود عقول تعمل على إيجاد الثغرات الأمنية في هذه الشبكات واستغلالها الاستغلال السيئ فيما يسمى بـ"الوجه القبيح للتكنولوجيا".
2- الطفولية والإندفاع.حيث يتملك بعض الشخصيات دوافع طفولية وإندفاعية للحصول على المعلومات بطرق غير مشروعة لمجرد الإحساس بنشوة الإنتصار وكسر حواجز السرية والأمان المفروضة على شبكات المعلومات.
3- إنتشار جرائم المعلومات.فقد سادت في الفترة الأخيرة هوس الجرائم الإلكترونية وجرائم المعلومات والتي تبدأ من الأشخاص والمنظمات والشركات المتنافسة وتنتهي بالدول، وذلك فيما يعرف بـ"حرب المعلومات".
وهنا يمكن أن نقول أن أنظمة أمن شبكات المعلومات تتطلب حماية أصول وموارد نظم المعلومات بطرق مشروعة، وكذلك تنظيم العلاقات والاتصالات داخل شبكات المعلومات من دون تأثير على كفاءة النظام ولا على قدرة المستخدمين في الأداء.[6]
ولكن .. هل كل شبكات المعلومات تحتاج إلى تأمين؟ بالتأكيد يعتمد ذلك على ما تحتويه هذه الشبكات من معلومات وبيانات وطبيعة المستخدمين فيها، وكذلك رغبة الجهة المسئولة عن هذه الشبكات في حماية موارد وممتلكات هذه الشبكات من عدمه، ولكن بصفةٍ عامة يجب أن يكون هناك نوع من الحماية ولو على الأقل الحماية البسيطة لهذه الشبكات على سبيل الاحتياط ومنع دخول غير المرغوب فيهم من الأوساط الخارجية، وعلى الجانب الآخر فإن هناك أنواع من شبكات المعلومات لابد من وجود نظام أمان وحماية لها ولا يمكن أن تترك بلا أمان، وذلك نظراً لما تمثله من أهمية كبيرة سواء على مستوى ما تحمله من بيانات ومعلومات أو على مستوى المستخدمين لهذه الشبكات، ومن أمثلة هذه الشبكات ما يلي: -
-الشبكات الداخليةLAN. مثل شبكات الشركات الصغيرة أو المدارس أو المستشفيات.
- الشبكات الواسعة WAN. مثل الشبكات الدولية التي تربط بين أجزاء من الدول.
-الشبكات الخاصة Intranet.
جرائم المعلومات
"للحقيقة وجوه أخرى" يمكن أن تكون هذه العبارة معبرة بشكل كبير عما يمكن الحديث عنه في موضوع جرائم المعلومات وعلاقتها بتطور تكنولوجيا المعلومات والاتصالات والطفرة الهائلة في صناعة المعلومات ومعالجتها على المستوى العالمي، فكما جلبت هذه التكنولوجيا لنا العديد من المنافع والخدمات والتسهيلات التي لا يمكن لعاقل أن يشكك في مدى جدواها للأفراد والأمم على السواء، فقد جلبت لنا نفس التكنولوجيا أيضاً العديد من الأبعاد الجديدة للجرائم والمسميات التي لم يكن يألفها من عاشوا قبلنا، بل لم يكن يتخيل أحد أن تصل الحرفية والقدرة على ارتكاب الجرائم إلى هذا الحد من استخدام التكنولوجيا التي يتغنى بها العالم على أنها أهم منجزاته وأنها ما جُعلت إلا لراحته وتحقيق أعلى معدلات الأمن والأمان له ولاستثماراته ورفاهيته.
فقد أصبح من الممكن، ولن نبالغ إن قلنا من السهل، إرتكاب جرائم مثل الإختلاس والسرقة أو جرائم التزوير عن بعد باستخدام التكنولوجيا، وأصحبت وسائل الأمان والحماية المحسوسة وصناديق الحفظ وأماكن التخزين لا تكفي وحدها لتحقيق الأمان المنشود لحماية المعلومات من لصوصها، وقد ظهر حديثاً مصطلحات مثل (Cybercrime) والذي يعني النوع الجديد من الجرائم التي يتم ارتكابها بواسطة الحواسيب وشبكات المعلومات، بل لقد وصل الأمر إلى إطلاق الحكومة الأمريكية في فبراير 2003 مبادرة خاصة تهتم بحماية المجال المعلوماتي والتي أطلقت عليها (Cyberspace)، وقد بدأت العديد من الدول المقدمة في السير في نفس الاتجاه في سبيل إيجاد الحلول التي تعمل على الحد من ظاهرة الجرائم الإلكترونية Cybercrimes.
ومن هنا يمكن القول أن جرائم المعلومات هي "تعبير شامل يشير إلى جريمة تتعلق باستخدام إحدي وسائل تكنولوجيا المعلومات والاتصالات بغرض خداع الآخرين أوتضليلهم، أومن أجل تحقيق هدف معين أوتربح".
تصنيف جرائم المعلومات
يمكننا تصنيف الجرائم التي تتم عن طريق استخدام تكنولوجيا المعلومات إلى عدة أقسام وكل قسم يختص بنوع معين من الجرائم التي يمكن ارتكابها وهي كالتالي:-
1. جرائم تهدف لنشر معلومات. في مثل هذا النوع يتم نشر معلومات سرية تم الحصول عليها بطرق غير مشروعة عن طريق الاختراقات لشبكات المعلومات ونشر هذه المعلومات على الملأ، ومن أمثلة ذلك نشر معلومات بطاقات الإئتمان البنكية، وأرقام الحسابات المصرفية، وأيضاً نشر المعلومات الاستخباراتية المتعلقة بدول أو أشخاص كما حدث في اختراق وكالة المخابرات الأمريكية CIA.
2. جرائم تهدف لترويج الإشاعات. وهنا يتم نشر معلومات مغلوطة وغير صحيحة تتعلق بالأشخاص أو المعتقدات أو الدول بهدف تكدير السلم العام في البلدان، وكذلك نشر الإشاعات عن بعض الأشياء وإحداث البلبلة في المجتمعات.
3. جرائم التزوير الإلكترونية. وهنا يتم استخدام وسائل التكنولوجيا في عمليات التزوير بغرض تحقيق هدف معين، مثل تزوير البطاقات الإئتمانية وجوازات السفر وغيرها من الأوراق الرسمية والثبوتية التي يمكن تزويرها باستخدام وسائل تكنولوجية متقدمة، وكذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات إلى أخرى عن طريق اختراق شبكات المصارف.
4. جرائم تقنية المعلومات. وأهم مثال لها هو عمليات القرصنة التي تحدث للبرامج الحاسوبية الأصلية والتي يتم عمل نسخ منها لتباع في الأسواق بدلاً من النسخ الأصلية، مثل برامج التشغيل أو البرامج التطبيقية غالية الثمن،