يشتمل مصطلح امنية الحاسبات (Computer Security) على كل ما يتعلق بأمن البيانات وجهاز الحاسوب وشبكات الحاسوب والاجهزة المستخدمة ومواقع الانترنت وتفاصيل كل من ذلك.

ضمان ان البيانات لا يتم الوصول اليها من الاشخاص غير المخولين

وتصنف امنية الحاسبات بحسب اهدافها ومواضع نشاطها الى:

  1. الخصوصية (Confidentiality): ضمان ان البيانات لا يتم الوصول اليها من الاشخاص غير المخولين.
  2. التكاملية (Integrity): ضمان عدم تغيير البيانات من الاشخاص غير المخولين دون علم الاشخاص المخولين. ان يدخل شخص ما الى هاتفك المحمول دون ان تعلم ويقوم بحذف بعض الاسماء
     ان يدخل شخص ما الى هاتفك المحمول دون ان تعلم ويقوم بحذف بعض الاسماء
  3. المصادقة (Authentication): ضمان ان الاشخاص المستخدمين يمثلون الاشخاص الذين يدعون انهم هم. ما الذي يثبت لجهاز الحاسوب انك انت المستخدم المقصود؟ لابد من شئ لا يعلمه احد سواك او لا يملكه احد سواك.
    لابد من شئ لا يعلمه احد سواك او لا يملكه احد سواك
  4.  التحكم بالدخول (Access control) : ضمان ان المستخدمين لا يدخلون الا الى الاماكن المخصصة لهم.
    ضمان ان المستخدمين لا يدخلون الا الى الاماكن المخصصة لهم
  5. عدم الانكار (Non repudiation) : ضمان ان مرسل الرسالة لا يمكن ان ينكر انه ارسل الرسالة(هذه الخاصية مهمة عند وجود نوع من الاتفاق بين طرفْ الاتصال يستدعي عدم انكار اي من الطرفين ارساله اي من الرسائل الموجودة).
    ضمان ان مرسل الرسالة لا يمكن ان ينكر انه ارسل الرسالة
  6. المتاحية (التوفر) (Availability) : تعني ان النظام موجود ويعمل عند الحاجة اليه.
  7. الخصوصية (Privacy) : حق المستخدمين بالتحكم بما سيعرفه الاخرون عنهم وعن معلوماتهم الموجودة في النظام
حق المستخدمين بالتحكم بما سيعرفه الاخرون عنهم وعن معلوماتهم الموجودة في النظام

الخصوصية: حق المستخدمين بالتحكم بما سيعرفه الاخرون عنهم وعن معلوماتهم الموجودة في النظام

اما ما يمكن فعله حيال ما سيجري من هجمات في امنية الحاسوب فيمكن ان يصنف بالاتي:

  1. تجنب الخطر (Risk avoidance) : وذلك بالغاء الفقرات الزائدة من النظام التي يمكن ان تعرضه للهجوم مثل الغاء اتصال الانترنت ضمن شبكة معينة لا حاجة بموظفيها بالاتصال بالانترنت.
  2. الردع (Deterrence) : من خلال استخدام بعض تقنيات الاتصال التي تضمن معرفة وتمييز المهاجمين قبل تنفيذهم الهجوم على بيانات النظام مثلا.
  3. المنع (Prevention) : منع حدوث الهجوم.
  4. كشف الهجوم (Detection) : للحيلولة دون احداثه للضرر بعد نفاذه.
  5. الاصلاح (Recovery) : اصلاح الاضرار التي احدثها الهجوم.

ما الذي يتوجب حمايته؟

1-      الاجهزة ومكوناتها الخارجية (Physical security)

2-      حماية العمليات (Operational/procedural security) مثل الاوامر الادارية والتقارير وما يجري داخل النظام من عمليات.

3-      الحماية الشخصية (Personnel security) : كل ما يتعلق بالمستخدمين داخل النظام من مراقبة للدخول والخروج وبدأ الاستخدام ومراقبة الاستخدام.

4-      حماية النظام (System security) : من هم المخولون بالدخول الى النظام, عملية الدعم (backup), ادارة قاعدة البيانات, ادارة الملفات.

5-      حماية الشبكة (Network security) : حماية معدات الشبكة والخوادم (servers) ومقاومة وكشف التجسس ومحاولات الدخول غير المرخصة.

التهديد  Threat

یمكن ان تطلق هذه التسمية على كل ما يمكن ان يسبب ضررا على النظام. اما اذا ادى الضرر المقصود فعندئذ يطلق عليه تسمية الهجوم (Attack). اما انواع الهجوم فتصنف كالاتي:

1-      المقاطعة (Interruption) حيث لا يمكن للبيانات ان تصل الى الطرف الاخر.

1- المقاطعة (Interruption) حيث لا يمكن للبيانات ان تصل الى الطرف الاخر.

2-      الاعتراض (Interception) تحويل البيانات الى طرف ثالث متنصت دون تغييرها او تزييفها

2- الاعتراض (Interception) تحويل البيانات الى طرف ثالث متنصت دون تغييرها او تزييفها

3-      التغيير (Modification) تغيير البيانات بعد التنصت عليها من قبل الطرف الثالث واعادتها الى المستلم

3- التغيير (Modification) تغيير البيانات بعد التنصت عليها من قبل الطرف الثالث واعادتها الى المستلم

4-      التزييف (Fabrication) تزييف الاتصال من قبل الطرف الثالث والادعاء بان الطرف الثالث هو الطرف المتصل في حين ان المتصل ليس موجودا. أي فبركة الاتصال والادعاء بتمثيل احد الطرفين.

4- التزييف (Fabrication) تزييف الاتصال من قبل الطرف الثالث والادعاء بان الطرف الثالث هو الطرف المتصل في حين ان المتصل ليس موجودا. أي فبركة الاتصال والادعاء بتمثيل احد الطرفين.

وتؤدي هذه الهجمات أضرارها وفق تصنيف اخر بسيط:

1-      الهجوم السلبي (Passive Attack) : بغرض الحصول على معلومات تستخدم في انواع اخرى من الهجمات مثل الحصول على كلمات السر.

2-      الهجوم النشط (Active Attack) : يتضمن الدخول الى النظام واحداث الضرر المقصود.

3-      الهجوم الموزع (Distributed Attack) : توزيع عنصر الهجوم مثل فيروس حصان طروادة (Trojan horse) على عدة شركات ومستخدمين بهدف احداث ضرر او تغيير في البيانات او في المعدات (hardware).

4-      الهجوم الداخلي (Insider Attack) : يمكن للمهاجم الداخلي الذي هو جزء من النظام ان يقوم بكافة الاضرار للجزء الذي يعمل به والذي هو مخول بالعمل به وقد يتجاوزه الى اجزاء اخرى.

5-      هجوم التقرب (Close-in Attack) : ويتضمن وصول شخص غير مخول الى الشبكة لمعرفة كيفية عملها والاطلاع على طرق الربط فيها.

6-      هجوم التصيد (Phishing Attack) : يقوم المهاجم بتكوين موقع انترنت شبيه باحد المواقع الشهيرة مثل (Paypal) الخاص بالدفع عبر الانترنت والتعاملات المالية وينتظر مجئ مستخدم متواضع الخبرة ليدخل رقم بطاقته او معلوماته الشخصية فيحصل عليها المتصيد ويحقق مقصده منها.

7-      هجوم المحاكاة (Spoof attack) : يقوم المهاجم باصدار اشارة معينة تؤدي الى توجيه البيانات له. مثل تغيير عناوين الشبكة بحيث يحصل هو على البيانات التي يفترض ان يحصل عليها غيره.

صورة لطائرة تجسس امريكية حصلت عليها ايران عن طريق القيام بـهجوم Spoofing  اوهم الطائرة انها وصلت مهبطها فهبطت على الاراضي الايرانية

صورة لطائرة تجسس امريكية حصلت عليها ايران عن طريق القيام بـهجوم Spoofing اوهم الطائرة انها وصلت مهبطها فهبطت على الاراضي الايرانية

8-      هجوم اغراق المخزن المؤقت (Buffer overflow) : ويتضمن ارسال كم كبير غير متوقع من البيانات لوسيلة خزن معينة مما يؤدي الى عدم استيعاب وسيلة الخزن الخاصة بالنظام وتوقفه.

9-      الهجوم الاستغلالي (Exploit attack) : ويتضمن استغلال نقطة ضعف في نظام معين.

10-  مهاجمة كلمة السر (Password attack): ويتضمن استخدام تقنيات كسر دوال التشفير لمعرفة كلمة السر او استخدام طرق توقع كلمة السر من خلال معلومات المستخدم الشخصية او عن طريق محاولة جميع استخدام جميع الرموز الموجودة لكشف كلمة السر.

هجوم ايقاف الخدمة (Denial of Service – DOS) : احد انواع الهجوم الشائعة ضد خوادم مواقع الانترنت (Web servers) من خلال اغراق الخادم بكم من البيانات لا يمكنه استيعابه مما يؤدي الى ايقاف الخدمة. وهو يقسم الى نوعين يتضمن الاول اغراق الخادم بكم كبير من البيانات بشكل لا تستوعبه حزمة الاتصال (Bandwidth) ويتم ذلك مثلا عن طريق القيام بطلب Ping  بشكل مكرر (Ping امر شائع الاستخدام بین الحواسیب للتأكد من ان الاتصال موجود بین حاسوبین وذلك بارسال علبة من البيانات ذات حجم صغير) اما الطريقة الاخرى فتتم عن طريق القيام بهجوم موزع من عدة حواسيب تجاه الضحية.

القيام بهجوم موزع من عدة حواسيب تجاه الضحية

القيام بهجوم موزع من عدة حواسيب تجاه الضحية

التشفير Encryption

يتضمن التشفير اخفاء معنى الرسالة ويقسم الى:

1-      تشفير متناظر (Symmetric encryption) ويتم فيه استخدام مفتاح واحد يتفق عليه الطرفان قبل الاتصال. ويقسم الى نوعين رئيسين:
أ- التشفير الخطي (Stream cipher) وهو الابسط والاسرع ويعمل على بت او بايت واحد من البيانات خلال الفترة الواحدة.
ب- التشفير الكتلي (Block cipher) وهو الاكثر تعقيدا واقل سرعة من السابق غير انه اكثر منعة ويتضمن تقسيم المقطع المراد تشفيره الى مقاطع عديدة يخضع كل منها الى عمليات مختلفة لاخفاء البيانات فيه ومن اهم انواعه طرق تشفير DES  و AES.

2-      تشفير غير متناظر  (Asymmetric encryption) ويتم فيه استخدام مفتاحين للتشفير الاول تشفر به الرسالة والثاني يستخدم لفك التشفير, يمكن ان يتم الاطلاع على الاول من قبل اي متجسس غير ان فك تشفير الرسالة لا يتم الا بمفتاح خاص من الامثلة عليها تشفير RSA.

پروتوكولات التشفير Cryptographic protocols

  • البروتوكول الامني (security protocol) :بروتوكول يصف كيفية تنفيذ معادلات التشفير بشكل مفصل وكيفية التعامل تحويل البيانات المشفرة وفك تشفيرها.
  • بروتوكول المصادقة (authentication protocol) : مخصص لتنظيم عمليات المصادقة على الجهات التي تود القيام بالتواصل سريا مثل (Challenge Handshake Authentication Protocol) و (EAP – Extensible Authentication Protocol) الذي يستخدم للتعامل بين الخادم والمستخدم لتحديد اي بروتوكول سيتم استخدامه خلال الاتصال.

توزیع المفاتیح Key distribution

وجدت تقنية توزيع المفاتيح لتقليل مخاطر تبادل المفاتيح ولتنظيم عمليات دخول المستخدمين عندما يراد منع بعضهم والسماح للبعض الاخر بالدخول للنظام باوقات معينة وعملها يضمن الكفاءة والسهولة في الاستخدام ويتلخص بطلب المستخدم من خدمة معينة (Service) فتتأكد الخدمة من احقية المستخدم بالدخول للنظام ثم يتم اجراء سلسلة من التحققات ليتم اعطاء المستخدم صلاحية الدخول للنظام.

كود مصادقة الرسالة Message Authentication Code (MAC): شفرة معينة ترفق مع الرسالة وتجرى عليها حسابات عند الاستلام ليتم التأكد من مصدرها ومن تكامل البيانات فيها.