الاثنين، 25 مايو 2015

أمن الحواسيب

أمن الحاسوب :

هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي.

التاريخ المبكر للأمن حسب التصميم :

نظام التشغيل مالتيكس البدائي كان لافتا لتركيزه المبكر على أمن الحاسوب حسب التصميم، وربما كان مالتيكس النظام التشغيلي الأول ليصمم على شكل نظام آمن من الألف إلى الياء. وعلى الرغم من هذا، فقد خرق أمن مالتيكس، ليس مرة واحدة، ولكن بشكل متكرر. والاستراتيجية كانت تعرف باسم 'اختراق واختبار'، وأصبحت معروفة على نطاق واسع باعتبارها عملية غير منتهية فشلت في إنتاج أمن الحاسوب. وأدى هذا إلى مزيد من العمل بشأن أمن الحاسوب الذي استبق تصورات التقنيات الهندسية الأمنية الحديثة المنتجة لشكل مغلق أمن العمليات التي تنهي عند اختراق الحاسوب

آليات الأجهزة التي تحمي الحواسيب والبيانات:

أمن الحاسوب القائم أو المساعد من قبل الأجهزة (hardware) يوفر بديلا لأمن الحاسوب للبرامج الإلكترونية فقط (software-only). الأجهزة مثل دونجل يمكن أن تعتبر أكثر أمانا لأن الوصول المادي مطلوب من أجل أن يتعرص للخطر.
في حين أن العديد من الحلول الأمنية القائمة على البرمجيات (software based) تقوم بتشفير البيانات لمنع البيانات من السرقة ،فإن أي برنامج ضار أو القراصنة قد يعطبون البيانات في النظام لجعلها غير قابلة للاسترداد أو غير صالحة للاستعمال. وبالمثل، يمكن ان تفسد أنظمة التشغيل التي تكون مشفرة بواسطة برنامج ضار أو القراصنة، مما يجعل النظام غير قابل للاستخدام. الحلول الأمنية القائمة على الأجهزة (Hardware-based) يمكن أن تمنع الوصول إلى البيانات من خلال القراءة والكتابة، وبالتالي توفر حماية قوية جدا من التلاعب والوصول غير المصرح به.
عمل الأمن القائم على الأجهزة : الجهاز يسمح للمستخدم بتسجيل الدخول والخروج ووضع مستويات امتياز مختلفة عن طريق العمل اليدوي. يستخدم الجهاز تقنية المقاييس الحيوية لمنع المستخدمين المتطفلين من تسجيل الدخول وتسجيل الخروج، وتغيير مستويات الامتياز. الحالة الراهنة لمستخدم الجهاز تُقرَئ عن طريق كل من جهاز الحاسوب وأجهزة التحكم في الأجهزة الطرفية مثل الأقراص الصلبة. الوصول غير المشروع من قبل المتطفلين أو البرنامج الضار يقطع استنادا إلى الحالة الراهنة للمستخدم من قبل وحدات تحكم القرص الصلب وقرص الفيديو الرقمي مما يجعل الوصول غير المشروع إلى البيانات مستحيلا. مراقبة الدخول القائم على الأجهزة هو أكثر أمنا من تسجيل الدخول وتسجيل الخروج باستخدام نظم التشغيل لأن نظم التشغيل عرضة للهجمات الخبيثة. بما أن البرمجيات لا يمكنها التلاعب بمستويات الامتياز للمستخدم، فمن المستحيل على أي متسلل أو برنامج ضار الوصول إلى البيانات المُؤمّنة التي تحميها الأجهزة أو تنفيذ عمليات امتياز غير مصرح بها. الأجهزة تحمي صورة نظام التشغيل وملف النظام من الامتيازات من العبث. ولذلك، يمكن إنشاء نظام آمن تماما باستخدام مجموعة من الأمن القائم على الأجهزة وسياسات الأمن الخاصة بإدارة النظام.

أنظمة التشغيل الآمنة :

واحد من استخدامات مصطلح أمن الحاسوب يشير إلى التكنولوجيا المستخدمة لتنفيذ نظام تشغيل آمن. الكثير من هذه التكنولوجيا مبني على أساس العلوم التي تقدمت منذ 1980، وتستخدم لإنتاج ما يمكن أن يكون بعضا من أكثر أنظمة التشغيل التي لا يمكن اختراقها قبل أي وقت مضى. وإن كانت لا تزال سارية المفعول، فالتكنولوجيا ذات استخدام محدود اليوم، في المقام الأول لأنه يفرض بعض التغييرات على إدارة النظام وأيضا لأنها ليست مفهومة بشكل واسع. فمثل هذه الأنظمة التشغيلية القوية جدا والآمنة تستند إلى قناة نظام التشغيل التكنولوجية التي يمكنها أن تضمن أن بعض السياسات الأمنية تفرض بشكل مطلق في بيئة التشغيل. مثال على هذه السياسة الحاسوبية الأمنية هو التحكم بوصول إلزامي. الاستراتيجية تقوم على اقتران السمات الخاصة للمعالجات الدقيقة للأجهزة، وغالبا ما تنطوي على وحدة إدارة الذاكرة، مع قناة نظام التشغيل خاصة ومنفّذَة بشكل صحيح. وهذا يشكل الأساس لنظام تشغيل آمن والذي، إذا صُممت بعض أجزائه الحرجة ونُفذت بشكل صحيح ،فإنه يمكن أن تضمن استحالة مطلقة ضد الاختراق من قبل عناصر معادية. هذه القدرة تُخوّل لأن التكوين لا يفرض السياسة الأمنية فحسب، ولكن من الناحية النظرية تحمي نفسها من الفساد تماما. أنظمة التشغيل العادية، من ناحية أخرى، تفتقر إلى السمات التي تؤكد على هذا المستوى الأقصى للأمن. منهجية التصميم لإنتاج مثل هذه الأنظمة الآمنة دقيقة وحتمية ومنطقية.
الأنظمة المصممة مع مثل هذه المنهجية تمثل حالة فن أمن الحاسوب على الرغم من أن المنتجات التي تستخدم هذا النوع من الأمن ليست معروفة على نطاق واسع. وفي تناقض حاد مع معظم أنواع البرمجيات، فأنها مطابقة للمواصفات مع اليقين إنه يمكن التحقق منها وفقا لمواصفات مماثلة للحجم والوزن والقوة. أنظمة التشغيل الآمنة المصممة بهذه الطريقة تستخدم أساسا لحماية الأمن القومي للمعلومات والأسرار العسكرية، والبيانات من المؤسسات المالية الدولية. هذه أدوات أمنية قوية جدا وعدد قليل جدا من أنظمة التشغيل الآمنة صدقت على أعلى مستوى (الكتاب البرتقالي أ- 1) لتعمل على مجموعة من "سري جدا" إلى "غير مصنف" (بما في ذلك Honeywell وSCOMP و USAF و SACDIN و NSA Blacker وشبكة Boeing MLS. وضمان الأمن لا يتوقف فقط على سلامة استراتيجية التصميم، ولكن أيضا على التأكد من صحة التنفيذ، وبالتالي هناك درجات من القوة الأمنية المحددة لCOMPUSEC. والمعايير العامة تحدد القوة الأمنية للمنتجات من حيث عنصرين، وظائف الأمن ومستوى الضمان (مثل اختبار مستويات تقييم الضمان EAL)، وهذه محددة في ملف حماية للمتطلبات وللهدف الأمني لمواصفات المنتجات. لا أحد من هذه الأنظمة التشغيلية فائقة الضمان الآمنة المستخدمة للأغراض العامة تم إنتاجها لعقود أو تم اعتمادها بموجب المعايير المشتركة.

في مجال الطيران :

لصناعة الطيران أهمية خاصة عند تحليل أمن الحاسوب بسبب المخاطر التي تنطوي عليها الحياة البشرية وتشمل، المعدات غالية الثمن، والبضائع، والبنية التحتية للنقل. يمكن أن يتعرض الأمن للخطر بسبب سوء تصرف الأجهزة والبرمجيات، والخطأ البشري، وبيئات التشغيل الخاطئ. والتهديدات التي تستغل الثغرات الحاسوبية يمكن أن تنبع من التخريب والتجسس، والمنافسة الصناعية، والهجوم الإرهابي، والعطل الميكانيكي، والخطأ البشري.
الآثار المترتبة على سوء الاستخدام الناجح المتعمد أو غير المتعمد لنظام الحاسوب في صناعة الطيران يمتد من فقدان السرية لفقدان سلامة النظام، مما قد يؤدي إلى مزيد من المخاوف الخطيرة مثل سرقة أو ضياع البيانات ،وانقطاع مراقبة الشبكة والحركة الجوية، والذي بدوره يمكن أن يؤدي إلى إغلاق المطار، وفقدان الطائرة والخسائر في أرواح الركاب. ونظم التحكم في الذخائر العسكرية يمكن ان تشكل مخاطر أكبر.
والهجوم السليم لا يحتاج إلى أن يكون عالي جدا تكنولوجيا أو ممولا تمويلا جيدا ؛ فانقطاع التيار الكهربائي في المطار وحده يمكن أن يسبب مضاعفات في جميع أنحاء العالم. واحدة من أسهل السبل، ويمكن القول، الأكثر صعوبة في تتبع الثغرات الأمنية يمكن تحقيقها من خلال إرسال الرسائل غير المصرح بها عبر ترددات راديو محددة. هذا الإرسال قد يحاكي محاكاة ساخرة مراقبي الحركة الجوية، أو ببساطة يعطل الاتصالات كليا. هذه الحوادث شائعة جدا، بعد أن غيرت من دوران طيران الطائرات التجارية وسببت حالة من الذعر والارتباك في الماضي. السيطرة على الطائرات فوق المحيطات خطير للغاية لأن المراقبة بالرادار فقط تمتد من 175 حتى 225 ميلا بحريا من الشاطئ. فبالتالي خارج مجال الرادار فالتحكم يجب أن يعتمد على الاتصالات اللاسلكية الدورية مع طرف ثالث.
البرق، وتذبذب التيار الكهربائي، والأعاصير، والبني التدريجي، والصمامات المنفجرة، وغيرها من مختلف انقطاعات التيار الكهربائي التي تعطل على الفور جميع أنظمة الحاسوب، نظرا لأنها تعتمد على مصدر كهربائي. أخطاء عرضية وعمدية أخرى تسببت في اضطراب كبير لنظم السلامة الحيوية طوال العقود القليلة الماضية، والاعتماد على اتصالات موثوقة وتوليد الطاقة الكهربائية يعرض سلامة الحاسوب للخطر فقط.

أبرز حوادث النظام :

في عام 1994، حدثت أكثر من مائة عملية اقتحام من قبل قراصنة مجهولين في مختبر روما، ومركز الأمر الرئيسي في سلاح الجو الاميركي وفي مركز الابحاث. باستخدام فيروسات حصان طروادة، تمكن المتسللون من الحصول على وصول غير مقيد إلى أنظمة شبكات روما وإزالة آثار أنشطتهم. كان المتسللون قادرين على الحصول على ملفات سرية، مثل بيانات نظم تسلسل المهام الجوية وعلاوة على ذلك، قادرين على اختراق الشبكات المتصلة للملاحة الجوية الوطنية وإدارة مركز غودارد للطيران الفضائي ،و قاعدة رايت باترسون للقوات الجوية، وبعض مقاولي وزارة الدفاع، وغيرها من القطاعات الخاصة من خلال التنكر كمستخدم موثوق في مركز روما. الآن ،تستخدم تقنية تسمى اختبار الاختراق الأخلاقي لإصلاح هذه القضايا.
التداخل الكهرومغناطيسي هو تهديد آخر لسلامة الحاسوب وفي عام 1989، أسقطت طائرة تابعة للولايات المتحدة للقوات الجوية طراز اف 16 سهوا قنبلة تبلغ 230 كيلوغراما في غرب جورجيا بعد تدخل غير محدد تسبب في إطلاق أجهزة الحاسوب في الطائرة لها.
وهناك حادثة اتصالات سلكية ولاسلكية مماثلة كما حدث في عام 1994، عندما دمرت اثنتان من طائرات يو اتش 60 بلاك هوك من قبل طائرات اف 15 في العراق لأن نظام الآي ف ف لنظام التشفير أصيب بعطب.

ليست هناك تعليقات:

إرسال تعليق