شبكة الأزهار الشاملة | لذة اخري لتصفح الانترنت
 

ابحاث الحب
الأمن المعلوماتي(أمن الشبكات والبعد السياسي)..2

أهلا بكم نتابع معاً الجزء الثاني من الأمن المعلوماتي...

أمن الشبكات


(التشفير)

مقدمة و تعريف :

هي عملية الحفاظ على سرية المعلومات (الثابت منها و المتحرك) باستخدام برامج لها القدرة على تحويل وترجمة تلك المعلومات الى رموز بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مخول لهم بذلك لا يستطيعون فهم أي شيء لأن ما يظهر لهم هو خليط من الرموز والأرقام و الحروف الغير مفهومة .
ولقد شهدت أسواق هذه البرامج انتعاشا مذهلا بعد أن سمحت السلطات الأمريكية للشركات التجارية المتخصصة ببيع هذه التقنية للجمهور و عامة الناس بعدما كانت محصورة للاستخدامات العسكرية والحكومية لسنوات طويلة ولقد اتخذت الحكومة الأمريكية هذا القرار في سبيل دعم الجانب الأمني لمجال التجارة الإلكترونية علما بأنها وحتى وقت قريب جدا لم تسمح بتصدير هذه التكنولوجيا إلى خارج الولايات المتحدة، خاصة للتي تزيد قوة تشفيرها عن 56 بت

هل أنت بحاجة لها؟
الجواب بالتأكيد نعم فلكل فرد و شركة أو هيئه تجارية خصوصيات و أسرار و معلومات هامة جدا لا يجب أن يطلع عليها أحد ، كما أنك اليوم لا تستطيع الاستغناء عن خدمات متوفرة في الإنترنت مثل البريد الإلكتروني و التسوق عبر مواقع التجارة الإلكترونية .


فكرة عامة و مبسطة عن التشفير :

على اختلاف أنواع و أشكال البرامج المتخصصة في هذا المجال إلا أنها جميعا تتشارك في القاعدة أو الأساس وهي مبنية على مفهوم بسيط جدا وهو أن كل رقم أو معلومة مشفرة تحتاج لفكها و إعادتها الى وضعها الأصلي الى ثلاث عناصر مجتمعة مع بعضها البعض و لنفرض انها ( س ، ص ، ع) أما في حالة معرفة قيمة واحدة فقط من هذه العناصر و بقاء الاثنتين الباقيتين مجهولتين فإنك سوف تجد نفسك في دوامة الاحتمالات والتخمين للوصول إلى القيم الصحيحة لهذين العنصرين المجهولين اللازمين لاكمال الحلقة و فك الشفرة وعلى هذا الأساس علينا التعرف على ثلاث مصطلحات لفهم هذه التكنولوجيا : المفتاح العام ، المفتاح الخاص ، و الرقم الأساس حيث أن أي معلومة يتم تشفيرها لا يمكن الاطلاع عليها صحيحة وكاملة إلا بوجود هذه المفاتيح الثلاثة مجتمعة

ويتم تطبيق هذا المبدأ في مجال التشفير كالتالى :

يتم إصدار رقم الأساس عن طريق البرنامج المتخصص أو احد الهيئات المستقلة و المتخصصة في إصدار هذه الأرقام وهو مايعرف بـ Certificate Authority
بحيث يكون لكل مستخدم رقم أساس وهو (ع) و يتم تقسيم هذا الرقم الى مجموعتين (س) و هو ما يعرف بالمفتاح العام و (ص) هو ما يعرف بالمفتاح الخاص ، بحيث اذا قمنا بعملية ضرب س في ص يكون الناتح هو (ع) الرقم الأساس وهو الرقم اللازم لإعادة الملفات و المعلومات الى وضعها الأصلي قبل التشفير وطبعا هذا الرقم محمي ومشفر بقوة ولا يمكن الوصول اليه

المفتاح العام(Public Key) :هو الرقم الذي يتم تداولة و نشره بين بقية المستخدمين لتشفير أي معلومات أو رسالة الكترونية مخصصة لك و يعتبر رقمك العام اساس عملية التشفير و لا يستطيع أحد فك رموز تلك المعلومة غيرك انت لأنها تحتاج الى الرقم السري و ليكن هو المفتاح الخاص بك لإكمال العملية الحسابية والوصول الى الرقم الأساس وبالتالي فتح الملفات مرة أخرى
المفتاح الخاص (Private Key ) :

هو النصف الاَخر المكمل للمفتاح العام للوصول الى الرقم الأساس واعادة المعلومات المشفرة الى وضعها الطبيعي قبل التشفير ، و هذا المفتاح هو الذي يميز كل شخص عن غيره من المستخدمين ويكون بمثابة هوية الكترونية تمكن صاحبها من فك أي معلومة مشفرة مرسله اليه على أساس رقمه العام ولذلك يجب عليك الاحتفاظ بالمفتاح الخاص سرا وهذا ما يعرف بـ Private Key

و بهذه الطريقة لا يستطيع أحد فك الشفرات وقراءة المعلومات المحمية بهذه الطريقة دون اكتمال الحلقة و التي لا تتم إلا بمعرفة القيمة الصحيحة للمفتاح العام و المفتاح الخاص

أنواع تكنولوجيا التشفير :

هنالك نوعين من التكنولوجيا المستخدمة في التشفير وهي التشفير المتناظر والتشفير الغير متناظر
Symmetric Algorithms and ASymmetric Algorithms
و الفرق بينهم بسيط جدا ولكنه مهم جدا في مستوى ودرجة الأمن حيث أن التشفير المتناظر يتم بتشفير الرسالة أو المعلومات باستخدام الرقم العام وكذلك في نفس الوقت يتم فك الشفرة و ترجمة المعلومات إلى وضعها الأصلي بإستخدام نفس الرقم العام. ولذلك لو حصل و أن شخص اخر يعرف هذا الرقم أو حصل عليه من الدليل العام فإنه قادر على فك الشفرة و قراءة تلك الرسالة أو المعلومة ، أما إذا ما تم تشفير المعلومات باسلوب (الغير متناظر) فإن المعلومات يتم تشفيرها بالرقم العام ولكن لا يمكن فك الشفرة و الوصول إلى تلك المعلومات الا بالمفتاح الخاص لصاحب ذلك المفتاح العام الذي تم على أساسه عملية التشفير
و للتسهيل ، تخيل بأنك تقوم بالاتصال هاتفيا بأحد أصدقائك وعندما تدخل رقم هاتفه (الرقم العام) ويبدأ هاتفه بالرنين ولكن ذلك الصديق لا يرد على مكالمتك فيرد عليك جهاز إجابة و تترك له رسالة صوتية في ذلك الجهاز . و الان لنتخيل بأنك قمت بحماية (تشفير) تلك الرسالة برقم سري و لا يستطيع أحد الاستماع إلى تلك الرسالة إلا بإدخال ذلك الرقم السري. فإن كان صديقك هذا قد اتفق معك على اختيار الرقم السري هو نفس رقم هاتفك العام فهذا ما يسمى بطريقة التشفير المتناظر لأن المفتاح العام = الرقم السري أما لو قام ذلك الصديق ببرمجة التشفير لطلب الرقم السري الخاص بك (رقم اخر لا يعرفه أحد غيرك) فهذا مايعرف بالتشفير الغير متناظر لأن المفتاح العام لا يساوي الرقم السري

أشهر طرق التشفير المتناظر Blowfish, Digital Encryption Standard (DES), Tiny Encryption Algorithm(TEA), Triple DES, and International Data Encryption.
أشهر طرق التشفير الغير متناظر
Pretty Good Privacy(PGP) and Reivest,shamir&Aselman(RSA)


قوة التشفير :


تعتمد على عدد الخانات المكونة لكل رقم و تقاس ب البت فمثلا اذا كان الرقم مكون من 40 خانة فإن القوة ستكون 40 بت إذا كان الرقم عبارة عن 56 خانة تكون قوة التشفير 56 بت وهكذا. علما بأن التكنولوجيا المتوفرة في هذا المجال يمكن أن توفر قوة تشفير تصل إلى أكثر من 3000 بت ولكن لم تسمح الحكومة الأمريكية حتى الان بتداول قوة تشفير أكثر من 128 بت لأنه كاف جدا لحماية التجارة الإلكترونية و جدير بالذكر أن الوقت اللازم ليتمكن أحد لصوص الإنترنت لفك شفرة بقوة 56 بت هو 22 ساعة و خمسة عشر دقيقة ، أما الوقت اللازم لفك شفرة بقوة 128 بت باستخدام التكنولوجيا الحالية لفك الشفرات فهو 2 ترليون سنة!! لأن اللص في حالة 56 بت بحاجة لتجربة 72 كوادرليون من الإحتمالات (يعني رقم و أمامه 15 صفر) أما في قوة 128 فإن الإحتمالات المطلوبة للتجربة تصل الى عدد فلكي وهو 340 انديسليون (يعني رقم وأمامه 36 صفر) ولذلك لم نسمع أبدا بأن معلومة تم تشفيرها بهذه القوة قد تم فكها من قبل هؤلاء اللصوص المحترفين و نحن لا نعتقد بأن أحد يمكنه فعل ذلك على الأقل في المستقبل القريب أو المنظور ولذلك تسوق على شبكة الإنترنت وأنت مطمئن البال بشرط التأكد من قوة التشفير المستخدمة من قبل الموقع الذي تود الشراء منه و كذلك التأكد من قوة التشفير في متصفحك .



(البعد السياسي)

تعتبر شبكة المعلومات الدولية "إنترنت"، بلا منازع، أحد أهم مظاهر الهيمنة الأمريكية العالمية، فمن هناك انطلقت هذه الشبكة، وبها بقيت كل مكوناتها الرئيسة، وعن طريقها أصبح العالم ينقل معلوماته وبياناته ورسائله، وأصبحت هذه الشبكة هي الملتقى الدائم لمئات الملايين من سكان الأرض على مدار الساعة .

الى الحد الذي ذهبت معه مادلين أولبرايت، وزيرة الخارجية الأمريكية في عهد الرئيس بيل كلينتون في تصريحات لها عام 1999، إلى وصف شبكة الإنترنت بأنها أضحت أحد مرتكزات الدبلوماسية الأمريكية الحديثة.
وكان مركز الدراسات الاستراتيجية والدولية في واشنطن قد أصدر تقريرا عام 1989 أعده الباحث الأمريكي المتخصص باري فولتون تحت عنوان "الدبلوماسية في عصر المعلومات" قال فيه "إن زعامة الولايات المتحدة (للعالم) التي تمكنها من الحفاظ على الاستقرار الدولي تتوقف على قدرة وكالات الشؤون الخارجية لدينا على التغيّر والتكيّف مع ضرورات عصر المعلومات".

هذا ما تمثله شبكة "إنترنت" وتقنيات الاتصال الحديث بالنسبة للسياسات الأمريكية، وربما هذا هو أحد أسرار الاهتمام الأمريكي بتوسيع التعامل العالمي مع الشبكة، وربط ذلك بمدى نمو المجتمعات أو عدمه.
وبالرغم من السيطرة الأمريكية الكاملة على الشبكة العالمية، وحمايتها بجدران إلكترونية وإحاطتها بإجراءات أمنية، واستثمار عشرات الملايين من الدولارات في سبيل ذلك، إلا أن هذه الشبكة تتعرض بين فترة وأخرى لعمليات هجوم إلكتروني، عبر إطلاق "فايروسات" حاسوبية تؤدي إلى تعطل الشبكة وشللها جزئيا أو كليا، مما يضع أحد مرتكزات الدبلوماسية الأمريكية الحديثة أمام تحدي أمني، ربما يكون "إرهابيون" ناقمون على السياسة الأمريكية وراءه.


وكان أحدث هجوم تعرضت له الشبكة العالمية، وأدى إلى تعطلها في مختلف أرجاء العالم، هو ذلك الهجوم الذي أدى إلى حدوث شبه شلل في الآلاف من أجهزة الحاسوب الخادمة لشبكة "إنترنت" يوم السبت في 25 كانون الثاني 2003، حيث استمر هذا العطل من الصباح وحتى مساء اليوم نفسه. إلا أن خطورته ستبقى متاحة إلى أجل غير معروف.
وأوضح خبراء في المركز الوطني الأمريكي لحماية البنية التحتية المعلوماتية، أن المركز تنبه في صباح ذلك اليوم إلى عملية انتقال غير طبيعي لرسائل البريد الإلكتروني ومواد تبادلية أخرى.
وأضاف الخبراء أن الهجوم اعتمد على تقنية إرسال آلاف من الرسائل الإلكترونية في كل ثانية، مما أدى إلى إصابة نظم التشغيل والشبكات العالمية الرئيسية بحالة عجز على المواكبة، إلى أن انتهى بها الأمر إلى الشلل السريع.


وباعتبار أن الحادث وقع في عطلة نهاية الأسبوع بالنسبة للولايات المتحدة والغرب وجنوب شرق آسيا، فإن الخسائر كانت محدودة نسبيا، إلا أن الخبراء بينوا أن ذات الحادث لو وقع في يوم آخر من الأسبوع لكانت الخسائر فادحة، ولتأثرت عمليات التبادل المعلوماتي التي تخص التعاملات الاقتصادية تأثرا كبيرا، بل إن مراقبين ذهبوا إلى أبعد من ذلك حينما تحدثوا عن أن عملية إطلاق الفايروس كانت أكبر مما هي لتأثرت بعض العمليات العسكرية الأمريكية في الشرق الأوسط.
لقد تنبه الأمريكيون في وقت مبكر لأي خطر ينجم عن محاولات "قراصنة" حاسوب اختراق بعض المواقع الإلكترونية الحساسة وسحب معلومات خاصة منها، أو وضع معلومات مغلوطة تؤدي إلى عمليات تشويش. وكانت الإدارة الأمريكية برئاسة بيل كلينتون أعلنت في عام 1998 عن خطة مثيرة للجدل، تهدف إلى تصميم برنامج مراقبة حاسوبي يشرف عليه مكتب التحقيقات الفيدرالي، يهدف إلى حماية أنظمة المعلومات الأمريكية.
وأعلن في حينه أن هذه الخطة، التي أثارت مجموعات حقوق إنسان أمريكية، تأتي ضمن برنامج واشنطن لمكافحة الإرهاب في ذلك الوقت، وأن الخطة المذكورة تم أعدادها داخل مجلس الأمن القومي الأمريكي، وهي تنص على ضرورة تطوير نظام برامجي معقد لمراقبة جميع الأنشطة على الشبكات الحكومية غير العسكرية إضافة إلى تطوير نظام آخر لتتبع تلك الشبكات المستخدمة في العديد من الأنشطة المهمة كأنظمة المصارف والاتصالات والنقل.


جدير بالذكر، أن وكالة الإعلام الأمريكية التي كشفت عن هذه الخطة قبل نحو خمسة أعوام، قالت إنها ستكون جاهزة للعمل بحلول عام 2003، وانه سيتم استثمار 1.4 مليار دولار أمريكي للبدء في العمل بها.
واليوم مع انقضاء الشهر الأول من عام 2003، تتعرض شبكة المعلومات الدولية "إنترنت" لأول هجوم من الحجم الكبير في هذا العام، ويستهدف الهجوم أجهزة حاسوب خادمة تتمركز في الولايات المتحدة، وتم تطويرها من قبل شركة "مايكروسوفت" الأمريكية تحديدا، حيث أصدرت هذه الشركة بيانا أعلنت فيه أن الفايروس W32.Slammer تم تطويره خصيصا لكي يتفاعل مع أجهزة الشركة من نوع (Microsoft-SQL 2000) ومحركات قواعد البيانات (MSDE 2000).
وتعرضت شبكة "إنترنت" خلال الأشهر الماضية لعدد آخر من اختراقات الفايروسات الحاسوبية، وأدت إلى تعطل العمل بهذه الشبكة بصورة جزئية في العديد من المناطق في العالم، فيما نجحت فايروسات أخرى بقطع الاتصالات الحاسوبية بين الولايات المتحدة وآسيا وأوروبا.
إلا أن الهجوم الأخير يعتبر الأوسع من نوعه، بعد الهجوم الشهير الذي وقع في نيسان (أبريل) 1999 بواسطة فيروس "تشرنوبيل" الذي أدى إلى تعطل مئات الألوف من أجهزة الحاسوب في العالم التي تعمل ضمن بيئة "ويندوز 95" و "ويندوز 98" التي طورتها أيضا شركة "مايكروسوفت"، التي وجهت لها تهما عديدة بأنها ساعدت السلطات الأمنية الأمريكية على اختراق عددا من شبكات الحاسوب في أنحاء العالم، عبر تزويد برامجها بتقنيات تجسس خاصة.


"الفيروس" طوّره الأمريكيون وبه يهددون
لم يتفق المراقبون على تحديد تاريخ واضح لنشوء ظاهرة الفيروسات الإلكترونية، إلا أن أغلبهم ذهب إلى أن ذلك بدأ مطلع الثمانينات من القرن الماضي، عندما اشتعلت المنافسة الأمريكية اليابانية على تصنيع تقنيات المعلومات الحديثة.
وتفيد المعلومات، أن الولايات المتحدة بدأت في ذلك الوقت تبادل رقائق حاسوب مدمجة مبرمجة لكي تتعطل قعد فترة محددة من استعمالها مسببة خسائر للجهة المستخدمة، وبحسب المراقبين فإن اليابانيين لم ينجحوا في مسعاهم نحو احتلال موقع الريادة في تصنيع الحواسيب بسبب الهجوم "الفيروسي" الذي تعرضوا له من المصنعين الأمريكيين في ذلك الوقت.
وبدأت بعد ذلك تتنامى صناعة فيروسات الحاسوب وازداد حجم الاهتمام بها حيث تراوحت ما بين فيروسات تقضي أو تعطل جهاز ما إلى فيروسات من شأنها أن تكشف أسرار ووثائق يحتفظ بها حاسوب ما آخر.
وبالرغم من أصابع الاتهام تتجه نحو الولايات المتحدة كمصدر لهذه الفيروسات باعتبار أن اشهرها خرج من هناك مثل "مايكل انجلو" و"ميليسا" إلا أن الأمريكيين أنفسهم هم أكبر المتضررين منها.

يذكر أن الفيروسات الحاسوبية، أوجدت تجارة واسعة تدر مليارات الدولارات، حيث يصرف على تلك الصناعة حسب إحصاءات حديثة حوالي 6 مليارات دولار سنويا ثمن أجهزة ومعدات وبرمجيات في جميع أنحاء العالم لحماية أجهزة الحاسوب من فيروس ما وتأتي بعد ذلك تكاليف الضمان التي تشمل ميزانية معالجة المعلومات.
ووصل حد الخطر من الفيروسات الحاسوبية، إلى درجة أن شركات عالمية كبرى منعت موظفيها من استخدام شبكة "إنترنت" ونقل البيانات عبرها، مثلما فعلت شركة "فيلب مورس" الأمريكية العلاقة عام 1999.
إن استمرار مسلسل غزو شبكات الحاسوب الرئيسة في العالم عبر الفيروسات الإلكترونية، يطرح تساؤلا حول مدى جدية تمسك الولايات المتحدة بهذه الشبكة، واعتبارها أحد أدوات نفوذها العالمية. وهل بدأ أعداء واشنطن في أنحاء العالم، التحرك عبر هذه الشبكة لإحداث دربكة في أداء "أحد مرتكزات الدبلوماسية الأمريكية الحديثة".
 
Copyright © 2009 Mobtker ! Inc. All rights reserved....