أمن المعلومات والقرصنة الالكترونية ..دراسة وبحث :الدكتور عادل عامر

مقدّمة

إنّ التقدم التكنولوجي الكبير، وتطوّر وسائل التواصل والاتصال المتنوعة، وانفتاح العالم على بعضه، واعتماده على إرسال شتى أنواع البيانات خلال الشبكات، كلّ ذلك أدى إلى إحداث خطر على تسرّب هذه البيانات، ووصولها للأشخاص الخاطئين، أو المنافسين، وبالتّالي أصبحت الحاجة الملحّة للحفاظ على أمن المعلومات.

ما المقصود بأمن المعلومات؟

الأمن اصطلاحا:

اطمئنان الفرد والأسرة والمجتمع على أن يحيوا حياة طيبه بالدنيا ولا يخافوا على أموالهم ودينهم ونسلهم من التعدي عليهم بدون وجه حق

المعلومات Information :

هي البيانات التي تمت معالجتها لتحقيق هدف معين أو لاستعمال محدد، لأغراض اتخاذ القرار أو هي البيانات التي أصبح لها قيمة بعد تحليلها

أمن المعلومات:

هو العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.

ويعرف البعض أمن المعلومات بانه السيطرة التامة على المعلومات، من حيث تحديد من سيستلم هذه البيانات، وتحديد صلاحيّات الوصول إليها، واستخدام مجموعة من التقنيّات من أجل ضمان عدم اختراقها من قبل أي جهة، وتتضاعف أهميّتها من الحفاظ على الخصوصيّة، إلى الحفاظ على بيانات هامّة مثل حسابات العملاء في البنوك.

 عناصر أمن المعلومات

السرية وتعني عدم السماح للأشخاص الذين لا يحقّ لهم الاطلاع على المعلومات.

إدامة عمل الخدمة: فمن عناصر أمن المعلومات هو المحافظة على صلاحية المعلومات للمحافظة على استمرار الخدمة المتوفّرة من خلالها، واستمرارية القدرة الوصول إليها لمن يخوّل له ذلك.

المحافظة على صحّة المعلومات الموجودة والتأكد من عدم العبث بها أو تعديلها أو تغييرها في أي مرحلةٍ من مراحل المعالجة واستخدامها.

حسن المراقبة: حيث تتوفّر القدرة على معرفة كلّ شخص وصل إلى المعلومات وما أجرى عليها، وبالتالي السيطرة على الأمور حتى لو أنكر الشخص ذلك.

مخاطر الإنترنت على أمن المعلومات

يوجد في شبكة الإنترنت الاعتيادية مجموعة كبيرة من نقاط الضعف التي تمكّن أشخاص غير مخوّلين من الوصول إلى هذه البيانات، ومنها الأخطاء البرمجيّة التي يقوم بها المبرمجون أثناء بناء الشبكات، أو تصميم التطبيقات المختلفة، مثل أخطاء في كيفيّة تعامل التطبيق مع الإدخال الخاطئ، أو بسبب سوء توزيع الذاكرة، كما أنّ هناك العديد من المبرمجين الذين يقومون بتصميم برامج مخصّصة لاختراق الأنظمة، والبحث عن نقاط ضعفها.

طرق المحافظة على أمن المعلومات

يتمّ اللجوء لمجموعة من طرق الحماية من أجل الحفاظ على أمن المعلومات، ومنها:

طرق الحماية الماديّة: هناك العديد من الطرق البسيطة التي يجب اتّباعها من أجل الحفاظ على أمن المعلومات، وهو الحفاظ على جهاز الحاسوب في مكان آمن، ووضع كلمة سرّ عليه لمنع عبث المتطفلين، وأن تكون كلمة السر تحتوي على أحرف، وأرقام، ورموز؛ كي يصعب التنبّؤ بها، وتغييرها بشكل دوري.

استخدام الجدار الناري (Firewall): الجدار الناري هو عبارة عن جهاز، أو تطبيق، ويتمّ وضعه عند الخادم، وعند مصافي الشبكة، كلٌ حسب احتياجاته.

التشفير: هناك العديد من البروتوكولات المعدة لتشفير البيانات، بحيث تمنع أي أحد يصلها من فهمها، وتختلف درجة التعقيدات في هذا التشفير، فهناك بعض الأنظمة التي يمكن حلها بالعودة لقواعد تشفيرها، ولذلك يجب اعتماد طريقة معقدة، تصعّب قدر الإمكان إمكانيّة إعادة النص للغته قبل التشفير، وبالطبع فإنّ مفتاح فكّ التشفير يمتلكه الجهاز المستقبل لهذه البيانات.

مراقبة البيانات (Packet Sniffers): يوجد العديد من التطبيقات الت يتمكن من معرفة حركة البيانات الخارجة، والداخلة إلى الشبكة، وعن طريق تحليلها يمكن التوصل للاختراقات التي حدثت لهذه الشبكة، ومعرفة مكانها.

كلّما زادت أهميّة البيانات وسريتها، زادت الوسائل المتبعة لحمايتها، من ماديّة، وبرمجيّة، فمثلاً أجهزة الخوادم توضع في مكان محمي بشتّى الطرق الفيزيائيّة، ومن ضمنها الحراس.

استراتيجية أمن المعلومات:

استراتيجية أمن المعلومات: هي مجموعة القواعد التي يطبقها الأشخاص لدى التعامل مع المعلومات داخل المنشأة وتتصل بشؤون الدخول الى المعلومات والعمل على نظمها وادارتها..

قواعد استراتيجية امن المعلومات

•      تعريف المستخدمين والاداريين بالتزاماتهم وواجباتهم المطلوبة لحماية نظم الكمبيوتر والشبكات والمعلومات

•      تحديد الصلاحيات الإلكترونية التي يتم من خلالها تحقيق وتنفيذ الواجبات المحددة

•      بيان الإجراءات المتبعة لتجاوز التهديدات والمخاطر والتعامل معها والجهات ذات العلاقة بها

ومن أهم المخاطر والتهديدات لأمن المعلومات:

v البرمجيات الخبيثة

vالديدان

vأحصنة طروادة

vالفيروسات

وهي العدو الأكبر للحواسيب، وأنظمة المعلومات، والشبكات؛ وذلك لأنّ أخطارها كبيرة، ومفاسدها كثيرة؛ فهي تؤثر سلبًا على أداء الحواسيب التي تدخلها، مثل

§   فيروسات الكمبيوتر و هي:

برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة

§   ينتقل الفيروس إلى جهازك عن طريق السيد يهات او الفلاشات  أو البريد الكتروني  أو زيارة المواقع المشبوهة.

vمكوناتها:

تصنّف مكونات برنامج فيروس الحاسوب إلى أربعة مكونات رئيسية وهي:

1.  التناسخ (Replication):وهو أحد أجزاء برنامج الفيروس الذي يمنحه خاصيّة التناسخ والانتشار بشكل تلقائيّ.

2.  التخفي (Protection): يضفي هذا الجزء على برنامج الحاسوب خاصيّة السريّة أي عدم القدرة على الكشف عن وجوده بسهولة.

3.  التنشيط (The Trigger): ويعطي هذا الجزء للفيروس خاصية القدرة على الانتشار قبل اكتشافه ويكون عادة ضمن توقيت معيّن.

4.  التنفيذ: (The Payload) هو المهمة المناطة بالفيروس لتنفيذها عند بدء نشاطه وانتشاره

أنواع فيروسات الحاسوب

تقسم فيروسات الحاسوب إلى أنواع، وهي على النحو التالي:

  1.          الفيروسات المخادعة 0

  2.         فيروسات قطاع التشغيل0

  3.          فيروسات الماكرو0

  4.          الفيروسات ذات الملفات المتعددة0

  5.         الفيروسات الخفيّة0

  6.         فيروسات الملفات التنفيذيّة0

الهدف من انشاء الفيروسات :

تختلف دوافع إعداد الفيروسات فمنها الدوافع الحسنة ومنها الدوافع المادية ومنها الدوافع الانتقامية ، فبعض الناس يقوم بإعداد الفيروسات

§     للتسلية

§      لإظهار القدرة على البرمجة

§      لهدف مادي وذلك لضمان تردد المستخدم لمحلات الكمبيوتر للصيانة او للتخلص من هذه الفيروسات.

§      السطو على حسابات البنوك او المعلومات العامة للشركات والمؤسسات الكبرى

ومهما كان هدف اعداد الفيروس لابد من الوقاية منه لأنه يسبب الكثير من المشاكل والخسائر لمستخدمي الكمبيوتر

ظهور الجرائم الإلكترونية

احتلّ التقدّم في مجال المعلومات والاتّصالات جانباً كبيراً ومُهمّاً في حياة النّاس وتعاملاتهم؛ فصار الحاسوب أساس التّعامل بين الأشخاص والشّركات والمؤسسات، وقد ازداد التوجّه لاستخدام شبكات المعلومات الإلكترونيّة في الفترة الأخيرة بصِفَتها أداة اتّصال دولية في مُختلف مناحي الحياة، مُوفِّرةً بذلك الكثير من السّرعة والمسافات والجهد على الإنسان.

إنّ الاستخدام الكبير لِلأنظمة التكنولوجية قاد إلى الكثير من المشاكل والمَخاطر، وقدّم أصنافاً من الجرائم لم تكن مُتداولةً سابقاً، سُميّت بالجرائم الإلكترونية، فما هي الجرائم الإلكترونية؟ وما هي أنواعها؟

مفهوم الجرائم الإلكترونية

تُعرّف الجرائم الإلكترونية (بالإنجليزية: Electronic crime or e-crime) بأنّها المُمارسات التي تُوقَع ضدّ فرد أو مجموعةٍ مع توفِّر باعثٍ إجراميّ بهدفِ التَّسبُّبِ بالأذى لسمعة الضحيّة عمداً، أو إلحاق الضَّرر النفسيّ والبدنيّ به سواءً أكان ذلك بأسلوبٍ مباشر أو غير مباشر بالاستعانة بشبكات الاتّصال الحديثة كالإنترنت وما تتبعها من أدوات كالبريد الإلكتروني وغرف المُحادثة، والهواتف المحمولة وما تتبعها من أدوات كرسائل الوسائط المُتعدّدة.

ويضيف القشعمي المقصود بالجريمة الإلكترونية كما يلي:

§        عرفها نظام مكافحة الجرائم المعلوماتية بأنها ” أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام نظام مكافحة الجرائم المعلوماتية “.

وقد أورد المنظم السعودي بياناً للألفاظ المستخدمة بذات المادة السالف ذكرها من نظام مكافحة الجرائم المعلوماتية، وقد ساق الألفاظ على النحو التالي:

§       الشخص : أي شخص ذي صفة طبيعية أو اعتبارية ، عامة أو خاصة

§       النظام المعلوماتي : مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها، وتشمل الحاسبات الآلية .

§       الشبكة المعلوماتية : ارتباط بين أكثر من حاسب آلي أو نظام معلوماتي للحصول على البيانات وتبادلها، مثل الشبكات الخاصة والعامة والشبكة العالمية (الإنترنت(

§           البيانات : المعلومات، أو الأوامر، أو الرسائل، أو الأصوات، أو الصور التي تعد، أو التي سبق إعدادها، لاستخدامها في الحاسب الآلي ، وكل ما يمكن تخزينه، ومعالجته، ونقله، وإنشاؤه بوساطة الحاسب الآلي ، كالأرقام والحروف والرموز وغيرها.

§   برامج الحاسب الآلي : مجموعة من الأوامر، والبيانات التي تتضمن توجيهات أو تطبيقات حين تشغيلها في الحاسب الآلي ، أو شبكات الحاسب الآلي ، وتقوم بأداء الوظيفة المطلوبة.

§   الحاسب الآلي : أي جهاز إلكتروني ثابت أو منقول سلكي أو لا سلكي يحتوي على نظام معالجة البيانات، أو تخزينها، أو إرسالها، أو استقبالها، أو تصفحها ، يؤدي وظائف محددة بحسب البرامج ، والأوامر المعطاة له.

§   الدخول غير المشروع : دخول شخص بطريقة متعمدة إلى حاسب آلي ، أو موقع إلكتروني أو نظام معلوماتي ، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها.

§   الجريمة المعلوماتية : أي فعل يرتكب متضمنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.

§   الموقع الإلكتروني : مكان إتاحة البيانات على الشبكة المعلوماتية من خلال عنوان محدد.

§   الالتقاط : مشاهدة البيانات ، أو الحصول عليها دون مسوغ نظامي صحيح .

مسميات الجرائم الالكترونية :

تحملُ الجرائم الإلكترونيّة مُسمّياتٍ عدّة، منها:

جرائم الكمبيوتر والإنترنت.

جرائم أصحاب الياقات البيضاء (بالإنجليزية: white collar crime).

الجرائم السايبيرية (بالإنجليزية: Cyper crime).

جرائم التقنية العالية (بالإنجليزية: High Tech Crime).

أنواع الجرائم الإلكترونية

للجرائم الإلكترونية أنواعٌ كثيرةٌ، منها:

جرائمٌ إلكترونية ضدّ الأفراد: هي الجَرائم التي يتمّ الوصول فيها إلى الهويّة الإلكترونية للأفراد بطرقٍ غير مشروعة؛ كحسابات البريد الإلكتروني وكلمات السِّر التي تخصُّهم، وقد تصل إلى انتحالِ شخصيّاتهم وأخذ الملفّات والصّور المُهمّة من أجهزتهم، بهدفِ تهديدهم بها ليمتَثلوا لأوامرهم، وتُسمّى أيضاً بجرائم الإنترنت الشّخصية.

جرائم إلكترونية ضدّ الحكومات: هي جرائمٌ تُهاجم المواقع الرّسمية للحكومات وأنظمة شبكاتها وتُركّز على تدمير البنى التحتيّة لهذه المواقع أو الأنظمة الشّبكية بشكلٍ كاملٍ، ويُسمّى الأشخاص المرتكبون لهذه الجريمة بالقراصنة، وغالباً ما تكون أهدافُهم سياسيّة.

جرائم إلكترونية ضدّ الملكية: هي جرائمٌ تستهدف المؤسسات الشخصيّة والحكومية والخاصّة، وتهدف لإتلاف الوثائق المُهمّة أو البرامج الخاصة، وتتمُّ هذه الجرائم عن طريق نقل برامج ضارّة لأجهزة هذه المؤسسات باستخدام الكثير من الطُّرق كالرسائل الإلكترونية (بالإنجليزية:E-mail).

الجرائم السّياسية الإلكترونية: هي جرائم تستهدفُ المواقع العسكرية للدول بهدف سرقة معلومات تتعلّق بالدّولة وأمنها.

سرقة المعلومات: تَشمل المَعلومات المحفوظة إلكترونياً وتوزيعها بأساليب غير مشروعة.

الإرهاب الإلكتروني: (بالإنجليزية:Cyber terrorism) هي اختراقاتٌ للأنظمةِ الأمنيّة الحيوية على مواقع الإنترنت، تكونُ جُزءاً من مجهودٍ مُنظّم لمجوعةٍ من الإرهابيين الإلكترونيين أو وكالات مخابراتٍ دوليّة، أو أيّ جماعات تَسعى للاستفادة من ثغرات هذه المواقع والأنظمة.

الوصول للمواقع المُشفّرة والمحجوبة.

جرائم الاحتيال والاعتداء على الأموال: (بالإنجليزية:Fraud and financial crimes) تشملُ هذه الجرائم الكثير من الممارسات منها:

إدخال بيانات غير صحيحة أو تعليمات من غير المشروع التصّريح بها، أو استعمالُ بياناتٍ وعمليّاتٍ غير مسموح الوصول إليها بغيةَ السّرقة من قِبل موظفّين فاسدين في الشّركات والمؤسسات المالية.

حذف أو تعديل المعلومات المحفوظة، أو إساءة استعمال أدوات الأنظمة المُتوافرة وحزم البرامج.

الهندسة الاجتماعية (بالإنجليزية: Social Engineering).

التصيُّد (بالإنجليزية: Phishing)

الجرائم الإلكترونية المُتعلّقة بالجنس.

جرائم الابتزاز الإلكتروني: (بالإنجليزية:Cyber extortion crime) هي أن يتعرّض نظامٌ حاسوبيّ او موقعٌ إلكترونيّ ما لهجماتِ حرمانٍ من خدمات مُعيّنة؛ حيثُ يشنّ هذه الهجمات ويُكرّرها قراصنة محترفون، بهدفِ تحصيلِ مُقابلٍ ماديّ لوقف هذه الهجمات.

جرائم التّشهير، بهدف تشويه سُمعة الأفراد.

جرائم السبّ والشتم والقدح.

المطاردة الإلكترونية: هي الجرائم المُتعلّقة بتعقّب أو مطاردة الأفراد عن طريق الوسائل الإلكترونيّة لغاية تعريضهم للمضايقات الشّخصية أو الإحراج العام أو السّرقة المالية، وتهديدهم بذلك؛ حيث يجمع مرتكبو هذه الجرائم معلوماتِ الضّحية الشخصية عبر مواقع الشّبكات الاجتماعي وغرف المحادثة وغيرها.

مخاطر الجرائم الالكترونية

يُؤدّي انتشار الجرائم الإلكترونية في المُجتمعات إلى الكثير من المخاطر والتهديدات، ومنها:

المساس بالاقتصاد والأمن الوطني وتهديده.

المساس بالعلاقات الأسرية وتشكيل الخلافات بين أفراد الأسرة ممّا يؤدّي إلى التفكك الأسري، وذلك بسبب الكثير من النتائج التي تُسبّبها بعض أنواع الجرائم الإلكترونية كالتّشهير ببعض الأفراد ونشر الأخبار الكاذبة والإشاعات.

خصائص الجرائم الإلكترونية

تتميّز الجرائم الإلكترونية بعدّة خصائص، منها:

صعوبة معرفة مرتكب الجريمة، إلّا باستخدام وسائل أمنيّة ذات تقنية عالية.

صعوبة قياس الضّرر المُترتِّب عليها، كونه ضرراً يمسّ الكيانات المعنوية ذات القيم المعنوية أو القيم الماديّة أو كلاهما سويّةً.

سهولة الوقوع فيها؛ بسبب غياب الرّقابة الأمنية.

سهولة إخفاء وطمس مَعالم الجريمة وآثارها والدّلائل التي تُدلّ على مرتكبها.

هي أقلْ جهداً وعُنفاً جسديّاً من الجرائم التّقليدية.

سلوكٌ غير أخلاقيّ في المجتمع.

جريمةٌ لا تتقيّد بمكانٍ أو زمانٍ مُحدّدين.

أهداف الجرائم الإلكترونية

تهدفُ الجرائم الإلكترونية لجملةٍ من الغايات، منها:

تحصيل مكسبٍ سياسيّ أو ماديّ أو معنويّ غير مشروع عبر تقنيات المعلومات كعمليّات تزوير بطاقات الائتمان، والاختراق، وتدمير المواقع على الإنترنت وسرقة الحسابات المالية.

تحصيلُ معلوماتٍ ووثائق سريّة للمؤسسات والجهات الحكوميّة والمصرفية والشخصية لابتزازهم من خلالها.

الوصول لمعلوماتٍ غير مُخوّل للعامّة الاطلاع عليها بشكلٍ غير مشروع، وسرقتها أو حذفها أو تعطيلها أو التعديل عليها لتحقيق مصالح مرتكب الجريمة.

أضف تعليق

هذا الموقع يستخدم خدمة أكيسميت للتقليل من البريد المزعجة. اعرف المزيد عن كيفية التعامل مع بيانات التعليقات الخاصة بك processed.