الأمن السيبراني و دوره في حماية الأمن الرقمي

الأمن السيبراني و دوره في حماية الأمن الرقمي

0 المراجعات

الأمن السيبراني هو عملية حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية. غالبًا ما يتم تصميم هذه الهجمات الإلكترونية للوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها ؛ لابتزاز الأموال من المستخدمين أو تعطيل العمليات التجارية العادية.

يعد تنفيذ تدابير الأمن السيبراني تحديًا كبيرًا هذه الأيام نظرًا لوجود أجهزة أكثر من الأشخاص وأصبح المهاجمون أكثر ابتكارًا.

 

ما هو الأمن السيبراني

 

يحتوي النهج الناجح للأمن السيبراني على طبقات حماية متعددة موزعة عبر أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي يرغب الأشخاص في الاحتفاظ بها. بالنسبة للأشخاص والعمليات والتكنولوجيا، يجب أن يكملوا بعضهم البعض داخل المنظمة للدفاع بشكل فعال ضد الهجمات الإلكترونية. يمكن لنظام الإدارة أن يدمج التهديد الموحد تلقائيًا على مستوى منتجات أمان Cisco  المحددة ويسرع وظائف عمليات الأمان الرئيسية: الاكتشاف والتحقيق والمعالجة.

 

إقرأ أيضا :

 الميتافيرس مفهومه و كيفية الاستفادة منه في التعليم

 

الأمن حسب التصميم

 

تعتمد تقنيات أمان الكمبيوتر على المنطق. نظرًا لأن الأمان ليس بالضرورة الهدف الأساسي لمعظم تطبيقات الكمبيوتر، فإن تصميم برنامج مع مراعاة الأمان غالبًا ما يفرض قيودًا على سلوك البرنامج.

هناك طرق مختلفة للأمان في الحوسبة، وفي بعض الأحيان يمكن استخدام مجموعة من الأساليب:

 

  1. الثقة في جميع البرامج التي تلتزم بسياسة الأمان ولكن قد يكون البرامج ليس جديرا بالثقة (هذا يعد عدم أمان للكمبيوتر).
  2. الثقة بجميع البرامج التي تلتزم بسياسات وبرامج الأمان معتمدة على أنها موثوقة (على سبيل المثال من خلال Tedius المتفرعة وتحليل المسار).
  3. عدم الثقة في أي برنامج، واستخدام آليات غير جديرة بالثقة لفرض سياسات الأمان (مرة أخرى، يعد هذا عدم أمان للحاسوب).
  4. لا يوجد برنامج موثوق به، ولكن يتم فرض سياسات الأمان من خلال آليات موثوقة.

 

ينشأ الاحتمال الأول عن غير قصد في العديد من الأنظمة. نظرًا لأن الطريقة الثانية باهظة الثمن وغير مؤكدة، فإن استخدامها محدود للغاية. الطريقة الأولى والطريقة الثالثة ستؤدي إلى الفشل. ونظرًا لأن الطريقة الرابعة تعتمد عادةً على آليات الأجهزة، بعيدًا عن التجريد ودرجات الحرية المتعددة، فهي أكثر عملية. مزيج من طريقتين اثنين غالبًا ما تستخدم أربع طبقات في هياكل ذات طبقات، مع طبقتين رفيعتين وأربع طبقات سميكة.

 

يتم استخدام استراتيجيات وتقنيات مختلفة عند تصميم أنظمة الأمن. ومع ذلك، هناك القليل من الاستراتيجيات الفعالة، إن وجدت، لتعزيز الأمان بما يتجاوز التصميم. يتمثل أحد الأساليب في فرض الحد الأقصى لمبدأ الامتياز الأقل، حيث تتمتع الكيانات بالامتيازات المطلوبة فقط لوظائفها. بهذه الطريقة، حتى لو تمكن المهاجم من الوصول إلى جزء من النظام، سيجعل الأمان الجيد الدقيق من الصعب عليهم الوصول إلى الباقي.

 

علاوة على ذلك، من خلال تقسيم النظام إلى مكونات أصغر، يمكن تقليل تعقيد المكونات الفردية، مما يفتح إمكانية استخدام تقنيات مثل النظريات الميكانيكية التي تتحقق من صحة برامج النظام الفرعي الرئيسية. يتيح ذلك حل أمان مغلق يعمل بشكل جيد عند عزل خاصية واحدة فقط بخصائصها، الأعمال الجيدة مهمة للغاية، ويتم تقييم هذه الخاصية أيضًا رياضياً. ليس من المستغرب أن هذا غير عملي للصحة العامة وقد لا يتم تعريفه، ناهيك عن إثباته. يمثل الاستخدام الصارم للقانون والتحقق من كل وحدة طريقة أفضل لإنشاء وحدة عندما يثبت أن الصلاحية الرسمية غير قابلة للتنفيذ آمنة.

 

يجب أن تستخدم التصميمات "الدفاع في العمق" حيث يلزم اختراق العديد من الأنظمة الفرعية لتقويض سلامة النظام والمعلومات التي يحتوي عليها. يعمل الدفاع في العمق عندما لا يوفر خرق أحد الإجراءات الأمنية منصة لتسهيل خرق إجراء آخر. علاوة على ذلك، يعترف مبدأ التعاقب بالعديد من العقبات منخفض لا يخلق حواجز عالية. لذلك، فإن تتابع العديد من الآليات الضعيفة لا يوفر سلامة آلية واحدة أقوى.

 

يجب أن تكون الأنظمة الفرعية افتراضية للإعدادات الآمنة، وحيثما أمكن، يجب أن تستهدف "الفشل الآمن" بدلاً من "الفشل الغيرآمن". من الناحية المثالية، يجب أن تتطلب الأنظمة الأمنية قرارات مدروسة وواعية ومستنيرة وحرة من السلطات الشرعية. لجعلها غير آمنة.

 

أيضًا، لا ينبغي أن يكون الأمان مشكلة كل شيء أو لا شيء. يجب على مصممي ومشغلي النظام افتراض أن الخروقات الأمنية أو نقاط الضعف لا مفر منها. يجب الاحتفاظ بمراجعة كاملة للمسارات بعيدًا عن نشاط النظام بحيث يمكن تحديد آلية ومدى الاختراق عند حدوث خرق أمني. تخزين مراجعة عن بعد االمسارات، إن لم يكن متاحًا يمكنه فقط اللحاق به، فهو يمنع المتسللين من تغطية مساراتهم. أخيرًا، يساعد الإفصاح الكافي في ضمان ذلك.

 

التاريخ المبكر للأمن حسب التصميم

 

يُعرف نظام التشغيل الأصلي Maltex بتركيزه المبكر على تصميم أمان الكمبيوتر، وربما كان أول نظام تشغيل يتم تصميمه كنظام أمان من الألف إلى الياء. ومع ذلك، تم كسر أمان Maltex ، ليس مرة واحدة، ولكن عدة مرات. الإستراتيجية تسمى "الاختراق والاختبار" وأصبحت كذلك كما نعلم جميعًا، إنها عملية غير مكتملة ولا تسفر عن أمان الكمبيوتر. وقد أدى ذلك إلى مزيد من العمل على أمان الكمبيوتر الذي يتجاوز منظور تقنيات هندسة الأمان الحديثة، مما ينتج عنه عملية مغلقة الشكل تنتهي عند اختراق جهاز الكمبيوتر

عند اكتشاف الأخطاء، يتم الاحتفاظ بـ "نافذة الثغرات الأمنية" لأقصر وقت ممكن.

 

البنية الأمنية

 

يمكن تعريف بنية الأمان على أنها تصميم صناعي يصف كيفية إعداد ضوابط الأمان (الإجراءات الأمنية المضادة) وكيفية ارتباطها بهيكل تكنولوجيا المعلومات بشكل عام. الغرض من هذه الضوابط هو الحفاظ على الخصائص النوعية للنظام، بما في ذلك السرية والنزاهة والتوافر والمساءلة والضمان.

هندسة الأمن هي خطة توضح المكان الذي يجب أن توضع فيه التدابير الأمنية. إذا كانت الخطة تصف حلاً معينًا، يقوم المصمم بإجراء تحليل للمخاطر قبل تطوير مثل هذه الخطة. إذا كانت الخطة عبارة عن وصف لتصميم مشترك عالي المستوى (هيكل مرجعي)، فيجب أن تستند الخطة إلى تحليل التهديد.

 

ما سبب أهمية الأمن السيبراني؟

 

في عالم اليوم المتصل، يستفيد الجميع من برامج الدفاع السيبراني المتقدمة. على المستوى الفردي، يمكن أن يؤدي هجوم الأمن السيبراني إلى العديد من الأشياء، من سرقة الهوية إلى محاولات الابتزاز إلى فقدان البيانات المهمة مثل الصور العائلية. يعتمد الجميع على البنية التحتية الحيوية مثل محطات الطاقة المستشفيات وشركات الخدمات المالية. يعد الحفاظ على أمان هؤلاء وغيرهم أمرًا بالغ الأهمية للحفاظ على تشغيل مجتمعاتنا.

 

يستفيد الجميع أيضًا من عمل الباحثين في مجال التهديد السيبراني، مثل فريق Talos المكون من 250 باحثًا، الذين يحققون في التهديدات الناشئة وتكتيكات الهجمات الإلكترونية. إنهم يعملون على كشف نقاط الضعف الجديدة، وتثقيف الجمهور حول أهمية الأمن السيبراني، ودعم الأدوات مفتوحة المصدر. مجهود الإنترنت مكان أكثر أمانًا للجميع.

 

أبرز حوادث النظام

 

في عام 1994، تم اختراق مركز القيادة الرئيسي للقوات الجوية الأمريكية، مختبر روما ومركز الأبحاث، أكثر من مائة مرة من قبل قراصنة مجهولين. باستخدام فيروس حصان طروادة، تمكن المتسللون من الوصول غير المقيد إلى أنظمة شبكة روما وحذف آثار نشاطهم. القراصنة قادرون على الحصول على الملفات بالإضافة إلى ذلك، يمكن للبيانات المصنفة، مثل بيانات نظام تسلسل المهام الجوية، اختراق الاتصالات بالمركز الوطني للطيران والإدارة، ومركز جودارد لرحلات الفضاء، وقاعدة رايت باترسون للقوات الجوية، وبعض متعاقدي وزارة الدفاع، وشبكة القطاع الخاص الأخرى من خلال التظاهر بأنهم مستخدم موثوق به في وسط روما. الآن أنت تستخدم تكنولوجيا يطلق عليها اختبار الاختراق الأخلاقي لمعالجة هذه القضايا.

 

التداخل الكهرومغناطيسي هو تهديد آخر لأمن الكمبيوتر في عام 1989، أسقطت طائرة من طراز F-16 للقوات الجوية الأمريكية عن غير قصد قنبلة وزنها 230 كيلوغرامًا في غرب جورجيا بعد أن تسبب تدخل غير معروف في إطلاق كمبيوتر الطائرة عليها.

وقعت حادثة اتصالات مماثلة في عام 1994، عندما تم تدمير طائرتين من طراز UH-60Black Hawks بواسطة طائرات F-15 في العراق بسبب كسر نظام تشفير IFP.

 

المصطلحات

 

 

تُستخدم المصطلحات التالية في هندسة أنظمة السلامة.

يمكن استخدام تقنيات المصادقة للتأكد من التحقق من نقاط الاتصال كما يقولون. تسمح البراهين النظرية المؤتمتة وأدوات التحقق الأخرى للخوارزميات المهمة والرموز المستخدمة في الأنظمة الآمنة ليتم إثبات توافقها رياضيًا مع المواصفات.

 

 يمكن استخدام تقنيات القدرة وقوائم التحكم في الوصول لضمان فصل الامتيازات والتحكم في الوصول الإلزامي. تناقش الأقسام التالية استخداماتها.

 

 يمكن استخدام تقنية سلسلة الثقة لمحاولة التأكد من مصادقة المصمم على جميع البرامج التي تم تنزيلها.

 

 يمكن استخدام تقنيات التشفير لحماية البيانات أثناء النقل بين الأنظمة، مما يقلل من احتمالية تبادل البيانات بين الأنظمة التي تم اعتراضها أو تعديلها.

 

 يمكن أن توفر جدران الحماية بعض الحماية ضد عمليات التطفل من الإنترنت.

 

 يمكن استخدام ضوابط الوصول الإلزامية لضمان إبطال الوصول المميز عند إبطال الامتيازات. على سبيل المثال، يجب أن يؤدي حذف حساب المستخدم أيضًا إلى إيقاف أي عمليات تتعلق بحقوق المستخدم.

 

 يمكن استخدام تم تأمين معالج التشفير لاستخدام تقنيات الأمان المادي لتأمين أنظمة الكمبيوتر.

 

 يمكنك الاعتماد على قنوات صغيرة في مواجهة الأخطاء: على سبيل المثال EROS و Coyotos. يساعد برنامج أمان نقطة النهاية الشبكات على الحماية من سرقة البيانات والإصابة بالفيروسات عبر أجهزة التخزين المحمولة مثل بطاقات ذاكرة USB SP。

التعليقات ( 0 )
الرجاء تسجيل الدخول لتتمكن من التعليق
مقال بواسطة

المقالات

21

متابعين

16

متابعهم

6

مقالات مشابة