المقدمة
مع تعميم الرقمية، وحركة انتقال المعلومات، واعتماد الأفراد والمؤسسات والحكومات على تكنولوجيا المعلومات والاتصالات، وانخراط جميع القطاعات، العلمية، والاجتماعية، والاكاديمية، والاقتصادية والحكومية، في مجتمع المعلومات، إضافة إلى توفر التكنولوجيا بسهولة، وانتشار البرامج ذات المصادر المفتوحة، والمعلومات الخاصة باقتحام المواقع، وانتشار البرامج والتطبيقات بشكل غير مسبوق، وبكلفة زهيدة، لاسيما للبرامج المقرصنة أو تلك التي توزعها مواقع خاصة بالهاكرز والقراصنة، والاتصال الشبكي بين الأنظمة، وبروز الوسائط المتعددة واستعمالها بشكل مكثف، مع التشابه بينها لاسيما على مستوى المنهجيات والتقنيات في البرمجة، نجد أنفسنا أمام حاجة ملحة إلى الأمن ، ذلك أن الأمن هو شرط أساسي من شروط تحقق الثقة.
المبحث الأول : تعريف أمن الاتصالات وأهداف الأمن
المطلب الأول : تعريف أمن الاتصالات[1]
يمكن تعريف ـمن الاتصالات والإنترنت، بأنه المجال الذي يعني إجراءات، ومقاييس، ومعايير الحماية المفروض اتخاذها، او الالتزام بها، لمواجهة التهديدات، ومنع التعديات، أو للحد من آثارها.
ويعرف الأمن على أنه مجموع القواعد التي يضعها مسئولو الأمن في إدارة النظام، والتي يجب ان يتقيد بها جميع الأشخاص الذين يمكنهم الوصول إليه، وهكذا، يعتبر مفهوم الأمن مفهوما واسعا، يطال جميع العمليات خلال مراحل الاتصال، وانتقال المعلومات، وتخزينها وحفظها، لذا يمكن القول، أن الأمن يشمل في ما يشمل، امن الأنظمة الالكترونية وأنظمة التشغيل، واستثمار الأنظمة ، وأمن الدخول اليها، والى قواعد المعلومات والمواقع، إضافة إلى أمن الاتصالات.
المطلب الثاني : أهداف الأمن[2]
إن هدف الحماية هو النجاح في جعل المعتدين يحجمون عن خطتهم، أو منعهم من تحقيقها، كما أن الهدف أيضا هو ضمان حد مقبول من الأخطار، وذلك عبر وضع خطة أمن، تتلاءم والمحيط التقني البشري، التنظيمي، والقانوني.
كما لا بد لنا من الإشارة، إلى واقع ملموس هو أن الأمن بصورة شاملة وأكيدة ومضمونة، ليس موجودا فلكل نظام، نقاط ضعف خاصة به، جعلت البعض يعتبرون قوة أي نظام إنما تقاس بقوة أضعف نقطة فيه، بالمقابل، لا بد من مقارنة بين كلفة الأمن وقيمة الحماية، بمعنى قيمة ما يراد حمايته، لذا وقبل ذلك لا بد من تحديد ما الذي يفترض حمايته، فالجزء الأكبر من الأمن، ليس اجراءات تقنية ومعايير هندسية بل إنه وعي وحسن إدراك.
لذا فإن تقييم الأخطار، من أولويات سياسة الأمن الخاص بالشبكات وبالانترنت، حيث لا بد من الإحاطة بجميع الأخطار الخارجية والداخلية، المهنية منها والمعلوماتية، على أن يميز بين الأخطار المرتبطة بشخص مستخدم النظام، وتلك الخاصة بالإجراءات المعتمدة، وتلك المتعلقة بالبروتوكول، مع تحديد ما يمكن السيطرة عليه وادارته، وما يخرج عن السيطرة.
المبحث الثاني : مرتكبي جرائم الاتصالات وطرق خرق حماية الاتصالات والشبكات
المطلب الأول : مرتكبي جرائم الاتصالات[3]
في بداية الظاهرة شاع الحديث عن المجريمين الصغار الذين يرتكبون مختلف أنواع الاعتداءات على نظم الاتصالات وتحديدا الاختراقات بدافع التحدي وإثبات المقدرة العلمية والتقنية، وكان ثمة حديث عن استغلال منظمات الجريمة لهؤلاء النابغين وتحديدا استغلال ميول التحدي لديهم، وأحيانا احتياجاتهم المادية لتسخيرهم للقيام بأنشطة جرمية تتصل بالتقنية تدر منافع لمنظمات الجريمة.
ومع تنامي الظاهرة وتعدد أنماط هذه الجرائم، ونشوء أنماط جديدة متصلة بشبكات الاتصالات وتحديدا الانترنيت، اتجهت جهات البحث وتحديدا الهيئات العاملة في السلوك الإجرامي لمحاولة تصنيف مرتكبي جرائم الاتصالات والانترنيت وذلك على الشكل التالي :[4]
1– المخترقون
يتحد في إطار هذه الطائفة نوعين من المخترقين أو المتطفلين :
- الهاكرز
وهو شخص بارع في استخدام الحاسب الآلي وبرامجه والاتصالات ولديه فضول في استكشاف حسابات الآخرين وبطرق غير مشروعة.
- طائفة الكراكرز
وهو شخص يقوم بالتسلل إلى نظم الحاسوب للإطلاع على المعلومات المخزنة فيها أو لإلحاق الضرر أو العبث بها أو سرقتها، و قد استفادت هذه الطائفة كثيرا من التقنيات التي طورتها فئة الهاكرز وبدؤوا يستخدمونها استخداما سيئا في اعتداءات تنم عن ميولات إجرامية.
- – مجرمو الحاسوب المحترفون
هذه الطائفة تعد الأخطر بين مجرمي جرائم الاتصالات والإنترنيت حيث تهدف اعتداءاتهم بالأساس إلى تحقيق الكسب المادي لهم او للجهات التي كلفتهم وسخرتهم لارتكاب جرائم الحاسوب كما تهدف اعتداءات بعضهم إلى تحقيق أغراض سياسية والتعبير عن موقف فكري او نظري أو فلسفي.
3 – الحاقدون[5]
هذه الطائفة يغلب عليها عدم توافر أهداف وأغراض الجريمة المتوفرة لدى الطائفتين المتقدمتين، فهم لا يريدون إثبات المقدرات التقنية والمهارية وبنفس الوقت لا يسعون إلى مكاسب مادية أو سياسية، إنما يحرك أنشطتهم الرغبة بالانتقام والثأر كأثر لتصرف صاحب العمل معهم أو لتصرف المنشأة المعنية معهم، عندما لا يكونوا موظفين فيها، ولهذا فإنهم ينقسمون إما إلى مستخدمي للنظام بوضعهم موظفين أو مشتركين او على علاقة ما بالنظام محل الجريمة، وإلى غرباء عن النظام تتوفر لديهم أسباب الانتقام من المنشأة المستهدفة في نشاطهم.
المطلب الثاني : طرق خرق الحماية المتصلة بالاتصالات والمعطيات
ويقصد هنا الأنشطة التي تستهدف المعطيات والبرمجيات [6]:
1- هجمات المعطيات
- النسخ غير المصرح به للمعطيات
وهي العملية الشائعة التي تستبع الدخول غير المصرح به للنظام، حيث يمكن الاستيلاء عن طريق النسخ على كافة انواع المعطيات، وهنا تشمل البيانات والمعلومات والأوامر والبرمجيات وغيرها.
- تحليل الاتصالات
الفكرة هنا ببساطة ان الهجوم ينصب على دراسة اداء النظام في مرحلة التعامل ومتابعة ما يتم فيه من اتصالات وارتباطات بحيث يستفاد منها في تحديد مسلكيات المستخدمين وتحديد نقاط الضعف ووقت الهجوم المناسب وغير ذلك من مسائل يجمعها فكرة الرقابة على حركة النظام بغرض تيسير الهجوم عليه.
- القنوات المخفية
وهي عمليا صورة من صور اعتداءات التخزين، حيث يخفي المقتحم معطيات أو برمجيات أو معلومات مستولى عليها كأرقام بطاقات ائتمان قي موضع معين من النظام، وتتعدد أغرضا الإخفاء فقد تكون تمهيدا لهجوم لاحق أو تغطية اقتحام سابق أو مجرد تخزين لمعطيات غير مشروعة.
2 – هجمات البرمجيات[7]
- المصائد أو الأبواب الخلفية
الأبواب الخلفية ثغرة او منفذ في برنامج يتيح للمخترق الوصول من خلال إلى النظام، أنه ببساطة مدخل مفتوح تماما كالباب الخلفي للمنزل الذي ينفذ منه السارق.
- السرقة أو اختلاق المعلومة أو الاستخدام اللحظي
وليس المقصود هنا انشطة الاستيلاء على البيانات عبر واحد او اكثر من الأساليب التقنية المتقدمة أو اللاحقة، إنما المقصود أن يستغل الشخص استخداما مشروعا من قبل غيره لنظام ما، فيسترق النظر أو يستخدم النظام عندما تتاح له الفرصة لانشغال المستخدم دون علمه، أو أن يجلس ببساطة مكان مستخدم النظام فيطلع على المعلومات أو يجري أية عملية في النظام.
- الهجمات عبر التلاعب بنقل المعطيات عبر انفاق النقل
انفاق النقل في الأصل طريقة تقنية مشروعة لنقل المعطيات عبر الشبكات غبر المتوافق، لكنها تصبح طريقة اعتداء عندما تستخدم حزم المعطيات المشروعة لنقل معطيات غير مشروعة.
- الهجمات الوقتية
وهي هجمات تتم بطرق تقنية معقدة للوصول غير المصرح به إلى البرامج أو المعطيات، وتقوم جميعها على فكرة استغلال وقت تنفيذ الهجمة متزامنا مع فواصل الوقت التي تفصل العمليات المرتبة في النظام، وتضم في نطاقها العديد من الأساليب التقنية لتنفيذ الهجوم، منها إساءة استغلال الأوضاع أو الأنماط العادية للأداء والكيفية في النظام.
- البرمجيات الخبيثة كالفيروسات وحصان الطروادة والدودة الالكترونية
الجامع المشترك بين هذه البرمجيات أنها برمجيات ضارة تستغل للتدمير سواء تدمير النظام أو البرمجيات او المعطيات أو الملفات أو الوظائف أو تستثمر للقيام بمهام غير مشروعة كإنجاز احتيال او غش في النظام.[8]
المبحث الثالث : وسائل أمن المعلومات الخاصة بالاتصالات وطرق حماية الاتصالات
المطلب الأول : وسائل أمن المعلومات الخاصة بالاتصالات والشبكات
وسائل أمن المعلومات هي مجموعة من الآليات والإجراءات والأدوات والمنتجات التي تستخدم للوقاية من أو تقليل المخاطر والتهديدات التي تتعرض لها الكمبيوترات والشبكات وبالعموم نظم المعلومات وقواعدها.
ومن بين هذه الوسائل هناك[9] :
- مجموعة الوسائل التي تخص الخصوصية وسرية البيانات
يعد مفهوم الخصوصية من الدوافع الأساسية للأمن. وتفهم الخصوصية عادة على أنها حق الأفراد في التحكم في المعلومات التي تتعلق بهم وتحديد من يجوز لهم جمع هذه المعلومات وتخزينها، ومن لهم الحق في إفشائها ولمن يتم إفشاؤها، وبناء على ذلك، ترتبط الخصوصية أيضًا ببعض الوسائل التقنية (مثل التجفير) لضمان عدم الكشف عن هذه المعلومات لغير الأطراف المقصودين، بحيث يمكن للأطراف المخول لهم فقط تفسير المحتوى المتبادل بينهم، وبصورة عامة، يستخدم كل من مصطلح الخصوصية والسرية بنفس المعنى، ولكن ينبغي التفرقة بين الخصوصية وسرية البيانات، فالأولى تتعلق بحماية الخصوصية فيما يتعلق بهوية المستعملين والأنشطة التي يقومون بها (مثل الشراء المباشر عبر الإنترنت ومواقع الإنترنت التي يترددون عليها، وما إلى ذلك)، أما الثانية فتتعلق بالحماية من نفاذ غير المخول لهم إلى مضمون البيانات، ويعد التجفير وقوائم مراقبة النفاذ وتصاريح الاطلاع على الملفات من بين الطرق التي تستخدم أحيانًا لضمان سرية البيانات.
- مجموعة الوسائل التي تخص الاستيقان[10]
الاستيقان هو توفير ما يثبت أن هوية الكيان الطالب حقيقية. ولا تشمل الكيانات هنا المستعملين من البشر فحسب، بل أيضًا الأجهزة والخدمات والتطبيقات، ويوفر الاستيقان أيضًا ضمانًا بعدم محاولة التنكر من جانب أي كيان، أو الرد بلا مسوغ على اتصالات سابقة، ويوجد نوعان من الاستيقان : الاستيقان من أن البيانات أصلية (أي الاستيقان المطلوب في حالة طلب التوصيل) والاستيقان من الكيان المناظر (أي الاستيقان في حالة عدم طلب التوصيل)، وينبغي للشبكة أن تضمن أن يجري تبادل البيانات مع الكيان المناظر المبين في العنوان (وليس مع كيان يحاول التنكر أو الرد على اتصال سابق) ومن أن مصدر البيانات هو المصدر المطلوب. ويقوم الاستيقان عادة على تعريف الهوية، وينبغي أن تحمي الشبكة المعلومات المستخدمة في التعريف والاستيقان والإذن بالدخول.
- مجموعة الوسائل التي تخص سلامة البيانات
سلامة البيانات صفة تدل على أن البيانات لم يتم تغييرها بطريقة غير مشروعة. وبناء على ذلك، تعني سلامة البيانات أيضًا أن المعلومات محمية من التعديل أو الحذف أو الإضافة أو الاستنساخ دون تفويض بذلك، وتتضمن ما يدل على حدوث هذه الأنشطة بدون تفويض.
- مجموعة الوسائل التي تخص عدم التنصل[11]
ضمان عدم التنصل هو القدرة على الحيلولة دون إنكار المستعملين فيما بعد أنهم قاموا بتصرفات معينة، وتشمل هذه التصرفات ابتكار محتوى والإرسال والاستقبال والتسليم، مثل إرسال أو استقبال رسائل أو إجراء أو استقبال نداءات والمشاركة في مؤتمرات سمعية وفيديوية، وما إلى ذلك. وتوفر متطلبات عدم التنصل دليلا لا يمكن تزويره على إرسال أو استقبال بيانات، للحيلولة دون تنصل المرسل من رسالة مشروعة أو إنكار المستقبل لاستقبالها، ويمكن للشبكة أن توفر أيًا من الشكلين التاليين أو كليهما : تزويد
مستقبل البيانات بدليل على أصل البيانات يحميه من محاولة المرسل إنكار إرسال هذه البيانات أو محتوياتها، أو تزويد المرسل بما يثبت تسليم البيانات بحيث لا يمكن للمستقبل، فيما بعد، إنكار استقباله للبيانات أو محتوياتها.
المطلب الثاني : طرق حماية الاتصالات والشبكات
إن الشبكات والاتصالات هي منفذ المنشأة للعالم الخارجي وإن عدم وضع الخطط والبرامج لحماية الشبكات يعرض معلومات المنشأة لمخاطر جمة لا يمكن التكهن بها، وهناك عدة طرق ووسائل لحماية الشبكات ومن أشهرها [12]:
- الجدار الناري
هو برنامج يمكن أن يكون على هيئة جهاز متكامل أو برنامج يتم تحميله إلى الحاسب الآلي بمواصفات جيدة، وظيفته حماية شبكة الحاسب الآلي الداخلية وشبكة الانترنيت، ووظيفته الرئيسية مراقبة كل البيانات الداخلية والخارجية من الشبكة، والتأكد من مطابقتها لشروط المستخدم التي يحددها للبرنامج من قبل.
وتختلف أنواع الجدران النارية فقد يكون الجدار الناري برنامجا أو جهازا، ومهما اختلف أشكالها ومع تعدد الشركات الصناعية فإنها جميعها تعمل بنفس الفكرة والتقنية، وتقريبا تتساوى في قدراتها في حماية الشبكة ولكن الاختلاف يكون في طريقة تركيبها وبرمجيتها.
- التشفير
هو عملية تتمثل في تحويل المعلومات المقروءة إلى إشارات غير مفهومة، فبعض مستخدمي شبكة الانترنيت يبتغون أن يتمكنوا بواسطة برنامج خاص، من تشفير معلوماتهم قبل نقلها عبر الشبكة، على أن يتم فك رموزها ببرنامج مثال عند استقبالها من جانب المرسل إليه، فالتشفير هو وسيلة لحماية امن المعلومات ضد أعمال القرصنة، وبث الفيروسات والاعتداء على المعلومات الأسمية، وبيانات بطاقة الائتمان الممغنطة.
ومع ذلك فإن للتشفير خطورته حيث أنه يجعل مهمة الشرطة مستحيلة، لأنه يمنعه من اكتشاف الجرائم التي تتضمنها للحاسبات الآلية، وخاصة بالنسبة للإرهابيين ومروجي الصور ذات الطابع الإباحي، الامر الذي يشكل أيضا عقبة تحول دون اتمام التحقيق الابتدائي. [13]
خاتمة
أمن الاتصالات والإنترنت يقصد به المجال الذي يعني إجراءات، ومقاييس، ومعايير الحماية المفروض اتخاذها، او الالتزام بها، لمواجهة التهديدات، ومنع التعديات، أو للحد من آثارها.
يعرف الأمن على أنه مجموع القواعد التي يضعها مسئولو الأمن في إدارة النظام، والتي يجب ان يتقيد بها جميع الأشخاص الذين يمكنهم الوصول إليه.
إن هدف الحماية هو النجاح في جعل المعتدين يحجمون عن خطتهم، أو منعهم من تحقيقها، كما أن الهدف أيضا هو ضمان حد مقبول من الأخطار، وذلك عبر وضع خطة أمن، تتلاءم والمحيط التقني البشري، التنظيمي، والقانوني.
مرتكبي جرائم الاتصالات متعددون منهم، المخترقون، مجرمو الحاسوب المحترفون، الحاقدون.
هناك عدة طرق لخرق الحماية المتصلة بالاتصالات والمعطيات، منها طرق تستهدف المعطيات وطرق تستهدف البرمجيات .
وسائل أمن المعلومات هي مجموعة من الآليات والإجراءات والأدوات والمنتجات التي تستخدم للوقاية من أو تقليل المخاطر والتهديدات التي تتعرض لها الكمبيوترات والشبكات وبالعموم نظم المعلومات وقواعدها.
ومن بين هذه الوسائل هناك، مجموعة الوسائل التي تخص الخصوصية وسرية البيانات، مجموعة الوسائل التي تخص الاستيقان، مجموعة الوسائل التي تخص سلامة البيانات، مجموعة الوسائل التي تخص عدم التنصل.
إن الشبكات والاتصالات هي منفذ المنشأة للعالم الخارجي وإن عدم وضع الخطط والبرامج لحماية الشبكات يعرض معلومات المنشأة لمخاطر جمة لا يمكن التكهن بها، وهناك عدة طرق ووسائل لحماية الشبكات ومن أشهرها، الجدار الناري، التشفير.
مراجع
- الدكتور هيثم حمود الشبلي، إدارة مخاطر الاحتيال في قطاع الاتصالات، الطبعة الأولى لسنة 2009، دار صفاء للنشر والتوزيع، عمان.
- الدكتور طارق ابراهيم الدسوقي عطية، الأمن المعلوماتي، النظام القانون لحماية المعلوماتي، بدون طبعة لنسة 2009، دار الجامعة الجديدة للنشر، الاسكندرية، مصر.
- أحمد أمين، القانون والانترنت، المنشورات الحقوقية صادر،العدد 10، بيروت.
- الأمن في الاتصالات وتكنولوجيا المعلومات، الاتحاد الدولي للاتصالات، 2003.
- الدكتور منى الأشقر جبور، الأستاد الدكتور عزيز ملحم بربر، الانترنيت والإرهاب، حلقة علمية بجامعة عين شمس كلية التدريب، جامعة نايف العربية للعلوم الأمنية، القاهرة ،2008.
[1] أحمد أمين، القانون والانترنت، المنشورات الحقوقية صادر،العدد 10، بيروت، ص 105
[2] الدكتور منى الأشقر جبور، الأستاد الدكتور عزيز ملحم بربر، الانترنيت والإرهاب، حلقة علمية بجامعة عين شمس كلية التدريب، جامعة نايف العربية للعلوم الأمنية، القاهرة ،2008 ص2
[3] الدكتور هيثم حمود الشبلي، إدارة مخاطر الاحتيال في قطاع الاتصالات، الطبعة الأولى لسنة 2009، دار صفاء للنشر والتوزيع، عمان، ص 44- 46
[4] مرجع سابق، الدكتور هيثم حمود الشبلي، ص45
[5] مرجع سابق، الدكتور هيثم حمود الشبلي، ص 47
[6] [6] مرجع سابق، الدكتور هيثم حمود الشبلي، ص 293
[7] [7] مرجع سابق، الدكتور هيثم حمود الشبلي، ص 293
[8] مرجع سابق، ص 294
[9] الأمن في الاتصالاات وتكنولوجيا المعلومات، الاتحاد الدولي للاتصالات، 2003، ص 3
[10] الأمن في الاتصالات وتكنولوجيا المعلومات، ص 3
[11] الأمن في الاتصالات وتكنولوجيا المعلومات، ص 4
[12] الدكتور طارق ابراهيم الدسوقي عطية، الأمن المعلوماتي، النظام القانون لحماية المعلوماتي، بدون طبعة لنسة 2009، دار الجامعة الجديدة للنشر، الاسكندرية، مصر، ص 585
[13] الدكتور طارق ابراهيم الدسوقي عطية، ص 586






اترك تعليقاً