الأربعاء، 20 أكتوبر، 2010

مثلث أمن المعلومات Triangle of Information Security

أمن المعلومات هي الشغل الشاغل للعديد من المنظمات و الهيئات و المؤسسات سواء علي النطاق الحكومي العام او
الخاص ٬ و بذلك أصبح أمن المعلومات يفرض نفسه علي الساحه العالمية و العربية ٬ و من هنا وجب ان نقوم بتوعية
المستخدم العربي بسبل الوصول إلي تحقيق عوامل أمن المعلومات ٬ و عوامل أمن المعلومات تنحصر في ثلاثة عناصر
هامة لا يتم تحقيق الأمان للمعلومة في ظل غياب أي منها و هي ( السريه – السلامه – التوفر )

و هي الحفاظ علي المعلومة و عدم وصول اي شخص غير مصرح له بالوصول اليها و يتم من خلال تأمين الشبكة و
عمل سياسه امنيه للمنظومة الخاصه بالعمل .

و هي سلامة المعلومة من الفقدان أو التلف و يتم ذلك من خلال عمل نسخة أحتياطية من المعلومات و البيانات الموجودة
لدينا للرجوع اليها حين الحاجه لذلك.

و هو التأكد من توفر المعلومة و استمرار التواصل بين المستخدم و المعلومة و عدم انقطاع عن المستخدم و يتم ذلك من
خلال عمل التأمين اللازم للشبكة الداخلية و الخارجية للمنظومة .
قامت فكرة المصدر المفتوح علي أن تتاح الشفرة التي يتم كتابة البرامج او التطبيقات بها للمستخدم بحيث ان يتمكن من
التعديل عليها او اعادة صياغتها او استخدامها دون اي قيود و بحريه تامة و من أهم تطبيقات المصادر المفتوح نظام
المغلق المصدر و الذي يتراوح سعرة من Windows – – المجاني ) المنافس لنظام GNU/Linux - ( – التشغيل
۱٠٠ الي ٢٠٠ $ في الأسواق . $

أعتمدت الحكومات العربيه اليه عمل جديد تحت مصطلح مصطلح جديد و هو " الحكومة الألكترونية " و لم يتم التحضير
الجيد لهذة النقلة و بناء علي عدم التحضير حدث الكثير من الأختراقات و في ظل غياب الوعي الأمني نجد الكثير من
المشاكل التي تواجه هذه الحكومات بشكل مستمر و في هذه المقالة نضع الحل بكل سهولة و يسر و سوف نشرح
المخاطر الأمنية من أستخدام مصدر مغلق داخل الجهات المؤسسات و المنظمات و الشركات و الهيئات الحكومية – هذا
ليس تقليل من شأن مجهودات الحكومات العربية بل هو محاولة لأظهار بعض الحقاق حول كوارث تهدد أمن المجتمعات و
الي الان داخل بعض المنشأت التابعه للحكومة و هناك من windows الحكومات العربيه فهناك من يستخدم 98
يستخدم الي الان الطرق اليدوية في الأرشفه و حفظ المعلومات التي تنتهي مع ( أول ماس كهربائي يحدث داخل المنشأه )
.
السريه :
السلامه :
التوفر :
انترنت بلا وعي :

Open Source

المصادر المغلقه و هدم مثلث أمن المعلومات :
المصدر المفتوح هو المنقذ:
كانت تحتوي علي برامج تقوم بأرسال تقارير عن Windows 95/ إعترفت ميكروسوفت من قبل بأن الأنظمة 98
البرامج التي يقوم المستخدم بتنصيبها علي الجهاز و بررت ذلك العمل لحفظ حقوقها من خلال معرفة البرامج المقرصة
من البرامج الأصلية التي يستخدمها المستخدم – و في هذا العمل خرق لأول قاعدة من قواعد مثلث أمن المعلومات و هي
السرية – فأين هي السرية و هناك من يعلم بكل ما تقوم به علي الحاسب الخاص بك .
الجدير بالذكر ان هذه النسخه من ويندوز اعتمدت عليها Windows NT Service Pack الثانية أمر يخص - 5
Cryptonym of Morrisville – - الكثير من الشركات و المؤسسات و المنظمات و الهيئات الحكومية – أعلن
في ولاية كارولينا الشمالية بالولايات المتحدة و ذلك عندما وجد ان بعض مهندسي Dr. Andrew Fernandez
NT لنظام تشغيل ويندوز SP من نسخة خدمة النظام 4 Debugging مايكروسوفت المهملين لم يزل رموزالتصحيح
و قد أعلن البروفيسور عن NSAKEY ليجد أن هذه الأكواد تشير في أحد مفاتيحها إلي وكالة الأمن القوم الأمريكي
المقام في سانتا باربارا. advanced Cryptography كشفه في مؤتمر التشفير لمتقدم
البريطاني الجنسية أنه وجد ان احد سواقات البرامج المحملة تلقائيا Dr Nicko van Someren و من قبله أعلن
و الذي يتحكم في بعض أهم خصائص سرية النظام و خصوصا ADVAPI.DLL علي أنظمة تشغيل ويندوز و المسمي
المرتبطة بمتصفح انترنت اكسبلورر يحوي أكواد مجهولة تستطيع أن تشغل برامج خاصة من خلال الشبكات عند ادخال
الرموز المناسبة لها إلا أنه لم يمكن التعرف عي نوعية البرامج التي تشغلها مثل هذه الأكواد و ما هي وظيفتها و هو ما
رفضت مايكروسوفت التعليق عليه في حينه. و قد أدي الكشف الأول إلي اصدار الحكومة الألمانية قرارا بمنع إستخدام أي
برامج تنتجها شركة مايكروسوفت علي اجهزة الحكومة.
و بربط الكشف الثاني مع الأول يمكن التعرف علي الجهة التي تم ادخال أكواد التجسس لصالحها و هي وكالة الأمن
القومي الأمريكي.
www.cryptonym.com - أدعوكم لتصفح موقع الشركة صاحبة الأكتشاف
بالطبع هنا أيضاً نجد هدم كامل لرأس مثلث أمن المعلومات ٬ هذا بالأضافة الي الكثير من الثغرات الموجودة في النظام
نفسه و ما علي المستخدم سوي أن ينتظر الشركة المصنعه للبرنامج ان تقوم بمدة بالتحديثات التي عادة لا تظهر سوي
بعد ايام و قد تصل إلي أسابيع من تاريخ أكتشاف الثغرة . في ظل أستخدامك لمصدر مغلق لن تتمكن من تحليل النظام و
معرفة ما يحتويه و إن تم أكتشاف أي خطأ برمجي يستوجب التعديل علي المصدر فلن تتمكن من ذلك بالأضافة إلي
أستخدامك إلي كراكات لتشغيل بعض البرامج التي تحتاجها اثناء عملك اليومي و في العادة فأن ۹٠ % من الكراكات و
الباتشات الموجودة علي شبكة الأنترنت بعد فحصها تأكد وجود ملفات تجسس بها و هنا أختفي عنصر السلامة أحدي
عناصر مثلث أمن المعلومات.
بعد ما قدمناه من استعراض لمخاطر استخدامنا المصادر المغلقه نأتي الي عرض ايجابيات أستخدام المصادر المفتوحة في
تحقيق عوامل أمن المعلومات ٬ أولاً لك الحرية الكاملة أن تقوم بالتعديل او التطوير للنظام و ايضاً لا يتم فرض اي مواد
محدده الاستخدام لك فأنت من يقرر ماذا يستخدم و ماذا يلغي ٬ هذا بالأضافة إلي ان جميع البرامج التي تعمل علي انظمة
التشغيل مفتوحة المصدر هي أيضاً برامج حرة لا تطلب منك كراك او باتش – و هنا حققنا عنصر السلامة للمعلومات و
الحفاظ علي بيئة المعلومة – ايضاً تجد عنصر اخر متوفر و هو عنصر السرية فالأنظمة مفتوحة المصدر تمكنك من
الأطلاع علي الشفرة المصدرية للبرنامج الذي تعمل عليه و من هنا لا يتم كتابة أي اكواد تجسس او اكواد تتبع لعمليات و
استخدامك للحاسب الخاص بك .

لا ننكر وجود مشاكل و فيروسات داخل الأنظمة مفتوحة المصدر لكن الفارق بينها و بين المصادر المغلقه هو وجود
ملايين من المطورين حول العالم يقدمون الدعم الكامل للمصادر المفتوحة فأستخدامك للمصادر المفتوحة يجعلك في أمان
دائم و يحقق لك عنصرين مهمين من عناصر مثلث أمن المعلومات – السرية ٬ السلامة – تبقي لدينا ركن التوفر و هي
مسئله قائمة علي المستخدم نفسه و طرق اتصاله بالمعلومة الخاصة به و يتيح لك ايضاً المصدر المفتوح جزء من تحقيق
هذا العنصر و هو سهولة الوصول لكافة بياناتك و معلوماتك و تطبيقاتك و ذلك من خلال توفير برامج مجانية و مفتوحة
المصدر توفر لك كل ما تشاء من الاستخدامات المتنوعة للحاسب .
وزارة الدفاع الأمريكية و المخابرات الأمريكية – و هما من أكبر الأجهزة الأمنية علي مستوي العالم و يحتاجون الي
درجة عاليه من السرية و استخدامهم للمصادر الحرة يدل علي توفر ذلك .
وزارة الطاقة الأمريكية و وكالة الأمن القومي الأمريكية و هما لا يقلان عن السابقتين شئ و ايضاً شركات أمازون لبيع
الكتب يستخدمون داخل منظومتهم و خوادمهم انظمة المصادر المفتوحة ووكالة رويترز و هي إحدي أكبر الوكالات
الأخبارية في العالم تستخدم المصادر المفتوحة و محرك البحث جوجل ايضاً يعتمد أعتماد كلي علي المصادر المفتوحة ٬ و
هناك الكثير من الشركات يعمل بأنظمة المصادر المفتوحة لتحقيق عوامل مثلث أمن المعلومات.


هذا المقال نقل من مجلة مجتمع لينكس العربي

www.linuxac.org

بقلم : أبو عمر

مجلة تعني بشؤون المصادر الحرة
العدد ( ۹) فبراير ٢٠۱

رابط لجميع المجلات حتى هذه اللحظة

مجلة مجتمع لينكس العربي

ليست هناك تعليقات: