أربع خرافات حول أمن المعلومات

محب الله ورسوله

مشــرف عــام
طاقم الإدارة
الرقع كافية.. وبرامج ترميز البيانات آمنة .. ومعمارية التشبيك متينة .. والاتصالات السلكية أسلم من اللاسلكية

1_1130220813.jpg

ينصب كل اهتمام خبراء أمن المعلومات دوما حول موضوع واحد: تفادي وقوع الكوابيس الكبرى التي تهدد بشلل الشبكات الإلكترونية. ومنذ ان اصبحت الشركات تعتمد بشكل دائم على شبكتها الداخلية وعلى شبكة الإنترنت بهدف الحصول على دفق مستمر من المعطيات والبيانات، وعلى الموارد المالية، اضافة الى المعلومات الاستخبارية التي تمكنها من رصد منافسيها او اعدائها، منذ ذلك الوقت اصبحت الشركات نفسها في خطر داهم: التسلل والقرصنة.
قائمة الشركات التي احترقت بفعل تسلل المتسللين الإلكترونيين، او بفعل الديدان والفيروسات الكومبيوترية، واخيرا بسبب اخطاء بشرية من قبل العاملين فيها، تذكر الشركات العاملة بخطورة تأدية الاعمال الاقتصادية إلكترونيا، ففي الفضاء الإلكتروني هناك الكثير من التهديدات.

إلا ان هناك الكثير من الاساطير او الخرافات، كما يقول جاستن بيلتر، احد مؤسسي شركة «بيلتر اسوسيتس» واحد مديري معهد أمن الكومبيوتر الذي يشرف على اقامة ندوات متخصصة للتحذير من التسلل عبر الإنترنت. ويعتقد بيلتر ان الكثير من التهديدات لأمن المعلومات مبالغ فيه. ونقلت عنه مجلة «انفورميشن ويك»، ان «الكثير من الخبراء يعتقدون بوجود هذه المخاطر رغم انهم لم يختبروها بأنفسهم!».

تظهر هذه الخرافات نتيجة الالتباس او بسبب عدم التعمق في فهم الظواهر. ويشير بيلتر الى ان غالبية القطاعات الاخرى التي تظهر فيها تهديدات، تعزز بياناتها (حول تلك التهديدات) بالاحصاءات او بالوقائع، وذلك لا يحدث تماما في قطاع أمن المعلومات.

تروج اربع خرافات حول أمن المعلومات ينبغي التوقف عندها، حسب بيلتر.

اول الخرافات ان «الرقع التي تصدرها الشركات لإصلاح العيوب في برامجها، تقوم دوما باصلاح الثغرة الأمنية». يقول بيلتر انه منزعج من الرضا السائد في هذا الشأن، فالكثير من الناس يعتقدون انهم اصبحوا بمأمن تام ما داموا قد وضعوا الرقع الأمنية. وهذا ليس صحيحا، لأن «الرقعة قد تنفذ عملها احيانا، وقد لا تنفذه في احيان اخرى. وهي قد تنقل الثغرة الى موضع آخر، او تخلق ثغرة اخرى!».

الرقع تخصص قبل كل شيء لترقيع الثغرات المعلنة فعلا، ماذا اذن عن الثغرات الخافية التي لا يعرفها الا المبرمجون؟.. ان مشكلة المشاكل ان التقنيات والبرمجيات الحالية تستند الى اصول قواعد الابداع التي سادت في المراحل الاولى لتطور الكومبيوترات والشبكات التي يمكن ان تسمى بـ «مرحلة البراءة»، التي لم تشهد بعد انطلاق حملات التسلل وهجمات القرصنة والتغلغل الى الشبكات. وأغلب العيوب ونقاط الضعف تكمن في معمارية وبنية البرمجيات المعدة للإنترنت، في بروتوكول التحكم في الاتصالات وبروتوكول الإنترنت، والحل الوحيد لهذه الثغرات خلق بنية جديدة.

الخرافة الثانية، الاعتقاد بسلامة وأمن شريحة الأمن ونظم الترميز التي تؤمن خصوصية الاتصالات وصحة اسماء مرسليها.. ويتوقع بيلتر ان «تحترق اصابعنا جميعا، نتيجة هذا الاعتقاد.. لانك ترى أيقونة السلامة ولا تتوقع ان يأتيك الشر من مأمنه!»، ويضيف: «انك لست أمن لان هناك ثغرات في هذه البرامج».

الخرافة الثالثة، هي ان العيوب والتهديدات النظرية لا تشكل أي مخاطر. ان عدم اثبات وجود هذه المخاطر عمليا حتى الآن، لا يعني انها لن تظهر مستقبلا. والشركات غالبا ما تهمل هذه المخاطر ولا تتحدث عنها حتى تقع!، وعندها ستحتاج الى أزمان مضاعفة للقضاء عليها.

الخرافة الرابعة، الشبكة اللاسلكية للاتصالات غير أمنة بسبب تركيبتها الداخلية.. هذه خرافة كما يقول بيلتر، وهي شائعة لان الاغلبية تعتبر الاتصالات السلكية اكثر أمنا، كما ان شبكات «واي ـ فاي» للاتصالات اللاسلكية بالإنترنت معروفة بعيوبها الأمنية.

الا ان برمجيات أمن البيانات اللاسلكية تتجاوز اليوم هذه العيوب، «فالاتصالات اللاسلكية يمكنها ان تصبح أكثر أمنا من الاتصالات السلكية باستخدام منافذ وقاية خاصة بـ «واي ـ فاي»، ونظم تسمح بالتشارك الأمن.. وهذه الوظائف اضحت موجودة في نظم الاتصالات اللاسلكية وليس عليك سوى تشغيلها!».
 
عودة
أعلى