الأمن السيبراني، ما هو؟

ماهو السيبراني Cyber

قبل الحديث عن الأمن السيبراني لنعد قليلا إلى الوراء لنتعرف على اصل ومعنى كلمة سيبراني. الكلمة تعتبر ترجمة حرفية لكلمة Cyber والمشتقة من كلمة Cybernetics والتي استخدمت في الماضي للدلالة كيفية تواصل اﻵلات والكائنات الحية مع بعض وتحكمها. ومن تلك الكلمة نشأت مصطلحات كثيرة استخدمت في قصص و أفلام الخيال العلمي مثل مصطلح Cyberspace أو الفضاء السيبراني والذي يستخدم عادة للإشارة إلى الإنترنت وشبكات الاتصالات وكأنها فضاء وهمي أو افتراضي.
ومؤخرا استحدثت بعض المصطلحات المبنية على كلمة سيبراني مثل:

  • مقهى إنترنت (Cybercafé) وهي المحلات التجارية التي تقدم خدمة الإنترنت.
  • الجرائم السيبرانية (Cybercrimes) ويقصد بها الجرائم التي تحصل عن طريق الإنترنت والحواسيب.
  • الحرب السيبرانية (Cyberwar) أو الهجوم السيبراني (Cyberattack) وتعني التعدي على شبكات وحواسيب ومعلومات بقصد السرقة أو التخريب و التدمير وقد تحصل بين دول أو جماعات أو أفراد كذلك.
  • الإرهاب السيبراني (Cyberterrorism) هو استغلال الإنترنت وتطبيقاتها لتهديد شخصيات معينة أو تدمير بنى تحتية بدوافع سياسية أو عقدية.
  • الأمن السيبراني (Cybersecurity) وهو المصطلح الأكثر تداولا في وقتنا الحاضر والذي يدل على كل ماهو متعلق بحماية الشبكات والبيانات الرقمية والأجهزة المتصلة بها.

* التعاريف السابقة ليست دقيقة 100% فجميعها تم استحداثها من قبل صحفيين أومختصين أو حتى مؤلفي كتب الخيال العلمي، لذلك تجد اختلافات في تحديد وتعريف معانيها بين شخص وآخر.

الفرق بين أمن المعلومات والأمن السيبراني

أمن المعلومات يشمل حماية المعلومات الرقمية وغير الرقمية وحماية جميع ما يتعلق بهما كحماية الحواسيب والشبكات وكذلك غرف حفظ البيانات وكذلك حماية ملفات البيانات الحقيقية (الورقية وليس فقط الرقمية). بينما الأمن السيبراني يهتم فقط بحماية البيانات الرقمية وما يتعلق بها. لذلك نجد أن أمن المعلومات اشمل واعم من الأمن السيبراني في مجال حفظ البيانات. بينما يرى البعض أن الأمن السيبراني يشمل بعض الأمور التي لا تندرج تحت أمن المعلومات كحماية البنى التحتية مثل شبكات الماء والكهرباء والتي تشغل حاليا عن طريق الحواسيب وكذلك الصواريخ الحربية والمعدات الطبية وأيضا السيارات الحديثة خاصة السيارات التي تعمل بدون سائق و التي أصبحت تعتمد على الإنترنت والشبكات بشكل اكبر وكذلك حماية أنترنت الأشياء والتي تشمل مثلا كاميرات المراقبة الرقمية وبعض الأجهزة المنزلية الذكية. فلو افترضنا أن منزلا يحتوي على فرن طبخ ذكي يمكن التحكم به عن طريق الجوال، فأنت في هذه الحالة لا تهتم بحماية معلومات الطبخ الخاصة بالمستخدم بقدر ما تهتم بحماية الفرن نفسه من أن يستغل من قبل المخترقين لإحراق المنزل.

كيف يعمل التشفير في الانترنت SSL؟

هذا الموضوع سيكون شرح مبسط عن طريقة عمل Secure Socket Layer او SSL المستخدمة في مواقع الانترنت المشفرة والتي يبدأ عنوانها بـ https.
سبب حديثي عن هذا الموضوع هو اهميته واعجابي به وبطريقة عمله وهي ما سوف اتحدث عنها الان.

أولا يوفر نظام SSL ثلاث خصائص:

  1. تشفير البيانات المرسلة عبر الانترنت بحيث لا يستطيع احد فهم محتواها غير المرسل والمستقبل الرسمي Confidentiality.
  2. حماية البيانات المرسلة من العبث او التعديل قبل وصولها للمستقبل Integrity.
  3. التأكد من هوية المرسل حتى يتسنى للمستقبل تحديد اذا كانت البيانات مرسلة من جهه صحيحه او لا Authentication.

سوف اقوم في حديثي هذا بشرح الخاصية رقم 1 وترك باقي الخصائص لموضوع قادم ان تيسر الوقت. Continue reading “كيف يعمل التشفير في الانترنت SSL؟”

التجسس على لوحة المفاتيح

قام مجموعة من الباحثين في مجال امن المعلومات بالتوصل الى 4 طرق يستطيعون من خلالها التقاط الموجات الكهرومغناطيسية المنبعثة من لوحة مفاتيح الحاسب المكتبي والتي تحمل اشارات تبين للحاسب الزر الذي تم الضغط عليه.

قام هؤلاء الباحثين باستخدام انواع مختلفة من لوحات المفاتيح وقالو انها جميعا معرضة على الاقل لاحد انواع التجسس الاربعة التي اكتشفوها واستطاعو التقاط المعلومات عن قرب باستخدام هوائي بسيط وهو عبارة عن سلك عادي وكما تمكنو من التقاط الاشارة من مسافه 20 متر باستخدام هوائي كبير.


Compromising Electromagnetic Emanations of Keyboards Experiment 1/2 from Martin Vuagnoux on Vimeo.


Compromising Electromagnetic Emanations of Keyboards Experiment 2/2 from Martin Vuagnoux on Vimeo.

وهذا رابط الموضوع http://lasecwww.epfl.ch/keyboard