الحماية هي الغاية

يشكل أمن الأنظمة والشبكات وحماية الخصوصية والبيانات الهاجس الأكبر لجميع الشركات والمؤسسات في عصر الاقتصاد الرقمي وتقنية المعلومات، الذي بات فيه كل شيء مستنداً إلى تقنيات الحوسبة والإنترنت والشبكات. ومن الطبيعي أن يتصاعد القلق حيال مسألة أمن البيانات في ظل ازدياد المخاطر الأمنية على اختلاف أنواعها، كالاختراقات والثغرات والفيروسات، ناهيك عن الخسائر الضخمة التي من الممكن أن تتكبدها الشركات والمؤسسات جراء تعرضها لمشكلة أمنية حقيقية أو مجموعة مشكلات. ولهذا السبب تعكف الكثير من الشركات المتخصصة في أمن الأنظمة وحماية البيانات على تطوير أفضل برامج الجدران النارية ومكافحة الفيروسات، في محاولة منها لمنع حدوث الكوارث وما يترتب عليها من ويلات. ولعل أفضل وسيلة يمكن اتباعها لضمان أقصى حماية ممكنة للشبكات والبيانات تتمثل في تبني منظومة أمنية متعددة الطبقات مصحوبة بسياسة احترازية دقيقة الإجراءات.

  • E-Mail
الحماية هي الغاية ()
 Thair Soukar بقلم  October 10, 2004 منشورة في 
COMPANY:
-

MAGAZINE:
-

AUTHOR:
-


مقدمة|~|securityST.jpg|~||~|باتت معظم الشركات على مستوى العالم تولي أهمية قصوى لأمن بياناتها، وعمدت الكثير منها إلى وضع المعايير التي تعمل على رفع كفاءة سياساتها للحفاظ على البيانات من عمليات الاختراق والتسلل غير الشرعي. وبرغم الجهود الضخمة في هذا المجال، إلا أن المخاطر التي تهدد أمن البيانات والشبكات قد زادت في الآونة الأخيرة، مما دفع معظم الشركات وخاصة في المنطقة العربية للبحث عن حلول تقنية تحميهم من هذا الخطر المتربص بهم.

وغدا أمن المعلومات يحظى باهتمام بالغ من قبل الشركات في الشرق الأوسط خلال السنتين الماضيتين. وكنتيجة لذلك قامت عدة شركات باتخاذ إجراءات شاملة لتعزيز أمن البيانات لديها. ورغم هذا العمل المستحسن إلا أن عدد التهديدات القابعة في العالم الافتراضي يتزايد يوما بعد يوم بصورة متسارعة. وبناء على ذلك يفترض بالشركات المحلية إعادة النظر وتقييم أمنها ثانية لضمان عدم تعرضها لهجمات تخترق بياناتها وأنظمة المعلومات لديها مما قد يؤدي إلى تدميرها.

كانت مؤسسة ''داتا مونيتور'' المتخصصة في أبحاث السوق قد أعدت تقريراً تحت عنوان ''سوق الحلول الأمنية للشركات'' توقعت فيه بأن يصل حجم عائدات الشركات المتخصصة في أمن وحماية البيانات والشبكات إلى أكثر من 13،5 مليار دولار بحلول العام 2006. وتضمن التقرير توقعات بأن تحقق تقنيات منع برامج التجسس، وتعزيز الدفاعات الأمنية، وأدوات الإدارة الأمنية أرباحاً مضاعفة خلال السنوات القليلة القادمة.

كما توقع التقرير أن يزداد معدل الإنفاق الأمني العالمي بمتوسط 25 % سنوياً، و23 % في منطقة جنوب آسيا. وتوقع التقرير أيضاً أن يصل حجم النمو السنوي في سوق البرامج الأمنية في كل من أوروبا والشرق الأوسط وأفريقيا إلى 18 %. وأكد التقرير بأن شركات البرامج والحلول الأمنية التي لديها أكثر من خط إنتاج، قد حققت نجاحات في سوق واحد فقط لهذه الخطوط فيما أخفقت في زيادة مبيعاتها في الأسواق الأخرى مما يعني أن كل شركة تشتهر بمنتج واحد فقط.

ونصح التقرير الشركات التي تطور منتجات تحقق أفضل المبيعات في الوقت الحالي، أن تقدم على تطوير منتجات في المجالات المتوقع أن تشهد نمواً قوياً في المستقبل. وأشار التقرير إلى أن برامج مكافحة الفيروسات، والجدران النارية، لا تزال تحقق نمواً كبيراً على الرغم من كونها أقدم الحلول في سوق البرامج الأمنية. وعزا التقرير ذلك إلى الزيادة المطردة في عدد الفيروسات وأضرارها، الأمر الذي يدفع المستخدمين إلى التمسك بالحلول التي كان لهم بها سابق خبرة ايجابية.

وقد حقق سوق ''أدوات الإدارة الأمنية'' عائدات قدرت بنحو 371 مليون دولار في عام 2002، وتوقع التقرير أن يصل حجم هذه السوق بحلول عام 2006 إلي 1،1 مليار دولار ليحقق نمواً بمعدل 30 % سنوياً خلال السنوات الأربع القادمة.

أما سوق برامج الحماية من التجسس وسد الثغرات الأمنية فقد حقق عائدات قدرت بـ 642 مليون دولار في عام 2002، ويتوقع التقرير أن ينمو هذا السوق بمعدل 20 % سنوياً ليصل إلى 1.3 مليار دولار عام 2006

أثبتت دراسة الأمن المعلوماتي التي أجرتها برايس ووترهاوس كوبرز PwC ومجلة إريبيان كمبيوتر نيوز ACN، أنه رغم تزايد إدراك أخطار العالم الافتراضي فإن على معظم الشركات التصرف تجاه ذلك الإدراك بفاعلية أكبر، والتفكير في الحلول التقنية المناسبة التي تكفيهم عناء ما تحدثه من مخاطر. واعتباراً من صيف 2002 فإن ما نسبته 53% من الشركات المحلية لايوجد لديها سياسات لأمن تقنية المعلومات أو تتوفر ضوابط غير رسمية قيد التنفيذ. وإضافة لذلك فإن نسبة 36% من الشركات المحلية كانت تقوم بقياس فعالية حلول أمن البيانات لديها، وفقط 28% من الشركات كان لديها قسم مستقل لحماية أنظمة تقنية المعومات. ورغم هذا الحال المظلم كانت هناك بوادر مشجعة تبرز أن الحال مقبل على تحول نحو الأفضل. فقد كان هناك عدد متزايد من الشركات التي تحاول الحصول على دعم الإدارة العليا للحصول على موافقة لمشاريع أمن تقنية المعلومات. كما كان هناك ما نسبته 84% من المستخدمين المتصلين بالإنترنت ممن قاموا بتثبيت برامج لمكافحة الفيروسات. وتم تصميم الدراسة لهذا العام لتقييم مدى تحرك ونشاط منطقة الشرق الأوسط في ذلك الصدد، إلى جانب التعرف على مدى تلافي نقاط الضعف الموجودة في المنطقة والاستناد على مواضع القوة. ولكن على النقيض من الدراستين السابقتين، فإن مبادرة هذا العام جاءت في أجواء حذر وحيطة أمنية بعد أن ساهمت الأزمات السياسية والاقتصادية في رفع قضية الأمن إلى واجهة الأحداث أمام الناس. كما كان هناك عامل آخر جدير بالنظر وهو التحول المتواصل لمشهد تقنية المعلومات في المنطقة، حيث تسارع الشركات المحلية للتكامل والاتصال مع بقية العالم فقامت بدمج تقنيات تساعدها في تحقيق توفير في التكاليف إلى جانب تعزيز الكفاءة في العمل. ومثلا أجاب 22% (مقارنة مع 15% عام 2002) من المشاركين باستطلاع الرأي هذا العام، بأنه لديهم تطبيق متكامل للشركات، سواء كان لإدارة الموارد ERP أو مخزن بيانات أو مركز اتصالات أو نظام إدارة علاقات الزبائن .CRM وإضافة لذلك فإن 45 من المشاركين كان لديهم مواقع إنترنت متكاملة مع تطبيقات الجهة الخلفية أو شركاء أعمال، وهي نسبة تحسن بمعدل 13% عن العام الماضي. وكان لدى معظم الشركات المشاركة شبكة محلية واحدة وعلى الأقل ثلاثة أنظمة تشغيل مختلفة. 55% من المشاركين أجابوا بأن الفيروسات والبرامج الخطرة أثرت على مجريات عمل الشركة. ورغم الاعتماد المتزايد على تقنية المعلومات فإن 50% من الشركات المشاركة باستطلاع الرأي كشفت أنها لم تجري تقييما للمخاطر قبل تنفيذ حلول تقنية المعلومات. كما لم يكن لدى ثلث الشركات قسم أمن تقنية معلومات متفرغ لتلك المهام. كما لم يكن لدى 20% من الشركات سياسة أمن موثقة رسميا. وعندما تجتمع كل هذه العوامل فإنها تشكل مبررا قويا يستدعي الحاجة العاجلة للتصرف في المنطقة لتقييم ثغرات تقنية المعلومات وتعزيز مستويات الحماية والامن. ولكن الحل ليس مجرد المزيد من الإنفاق، بل إدراك الحاجة لاتخاذ قرارات صائبة وسديدة بالاستناد على الخبرة وعوامل المخاطر والاعتبارات الأمنية.

وعلى الجانب المشرق تعمل الشركات في السوق المحلية على الاستعداد لمواجهة التحديات التي تتمثل بالمخاطر الأمنية، وذلك من خلال زيادة الإنفاق على تقنية المعلومات (55% من الشركات) وتحسين مستويات الوعي بأمن المعلومات لدى الموظفين وشركاء العمل، (19%) وشراء مكونات حماية تقنية المعلومات (11%) والاستعانة بخبراء أمن تقنية المعلومات (12%).

||**||السياسة الأمنية الكاملة، ومنظومة الحماية الشاملة |~|iss_sarhank.jpg|~|مصطفي سرهنك، رئيس شركة كمبيوترز سيكيوريتي سيستمز الشرق الأوسط|~|يعد تبني السياسة الأمنية الصحيحة والشاملة بمثابة حجر الأساس لأمن تقنية المعلومات. ولضمان فعالية أمن تقنية المعلومات يتوجب القيام بتوثيق السياسة الأمنية وإطلاع المستخدمين عليها. كما يجب أن تخضع هذه السياسة للمراجعة الدورية مع مراقبة مستويات الالتزام بها فضلا عن تكريس الدعم لها من أعلى مستويات الإدارة، وبهذا يتم تقييم السياسة الأمنية خلال فترات معينة، وبعدها يمكن الاستفادة من الثغرات إن وجدت، وإعادة تعديل السياسة لرفع كفاءتها.

وأكد غالبية المشاركين بالدراسة ( 82% منهم) بأن أمن تقنية المعلومات يحتل صدارة الأولويات، في حين لم يكن لدى 60% منهم قسم مفرغ لأمن تقنية المعلومات أو لم يكن لديهم علم بوجوده. بالإضافة إلى 40% من الشركات التي شاركت في استطلاع الرأي لم تقم حتى بتوثيق سياساتها الأمنية.

بالنسبة للجهات التي لا تمتلك سياسة أمنية واضحة، فقد أوردت أن أفضل طريقة لتبادل البيانات هي بواسطة البريد الإلكتروني، رغم تحذير الجميع من المشاكل الناجمة عن استعمالات البريد الإلكتروني كوسيط لنقل المعلومات الهامة.

يشير الخبراء والمستشارون في مجال أمن المعلومات إلى عدم جدوى الاستثمار في حلول أمنية من دون وجود سياسة أمنية فاعلة، ذلك أن دور السياسة الأمنية الصحيحة لا يقتصر فقط على تقليص عدد من المسائل الأمنية إلى حد كبير، بل إنها تساعد أيضاً على خفض المخاطر القانونية، والانكشاف للإجراءات التنظيمية، إضافة إلى مسائل مهنية رئيسية في عالم اليوم الذي بات أشبه بقرية صغيرة بفضل ثورة الاتصالات وتقنية المعلومات.

ويقول مصطفي سرهنك، رئيس شركة ''إنترنت سيكيوريتي سيستمز'' الشرق الأوسط، إحدى أبرز الشركات العالمية المتخصصة في مجال أمن المعلومات، إن المؤسسات التي لا تتوفر لديها سياسة أمنية فعالة توفر الصلة الأساسية بين أهداف العمل ومتطلباته والتطبيقات الأمنية، تعرض جهودها الأمنية للخطر، ويمكن أن تعرض المؤسسة إلى اختراقات أمنية لا تحمد عقباها''.

وأضاف: ''يمكنني القول إن السياسة الأمنية تتلخص في الإجابة عن السؤال التالي: ما لذي تريد أن تحميه؟ وهناك أربع نقاط رئيسية لأية سياسة أمنية فعالة. أولاً، يجب وضع إطار قوي للبرنامج الأمني المطلوب تنفيذه على أن يتضمن تفاصيل شاملة للمعايير والإجراءات التقنية. وثانياً، ينبغي أن توضع تفاصيل توثيق السياسة وانتشارها، مع ضمان فهم المعنيين داخل المؤسسة وخارجها للسياسة فهماً كاملاً، وكيفية تحديدها لمسؤولياتهم. كما تقتضي السياسة نقطة رابعة أخرى تتمثل في مراقبة التهديدات الناشئة، والتعامل معها على نحو يضمن تطور السياسة والحلول التي تستند إليها أيضاً. وأخيراً، ينبغي التأكد من أن جميع الأنظمة التي تندرج تحت المنظومة الأمنية متوافقة وملتزمة بالسياسة الأمنية والتعليمات الخاصة بها التزاماً كاملاً''.

وأقر سرهنك بأن تطوير سياسة أمنية فعالة ليس بالمهمة السهلة على الإطلاق، فالموجودات والأصول التي قد تحتاج إلى حماية تتضمن المعلومات، والبرامج والتطبيقات، والأجهزة والتسهيلات، مشيراً إلى أن تحديد مستوى الحماية المطلوبة يأخذ بعين الاعتبار متطلبات الشريك التجاري، وتوقعات المستهلكين، والتعليمات الحكومية، والمعايير الدولية المتطورة مثل ISO1 7799، إضافة إلى تحديد معايير الأمن اللازمة، والممارسات الصحيحة.

ومضى يقول: ''كما هو معروف فإنه ليس هناك حماية مطلقة في عالم تقنية المعلومات وأمن البيانات والشبكات، والمطلوب هو الحرص على تحقيق أقصى حماية ممكنة. ولعل النقطة الأهم في عالم الحماية والأمان في مجال تقنية المعلومات تتمثل في الوعي والتدريب. ولا شك بأن الوعي في المنطقة قد ازداد كثيراً تجاه أمن وحماية البيانات، ولكنه لا يزال غير كاف. فحتى الآن يسود اعتقاد بين كافة شرائح المستخدمين بأن حماية أمن البيانات والشبكات ينحصر ببرامج مكافحة الفيروسات، وبرامج الجدران النارية، علماً بأن هاتين الأداتين لا تشكلان سوى جزء صغير من المنظومة الكاملة لأمن المعلومات''.

وأكد سرهنك بأنه ينبغي أن يكون هناك سياسة أمنية هدفها الأول والأخير تقليص الصدع الأمني بين الوضع المعياري والوضع الراهن إلى أقصى درجة ممكنة. ''يجب أن تكون السياسة مبنية على أمور عدة، على رأسها تحديد حجم الأصول المعلوماتية، ونقاط الضعف الموجودة فيها، سواء على مستوى الشبكات، أو أنظمة التشغيل، أو التطبيقات، أو قواعد البيانات، ومن ثم الشروع في البحث عن نقاط الضعف في النظام الأمني العام للشركة. ولا بد أيضاً من تحديد الثغرات الأمنية، والقصور الأمني إن وجد، ومن ثم العمل على رأبها من خلال اختيار الحلول والأدوات المناسبة، وليس بالضرورة الأعلى ثمناً في السوق، وإنما الحلول الأفضل القادرة على تلبية المتطلبات التي تم تحديدها بشكل دقيق''.

وأوضح سرهنك بأن الحل الأمني الكامل يتألف غالباً من مجموعة من الطبقات، التي تتضمن الطبقة الأولى فيه برامج مكافحة الفيروسات، والديدان، وأحصنة طروادة، فيما تضم الطبقة الثانية برامج تنقية المواقع ورسائل البريد الإلكتروني، والثالثة الجدار الناري، والرابعة البرامج التنبؤية المانعة للاختراقات والهجمات المجهولة الهوية، والخامسة برامج كشف الثغرات الأمنية بصفة دائمة، والسادسة برامج التشفير.

وينبغي أيضاً أن يتوفر نظام تحكم لجميع البرامج والأدوات والتطبيقات الموجودة في الطبقات الستة المذكورة مهمته فرز تقارير الأخطار الزائفة من الحقيقية، توفيراً للوقت والجهد. كما يتعين أن يكون هناك فريق عمل مدرب يتمتع بدرجة عالية من الكفاءة. وبذلك تكون المنظومة الأمنية كاملة متكاملة. وإذا ما قامت شركة بتنفيذ كل ذلك فإنها تكون قد حققت أقصى درجات الحماية الشاملة ضد كافة أنواع الأخطار".

ولكن هل جميع المؤسسات والشركات بمختلف أحجامها مطالبة بفعل كل ذلك؟ بالطبع لا. فلكي تكون قادراً على تحديد حجم الاستثمارات اللازمة في مجال أمن وحماية البيانات والشبكات، ينبغي أن تقوم أولاً بتحديد قيمة الأصول المعلوماتية التي تملكها شركتك، وحجم الخسائر التي يمكن أن تنجم من جراء فقدان البيانات أو سرقتها، وعلى ضوء النتائج يتم تحديد حجم الاستثمارات الأمنية المطلوبة بنسبة مئوية معينة، والسيناريو أشبه ما يكون بتأمين السيارات مثلاً، حيث يتم تحديد قيمة التأمين وفقاً لقيمة السيارة.

وقال سرهنك إن شركته تقدم هذه المنظومة الأمنية الكاملة من الألف إلى الياء. وإنها تقدم لشركائها كافة أنواع الدعم، قبل وأثناء وبعد بيع الحلول إلى العملاء. ''نوفر لشركائنا كافة المساعدات اللازمة من أجل تحقيق المنظومة الأمنية الكاملة للعملاء، حيث نتقدم معهم إلى العملاء لإعداد تقارير بمتطلباتهم، ونساعدهم في كتابة الرد على المناقصات، ونقدم لهم العون في تركيب المنتجات، وتوفير كافة أنواع الدعم عند طلبه، لا سيما الدعم من المستوى الثالث الخاص بالمشكلات الحرجة، فيما يتولون مهمة الدعم من المستوى الثاني بأنفسهم في معظم الأحيان''.

تستهدف شركة ''آي إس إس'' بصورة رئيسية قطاع الشركات الكبيرة Enterprise من الألف إلى الياء، بدءاً من الحكومات وانتهاء بالكمبيوتر الدفتري الخاص بكل موظف. وأشار سرهنك إلى أن شركته ستقوم في ديسمبر القادم بطرح نسخة مطورة من برنامج تنبؤي للحماية من كافة أنواع الفيروسات والديدان وأحصنة الطروادة المحتملة التي لا يوجد لها أية تعريفات واضحة لدى برامج صيد الفيروسات. والبرنامج سيكون قادراً على تنبؤ أكثر من 90% من الفيروسات الغير محددة الهوية بعد. ويمكن أيضاً تحديث هذه البرامج بصورة دورية عبر الإنترنت بتكلفة بسيطة جداً.

كما طرحت ''آي إس إس'' العالمية مؤخراً جهاز الأمن المعلوماتي المتكامل ''Proventia M10'' الذي يقدم حلولاً أمنية متكاملة تتسم بسهولة الاستخدام والفاعلية، مع التنبؤ بالأخطار المحتملة، والحماية من الاختراقات قبل حدوثها.

وحول هذا المنتج الجديد، قال سرهنك: ''يعد Proventia M10 حلاً متكاملاً للأمن المعلوماتي، وهو يتسم بسهولة الاستخدام والجدوى الاقتصادية، وقد صمم هذا الجهاز الفريد من نوعه لخدمة المكاتب مترامية الأطراف، والشركات متوسطة الحجم، إضافة إلى الأعمال النائية التي غالباً ما تفتقر إلى موارد وميزانيات الأمن المتخصصة، ولكنها تبحث في الوقت ذاته عن الحماية من التهديدات المتصلة مباشرة بأجهزة الكمبيوتر، وتحرص على تجنب الخسائر الكبيرة التي يمكن أن تتسبب بها الفيروسات، ورسائل البريد الإلكتروني غير المرغوب بها. ويوفر هذا الجهاز الجديد ثلة من المزايا الأمنية الإضافية دون أية تكاليف زائدة''.

وأضاف: ''من شأن الجهاز الجديد تخفيض إجمالي تكاليف الملكية التي تقترن عادة بضرورة وجود حل أمن متكامل، ولا تقتصر ميزاته على سهولة الاستخدام والإدارة، بل هو يوفر أيضاً الحماية والأمن الكاملين ضد موجة عريضة من التهديدات المتقدمة التي تتربص بمستخدمي الإنترنت''.
||**||الأخطار والأضرار|~|kevin isaac.jpg|~|كيفن إيزاك، المدير الإقليمي لشركة سيمانتك الشرق الأوسط وأفريقيا|~|وبخصوص حجم المخاطر التي يمكن للفيروسات أن تسببها، أوضح كيفين إيزاك، المدير الإقليمي لشركة سيمانتك الشرق الأوسط وأفريقيا، بقوله: ''لطالما حرصت سيمانتك على توعية المستخدمين بالهجوم المركب بالفيروسات، حيث تتحول عملية وصول الفيروس إلى اختراق لكمبيوتر الضحية، ولعلكم سمعتم بفيروس PWSteal الذي ضرب عدة بنوك محددة في منطقة الشرق الأوسط. ويقوم هذا الفيروس بتثبيت نفسه على كمبيوتر الضحية ويراقب استخدامه للإنترنت، فإذا توجه المستخدم إلى موقع البنك للقيام ببعض الإجراءات البنكية، يسارع الفيروس إلى تسجيل كل ما يقوم المستخدم بإدخاله عن طريق لوحة المفاتيح ويقوم بإرسالها إلى أجهزة مخترقي. وقد استدعى هذا الأسلوب دفاعا مركبا للتصدي له، وعملت الشركة خلال الأربع سنوات الماضية على تطوير أسلوب الدفاع متعدد الطبقات والذي يشمل برامج تنقية المحتوى، وبرامج الجدار الناري، وبرامج مكافحة الفيروسات، وأنظمة الاكتشاف الذكية على كل من أجهزة الخادم والبوابات الافتراضية لدى مزودي الخدمة أو الكمبيوترات الشخصية لدى المستخدمين، مع حرصنا على تقديم أنظمة وبرامج بأسلوب استباقي يعمد إلى معالجة الثغرات قبل استغلالها من قبل مخترقي الأنظمة. وإننا في شركة سيمانتيك لا نهدف فقط إلى تقديم تقنيات حماية لبيانات للمستخدمين، بل نرى أن من واجبنا أيضاً تزويد المستخدمين بحلول استباقية أكثر فاعلية من الجانبين التقني والإداري. وأود الإشارة هنا إلى أن سيمانتيك تملكت في العام الماضي شركتا أون تكنولوجيز، وباور كويست. ومن ناحية أخرى فإننا ننظر إلى بيئة العمل من منظور إداري لعملية الحماية في الوقت نفسه، ونحاول تسهيل عملية ترقية أجهزة بيئة العمل خلال الساعات الأولى من الكشف عن الثغرة الأمنية، ولا تزال الكثير من الشركات غير قادرة على إتمام هذا الأمر بالصورة المطلوبة''.

تكمن فائدة أسلوب الحماية المركب، بحسب إيزاك، في أنه إذا تمكن الفيروس من اجتياز برنامج مكافحة الفيروسات دون التعرف عليه، فإن برنامج الجدار الناري سيمنع إرسال البيانات من الكمبيوتر دون موافقتك. وفي حال لم يتمكن هذان الاثنان من إيقاف هذه الهجمات فإن برنامج تنقية المحتوي سيمنع إرسال رقم بطاقتك الائتمانية عبر الإنترنت. وفي الوقت الذي يقوم فيه بعض مزودي الخدمة في المنطقة بمراقبة استخدام الإنترنت من مبدأ الالتزام الأخلاقي للمجتمع، فإن التقنية المعتمدة في برامج تنقية المحتوى تلعب دوراً مهماً في مناطق أخرى حيث تحول دون إرسال صغار السن لأرقام هواتفهم أو أرقام بطاقات الائتمان على مواقع الدردشة والحوار مثلاً.

وأكد إيزاك بأن تثبيت برنامج لمكافحة الفيروسات لا يحقق لوحده بيئة عمل آمنة. ''فحتى بالنسبة للمستخدم المنزلي لا يكفي فقط أن يكون هناك برنامج لمكافحة الفيروسات، فهي لوحدها لا تضمن بيئة عمل آمنة. فالمستخدم بحاجة إلى برنامج حماية ضد مختلف الأخطار الخارجية الأخرى مثل محاولات الاختراق. فمعظم الفيروسات من فئة الملفات التنفيذية executable، وأنظمة التشغيل مصممة لتسمح لهذا النوع من الملفات بالعمل. ولا يمكننا منع جميع هذه الملفات من العمل، وعلينا الموازنة بين عملية إيقاف الملفات مع تلك التي يمكن لها المرور. وتتمثل آلية عمل هذه البرامج في التعرف على الفيروسات من خلال قاعدة بيانات بالفيروسات المكتشفة سابقاً. كما أننا نحاول سد ومعالجة بعض الثغرات التي يتم اكتشافها في وقت لاحق. وتحاول سيمانتيك توقع الأضرار التي قد تنجم عن استغلال المخترق لهذه الثغرات وذلك بهدف إيجاد الحلول المناسبة. وتستثمر الشركة مئات الملايين من الدولارات على عمليات التطوير سنوياً. ولكن يبقى الاحتمال قائماً بأن يستخدم هؤلاء الثغرات بطريقة ما مختلفة عما هو متوقع.

ولفت إيزاك إلى الدور الكبير الذي تلعبه الشركات المزودة لخدمة الإنترنت في تأمين بيئة عمل أكثر أماناً للمستخدمين ومتصفي الإنترنت. ''إن مزودي الخدمة في المنطقة هم من أكثر الشركات التي تحرص على تنقية وحماية المحتوى على مستوى العالم، ولعل الملكية الحكومية لمعظم هذه الشركات في المنطقة هي التي تفرض عليها ذلك''.

من جانبه، شدد باراجيت أراكال، مدير وحدة أعمال سيمانتك لدى مجموعة أبتك، على أهمية الخدمات المضافة والتدريب في مجال قنوات توزيع وبيع حلول وتطبيقات الأمن والحماية. ''بعد أن توسعت التجارة الإلكترونية، تزايد استخدام النظم والتطبيقات من قبل عدد مطرد من المستخدمين البعيدين، ولسوء الحظ لا تزال أكثر 47% من إجمالي التطبيقات تعاني عيوباً أمنية يمكن استغلالها بسهولة. وبحسب غارتنر فان أكثر من 70% من إجمالي الهجمات يصيب التطبيقات. وما يزيد الطين بلة التعقيد الذي باتت تنطوي عليه التطبيقات هذه الأيام، فالعديد من التطبيقات الحالية هي عبارة عن مجموعة من برامج متعددة، تعمل على العديد من الأنظمة وتتصل بالعديد من قواعد البيانات، كل منها يتضمن مجموعة من نقاط الضعف المعروفة وغير المعروفة''.

وأضاف: ''يركز أمن النظم والتطبيقات على توفير أقصى درجات الحماية للأجهزة والبرامج من الفيروسات والبرامج التخريبية، وتستخدم التطبيقات المضادة للفيروسات لهذا الغرض. ولكن إضافة إلى البرمجيات المضادة للفيروسات يمكن لـ'' ترشيح المعلومات'' أن يساعد المؤسسات على ضبط تدفق المعلومات عبر نظمها وتطبيقاتها. ويمكن لأمن شبكة الإنترنت والبريد الإلكتروني، مثل ترشيح البريد الإلكتروني، أن يمتدا إلى تعزيز الإمكانيات المضادة للفيروسات والمساعدة على تجنب المسؤوليات القانونية والتكاليف المالية بمنع دخول المواد غير المسموح بها إلى المؤسسة أو خروجها منها. وبصورة مماثلة، فإن حلول إدارة دخول الموظفين إلى الإنترنت يمكن أن تعزز الإنتاجية وتخفض المسؤوليات القانونية بتحديد المواقع التي يسمح للموظفين بالاطلاع عليها''.

وتابع يقول: ''يكاد يستحيل في الوقت الراهن تجنب التعرض للخلل في الأجهزة والبرامج بشكل نهائي في ظل الهجمات المكثفة التي تتعرض له الأجهزة والشبكات كل يوم. ولهذا أصبح من المهم جداً لأية مؤسسة أن تستخدم أدوات وتطبيقات موثوقة تضمن لشبكاتها ومعلوماتها أعلى درجات الحماية من الهجمات الخارجية. ويتزايد الاهتمام بتزويد وحدات خدمة شبكات الاتصال، ومداخل الإنترنت، والذاكرات الانتقالية الحاجزة، ووحدات خدمة المجموعات بمنتجات مضادة للفيروسات لتوفير حماية شاملة''.
||**||استمرارية العمل|~|ITS.jpg|~|محمد زكي، المدير الإقليمي لشركة ''آي تي إس'' جنوب الخليج|~|يتبنى الكثير من المستخدمين في منطقة الشرق الأوسط عدداً من الاستراتيجيات والخطوات التكتيكية لمواجهة أخطار تقنية المعلومات الحقيقية التي تواجههم. وتتمثل أهم هذه الاستراتيجيات في زيادة الإنفاق على أمن تقنية المعلومات ضمن مجمل ميزانية تقنية المعلومات. وفي الواقع فإن 56% من الشركات المشاركة بالدراسة والتي قدمت تفاصيل الإنفاق على أمن تقنية المعلومات قد قامت بزيادة الإنفاق مقارنة مع العام الماضي (2002). وضمن هذا الإنفاق فإن الشركات الصغيرة والكبيرة توجه مبادراتها الأمنية باتجاه نواح مثل تحسين وعي المستخدمين، وحماية بيانات الشركة الحيوية والحصول على نصائح خبراء من شركات أمن المعلومات، وشراء منتجات أمن المعلومات وتوظيف عدد من الموظفين المؤهلين جيدا في هذا المجال. كما أن الشركات تتجه نحو تقنيات أمنية أكثر تطورا مثل الشهادات الرقمية والتوقيع الرقمي PKI، لاحتواء أخطار انتحال الهوية والوصول غير المصرح به للبيانات الخاصة وموارد الحوسبة المختلفة. وهناك أيضا زيادة ملحوظة في استخدام الجدران النارية وأنظمة كشف الاختراقات مقارنة مع أرقام هذه لعام 2002، بالإضافة لآليات أمنية أخرى مثل الأقفال الطرفية، والبطاقات الذكية، وأنظمة التعريف الحيوي. ورغم قلة استخدام مثل هذه الآليات هنا في الشرق الأوسط، فهي تعمل على الحد من عمليات الاختراق، بالتالي الحفاظ على البيانات بصورة أو بأخرى.

من الفوائد الرئيسية للتجارة الإلكترونية أنها تسمح لشركة بأن تمد نشاطها خارج منطقتها الجغرافية لتشمل أسواقاً جديدة. وهذا يعني بطبيعة الحال أن النظم والتطبيقات والبيانات التي كانت هناك حاجة لتوفرها في السابق خلال ساعات العمل المحلية فقط ينبغي أن تتوفر الآن في أي وقت يحتاجها فيه المستخدمون المنتشرون في كافة أنحاء العالم، مما يعني ضرورة توفر العمليات التجارية الرئيسية على مدار الساعة. وتظهر الدراسات أن فترات التوقف عن العمل يمكن أن تكلف مؤسسة مالية، على سبيل المثال، ما يصل إلى 250 ألف دولار في الدقيقة.

وبحسب محمد زكي، المدير الإقليمي لشركة ''آي تي إس'' جنوب الخليج، فإن الغاية الرئيسية من تطبيق الحلول الأمنية الكاملة هي تأمين استمرارية العمل، وحماية البنى التحتية والبيانات وقواعد البيانات ذات الحساسية البالغة.

وأوضح قائلاً: ''وفقاً لمصادر صناعية أوردتها مجموعة ''غارتنر'' للأبحاث، فإن توقف العمل لدي المؤسسات المالية- بنك أو وساطة عن طريق الإنترنت مثلاً – يمكن أن يكلف ما بين 60 مليون و250 مليون دولار في الدقيقة، فيما يقدر معدل خسارة بنك من جراء تعطل أحد أنظمته بمليون ونصف مليون دولار أمريكي''.

وأضاف: ''تتضمن استمرارية العمل- أي حماية البنية التحتية الأساسية- سلسة من الإجراءات المكثفة والتخطيط المدروس بهدف ضمان جاهزية تطبيقات وخدمات العمل، وقدرة وفعالية النظام على استعادة عافيته بأقصى سرعة ممكنة في حال تعرضه لمشكلة ما أدت إلى توقفه. وهذا يمكن أن يتراوح ما بين آليات مبسطة لإعداد النسخ الاحتياطية وتجنب الانقطاع إلى إنشاء مركز معلومات كامل منعزل. قد تشكل القدرة على تحديد الاستراتيجية المناسبة لاستمرارية عمل ما الحد الفاصل بين نجاح عملك أو فشله''.

وأشار زكي إلى أن هناك ثلاثة أبواب فرعية تندرج تحت عنوان استمرارية العمل، وهي: حماية البنية التحتية الحرجة، والتخطيط لاستئناف تشغيل النظم والعمليات بعد الكارثة والتخطيط للطوارئ، والتخطيط لاستئناف عمل الشركة والتخطيط لإعادة عمل الشركة إلى حالته الطبيعية.

تعتبر البنية التحتية للتجارة الإلكترونية عنصراً أساسياً في تجارة إلكترونية آمنة، فهي تجمع ما بين البرمجيات والتقنيات والخدمات، والتي تتضمن شهادات رقمية، ورسائل مشفرة، وتواقيع إلكترونية، تهدف مجتمعة إلى خلق بيئة موثوقة تضمن حماية سرية الاتصالات والعمليات التجارية عبر الإنترنت.
||**||تهويل ومبالغة أم خطر حقيقي؟|~|Justin Doo_trendMicro.jpg|~|جستن دو، المدير التنفيذي لشركة تريند مايكرو الشرق الأوسط وأفريقيا |~|هناك حالات كثيرة حصل فيها تهويل كبير، كما هو الحال في هجمات بعض الفيروسات، ولكن إذا لم يكن لديك بيانات ذات قيمة عالية فلا مبرر للاستثمار والإنفاق بمبالغ لا طائل لها لحماية تلك البيانات، ولن يكون هناك داع للإصغاء لتحذيرات المخاطر الأمنية على الإنترنت. في حين ليس هناك مجال لبنك أو لجهة حكومية أو طبية أن تتهاون في مسألة حماية البيانات الحساسة. وهناك تناسب بين ميزانية الإنفاق على تقنية المعلومات ونسبة الإنفاق على حلول ومنتجات الحماية، بحيث تبلغ هذه الأخيرة ما بين 7 إلى 10% من إجمالية الإنفاق على تقنية المعلومات. ومع تراجع مخصصات الإنفاق على تقنية المعلومات في المنطقة العربية بسبب الظروف الاقتصادية والسياسية، ستتأثر أنظمة حماية المعلومات وحصتها الجزئية مابين 5 و12% من إجمالي الإنفاق على تقنية المعلومات لدى الشركات.

وكانت مكافي قد حذرت الشركات العاملة في منطقة الخليج من مخاطر تعرضهم لفيروسات جديدة تصيب أجهزة الكمبيوتر بأعطال بالغة قد ينتج عنها خسائر مالية كبيرة، وذلك بسبب تدني مستويات الوعي بضرورة استخدام أنظمة حماية متطورة مضادة للفيروسات، والأضرار الفادحة التي من الممكن أن يسببها الجيل الجديد من فيروسات الكمبيوتر. وجاء هذا التحذير خلال مؤتمر صحفي تم عقده في الرياض أعلنت الشركة خلاله عن طرح جيل جديد من أنظمة مكافحة الفيروسات في السوق السعودية، وذلك في إطار خطط الشركة التوسعية في المنطقة.

إلى ذلك قال جستن دو، المدير التنفيذي لشركة تريند مايكرو الشرق الأوسط وأفريقيا إنه ينبغي على الشركات التوفيق بين اتخاذ الإجراءات الملائمة لمنع تعرض أنظمتها للهجمات الخارجية، والفيروسات وما إلى ذلك، وبين الوقوع فريسة لما يروجه مثيرو المخاوف من إشاعات لا أساس لها من الصحة. وأشار إلى أن تريند مايكرو قد سلطت مزيداً من الضوء على هذه المسألة حيث أطلقت برنامجاً يهدف إلى رفع مستوى الوعي حيال حقيقة التهديدات الفيروسية، والشفرات الخبيثة، فضلاً عن كشف الستار عن أبعاد هذه المشكلة وسر الاهتمام المحيط بها.

وأوضح قائلاً: ''كانت معظم الهجمات الفيروسية في عام 2003 عبارة عن خليط من الديدان Worms، استهدفت نقاط ضعف معروفة، أو كانت عبارة عن فيروسات تقليدية تم إرسالها عن طريق البريد الإلكتروني الجماعي. أما فيما يتعلق بالتطورات الحديثة، فقد أصبحت ديدان الشبكات تمثل تهديداً كبيراً للمؤسسات''.

وألمح دو إلى أن هناك فرق بين رفع مستوى وعي العاملين في السوق، وبين بث الفزع في النفوس، من أجل دعاية سهلة تهدف إلى تحقيق مكاسب مادية أو دعائية. ''ولذلك ينبغي على مطوري برمجيات مكافحة الفيروسات، والشركات العاملة في مجال الأمن تقديم النصح والإرشاد للشركات بشأن المخاوف الموجودة، بدلاً من إثارة الفزع من مخاطر كبيرة محتملة''.

وحول هذه النقطة، أوضح سرهنك بقوله: ''إن مشكلة الإنفاق على حماية البيانات أنه لا يمثل استثماراً واضحاً يحقق عوائد، وظاهرياً لا يبدو هناك أي مبرر لدفع مبالغ مالية لتعزيز الحماية في أنظمة المعلومات، وقد تعمد بعض شركات الأمن والحماية إلى المبالغة في حجم الأخطار وإرهاب الشركات لإنفاق مبالغ كبيرة قد تفوق الحاجة لتحقيق حماية محكمة لبياناتها. وأحياناً تقع الكارثة المتمثلة في حدوث هجوم على موقع ما على الرغم من إنفاقه مبالغ طائلة في شراء أحدث أنظمة وبرمجيات حماية أنظمة المعلومات. ولتلافي الوقوع في مثل هذه الحالات المزعجة يجب أن يتناسب الإنفاق على حماية البيانات مع قيمة هذه البيانات وميزانية تقنية المعلومات الإجمالية لدى الشركات والأفراد معاً. كما ينبغي كذلك اتباع سياسة أمنية وقائية تتضمن خطة عمل شاملة، مع إجراء اختبارات حية، وعمليات اختراق افتراضية بهدف اكتشاف مواطن الضعف والثغرات، ومن ثم تحديد السبل والأدوات اللازمة لحلها''.

تضمنت دراسة الأمن المعلوماتي التي أجرتها برايس ووترهاوس كوبرز PwC ومجلة إريبيان كمبيوتر نيوز ACN استطلاعاً للرأي أقر 55% من المشاركين فيه بأن الفيروسات والبرمجيات التخريبية أضرت بشركاتهم خلال العام. وبقيت حالات أعطال النظام وتلف البيانات والاستخدام الخاطىء لموارد الحوسبة (50% مجتمعة) هي أهم مخاطر التهديدات الأمنية في الشرق الأوسط. ومن منطلق تأثير الاختراقات الأمنية في المنطقة، كشفت الدراسة أن 56% من كل الشركات و65% من الشركات الكبيرة في المنطقة يمكن أن تتأثر بصورة خطرة من خلال اختراق أمني. كما أن 35% من الشركات المشاركة بالدراسة أقرت ببساطة بعدم وجود الآليات المطلوبة لمراقبة إساءة استخدام الكمبيوترات والشبكات. وعند حدوث هجمات، أقرت 54% من الشركات بأن سرقة البيانات هي أكبر مصدر قلق عقب الاختراق الأمني، بينما أجاب 40% بأن الخسائر المالية على أنها أخطر تأثيراً عليها من خلال الاختراقات الأمنية. ورغم أن نتائج الدراسة لا تقدم صورة مقبولة لحال مستويات حماية تقنية المعلومات في المنطقة، إلا أنها تكشف بأن الشركات الكبيرة تساورها نفس المخاوف بالنسبة لأمن تقنية المعلومات كما هو الحال في باقي أرجاء العالم.

||**||تقييم حجم الأخطار وكيفية إدارتها|~|Arakkal_Prajit.jpg|~|باراجيت أراكال، مدير وحدة أعمال سيمانتك لدى مجموعة أبتك|~|إذا كان السؤال الذي تطرحه السياسة الأمنية هو: ماذا نحتاج أن نحمي؟ فإن السؤال الذي يطرحه تقييم المخاطر وإدارتها هو: مم نريد أن نحمي؟ ووفقاً لتقرير حمل عنوان ''أفضل التطبيقات لأمن المؤسسات''، فإن استخدام التكنولوجيا بشكل فعال يتطلب دمج التقنيات المختلفة ضمن خطة أمنية شاملة. وتتضمن عملية التخطيط فهماً كاملاً لحجم المخاطر الكامنة، وتحليلاً عملياً لعواقب الاختراقات الأمنية، وكيفية مجابهتها، مع ضرورة وضع استراتيجية التطبيق بناء على هذا التحليل.

ومن وجهة نظر مؤسسات الأعمال، فإن تقييم المخاطر ومواجهتها يتعلق كماً ونوعاً بكيفية إدارة الاستثمارات الأمنية، ولذلك فإن تقييم المخاطر يوجه الجهود والتقنيات، ويحدد المجالات التي تتطلب الاستثمار ويضع أولوياتها، ويوفر قاعدة لخطة تحقق الفوائد المتوقعة ومردودا مرضيا للاستثمار.

وأوضح زكي بأن العملية تتضمن ثلاث خطوات رئيسية: الأولى تقتضي التعرف على المخاطر الحالية على الأمن، مثل الفيروسات، وقراصنة الكمبيوتر، والكوارث الطبيعية، فيما تتطلب الخطوة الثانية تقييم مواطن الضعف أمام هذه التهديدات، ومعرفة الطرق التي تستعملها هذه التهديدات لاختراق التجهيزات الأمنية الحالية. أما الخطوة الرئيسية الثالثة فتتمثل في تقييم المخاطر الناشئة عن احتمال مهاجمة تهديد لموطن ضعف ونتائج حدوث ذلك على العمل.

لا يمكن طبعاً تجنب الأخطار بشكل كلي، ولكن تتزايد القناعة في عالم الشبكات بأن أخطر التهديدات هي تلك التي لم تعرف بعد. ولهذا يجب أن يكون تقييم المخاطر ومواجهتها جزء لا يتجزأ من دورة متصلة لا تقتصر فقط على دائرة تقنية المعلومات، بل تشمل جميع أقسام المؤسسة. وتشمل الفئات الفرعية التي يتضمنها تقييم المخاطر وإدارتها، تقييم مواطن الضعف، وفحص الاختراق، وإدارة المعلومات الأمنية (SIM)، وإدارة السياسة الأمنية (SPM) ، والإدارة الموحدة للمسائل الأمنية Consolidated Security Administration CSA

تظهر بيانات وتوقعات شركة الأبحاث في مجموعة غارتنر أن 90% من هجمات الإنترنت تستغل ثغرات أمنية معروفة يمكن إصلاحها. وتضيف الدراسة أن غالبية الضحايا كان بمقدورهم تجنب هذه الأضرار الناتجة عن الهجمات على الإنترنت، لو أنهم انتبهوا أكثر للنواحي الأمنية. وتقدر الهجمات التي استهدفت مواقع في الشرق الأوسط بحوالي ألف وثلاثمائة هجوم منذ بداية هذا العام. ويقدر نصيب مواقع الدول العربية مجتمعة بحوالي ثمانمائة هجوم. وبالنظر إلى هذه الهجمات وأسلوبها تبين لنا أن غالبيتها تعتمد على استغلال ثغرات معروفة يتوفر لها تصليح برمجي منذ مدة طويلة. ومهما بلغت تكاليف الحماية من برامج وأجهزة فإنها ستبقى كوسيلة وقاية تكلف أقل بمعدل النصف من قيمة الأضرار التي تحدث في غيابها.


||**||

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code