Professional Documents
Culture Documents
1
السنة الثالثة ليسانس -جميع التخصصات- محاضرات في مقياس االتصال ونظم المعلومات
وهو االستراتيجيات ،السياسات ،اإلجراءات ،الخطط ومجموع الوسائل التقنية ،التنظيمية ،القانونية ،والبشرية واالقتصادية الضرورية
والمطبقة من أجل الحفاظ واسترجاع وضمان حماية نظام المعلومات ).(Conserver, rétablir et garantir la sécurité
وهي الوضعية المرغوبة لنظام المعلومات والتي تسمح له بمقاومة األحداث التي يتعرض لها من البيئة االلكترونية ،والتي يمكن أن
تهدد السرية ،السالمة والتوافر للمعلومات أو الخدمات التي يقدمها النظام ،وهذا بتطبيق تقنيات األمن االلكتروني لمحاربة الجريمة
االلكترونية.
مر بالمراحل
عرفت طرق تسيير األمن المعلوماتي تطورات عديدة تماشيا والتطور التكنولوجي الحاصل في مجتمع المعلومات ،وقد ّ
اآلتية:
األمن المادي :أي الحفاظ على سالمة الوسائل والمعلومات المتضمنة فيها من أي تهديد أو سرقة أو تخريب.
أمن االتصاالت :عن طريق الرسائل المشفرة.
أمن الحواسيب :في سبعينيات القرن الماضي وضع نموذج لتأمين العمليات التي تجري على الحواسيب.
أمن الشبكات :اتصال الحواسيب بالشبكات شكل هاجسا جديدا لألمن ،وكان ذلك في تسعينيات القرن الماضي.
أمن المعلومات :في بداية األلفية الثالثة مع االستخدام الكبير لنظم المعلومات وكذا تطور أجيال الويب.
المرونة االلكترونية (السيبيرانية) :مع تطور طبيعة وأساليب الهجمات االلكترونية أصبح من الضروري على المؤسسة أن تطور
قدرات االستعداد لمواجهة هذه الهجمات وعدم االكتفاء بتطوير سياسة أمن دفاعية فقط.
.2أهداف أمن المعلومات
إن عملية األمن تقتضي المحافظة على األصول القيمية من الضياع أو السرقة أو اإلفشاء للمنافسين ،أو حتى من األخطار المادية.
هذ ه األصول تتمثل في البيانات أو المعلومات التي تحوز عليها المؤسسة مثال والمخزنة لديها ،أو التي تمت معالجتها ،أو التي
تتبادلها مع المتعاملين معها .ونظ ار لحساسية البيانات والمعلومات التي تتطلب الحماية؛ فإن الهدف من توفير األمن لها يرجع
للخصائص التي تميزها ،ومن أهداف أمن نظم المعلومات األساسية ،والتي تمثل أيضا عناصر أمن نظام المعلومات:
المحافظة على توافر المعلومات ( )Disponibilitéبشكل كاف وضمان الوصول إليها في كل وقت.
ضمان دقة المعلومات وصحتها وسالمتها ( ،)Intégritéعن طريق سالمة نظم المعلومات ووسائل تخزينها.
المحافظة على سرية المعلومات ( )Confidentialité؛ حيث إن الوصول إليها واستخدامها ال يكون إال من قبل من هو
مرخص له بذلك.
الموثوقية ()Authentification؛ تحديد واثبات هوية المستخدم وهي ضمان للسرية.
عدم االنكار ()Non-répudiation؛ ضمان إثبات العمليات وعدم إنكارها أي إمكانية تتبع اآلثار.
.3المخاطر التي تتعرض لها نظم المعلومات
أهم المخاطر التي يمكن أن تتعرض لها نظم المعلومات تتمثل في:
األخطاء البشرية :ويمكن أن تحدث أثناء تصميم النظام أو خالل عمليات البرمجة أو تجميع أو إدخال البيانات إلى النظام.
األخطار البيئية :وتشمل األخطار التي تحدث بسبب الحوادث الطبيعية ( الفياضانات ،الزالزل ).. ،وغير الطبيعية ( أعطال
التيار الكهربائي).. ،
جرائم الحاسبوب :تتمثل في الجريمة المعلوماتية بمختلف وسائلها وأساليبها.
.4أشكال االعتداءات اإللكترونية ومخاطرها
تختل ف دوافع وأسباب االعتداءات اإللكترونية واختراق أمن النظم والشبكات والحاسبات؛ فهناك من يغلب عليها طابع الفضول وعادة
ما تكون فردية وتستهدف الحواسيب الشخصية أو التجسس على مؤسسات بعينها ،وهناك من سببها يعود إلى تحقيق التفوق
االقتصادي أو العسكري؛ فال يكتفي بالجوسسة فقط بل يمكن أن يتعدى ذلك إلى القرصنة والتخريب والتدمير .وباختالف الدوافع
واألسباب تختلف أشكال االعتداءات والمخاطر الناتجة عنها أيضا.
2
السنة الثالثة ليسانس -جميع التخصصات- محاضرات في مقياس االتصال ونظم المعلومات
.1.4اإلعتداء باستخدام البرامج الخبيثة
.1.1.4الفيروسات ()Virus
يعد الفيروس من أخطر البرامج الخبيثة ،وهو عبارة عن برنامج يمكنه أن يستنسخ نفسه ،عن طريق استنساخ الرمز الخاص به
واالرتباط ببرامج أخرى في الحواسيب؛ حيث عند تشغيل هذه البرامج يشتغل الفيروس بفعل الشيفرة الخاصة به أو الرمز الذي ارتبط
بهذا البرنامج الذي تم تشغيله ،فهو يقوم بالتغيير في هذه البرامج أو في جزء من أنظمتها؛ وبذلك فهو يشبه الفيروس البيولوجي
الذي يدخل داخل جينات الخلية ليستنسخ نفسه ،وتكفي خاصية االستنساخ أو التكرار هذه العتبار برنامج ما على أنه فيروس؛ كما
ويعد " كوهن" ( ) Cohenهو من أطلق تسمية فيروس على هذا البرنامج الخبيث .وتصنف
أن له خاصية االختفاء والتدميرّ ،
الفيروسات إلى نوعين:
أ .فيروسات النظام ()System viruses
وهي فيروسات بدأ التشغيل؛ حيث تقوم بتلويث مناطق بدأ تشغيل األقراص المرنة أو األقراص الصلبة التي ترتبط بها.
ب .فيروسات التطبيقات ()Applications Viruses
وهي فيروسات تقوم بتنفيذ سلسلة من التعليمات ومن دون علم المستخدم بهدف ضمان تكرار البرنامج الذي تم تلويثه من جهة،
والقيام بتلويث البرمجية من جهة أخرى؛ وبذلك فإن الفيروس يقوم بتغيير سلسلة تعليمات البرنامج المستهدف سواء بإضافة تعليمات
أخرى ( فيروس باإلضافة) أو بإزالة البرنامج القديم( فيروس باالسترداد) .ومن األمثلة عن الفيروسات فيروس ( )Psybotالذي
اكتشف عام .2009
.2.1.4الفيروسات الكبيرة ()Macro-virus
توجد أساسا بملفات ( )Wordو( )Excelو( ) Powerpointودورها تخريبي؛ فعندما يتم تشغيل البرنامج المصاب بالفيروس فإن
الماكروفيروس ينشط ويقوم بتخريب البرنامج ،وهو مثل الفيروس العادي فيما يخص استنساخ نفسه واالختفاء ،مما يجعل انتقاله
إلى برامج أخرى أم ار سهال ،وحدث بإيطاليا عام 2000أنهم اكتشفوا ( )Macro-wordقام باختراق مراكز اإلدارة اإليطالية ،وكان
عند القيام بالطباعة يغير كلمة إيطاليا إلى كلمة (بادانيا) وهي اسم يطلق على شمال إيطاليا.
.3.1.4أحصنة طروادة " تروجان" ()Trojan Horse
من الناحية التاريخية؛ فإن أصل هذه التسمية إغريقي ،ويشير إلى الحيلة التي استخدمها اإلغريق لالستيالء على مدينة طروادة،
وردة فعله غير مرئية ،وال يمكن اعتباره فيروسا في حد ذاته ألنه ال
وهو برنامج خبيث يبدو في الظاهر أنه غير مؤذ ،لكن سلوكه ّ
يستنسخ نفسه ،لكنه يكون متخفيا داخل النظام ويعرضه للخطر عند تشغيله ،ومن أمثلة أحصنة طروادة ( )Stormwormالذي
اكتشف عام 2007وكان يظهر في شكل بريد إلكتروني ويغير مظهره في الكثير من األحيان ،وهناك كذلك ()Startpage.FH
الذي اكتشف عام .2004
.4.1.4الديدان ()Worms
وهي من أخطر البرامج الخبيثة وتشبه في عملها الفيروس ،فتستنسخ نفسها وتمتلك القدرة على التخريب والتدمير وعملها طفيلي؛
حيث تستغل الذاكرة الحية للحاسوب والشبكة لالنتشار وتلويث األنظمة األخرى ،وبذلك فإن الدودة تستهدف بدرجة أكبر الشبكات،
ويتم استخدامها لتدمير شبكات المؤسسات .ومن األمثلة عن الديدان ( )Sasser.FTPالذي اكتشف عام 2004وهاجم عناوين
( )IPبشكل عشوائي على شبكة اإلنترنت.
من األمثلة كذلك عن الديدان األكثر قوة ونجاعة في االختراق " "Stuxnetالذي قدرت مدة تصميمه حوالي عشر 10سنوات
بالنظر إلى قوته ،وتم إطالقه عام 2010من أجل اختراق أنظمة تطوير إنتاج اليورانيوم في إيران والتسبب في بطء عملها.
3
السنة الثالثة ليسانس -جميع التخصصات- محاضرات في مقياس االتصال ونظم المعلومات
.5.1.4القنابل المنطقية ()Logicbombs
هي برامج خبيثة تشبه في عملها أحصنة طروادة وتعتبر نوعا منها ،وسميت بالقنابل المنطقية لكونها تبقى غير نشطة إلى غاية
حدوث حادث يثيرها فتقوم ب عملها؛ وبذلك فهي مثل القنبلة عندما يحين موعد انفجارها في وقت محدد ،فعملها منطقي وتتجه مباشرة
للبرنامج المراد تلويثه .واضافة إلى هذه البرامج الخبيثة هناك برامج أخرى.
بعض الدراسات تقول بأنه تم تسجيل حوالي 430مليون برمجية خبيثة جديدة عام 2015؛ أي أكثر من %36مقارنة بعام .2014
كذلك فإن حوالي %67من المؤسسات حول العالم التي تعرضت الختراق في أمنها المعلوماتي ،تعتبر أن أكثر الهجمات اإللكترونية
تأتي من برمجيات خبيثة.
.2.4االعتداء عن طريق اعتراض البيانات
تعد من بين أول البرمجيات التي تتيح لمسير النظام تحليل ومراقبة وتحديد أي
ويتم ذلك باستخدام برمجية ()Sniffers؛ حيث ّ
مشكل وبدقة على مستوى شبكة المؤسسة ،وفي الوقت نفسه يتم استخدامه من قبل قراصنة اإلنترنت والمخترقون لألمن المعلوماتي
بغرض التجسس على الشبكات وسرقة المعلومات والبيانات منها ،ويعرف كذلك بقدرته على قراءة وتحليل بروتوكول ()IP
() Analyseur de protocole et de réseaux؛ وبذلك فهو برمجية تستخدم كسالح ذو حدين؛ حيث يستخدم من قبل مسير
الشبكة المحلية بالمؤسسة لحل مشاكلها ،كما يستخدم من قبل القراصنة والمخترقين للتجسس وسرقة المعلومات.
1
.3.4االعتداء عن طريق منع تقديم الخدمة ()DOS
وهو عبارة عن اعتداء يهدف إلى تعطيل الحاسبات والخوادم بغرض منع تقديم الخدمة ،ومنع الدخول للموارد المعلوماتية لمؤسسة
ما من قبل زبائنها أو مورديها؛ فالهدف ليس القرصنة أو سرقة المعلومات بقدر ما هو تقييد حقوق المستخدم في الدخول للشبكة،
ويستعان في هذا االعتداء ببرمجيات ( )Floodesالتي تقوم بإرسال عدد كبير جدا من ( 2)Spamللبريد اإللكتروني مثال من
أجل تعطيله.
.4.4االعتداء عن طريق انتحال عنوان ()IP
يقوم المعتدي بانتحال الصفة عن طريق تزوير عنوان ( )IPلمستخدم ما ،وهي تقنية اختالس للملف المضيف من قبل المعتدي
من خالل التنكر في هيئة خادم مضيف محل ثقة من أجل إخفاء هويته ،كانتحال صفة أحد العاملين بمؤسسة ما ليسمح له بدخول
شبكة المؤسسة أو اختالس متصفحات الويب.
.5.4االعتداء عن طريق انتحال نظام أسماء النطاقات ()DNS
هدف هذا االعتداء توجيه مستخدمي اإلنترنت إلى مواقع القرصنة أو الجوسسة ،ويستغل المعتدي في ذلك نقاط الضعف في نظام
أسماء النطاقات عن طريق خوادمها؛ فيقوم بانتحال هوية عنوان ( ) IPلمستخدم ما (ب) ويستخدمه للتواصل مع مستخدم آخر(أ)،
وهذا األخير ال يدري أن هذا العنوان منتحل (تمت قرصنته) ،من خالل انتحال هوية ( )DNSالخاص بالمستخدم (ب) ،فيقوم (أ)
بالتواصل مع المعتدي من خالل رسائل إلكترونية يرسلها له؛ وبذلك يمكنه مثال الحصول على معلومات شخصية وسرية من قبل
الشخص (أ) ،كأن يمنحه مثال معلومات عن بطاقته البنكية أو رقمها وفي اعتقاده أنه يتواصل مع الشخص الذي يعرفه (ب) ويثق
به.
إضافة إلى هذه االعتداءات توجد أشكال أخرى الختراق األمن المعلوماتي إما على الحواسيب أو األنظمة أو الشبكات ،فنحن
ذكرنا أهمها ،ويمكن إجمال األغراض الرئيسية لمخترقي األمن المعلوماتي فيما يأتي:
االعتداء بغرض إحداث خلل في األنظم ة المعلوماتية والشبكات من خالل التغيير والكشف عن البيانات والمعلومات.
االعتداء بغرض الجوسسة أو القرصنة لألفراد والمؤسسات.
1
DOS : Denial Of Service, Deni de service.
2
: Spamالبريد المؤذي.Courriel indésirable ou pourriel (terme recommandé au Canada) ،
4
السنة الثالثة ليسانس -جميع التخصصات- محاضرات في مقياس االتصال ونظم المعلومات
االعتداء بغرض التخريب والتدمير.
االعتداء بغرض سرقة البيانات.
كما يمكن إجمال األسباب الرئيسية لتنفيذ االعتداءات اإللكترونية ومخاطرها في:
سبب إديولوجي؛ من خالل الدفاع عن التوجهات والقناعات السياسية أو الدينية ،ويتمثل خطرها في التأثير في العقول والثقافات
وهي أقل خط ار مقارنة باألخرى.
سبب مالي؛ لتحقيق أرباح مالية مباشرة من خالل السرقات البنكية ،أو الحصول على أسرار صناعية وتجارية خاصة بالمؤسسات،
ويتمثل خطرها في األثر المالي على المعتدى عليهم ،وكذا في المنافسة غير الشريفة.
سبب أمني أو عسكري؛ لتنفيذ عمليات إرهابية أو عسكرية ،من خالل سرقة معلومات استراتيجية وخاصة العسكرية ،أو تدمير
أنظمة معلومات العدو وتخريبها ،وهي األكثر خط ار ألنها تمس بأ من الدول والشعوب وسيادتها.
سبب تطويري واستعراضي؛ إلظهار القدرة على تنفيذ الهجمات اإللكترونية ،ومن خالل الحصول على ميكانيزمات وطرق جديدة
ومتطورة وأكثر نجاعة في االختراقات األمنية للمعلومات.
الشكل رقم ( :)01بعض اإلحصائيات عن الجرائم اإللكترونية عام 2019
5
السنة الثالثة ليسانس -جميع التخصصات- محاضرات في مقياس االتصال ونظم المعلومات
الشكل رقم ( :)20بعض االعتداءات اإللكترونية وتكاليفها
6
السنة الثالثة ليسانس -جميع التخصصات- محاضرات في مقياس االتصال ونظم المعلومات
.5المخترقون أو المعتدون على أمن نظام المعلومات
يمكن تصنيف المخترقين أو المعتدين حسب عدة معايير كما يأتي:
.1.5التصنيف حسب درجة االحترافية
.1.1.5المخترقون المحترفون
يعتبرون من المتمرسين في المعلوماتية ،وعادة ما يعملون لصالح مؤسسات وشركات كبرى أو لصالح حكومات ودول؛ حيث يتم
استخدامهم لتنفيذ اختراقات واعتداءا ت احترافية وكبيرة على مؤسسات منافسة أو دول عدوة ،أو على األنظمة المعلوماتية والعسكرية
لدول محددة بغرض التجسس أو التخريب والتدمير والقرصنة.
.2.1.5المخترقون الهواة
عادة ما يكونون مبتدئين وغير متمرسين في تكنولوجيا المعلومات ،أو أنهم متمكنين في المعلوماتية؛ ولكن اعتداءاتهم تكون بغرض
العبث والفضول والتجسس إما على األفراد بنسبة كبيرة أو على المؤسسات.
.2.5التصنيف حسب المستهدفين من االختراق
.1.2.5مخترقون يستهدفون الحواسيب ( االختراق المادي)
وذلك عن طريق الفيروسات المختلفة والهجومات وقرصنة كلمات المرور ،أو عن طريق البرمجيات الخبيثة؛ حيث يكون هدف
المخترقين عادة القرصنة أو التخريب ،وأغلب مستهدفيهم األفراد.
.2.2.5مخترقون يستهدفون الشبكات والنظم ( االختراق على الخط)
أي عبر اإلنترنت ،وتستخدم الشبكات لتنفيذ االعتداءات والسرقات ،وتستخدم في حرب المعلومات وألغراض أمنية وعسكرية،
وأغلب المستهدفين مؤسسات.
.3.5التصنيف حسب الغرض
.1.3.5المخترقون بغرض التخريب واإلجرام
كاختراق نظم وشبكات البنوك بغرض السرقة ،وكذا اختراق حسابات بنكية ومالية لألفراد والمؤسسات ،ويطلق عليهم أصحاب
القبعة السوداء.
.2.3.5المخترقون ألغراض علمية أو سياسية
ال يكون غرضهم التخريب والتدمير بقدر ما يعملون على تعطيل النظم والشبكات واألجهزة والحصول على المعلومات بغرض
التعليم والتطوير ،أو تأييد قضايا عادلة في العالم ،ويطلق عليهم أصحاب القبعة البيضاء.
إضافة إلى هذه التصنيفات ،هناك من يصنفهم كذلك إلى مخترقين نشيطين ( )Actifومخترقين غير نشطين ()Passif؛
فالنشيطون يستهدفون سالمة المعلومات أي يقومون بالقرصنة والتخريب والتدمير؛ أما غير النشيطين أو السلبيون فيستهدفون سرية
المعلومات عن طريق اختراق الهويات الشخصية وكلمات المرور وسرقة المعلومات دون التخريب والتدمير.
7