تحدثنا في مقالات سابقة عن العناصر الأساسية في أمن المعلومات. كما تعرفنا على عناصر AAA وأهمية كل العناصر السابقة ضمن أي سياسة للحماية. وفي هذا المقال سنتابع التعرف على المبادئ والآليات والضوابط الخاصة بالحماية من التهديدات السيبرانية.
تتسق ضوابط الحماية مع عناصر امن المعلومات “السرية – السلامة – التوافر” . لكن بعض الضوابط تتضمن أمور مختلفة كطبقات الحماية أو مستويات الوصول واخفاء البيانات واستخدام التشفير وهذا ما سنناقشه في هذا المقال.
الطبقات-Defense In Depth:
الطبقات أو ما يعرف في عالم أمن المعلومات باسم الدفاع بالعمق هو استخدام أكثر من طبقة للحماية أو أكثر من عنصر للتحكم. لا يمكن لعنصر تحكم واحد أن يقدم الحماية المطلوبة ضد كل أنواع التهديدات. ولكن عند استخدام أكثر من طبقة للحماية أو عدة ضوابط للتحكم والحماية فإنه في حال فشل إحدى الطبقات قد تتمكن الطبقات الأخرى من منع التهديد المحتمل.
يمكن تشبيه هذا الأمر بمدخل أو بوابة أحد البنوك أو المطارات والتي تحوي على أكثر من نقطة للتفتيش ويجب على الزائر المرور عبر كل هذا النقاط قبل الوصول لداخل المبنى.
وهذا المبدأ يجب ان يطبق في كل أنظمة الحماية. حيث تمتلك البرمجيات الخبيثة الجديدة القدرة على تجاوز الحماية المطبقة من قبل مضادات الفيروسات او أنظمة الحماية التقليدية. ولكن فرص نجاح المدافعين تزيد عند استخدام أكثر من طبقة للحماية (مضاد فيروسات – نظام منع وكشف الاختراق – حلول الحماية من الجيل الجديد). ففي في حال فشل أحد هذه الأنظمة في كشف ومنع التهديد قد تكون الطبقات الأخرى قادرة على كشفه ومنعه.
العزل Isolation للحماية من التهديدات السيبرانية:
استخدام العزل هو أمر مهم جداً أثناء تطبيق سياسات الحماية. إن عزل الشبكات او الخدمات المنفصلة أو مجموعات المستخدمين يقلل الضرر الذي قد يحدث في حال وصول المهاجم لها. مثلاً يجب أن يتم عزل الشبكات باستخدام VLANs ويكون لكل قسم في الشركة شبكة خاصة به. وبالتالي في حال وصول المهاجم لشبكة قسم معين فسيكون تأثير الهجوم على جزء فقط من الشبكة وليس كامل الشبكة.
إخفاء البيانات:
يتم هذا الأمر من خلال منع ظهور البيانات واكتشافها أو الوصول لها بسهولة. ويتضمن هذا الأمر منع الوصول لقواعد البيانات من قبل الزوار الغير مصرح لهم بذلك. وتقييد الحسابات الخاصة بالمستخدمين ضمن مستويات محددة من البيانات بعد تصنيف البيانات ضمن مستويات بحسب أهميتها. ومنح صلاحيات الوصول لكل مستوى بحسب الحاجة لذلك فقط.
غالباً ما يكون إخفاء البيانات عنصر أساسي في سياسات وضوابط الحماية. بل أنه مستخدم في البرمجة عندما يتم تعريف المتغيرات على انها عامة أو خاصة.
التهديدات السيبرانية عبر التشفير :
يمكن تعريف التشفير Encryption على أنه فن وعلم إخفاء البيانات عن أعين الأشخاص الغير مصرح لهم بالوصول لها والسماح فقط للأشخاص المصرح لهم بالوصول للبيانات.
يوجد أنواع وخوارزميات متعددة للتشفير وتختلف بحسب الغرض المستخدمة له إن كان تشفير لقنوات الاتصال بما في ذلك تطبيقات المحادثة أو تشفير لبيانات ليتم حفظها بشكل آمن.
سنتحدث في مقالات قادمة بشكل مفصل عن أنواع خوارزميات التشفير وتطبيقاتها المختلفة ولكن الآن من المهم أن تدرك أن التشفير هو الوسيلة المستخدمة لتطبيق العنصر الأول من عناصر أمن المعلومات “السرية” حيث يتم تشفير الملفات ومنح مفتاح فك التشفير للأشخاص المصرح لهم بالوصول للبيانات فقط.
مبادئ الحوكمة الأمنية:
يمكن تعريف الحوكمة Governance الأمنية على انها مجموعة من الممارسات ذات الصلة بدعم وتعريف وتوجيه الجهود الأمنية لأي دولة أو منظمة. وغالباً ما ترتبط حوكمة الأمن ارتباطاً وثيقاً مع حوكمة الشركات وتكنولوجيا المعلومات والهدف المشترك هو ضمان الاستمرار والنمو والتوسع. لقد ظهر هذا المصطلح مؤخراً وبشكل متأخر نسبياً. ولكن الهدف الأساسي منه هو الحفاظ على العمليات التجارية مع السعي لتحقيق النمو والمرونة.
يوجد العديد من أطر العمل الأمنية الخاصة بمنح إرشادات الحوكمة الأمنية بما فيها NIST 800-53 or 800-100 . رغم أن إرشادات NIST عادة ما تركز على الاستخدام الحكومي ولكن يمكن الاستفادة منها في قطاعات الأعمال الأخرى. تتبنى العديد من المنظمات أطر عمل أمنية في محاولة لتوحيد وتنظيم كل ما يمكن أن يصبح نشاطاً معقداً ومربكاً مع مرور الوقت.
تصنيف البيانات للحماية من التهديدات السيبرانية:
تصنيف البيانات Information classification هو وسيلة متبعة لحماية البيانات بناءاً على حساسيتها أو مستوى سريتها. فمن غير المجدي معالجة جميع البيانات بنفس الطريقة. حيث أن بعض البيانات بحاجة لمزيد من الحماية والأمان وبالمقابل لا يمكن اعتبار كل البيانات هي بيانات حساسة وذات مستوى عالي من الأمان لأن هذا الأمر سيكون مكلفاً للغاية. لذا من المهم العمل على تصنيف البيانات بحسب أهميتها وحساسيتها. و يستخدم تصنيف البيانات بالأساس لتحديد مقدار الجهد والمال والموارد المخصصة لحماية البيانات والتحكم بالوصول لها. كما يستخدم تصنيف البيانات لتوفير آليات أمنية أثناء القيام بعملية تخزين البيانات ومعالجتها ونقلها .تبقى عملية تصنيف البيانات فعالة حتى خلال التخلص من البيانات عبر الإتلاف و ما شابه. و قد يكون تصنيف المعلومات جزءاً من متطلبات الامتثال في بعض الأحيان. التالي هو بعض الفوائد الخاصة باستخدام تصنيف البيانات:
- الالتزام بالحماية للموارد ذات الأهمية العالية
- تحديد الأصول الأكثر أهمية
- إضفاء مصداقية على اختيار آليات الحماية
- تحديد مستويات الوصول وطرق الاستخدام المصرح بها
يتم تصنيف البيانات وفق المستويات التالية:
- Top Secret: وهو اعلى مستوى ويستخدم مع البيانات شديدة السرية
- Secret : يستخدم مع البيانات الغير مصرح بالكشف عنها
- Confidential: يستخدم مع البيانات الحساسة أو ذات الحقوق الملكية
- SBU – Sensitive But Unclassified: حساسة ولكن غير مصنفة وتستخدم مع البيانات المخصصة للاستخدام الداخلي (المكتبي)
- Unclassified: الغير مصنفة وتستخدم مع البيانات الغير سرية والتي إذا تم الكشف عنها فلن تسبب بأي ضرر ملحوظ