النتائج 1 إلى 2 من 2

الموضوع: اختراق المواقع الالكترونية حال الأزمات: تشخيص وحلول

  1. #1
    عضو برونزي الصورة الرمزية one-zero
    تاريخ التسجيل
    Jul 2007
    المشاركات
    8,296
    معدل تقييم المستوى
    59

    اختراق المواقع الالكترونية حال الأزمات: تشخيص وحلول



    الكاتب: د. خالد بن سليمان الغثبر


    ملخص

    في عالم يعج بالأزمات المحلية والعالمية، يتواصل الناس بين بعضهم وبين المنقذين وغيرهم من فئات المجتمع ومؤسساته بطرق اتصال عديدة. ومن بين تلك الطرق الانترنت وخاصة مواقع الانترنت سواء الشخصية أو المجتمعية أو المؤسسية. وبالرغم أن تلك المواقع الالكترونية لها فوائد في نقل المعلومات بشكل سريع وعمومي لمتصفحي العالم إلا أنها هدف استراتيجي للمهاجمين الرقميين لاستغلاله في التخريب أو التضليل أو التعطيل أو السرقة وخاصة حال الأزمات. تتناول هذه الورقة تشخيص المخاطر التي تتعرض لها المواقع الالكترونية والحلول المقترحة للتقليل من تلك المخاطر مع الأخذ بالحسبان وضع تلك المواقع الالكترونية حال الأزمات.

    مقدمة

    لا يخفى على الجميع أهمية أمن المعلومات والحاجة الماسة لتطبيقه مع تزايد استخدام الأنظمة المعلوماتية في الجهات الحكومية وقطاع الأعمال .وتبرز أهمية أمن المعلومات في مواجهة التحديات التي يجب أخذها في الاعتبار عند بناء أو تطوير أنظمة المعلومات والتي تنحصر في ثلاث محاور وهي: أولا صحة المعلومة وسلامتها من التغير، ثانيا سرية المعلومة ، وأخيرا توفر المعلومة عند طلبها من الأشخاص المصرح لهم[2].

    وقد ساهم ظهور الإنترنت في تسهيل الكثير من متطلبات الحياة وخاصة الأمور الإدارية والتنظيمية والمالية. وقد أصبح جزءا من حياتنا اليومية، نحن نستيقظ في الصباح ونتحقق من رسائل البريد الإلكتروني على أجهزة الكمبيوتر بعد ذلك في طريقنا للعمل نستخدم شبكة الانترنت في هواتفنا المحمولة لنرى ما استجد. في المكتب قد نحب معرفة آخر الأخبار بتصفح المواقع الإخبارية. وخلال اليوم نتصفح الإنترنت للعثور على معلومات نريدها أو للوصول إلى موقع معين للقيام ببعض المعاملات وفي المنزل نفضل استخدام شبكة الإنترنت لأغراض الترفيه والتواصل الاجتماعي ونقوم بتلك الأمور حتى نهاية اليوم ولا نستطيع التفكير في العيش دون استخدام الانترنت، وأصبح قبول عدم توفر مواقع الالكترونية المفضلة لدينا أكثر صعوبة. ومع سرعة تطور الانترنت وانتشاره ظهرت الكثير من الثغرات الأمنية التي تشكل تهديدا لا يقتصر على مستخدميها من الأفراد وإنما على اقتصاد وأمن الدول التي تعتمد عليه. ويعتبر الاختراق وهجوم حجب الخدمة من أهم التحديات التي تواجه أمن المعلومات في العصر الحالي والتي تتطلب تضافر الجهود من اجل مكافحة هذه الجريمة وتقليل خسائرها.

    بحسب الإحصائية التي قدمتها شركة "كاسبرسكي" لعمليات الهجمات الإلكترونية لعام 2008 في مختلف أنحاء العالم وجد أن 97% من مصادر الهجمات الخبيثة تتركز في عشر دول هي الصين بنسبة 79% ثم الولايات الأمريكية يليها هولندا ثم ألمانيا فروسيا ثم لاتفيا ثم بريطانيا يليها أوكرانيا ثم كندا وأخيرا إسرائيل. أيضا احتلت الصين المرتبة الأولى عالميا في عدد عمليات الهجوم الإلكتروني وبنسبة 53% من بين الدول وجاءت مصر المرتبة الثانية وبنسبة 15% من بين الدول وتلتها تركيا في المرتبة الثالثة وكانت السعودية في المرتبة التاسعة.وفي تقرير آخر لنفس الشركة لعام 2009م فقد ارتفعت مرتبة السعودية إلى المرتبة السابعة من بين الدول المعرضة للهجوم [1]. ووفقا لدراسة أخرى أجريت مطلع عام 2009م لمعرفة مصادر الهجمات وجد أن الرياض تحتل المراكز الأولى في إطلاقها للهجمات بعد الولايات المتحدة الأمريكية] [9.

    ستتناول الورقة الموضوع مقسما على خمسة أجزاء كما يلي: الجزء الأول يتطرق لأنواع الهجمات على المواقع الالكترونية واستعراض لبعض الأمثلة في الاختراق والحرب الرقمية التي أصبحت أكثر وضوحا وتركيزا خلال الأزمات يليها الجزء الثاني حيث يستعرض الحلول لتجنب مثل هذه الهجمات ، ثم الجزء الثالث يحلل حالة الأمن في المواقع السعودية ويدرس المواقع الإلكترونية السعودية ضمن أرشيف موقع زون اتش (zone-h.com) في الأعوام الفائتة. أما الجزء الرابع يتناول كيفية استغلال المواقع الالكترونية حال الأزمات وفي الجزء الأخير يختم الورقة بذكر بعضًا من التوصيات.

    أنواع من الهجمات على المواقع الالكترونية


    فيما يلي الأنواع الشائعة من الهجمات ضد المواقع الالكترونية:

    1. هجوم الحرمان من الخدمة أو هجوم الحرمان من الخدمة الموزع


    الحرمان من الخدمة هو جعل موقع على شبكة الانترنت غير متاح للمستخدمين (Denial of Service). وذلك بغمر نظام الشبكة بطلبات وهمية وخبيثة مثل الطلبات المشروعة التي لا يمكن أن تنفذ أو أنها تستغرق وقت طويل لتنفيذها، مما يجعل الموقع الالكتروني غير متوفر على الانترنت. هناك وسائل أخرى لجعل النظام المستهدف غير متوفر وذلك بزيادة وقت معالجة الطلبات، أو تشتيت وسائط الاتصال الأخرى بما في ذلك أجهزة التوجيه والمحولات التي تربط بين النظام المستهدف والإنترنت. من الناحية الفنية هجوم الحرمان من الخدمة وهجوم الحرمان من الخدمة الموزع متشابهين إلى حد ما ولكن الفرق بينهما هو أن الأول يستخدم جهاز كمبيوتر واحد لإطلاق الهجوم بينما الآخر يستخدم العديد من أجهزة الكمبيوتر لإطلاق هجوم منسق . أهداف هذه الهجمات مختلفة منها مجرد التسلية أو لاختبار قدرات المهاجم، ويمكن أن تكون هناك دوافع مادية أو سياسية وراء هذه الهجمات.

    كيف لنا أن نعرف أن الشبكة تعرضت لهذا النوع من الهجوم؟


    من المهم أن نعرف أن الشبكة قد تعرضت لهجوم الحرمان من الخدمة حتى يتسنى لنا اتخاذ تدابير تصحيحية. إذا كانت شبكة الانترنت أو الخادم يواجه إحدى الحالات التالية فإن النظام قد يكون تعرض للهجوم[ 4 ]:
    • إذا كان الموقع غير متوفر.
    • إذا كان أي من المواقع لا يمكن الوصول إليها.
    • إذا كانت الشبكة بطيئة وأدائها هو أقل بكثير من المستوى العادي أي أنها تأخذ وقتا أكثر من ذلك بكثير في الوصول إلى مواقع الويب أو في فتح الملفات.

    أمثلة على الحرب الرقمية


    أصبحت الهجمات الالكترونية شكل من أشكال الحرب في القرن الحادي والعشرين وقد تشل دول بأكملها فقط بمهاجمه البنية التحتية لشبكه الانترنت. ومن اشهر الأساليب المتبعة هو أسلوب حجب الخدمة عن المستفيدين , وذلك باستخدام العديد من الأجهزة المخترقة وإعطاءها أوامر ببدء الهجوم في وقت محدد فتغمر خوادم الشبكات المستهدفة بالآلاف من الرسائل والطلبات الوهمية وتحجب الخدمة عن المستفيدين.

    الحرب على استونيا


    في عام 2007 , تعرضت دولة استونيا الواقعة بمنطقة البلطيق ,والتي تعتبر من رواد "الحكومة الإلكترونية" في أوروبا ، إلى وابل من الهجمات ضد مواقعها الالكترونية وكانت الأهداف الرئيسة هي مواقع الرئاسة الاستونية وبرلمانها , الوزارات والمؤسسات الحكومية , الأحزاب السياسية, وكالات الأخبار,اثنين من أكبر البنوك ، وشركات متخصصة في مجال الاتصالات[5] . وقد اتهمت استونيا روسيا التي لديها عدد كبيرة من كتبة الفيروسات المحترفين وقراصنة الكمبيوتر بشن تلك الهجمات.

    وقد بدأت الهجمات الالكترونية بالتزامن مع قرار لنقل النصب التذكاري السوفيتي للحرب العالمية الثانية -الجندي البرونزي - (رسم توضيحي 1) من موقع مركزي في عاصمة الدولة لان النصب تذكير بالقمع السوفيتي، وقد اعتبرت روسيا تحريكه إهانة لأنها ذكرى للذين حاربوا النازية.

    هذا الهجوم يسمى بحجب الخدمة الموزع حيث تعرضت المواقع الالكترونية فجأة إلى عشرات الآلاف من الزيارات مما أدى إلي تعطيل خوادم المواقع. وقد تدفقت الهجمات من كل أنحاء العالم لكن المسئولين الاستونيين وخبراء أمن الكمبيوتر قالوا إن عناوين الانترنت للمهاجمين كان كثير منها مصدره روسي لاسيما في مراحل الهجوم المبكرة و كان بعضها من مؤسسات الدولة الروسية. وقد أغلقت استونيا الوصول الخارجي لمواقعها الالكترونية لأجل وقف الاعتداءات[10].

    رسم توضيحي1: الجندي البرونزي رسم توضيحي 2: خريطة استونيا
    الحرب على جورجيا


    في عام 2008 , تعرضت جورجيا إلي هجوم رقمي على شبكة الإنترنت يسبق الغزو الروسي لها. هذا الهجوم الذي يسمى بحجب الخدمة استهدف البنية التحتية للانترنت وموقع الرئاسة في جورجيا ومواقع حكومية إلكترونية وشبكات عسكرية. يمثل هذا الهجوم مرحلة جديدة في تاريخ الحروب لأنها المرة الأولى التي يشارك الغزو البري هجوم رقمي. الهجوم كان منسقا ومتطوراً جداً ولا يمكن أن يكون من عمل قراصنة مستقلين لان حجمه يتطلب مشاركة عدد كبير من الموارد التي يمكن للدول فقط أن تقدمها.
    من كان وراء الهجوم الرقمي غير معروف تماما لكن حكومة جورجيا اتهمت روسيا بالوقوف وراءه، وقد أنكرت الحكومة الروسية أي علاقة بالهجوم الرقمي. في النهاية الهجوم جعل الوصول إلى العديد من مواقع الحكومة على الانترنت غير ممكن وحد من قدرة الحكومة على التواصل مع العالم خلال القتال مع روسيا[8].

    2. الاختراق

    هو نوع آخر من الهجوم على مواقع الانترنت. يتم تعريف الاختراق بأنه "تعمد الوصول إلى جهاز كمبيوتر دون الحصول على إذن أو تجاوز الحدود المسموحة" [3]. ومن أهم الأهداف الشائعة لاختراق مواقع الانترنت هي:

    تشويه المواقع


    هذا هو الهدف الأكثر شيوعا في الهجوم على مواقع شبكة الانترنت. يقوم المهاجمين بتغيير أو تعديل صفحات الموقع عن طريق وضع رسالتهم. الغرض من الهجوم هو جذب الاهتمام لقضية معينة أو مشكلة أو لإظهار تلك الخبرات والقدرات الهجومية.


    التجسس

    هو غرض آخر من أغراض القرصنة على الانترنت وذلك بالتجسس على الزوار أو أصحاب المواقع والحصول على المعلومات الهامة.

    السرقة

    الوصول إلى المعلومات التي لا تتوفر لعامة المتصفحين هو غرض آخر من الاختراق. قد يكون هناك معلومات سرية يحتفظ بها في الموقع الالكتروني والوصول إليها محدد بأشخاص معينين وعن طريق الاختراق يمكن وصول المهاجمين لتلك المعلومات.

    استغلال الأجهزة

    غالبا تشن الهجمات عبر الإنترنت باستخدام أجهزة وسيطة تم اختراقها في وقت سابق للهجوم. قام المهاجم باختراق تلك الأجهزة أولا وتثبيت بعض البرامج التي يمكن تفعيلها في وقت لاحق لشن هجوم على الهدف عن بعد. هذه الأجهزة المستغلة ليست هدفا للهجوم في حد ذاتها بل تستخدم كوسيط لبدء الهجوم على الأهداف الفعلية الأخرى.

    التغيير أو التعديل

    في بعض الأحيان يكون الغرض من الهجوم هو تغيير أو تعديل المعلومات الموجودة على الموقع المستهدف لتضليل الزوار.

    التقنيات الشائعة في الاختراق

    هناك العديد من التقنيات الشائعة في الاختراق المستخدمة للهجوم على تطبيقات الويب والاستفادة من نقاط الضعف الموجودة في تلك النظم. من الأمثلة عليها، تسرب المعلومات ، حقن قاعدة البيانات ، ونقص الحماية عند نقل البيانات عبر الانترنت ، بصمة النظام ، الاكواد البرمجية الخبيثة ،وتقسيم استجابة لغة الترميز النصي المتشعب كما هو مبين في(الرسم التوضيحي 3). الأخطاء في تصميم المواقع أو الأنظمة هي السبب في إمكانية حدوث الاختراق عن طريق حقن قاعدة البيانات ، الاكواد البرمجية الخبيثة ،وتقسيم استجابة لغة الترميز النصي المتشعب والأخطاء الإدارية هي السبب في تسرب المعلومات ، نقص الحماية عند نقل البيانات عبر الانترنت وبصمة النظام [6 ].

    رسم توضيحي 3:التقنيات الشائعة في الاختراق

    أمثلة على الاختراق:


    موقع الجزيرة نت

    تعرض الموقع الالكتروني لقناة الجزيرة عام 2003م إلى هجوم والذي يبدو أن الدافع وراءه هو اعتقاد المهاجمين أن قناة الجزيرة منحازة للجانب العراقي إبان الغزو الأمريكي للعراق.ونتج عنه أن مرتادي القسم الانجليزي كانوا يشاهدون صورة للعلم الأمريكي كتب فيها عبارة "دعوا الحرية تدق ناقوساها" (رسم توضيحي 4), أما مرتادو القسم العربي من الموقع فكانوا يوجهون إلي موقع إباحي[15].وقد بدأت هذه الهجمات منذ اليوم الأول لتغطية الموقع لأحداث الحرب على العراق،ثم وصلت الهجمة إلى ذروتها بعد نشر الموقع لصور الأسرى والقتلى الأميركيين في العراق، الأمر الذي أثر على إمكانية الوصول للموقع.

    موقع العربية نت

    تعرض الموقع الكترونية العربية.نت عام 2008م لهجوم من قبل مجموعة من المخترقين ****** ووضعوا بدلا من واجهة الموقع تحذيرات اعتبروا أن عملية الاختراق تلك هي رد على اختراق السنة مواقع ****ة (رسم توضيحي 5). وقد شهدت تلك الفترة عمليات اختراق متبادلة لمواقع سنية و****ة بدأت بإعلان مجموعة مجهولة من المخترقين تعطيل نحو 300 موقع ديني **** من بينها موقع آية الله علي السيستاني المرجع ال**** في العراق، تلتها هجمات مقابلة على عدد كبير من المواقع الدينية السنية من بينها الشيخ عبد العزيز بن باز رحمة الله وموقع نداء الإسلام التابع للشيخ عائض القرني اللذان تعرضا لتخريب كامل[14].

    رسم توضيحي5: الصورة التي كانت تظهر في موقع قناة العربية أثناء تعرضه للهجوم رسم توضيحي 4: الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم

    مواقع إسرائيلية

    قام مخترقون مسلمون بالهجوم على أكثر من 10000موقع إسرائيلي تزامنا مع استهداف إسرائيل أهداف تابعة لحماس في قطاع غزة. وقد كان من ضمن المواقع المخترقة مواقع مهمة منها مصرف "ديسكونت" الإسرائيلي. مواقع للأخبار مثل صحيفة "معاريف"، و"يديعوت أحرونوت". وأخر خاص بالخطوط الجوية الإسرائيلية. بالإضافة إلى مواقع حكومية إسرائيلية. وقد تم إطلاق هذه الهجمات من عدة دول إسلامية من ضمنها :المملكة العربية السعودية ,مصر, تركيا ,إيران ,سوريا ,لبنان ,الجزائر ,العراق والمغرب . وفي الوقت نفسه،شن مؤيدي إسرائيل حملة مضادة تشجع المستخدمين على تنزيل أداة لتنفيذ هجوم الحجب من الخدمة ضد المواقع التابعة لحركة حماس [7].

    3.الاصطياد الالكتروني

    الاصطياد الالكتروني هي احد الجرائم الالكترونية التي تحاول الحصول على معلومات حساسة من الضحية لاستخدامها فيما بعد في انتحال شخصيته .ويتم الخداع عادة عن طريق رسائل البريد الالكتروني أو الرسائل الفورية التي تبدو وكأنها أرسلت من جهة معروفة وموثوق بها، وتحتوي على رابط يوجه المستخدم إلي موقع وهمي متشابه إلى حد التطابق مع الموقع الحقيقي ويطلب منه تحديث بياناته أو إدخال معلومات سرية.

    4.التلاعب في خادم أسماء نطاقات المواقع الالكترونية

    التلاعب في خادم أسماء نطاقات المواقع الالكترونية هو شكل من أشكال الجرائم الالكترونية وتشبه إلى حد ما الاصطياد الالكتروني لكنة أصعب في تنفيذه تقنيا. هو عبارة عن توجيه مستخدمي موقع الكتروني معين إلى موقع أخر زائف يحمل نفس العنوان للموقع الحقيقي وذلك عن طريق هجوم يسمى بـ "تسميم ذاكرة نظام تسمية النطاقات". تسميم ذاكرة نظام تسمية النطاقات هو هجوم على نظام تسمية مواقع الانترنت الذي يسمح للمستخدم بإدخال اسم له معنى للموقع الالكتروني عوضا عن سلسلة من الأرقام التي يصعب تذكرها، وتعتمد على خادم نظام تسمية النطاقات الذي يقوم بتحويل أسماء المواقع الالكترونية التي يطلبها المستخدم إلى أرقام تفهمها الآلة ،ومن ثم توجهه إلي الموقع الالكتروني الخاص بالرقم. وعند وقوع الهجوم على خادم نظام تسمية النطاقات يقوم المهاجم بتغير القواعد التي على أساسها يتم التحويل بين أسماء المواقع وأرقامها. والنتيجة هي توجيه عدد كبير من مستخدمي موقع معين إلي مواقع أخرى وهمية تخدم المهاجم بدون علمهم لأن اسم الموقع مطابق تماما للاسم الحقيقي للموقع المطلوب.

    الحلول المقترحة لحماية المواقع الالكترونية حال الأزمات


    من أسلم الطرق لحماية الأجهزة من هجمات قراصنة الكمبيوتر هو فصلها من الشبكة. ولكن للأسف هذه الطريقة لا يمكن القيام بها بالنسبة لخوادم شبكة الانترنت لأن المواقع الالكترونية لابد أن تكون متاحة في جميع الأوقات، فيما يلي بعض من الحلول التي لا بد من تطبيقها لمنع الهجمات على مواقع الانترنت وخاصة وقت الأزمات:

    التحديث المستمر

    لا شيء يكون كاملا وهذا هو الحال مع برامج الحاسوب وغالبا ما يتم العثور على أخطاء جديدة في منتجات البرمجيات وتحتاج إلى تعديل فوري وإلا فأنه يمكن استغلال هذه الثغرات من قبل المهاجمين واختراق أجهزة الكمبيوتر التي تستخدم تلك البرامج. لذلك يقوم المبرمجين بمحاولة سد هذه الثغرات وتحميل تعديلات بشكل منتظم بعد ظهور أو اكتشاف أي خطأ وهذا ما يسمى بالترقيع. أن وجود مثل هذه السياسة السليمة تساعد في القضاء على الكثير من نقاط الضعف المكتشفة مما يجعل الخادم على شبكة الانترنت أكثر أماناً.

    اختبار الاختراق

    هي مجموعة من الأنشطة تستخدم لاختبار قوة أمن النظام أو المنظمة من خلال محاولة الوصول إلي النظام من دون استخدام طرق الوصول المشروعة. وهو اختبار يكشف عن الثغرات الأمنية ويعتبر وسيلة جيدة للغاية لمعرفة حالة الأمان والتي من خلالها يمكن اتخاذ تدابير علاجية ضد مواطن الضعف إن وجدت.

    الاستضافة الجيدة

    هناك خياران لاستضافة المواقع الالكترونية احدهما استضافة داخلية والأخرى الاستعانة باستضافة خارجية. ففي حالة اختيار الاستضافة الداخلية سيكون للمنظمة التحكم المباشر لموقعها الالكتروني ولكن تفتقد الكثير من المنظمات للخبرة الكافية في الاستضافة وستبذل مجهودا إداريا اكبر. إذا كانت بيانات الموقع ليست سرية وليست ذا قيمة كبيرة فمن الأفضل الاستعانة بمصادر خارجية للاستضافة لأنه من المرجح أنها ستكون أفضل تأهيلا وتجهيزا وتتطلب مجهود إداري اقل. لكن من جهة أخرى سيكون التحكم بالموقع اقل، وقوة الموقع ستكون كقوة موفر خدمة الاستضافة. وفي هذه الحالة من المهم جدا اختيار مستضيف للموقع مهتم بالجوانب الأمنية ووجود عقد يلزم موفر خدمة الاستضافة بالتحديث المستمر وسد الثغرات. بالإضافة إلى ذلك يفضل الحصول على خادم مستقل للموقع والابتعاد عن الاستضافة بمشاركة الخادم.

    البرمجة الآمنة

    من أهم الأمور التي يمكن أن يفعلها مطوري البرامج للمساعدة في تأمين الأنظمة هي كتابة البرامج التي تستطيع الصمود أمام الهجمات ومن الضروري اعتماد الطرق الآمنة في البرمجة من البداية، لأنه يمكن تجنب العديد من نقاط الضعف بسهولة إذا أخذناها في الاعتبار منذ بداية تطوير البرنامج. بالإضافة إلى أن فهم نقاط الضعف الأمنية الشائعة التي تظهر في البرامج تسمح لمطوري البرامج باتخاذ قرارات أكثر أمانا وتمكنهم من التوصل إلى استراتيجيات أخرى لجعل الحلقات الضعيفة أكثر قوة.

    الإعدادات الآمنة

    كما يقال أن قوة نظام يعتمد على قوة أضعف حلقاته لذلك حتى لو تم برمجة النظام بشكل آمن فلا يزال من الممكن أن يتعرض للهجوم إذا لم يتم إعداده بشكل صحيح. لذا لابد أن يكون للمنظمات سياسات وإجراءات سليمة لإعداد أنظمتها بشكل مناسب وذلك كإغلاق المنافذ غير المستخدمة والحد من استخدام البرامج غير الأساسية، لان الكثير من الهجمات على المواقع تحدث فقط بسبب إعداداته التي تفتقد للأمن وتوفر للمهاجمين فرصة لاستغلال ضعف النظام.

    موارد النظام الكافية

    لابد من معرفة العدد المتوقع من الزوار والمدة الزمنية التي يمضيها كل زائر داخل الموقع لتحديد موارد النظام الكافية من ذاكرة ،معالج، سعة القرص الصلب، سعة الاتصال تفاديا لازدحام الطلبات في وقت محدد قد يؤدي لتعطيل النظام أو إعطاء الزائر نتائج غير متوقعة (رسم توضيحي 6).
    رسم توضيحي 6: تعطل الخادم عن الاستجابة

    وضع خطط الطوارئ

    للحماية ضد وقوع الهجوم ولضمان استمرارية العمل أثناء وقوع الأزمات لابد من وضع خطط للعودة إلى الوضع الطبيعي بعد حدوث أمر غير متوقع ولعل من اشهر تلك الخطط ما يلي: خطة الاستجابة للحوادث، خطة التعافي من الكوارث، وخطة لاستمرارية العمل.

    خطة الاستجابة للحوادث: هي الاستعداد لوقوع أي هجوم على المواقع الالكترونية. ومن أهم عناصر هذه الخطة هو تشكيل فريق وإعطاءه كافة الأدوار والمسؤوليات، وتقييم خطورة الحادث ووضع إجراءات للاستجابة.
    خطة لاستمرارية العمل: هو التخطيط لكيفية الاستمرار في متابعة العمل في حالة حدوث أي هجوم. وإذا حدث وتوقف العمل لابد أن توجه كل الجهود نحو محاولة استئنافه.
    خطة التعافي من الكوارث: هو التخطيط لكيفية التعافي من كارثة قد تحدث . ومن المهم أن نلاحظ أنه ليس كل حادث ممكن أن يؤدي إلى كارثة ولكن في الوقت نفسه لابد من الاستعداد للأسوأ والتخطيط لكيفية الخروج من هذا الوضع.

    المواقع السعودية المخترقة

    يعتبر موقع زون اتش (www.zone-h.org) من المواقع التي يتم فيها أرشفة المواقع المخترقة وقد جمعت تلك المواقع من شبكة الانترنت أو أبلغت مباشرة بواسطة المخترقين أنفسهم .ويصنف كمرجع للمواقع المخترقة يسجل فيه عدة أمور من أهمها: وقت الاختراق، كنية المبلغ، رابط الموقع المخترق، وصورة للموقع بعد التشويه تحتوي على رسالة وضعت من قبل المخترق [11]. وفيما يلي استعراض لأهم المشاهدات المستخلصة من هذا الموقع:

    • بعد دراسة المواقع السعودية التي تم اختراقها في العام الماضي 2009م المسجلة في موقع زون اتش. وجد أن النسبة الأعلى كانت 46% وتستهدف المواقع التجارية(.COM) ،يليه المواقع الحكومية(.GOV) بنسبة 20%،ثم المواقع التعليمية (.EDU) بنسبة 9% (رسم توضيحي .
    • 23%من المواقع السعودية المؤرشفة عام 2009م تم مهاجمتها بواسطة مخترق واحد.
    • ارتفاع نسبة الهجمات الإلكترونية في عام 2009م ستة أضعاف ما كانت عليه عام 2006م مع توقع زيادة الهجمات في المستقبل. فقد بلغت عدد المواقع السعودية المخترقة في عام 2009م 491 موقع، و326 موقع في عام 2008م ، و192 موقع في عام 2007م و75موقع عام 2006 م . وتجدر الإشارة إلى أن هذه الإحصائية تركز على المواقع المسجلة تحت النطاق السعودي (.sa) حيث يمكن أن تكون هناك مواقع سعودية مخترقة أخرى لم ترد في الدراسة وذلك كونها مسجلة تحت النطاق العالمي وليس السعودي (رسم توضيحي 7).
    • تم اختراق عدة مواقع عالمية تهتم بالأمن والحماية وأنظمة الكمبيوتر وعلى رأسها شركة مايكروسوفت وموقع شركة "كاسبرسكي" من قبل مخترقين سعوديين.
    • لم يسلم موقع زون اتش من الاختراق فقد اخترق عام 2009م ولم تكن هذه هي المرة الأولى التي يتعرض فيها هذا الموقع للهجوم وقد اخترق عدة مرات من قبل مخترقين سعوديين.

    تحليل لأمن المواقع الالكترونية السعودية

    فيما يلي قائمة بمواطن الضعف في المواقع الالكترونية السعودية، وهي تحتاج للنظر بتمعن وبذل الجهد لإزالتها حتى تكون هذه المواقع الالكترونية في مأمن من خطر الهجوم الرقمي.

    عدم التحديث بشكل دوري

    واحدة من أهم الأمور المقلقة التي تتعلق بالمواقع الالكترونية السعودية هي عدم استخدامها أحدث التطبيقات وبرامج الأنظمة وإهمالها للتحديث الدوري. وهذه مشكلة لابد أن تؤخذ في الحسبان حيث أن البرامج الجديدة تحتوي على ثغرات لم تكتشف وقت إصدار البرنامج ولكنها تعالج بعد فترة من قبل مطوريها، هذه التعديلات تسمى بالرقع. هذه الرقع لابد أن تثبت في الأجهزة فورا عندما تكون متاحة وهذا ليس سهلا ويتطلب جهودا كبيرة ما لم يكن هناك آلية لتثبيت التحديثات بشكل دوري. لذلك يميل الناس في العادة على التركيز على بناء أنظمة جديدة وليس المحافظة على النظم القائمة.

    الإعدادات غير الآمنة

    إعداد الأنظمة بشكل غير آمن هي مشكلة أخرى تواجه المواقع الالكترونية السعودية. المنظمات السعودية تواكب أحدث التطورات وتهتم باقتناء أحدث الأجهزة، البرامج،الشبكات والأنظمة وذلك أمر جيد لكن تجهيزها وإعدادها يتضمن الكثير من التعقيد.
    كلما ظهر نظام جديد ظهر معه العديد من الخيارات والعديد من المميزات وهذا يجعله أكثر تعقيدا إلى جانب انه لا توجد الخبرة الكافية للتعامل معها بشكل سليم. وأخيرا، المنظمات يجب أن تكون مدركة لحقيقة أن إعداد المواقع على شبكة الانترنت بشكل سيئ يمكن أن يكون خطرا على أمن معلومات هذه المنظمة

    الاستضافة غير الآمنة

    سوء اختيار مقدم الاستضافة للمواقع هي مشكلة أخرى تواجه المواقع الالكترونية السعودية. المواقع تواجه خطر دائم للتعرض للهجوم لذلك فإنه من الضروري أن يتم العثور على حلول جيدة للاستضافة. مديري وأصحاب المواقع السعودية بحاجة إلى معرفة ما هو الحد الأدنى المطلوب للأمن الذي يجب أن يتبع عند تصميم المواقع أو عند الموافقة على مقدم استضافة معين.

    الاستعانة بمصادر خارجية دون بذل العناية الواجبة

    تستعين الكثير من المواقع السعودية بمصادر خارجية وهذا يمكن أن يكون لها تأثير إيجابي على المنظمة، ولكن فقط إذا تم القيام به مع بذل العناية الواجبة. لان غالبية المنظمات ليس لديها الكفاءة لتكون قادرة على تصميم واستضافة والمحافظة على موقع الويب الخاص بها إلا إذا كانت المنظمة خاصة بتقنية المعلومات وإذا لم تكن لديها الخبرة في انجاز أي عمل فمن الأفضل تركه للخبراء المختصين فيها ولكن لابد من وضع اتفاقيات لضمان مستوى الخدمة وجعل أمن هذه المواقع من أهم الأولويات.

    السياسات والإجراءات

    على ما يبدو أن المواقع الالكترونية السعودية تعمل دون وجود سياسات وإجراءات سليمة للتطوير والاستضافة الآمنة. ومن المهم جدا أن يكون هناك سياسات وإجراءات بحيث لا يتم تجاهل الإحداث المهمة. ومن المهم أيضا أن تكون السياسات والإجراءات مناسبة وقابلة للتنفيذ لان السياسات والإجراءات التي لا يمكن تنفيذها هي أسوأ من عدم وجودها في الأساس.

    الإهمال

    الإهمال هو مشكلة أخرى سائدة وليس هناك حل تقني لها باستثناء تنفيذ سياسات وإجراءات بسيطة وفعالة. ومن المهم أن نتذكر أن التقصير الطفيف ببساطة يمكن أن يؤدي إلى نتائج كارثية.

    الموظفين غير المؤهلين


    عدم وجود الموظفين المؤهلين في أمن المعلومات بالشكل الكافي لتطوير المواقع الالكترونية السعودية أو صيانتها من الخلل تعتبر مشكلة أخرى لابد من النظر إليها. وهذا يدعو إلى زيادة توافر دورات في أمن المعلومات لتدريب الموارد البشرية ولتلبية الطلب المتزايد في المملكة العربية السعودية.

    استغلال المواقع الالكترونية حال الأزمات


    • قد تساهم المواقع الالكترونية في تخفيف الأزمة، كما حدث في يناير 2010 م عندما ضرب الزلزال جزيرة هاييتي وتزامنا مع هذا الحدث أنشئ موقع على شبكة الإنترنت وهو عبارة عن صندوق لجمع التبرعات لإغاثة شعب هاييتي يدعى (www.clintonbushhaitifund.org) وقد تدفقت مئات الآلاف من الدولارات منذ اليوم الأول لإنشائه.

    • قد توفر المواقع الالكترونية مجالا للتواصل خلال الأزمة مثل أزمة الانتخابات في إيران عندما فرضت الحكومة الإيرانية قيودا على الكثير من المواقع والمنتديات الالكترونية وعلى إرسال الرسائل القصيرة عبر الهواتف المحمولة أصبح موقع توتير(twitter) المصدر الوحيد للتواصل سواء داخليا وخارجيا. توتير هو عبارة عن موقع الكتروني اجتماعي يقوم بنشر الأخبار العاجلة أو أخبار عن حركة المرور، الطقس، التخفيضات في المحلات التجارية أو حتى أخبار مستخدميه الشخصية. مستخدميه هم أشخاص من جميع أنحاء العالم يسمح لهم بمعرفة ماذا يحدث الآن في العالم وذلك عن طريق الرسائل القصيرة المكتوبة التي لا تتجاوز 140 حرف.

    • قد تقدم المواقع الالكترونية التوعية اللازمة عند حدوث الأزمات على سبيل المثال عندما ظهر مرض أنفلونزا الخنازير مع بداية العام 2009م أنشئت صفحات خاصة بهذا الموضوع على الانترنت يطرح فيها جميع المعلومات المهمة كطرق الوقاية وأعراض المرض وطرق العلاج. وأيضا الزوايا الالكترونية الخاصة بالأسئلة الشائعة حول هذا المرض كان لها اثر ملموس في التوعية. على الجانب الأخر، ساهمت مواقع إلكترونية أخرى بإثارة الهلع والخوف من أنفلونزا الخنازير ونشر أخبار لا أساس لها من الصحة مثل اكتظاظ المستشفيات بمرضى أنفلونزا الخنازير، وأن نسبة الوفيات بالفيروس مرتفعة جدا. أيضا أعطت المواقع الالكترونية المرض اكبر من حجمه، فأنفلونزا الخنازير الذي أوقف العالم على قدميه خوفا لا يقارن بالأنفلونزا العادية التي تقتل سنويا ما يعادل 200-250 ألف شخص، في حين وصل عدد الوفيات بمرض أنفلونزا الخنازير 15 ألف شخص حسب إحصائيات منظمة الصحة العالمية في يناير 2010م.

    • قد تكون المواقع الالكترونية في وقت الأزمة مصدراً لإبقاء متصفحيها مطلعين على الأحداث واشهر الأمثلة موقع الجزيرة.نت أثناء الحرب على العراق فقد زادت عدد الزيارات للموقع ووصل ترتيبه إلى 45 في قائمة أكثر مواقع العالم حركة على شبكة الانترنت بعد أن كان ترتيبه الـ 444 قبل بداية الحرب[13].

    • قد تكون المواقع الالكترونية في وقت الأزمة ناقل جيد للأخبار التحذيرية عند حدوث العواصف، موجات الغبار أو نزول الأمطار الغزيرة أو حدوث الفيضانات. وتعتبر أفضل من القنوات الفضائية من حيث وجود الخبر بشكل دائم على الموقع عوضا عن وجوده بشكل مؤقت كخبر عاجل على شاشة التلفاز، وأقل تكلفة من استخدام الرسائل القصيرة عبر الهواتف النقالة (رسم توضيحي 9).

    رسم توضيحي9: خبر تحذيري على موقع خاص بالطقس على شبكة الانترنت

    الخاتمة

    لا يختلف اثنان على أهمية المواقع الالكترونية في كونها ناقل جيد للمعلومات في جميع الأوقات وخاصة في وقت الأزمات, لكن للأسف أصبحت المواقع الالكترونية هدفا للمهاجمين و لا يمكن الاعتماد عليها بشكل كامل لاحتمال تعرضها للهجوم الذي يؤدي إلي تعطيل المواقع الالكترونية . وقد ظهرت الحاجة الماسة لجعل امن المعلومات من أهم الأولويات عند بناء أو تطوير المواقع الالكترونية. وقد تناولت الورقة بعضا من الحلول المقترحة لحماية المواقع الالكترونية خاصة وقت الأزمات.


    http://coeia.edu.sa/index.php/ar/asu...solutions.html
    [CENTER][SIZE=4]{[COLOR=red]وَإِذْ يَمْكُرُ بِكَ الَّذِينَ كَفَرُوا لِيُثْبِتُوكَ أَوْ يَقْتُلُوكَ أَوْ يُخْرِجُوكَ وَيَمْكُرُونَ وَيَمْكُرُ اللَّهُ وَاللَّهُ خَيْرُ الْمَاكِرِينَ[/COLOR]}[/SIZE][SIZE=4]…[/SIZE][SIZE=6][SIZE=4](الأنفال:30)
    [URL="http://www.facebook.com/pages/yasserauda/215036411882800"]للتواصل معي عبر الفيس بوك اضغط هنا
    [/URL][URL="http://www.youtube.com/watch?v=37LoZWjv1HE&feature=player_profilepage"][/URL][URL="http://www.facebook.com/pages/yasserauda/215036411882800"] صفحتي الخاصه على الفيس بوك
    [/URL][URL="http://www.facebook.com/pages/Mentored-Learning-New-Horizons-Dubai/234720379925819"]صفحة التعليم الارشادي على الفيس بوك
    [/URL][URL="http://www.youtube.com/user/yasserramzyauda"]قناتي على اليوتيوب
    [/URL][/SIZE][/SIZE][SIZE=3][URL="http://yasserauda.blogspot.com/"]مدونتي الخاصه[/URL][/SIZE][/CENTER]

  2. #2
    عضو ذهبي الصورة الرمزية miro the king
    تاريخ التسجيل
    Jul 2009
    المشاركات
    3,719
    الدولة: Egypt
    معدل تقييم المستوى
    29

    رد: اختراق المواقع الالكترونية حال الأزمات: تشخيص وحلول



    شكرا يا استاذ ياسر موضوع رائع بس انا مش شايف مواقع مصر فى الموضوع
    [CENTER][B]The End
    [/B][/CENTER]

المواضيع المتشابهه

  1. افادة فى تعلم تصميم المواقع الالكترونية
    بواسطة tiganijaber في المنتدى الأرشيف
    مشاركات: 0
    آخر مشاركة: 21-02-2013, 08:46
  2. دبلومة متخصصة في تطوير المواقع الالكترونية
    بواسطة yassein في المنتدى البرمجه والتصميمات الفنيه ( الجرافيكس )
    مشاركات: 0
    آخر مشاركة: 13-06-2011, 11:48
  3. دبلومة متخصصة في تصميم وتطوير المواقع الالكترونية
    بواسطة yassein في المنتدى البرمجه والتصميمات الفنيه ( الجرافيكس )
    مشاركات: 0
    آخر مشاركة: 12-06-2011, 12:37
  4. مشاركات: 1
    آخر مشاركة: 13-03-2011, 17:20

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •