ما الفرق بين الأمن السيبراني وأمن المعلومات

استمع إلى المقال

كان الرئيس الأمريكي الثالث توماس جيفرسون وأحد الآباء المؤسسين للولايات المتحدة الأمريكية مهووساً بفنون تعمية المعلومات وإخفائها، ليس فقط أثناء الحروب وبل حتى في فترة شبابه حيث كان يتواصل مع أصدقائه عبر رسائل مشفرة ليخبرهم عن علاقاته الغرامية وهو في السادسة عشر من عمره. يعتبر جيفرسون أحد أكثر الآباء المؤسسين إشكالياً, فلقد كان مالكاً للعبيد وينحدر من عائلة باذخة الترف، إلا أنه لعب دوراً هاماً في الثورة الأمريكية ضد الإنكليز وساهم بتحديد شكل الاستقلال عبر كتابته لما يسمى بوثيقة إعلان الاستقلال, والأهم أنه كان أحد الأشخاص الذين حددوا ملامح أمن المعلومات الحديث.

  ما فائدة التشفير إن كنت الوحيد الذي تتقنه؟

في فترة الحرب إبان الثورة الأمريكية ما بين الأعوام 1776 و 1791, حاول توماس جيفرسون دفع تقنيات جديدة طورها بنفسه أو تبناها من نظم تشفيرية معروفة ليتم استخدامها لحماية الرسائل المتنقلة ما بين الثوار في تلك الفترة, كانت تنجح في بعض الأحيان وتفشل في غالب الأوقات بسبب صعوبة تبني هكذا نوع من التقنية والتي قد يستصعبها البعض في بعض الأحيان، فيما يشبه معاناة المهووسين بالحماية الشخصية اليوم في إقناع والداتهم على استخدام تطبيق “سيغنال” كبديل عن الرسائل النصية العادية.

توماس جيفرسون pixabay

توماس جيفرسون pixabay

عندما أصبح المهوس بأمن المعلومات جيفرسون نائباً للرئيس الأمريكي

اختار الرئيس الأمريكي الأول جورج واشنطن توماس جيفرسون ليكون الوزير الأول للخارجية الأمريكية بعد الاستقلال، عندها أصبح جيفرسون يمتلك سلطة فقرر بالتعاون مع عالم رياضيات روبرت باترسون تصميم ما أسموه بالـ “التشفير الممتاز” أو “Perfect Cipher” كتقنية متطورة تستطيع تشفير المعلومات المنقولة عبر الرسائل ليكون صعب فكها. التقنية لم تكن سهلة، فكانت تعتمد على كتابة الكلمات بشكل عمودي من الأعلى إلى الأسفل، فيما يشبه الكتابة بالطريقة الصينية ومن ثم توزيع الأحرف التي تشكل الكلمات القابلة للقراءة والمكتوبة بشكل عامودي عدة أسطر وأعمدة بحسب ترتيب يحدده ما يسمى بـ “المفتاح” وهو رقم متفق عليه بين المرسل والمتلقي.

لم تكن الطريقة سهلة، وانتهى الأمر بالسفراء الأمريكيين المتوزعين حول العالم برفض التشفير الذي فرضه عليهم جيفرسون، مما دفعه لتصميم تقنية ميكانيكية متطورة للتشفير وفك التشفير سميت بـ اسطوانة جيفرسون للتشفير والتي تبنت نفس الخوارزمية التي وضعها مع روبرت باترسون إلا أنها سهلت عملية التشفير وفك التشفير ليتحول إلى عملية ميكانيكية أسهل من الكتابة. الأسطوانة تم تبنيها من قبل الجيش الأمريكي في العام 1922 وبقيت في الخدمة إلى الحرب العالمية الثانية.

قرص جيفرسون للتشفير

قرص جيفرسون للتشفير – ويكيبيديا

أمن المعلومات يبدأ بالبشر

في العام 1883 تم إقرار قانون الخدمة المدنية في الولايات المتحدة الأمريكية المعروف بـ Pendleton Act of 1883 القانون الذي يحدد كيفية توظيف المدنيين في الحكومة الاتحادية، وعليه تم تحديد الصفات التي يجب أن تتواجد في الشخص المؤهل للعمل في الحكومة الاتحادية، وكانت “الجدارة بالثقة” إحدى أهم العناصر التي يجب أن تتوافر في شخصية الموظف الاتحادي، وعليه لاحقاً تم تحديد كيفية قياس مستوى “الجدارة بالثقة”، فمن غير المنطقي أن تكون الثقة الممنوحة في موظف ذو منصب صغير في الحكومة الاتحادية تعادل الثقة الممنوحة لشخص في منصب مسؤول وقيادي عسكري، وذلك لكون المعلومات التي يحتاج الوصول إليها القيادي العسكري ذات حساسية أكبر من تلك الممنوحة للموظف ذو المنصب الصغير. وعليه ظهر أول تصنيف للمعلومات الحساسة في العام 1790 على يد الرئيس الأمريكي الأول جورج واشنطن, عندما أرسل تفاصيل المفاوضات بينه وبين قبائل السكان الأصليين إلى الكونغرس الأمريكي في مغلفات مكتوب عليها “اتصالات سرية”. وعليه تطور ما يسمى بتصنيف حساسية المعلومات أو Classification levels لعدة مستويات، إلى أن تمت قوننته لأول مرة في العام 1869 على يد الجيش الأمريكي وتم تصنيف المعلومات إلى ثلاثة أصناف رئيسة، خاص، سري وسري للغاية. 

بالمحصلة، إن كان الموظف قد حصل على جدارة بالثقة بمستوى سري، فإنه يستطيع العمل في المهن التي تتطلب تصنيف حساسية المعلومات بمستوى حساس وسري، ولا يستطيع العمل في مهنة تتطلب الوصول لمعلومات سرية للغاية.

أمن المعلومات علم قديم

مأسسة المحافظة على سرية المعلومات وسلامتها وحرمان الوصول غير المصرح لها، ممارسات قديمة بقدم الحروب. أمن المعلومات لا يشمل فقط القدرة على تشفير الرسائل، بل المحافظة عليها وعلى المعلومات التي استقت منها تلك الرسائل، ومصدر تلك المعلومات، وعبر توفير الحماية المكانية لمكان تخزين المعلومات، بالإضافة لمنع تخريب أو تعديل تلك المعلومات، للمحافظة على صحتها. 

لذا وعليه يمكن تعريف أمن المعلومات على النحو التالي:

بأنه يشمل كل الطرائق والأساليب والأدوات التي توفر حماية المعلومات ومنع الوصول غير المصرح لها بالإضافة لحماية سلامتها من التعديل والتخريب الغير مصرح به.

أركان أمن المعلومات الخمس

قامت وزارة الدفاع الأمريكية، البنتاغون، بتعيين خمس أركان رئيسية لأمن وسلامة المعلومات, وبحسب البنتاغون فإن أي جهد أو تقنية يتم توظيفهم لتحقيق إحدى هذه المعايير فهو يندرج ضمن الممارسات الخاصة بأمن المعلومات.

  1. السرية، أي المحافظة على سرية المعلومات وعليه فإن أي جهد لتصميم نظم تشفير البيانات يندرج ضمن أمن المعلومات مثلا.
  2. حماية المعلومات، أي منع التعديل الغير مصرح عليها، وعليه فإن الجهد يوضع لتصميم نظم التحقق من هوية الجهات المخولة على تعديل المعلومات قبل منحهم القدرة على فعل ذلك يعتبر مثالاً على المحافظة على سلامة المعلومات.
  3. توافر المعلومات، ما فائدة المعلومات إن لم نكن قادرين الوصول إليها عندما نحتاج ذلك؟ إحدى الأمثلة هي تقنيات النسخ الاحتياطي.
  4. سلامة المعلومة، أي القدرة على التحقق بأن معلومة معينة سليمة وصحيحة ولم يتم التلاعب بها, ومثال على ذلك هي البصمات الإلكترونية للملفات hashes, والتي توفر القدرة على التحقق من صحة وسلامة ملفات معينة من التعديل الغير مصرح به.
  5. عدم التنصل، والتي تعني توفير ضمان لمرسل المعلومات بأن المعلومة التي أرسلها قد وصلت إلى الشخص المستلم, وضمان  للمستلم بقدرته على التحقق من هوية الشخص المرسل، وعليه فإن الطرفان لا يستطيعون إنكار نقل ومعالجة المعلومة المعنية. ومثال على ذلك كاتب العدل الذي حضر ووثق توقيع عقد معين من قبل طرفين. 

إذا ما هو الأمن السيبراني؟

تم تبني كلمة “سايبر” للإشارة إلى الفضاء الرقمي المتصل لأول مرة في العام 1980 وأصبح الاصطلاح متعلقاً بكل ما يندرج تحت الطروحات الحداثية أو الـ “neologism”. أما عن الأصل، فكلمة سايبر، مشتقة من مصطلح “Cybernetics” الذي أورد ذكره لأول مرة أفلاطون للدلالة على العلم الذي يدرس الحكم الذاتي ضمن أطر الحكومة, وبقي الاصطلاح يتطور إلى أن أصبح يرمز إلى النظم المستقلة التي تعمل بدون تدخل خارجي.

أما عن تعريف الأمن السيبراني، فإن المتفق عليه بوسط أمن المعلومات أنه مجموعة الطرائق والأساليب التي تعمل على حماية البنية التحتية التي تستضيف وتنقل وتعالج المعلومات من الوصول الغير مصرح به، وهذا ما يجعل من كلمة “سايبر” محورية في التعريف، حيث أن الترجمة الحرفية لكلمة “سايبر” هي الفضاء المتصل لأجهزة إلكترونية تتصل عبر وسائط رقمية، ولكنها منفصلة عن بعضها البعض بالوسط المكاني، بمعنى آخر هي كل ما ذكرناه من ناحية أمن المعلومات ولكن في الفضاء المتصل.

أول هجمة سيبرانية في التاريخ

بما أن تعريف الأمن السيبراني يشمل حماية الأجهزة الإلكترونية المتصلة مع بعضها البعض، فهذا يجعل من أجهزة “التلغراف” التي ابتكرها الأمريكي صمويل مورس جزءً من الفضاء السيبراني، قد لا يكون رقمياً كما هو الحال اليوم، ولكن كان التلغراف أول نظام لنقل المعلومات على نحو مباشر عبر وسائط نقل تمتد لآلاف الكيلومترات، وعليه سجل في العام 1834 أول عملية اختراق لنظام التلغراف الفرنسية عبر لصوص كانوا على علم بنقاط ضعف نظام التلغرام المستخدم في في الأسواق المالية الفرنسية.

أركان الأمن السيبراني

التداخل واضح ما بين أمن المعلومات والأمن السيبراني، إلا أن ما يميز الأمن السيبراني هو قدرته على حماية البيانات وهي في طور المعالجة والنقل, مما يجعل مجال الأمن السيبراني مجالاً متغيراً يحتاج مرونة أكثر للعمل مقارنة مع أمن المعلومات الذي يعتمد على تطبيق أسس ومعايير محددة. 

حدد المعهد الأمريكي الوطني للمعايير والتقنية NIST أركان الأمن السيبراني ضمن خمسة أركان رئيسية وهي:

  1.  القدرة على تعريف وتحديد مجمل ما هو متعلق بسير المعلومات، والمقصود هنا القدرة على تحديد جميع الموارد المستخدمة ضمن مؤسسة معينة، مثلاً القدرة على إحصاء جميع الأجهزة الإلكترونية ومعرفة تفاصيلها التقنية، أو البرمجيات المستخدمة، والقدرة على اكتشاف الثغرات المتعلقة بالبرمجيات وبالأجهزة بالإضافة للسياسات المتعلقة بأمن المعلومات. مثال على ذلك الفريق الأحمر والذي يعمل على اكتشاف الثغرات في النظام قبل أن يتم اكتشافها من قبل جهات خارجية.
  2.  الحماية، والمقصود هنا القدرة على حماية النظم المستخدمة ضمن مؤسسة ما عبر تصميم نظم تستطيع تحديد الصلاحيات لكل جزء من النظام (أفراد أو أجهزة)، وتقديم الدعم المعرفي اللازم لكافة المؤسسة لوضع آليات وسياسات تحمي المعلومات والموارد المتوفرة للمؤسسة والعمل على صيانتها بشكل دوري، وغيرها من الطرائق التي تصب في منع الوصول الغير مصرح به للمعلومات. ومثال على ذلك، الفريق الأزرق والذي يعمل على بناء نظم لحماية المؤسسات كـالجدران النارية مثلاً.
  3. القدرة على كشف الخروقات، والمقصود هنا القدرة على بناء نظم تسمح بمراقبة حركة البيانات لاكتشاف الخروقات فور حصولها، وتطوير نظم المراقبة على نحو مستمر لتواكب الهجمات المتطورة، مثال على ذلك مجموعة التحقيقات ضمن الفريق الأزرق والتي مهمتها تحليل حركة البيانات لاكتشاف تحركات مشبوهة.
  4.  الاستجابة السريعة، وهي القدرة على وضع خطط وبروتكولات في حال حصول خروقات معينة، توضح مسار الاستجابة لتقليل أضرار الخروقات أو إحصاء الضرر بالإضافة لإجراء تحقيقات لتحديد مصدر الخروقات وكيفية تلافي وقوعها في المستقبل، ومثال على ذلك فريق الجنايات الرقمية والذي تكون مهمته التحقيق في خروقات معينة واكتشاف سبب وقوع الخروقات. 
  5.  خطط الاستعادة، والمقصود هنا وضع وتنفيذ الخطط والبروتوكولات التي تسمح باستعادة نظم مؤسسة معينة إلى حالتها ما قبل وقوع الخروقات, ومثال على ذلك الفريق المسؤول عن إجراء نسخ احتياطي للبيانات.
أركان الأمن السيبراني بحسب NIST

أركان الأمن السيبراني بحسب NIST

خاتمة

عند الدراسة لتقديم امتحان شهادة CISSP والتي تعتبر الشهادة الرئيسية في مجال أمن المعلومات، نجد أن المحتوى التقني لا يتجاوز الـ 30% من محتوى المواد التي يمتحن فيها المتقدم، أما الباقي فهو مرتبط بدراسة نظم الإدارة وكيفية إنشاء طرائق لإدارة المعلومات على نحو آمن، بالمقابل فإن المحتوى التقني يزيد عن 80% للمتقدم لامتحانات شهادات الـ GIAC المختصة بالأمن السيبراني. تعكس هذه الشهادات المزاج العام للسوق والوسط الأكاديمي والكيفية التي ينظرون إليها لأمن المعلومات والأمن السيبراني، وعليه فإن أمن المعلومات يدرس النواحي الإدارية القائمة على تقييم المخاطر وكيفية تلافيها، بينما يدرس الأمن السيبراني العلوم التقنية التي توفر القدرة للمختص أن يحمي النظم العامل عليها من هجمات بالإضافة للقدرة على اكتشاف تلك الهجمات والتقليل من مضارها.