Table of Contents

فقد تطور الاتصال بظهور قنوات جديدة أكثر اتساعا فى إمكانياتها وهى الأقمار الصناعية والتي " تعتبر من أحدث وأعظم الوسائل لإرسال واستقبال المعلومات فى مجال الاتصالات عن بعد" و يمكن أن تستخدم الأقمار الصناعية فى نقل البرامج التليفزيونية عبر مسافات كبيرة دون التأثر بالتضاريس ، وكذلك فى نقل المحادثات التليفونية الدولية ، وتبادل البيانات والمعلومات الالكترونية بين الحاسبات فى دول مختلفة ،ونقل وقائع المؤتمرات العلمية فى نفس الوقت والاستماع إلى المناقشات العلمية .
من أفضل القنوات المستخدمة لنقل البيانات والمعلومات فى أي شكل من أشكالها ، حيث يتميز شعاع الليزر بقوته الذى يتم نقله من خلال الألياف الضوئية ونقائه وثبات تردده ،وترجع أهمية القناتين السابقتين- الأقمار الصناعية وأشعة الليزر - إلى أن ما " يشهده العالم من تقدم فى مجالات الخطوط المباشرة On-Line يدفعه دفعا إلى استخدام الألياف الضوئية ، والأقمار الصناعية نظرا لتزايد عمليات نقل كميات البيانات والرسائل وبالتالي فهي فى حاجة إلى وسائط النقل الخارجي تتميز بالسرعة والقوة
وأمن المعلومات ليس بالاختراع الجديد ولكن دائماً ما كان يحرص الإنسان على الاستقادة مما لديه من معلومات وألا يبوح بها إلا لمن يثق به أو يمكن أن يستفيد من هذه المعلومات، ولكن مع تطور تكنولوجيا المعلومات والزيادة الهائلة والمضطردة في كميات المعلومات والبيانات المتاحة في العالم وظهور شبكات المعلومات وقواعد البيانات التي يتم تخزين المعلومات فيها، أصبح من الضروري تنظيم عمليات الوصول إلى هذه المعلومات بتحديد الأشخاص المخول لهم الوصول إلي هذه المعلومات وكيفية ومستوى الوصول إليها.
يشكل أمن المعلومات في العصر الحديث حجر الزاوية في علميات نهضة تكنولوجيا المعلومات والاتصالات، حيث أن المساهمة المتاحة للخصوصية تتناسب عكسياً مع التقدم التكنولوجي المعلوماتيةوالاتصالات، لقدأنهينا في الفقرات السابقة إيضاح أهمية شبكات المعلومات للجميع، وبالتالي فإنه من البديهي أن يكون لهذه الأهمية درجة من الحماية تتدرج في الأهمية بتدرج أهمية المعلومات المخزنة في هذه الشبكات، للإجابة على هذا السؤال لابد لنا أن نعرض بعض النماذج التي تم فيها اختراق بعض الشبكات لنبين أهمية أمن الشبكات والمخاطر التي يمكن ان تحدث في حالة عدم توفره.
وهناك العديد من الحالات الأخري مثل اختراق شبكة معلومات وزارة الدفاع الأمريكي الذي حدث مرات عديدة في السنوات الأخيرة، ويمكن أن نرى مدى الخسائر التي تمثلها مثل هذه الاختراقات الأمنية لشبكات المعلومات، سواء كانت هذه الخسائر مالية كما في حالة الشركات أو خسائر معلوماتية واستخباراتية لا تقدر بمال ويمكن أن تمس باستقلال بلدان كبيرة مثل أمريكا، ومن هنا يتضح الأهمية القصوى لعمليات تأمين شبكات المعلومات، ويمكن أن نجمل بعض الأسباب التي أدت إلى الاهتمام بموضوع "أمن شبكات المعلومات" مؤخراً في النقاط التالية : -
ولكن .. هل كل شبكات المعلومات تحتاج إلى تأمين؟ بالتأكيد يعتمد ذلك على ما تحتويه هذه الشبكات من معلومات وبيانات وطبيعة المستخدمين فيها، وكذلك رغبة الجهة المسئولة عن هذه الشبكات في حماية موارد وممتلكات هذه الشبكات من عدمه، ولكن بصفةٍ عامة يجب أن يكون هناك نوع من الحماية ولو على الأقل الحماية البسيطة لهذه الشبكات على سبيل الاحتياط ومنع دخول غير المرغوب فيهم من الأوساط الخارجية، وعلى الجانب الآخر فإن هناك أنواع من شبكات المعلومات لابد من وجود نظام أمان وحماية لها ولا يمكن أن تترك بلا أمان، وذلك نظراً لما تمثله من أهمية كبيرة سواء على مستوى ما تحمله من بيانات ومعلومات أو على مستوى المستخدمين لهذه الشبكات، ومن أمثلة هذه الشبكات ما يلي: -
"للحقيقة وجوه أخرى" يمكن أن تكون هذه العبارة معبرة بشكل كبير عما يمكن الحديث عنه في موضوع جرائم المعلومات وعلاقتها بتطور تكنولوجيا المعلومات والاتصالات والطفرة الهائلة في صناعة المعلومات ومعالجتها على المستوى العالمي، فكما جلبت هذه التكنولوجيا لنا العديد من المنافع والخدمات والتسهيلات التي لا يمكن لعاقل أن يشكك في مدى جدواها للأفراد والأمم على السواء، فقد جلبت لنا نفس التكنولوجيا أيضاً العديد من الأبعاد الجديدة للجرائم والمسميات التي لم يكن يألفها من عاشوا قبلنا، بل لم يكن يتخيل أحد أن تصل الحرفية والقدرة على ارتكاب الجرائم إلى هذا الحد من استخدام التكنولوجيا التي يتغنى بها العالم على أنها أهم منجزاته وأنها ما جُعلت إلا لراحته وتحقيق أعلى معدلات الأمن والأمان له ولاستثماراته ورفاهيته.
فقد أصبح من الممكن، ولن نبالغ إن قلنا من السهل، إرتكاب جرائم مثل الإختلاس والسرقة أو جرائم التزوير عن بعد باستخدام التكنولوجيا، وأصحبت وسائل الأمان والحماية المحسوسة وصناديق الحفظ وأماكن التخزين لا تكفي وحدها لتحقيق الأمان المنشود لحماية المعلومات من لصوصها، وقد ظهر حديثاً مصطلحات مثل سايبر سبيس والذي يعني النوع الجديد من الجرائم التي يتم ارتكابها بواسطة الحواسيب وشبكات المعلومات، بل لقد وصل الأمر إلى إطلاق الحكومة الأمريكية في فبراير 2003 مبادرة خاصة تهتم بحماية المجال المعلوماتي والتي أطلقت عليها ( سايبر سبيس ، وقد بدأت العديد من الدول المقدمة في السير في نفس الاتجاه في سبيل إيجاد الحلول التي تعمل على الحد من ظاهرة الجرائم الإلكترونية
وهذا الجانب يشتمل على الإجراءات والتدابير اللازمة لمنع إطلاع غير المصرح لهم على المعلومات التي يطبق عليها بند السرية أو المعلومات الحساسة، وهذا هو المقصود بأمن وسرية المعلومات، وطبعاً درجة هذه السرية ونوع المعلومات يختلف من مكان لآخر وفق السياسة المتبعة في المكان نفسه، ومن أمثلة هذه المعلومات التي يجب سريتها: المعلومات الشخصية للأفراد، الميزانية المالية للشركات قبل إعلانها، المعلومات والبيانات العسكرية الخاصة بالجيوش والمواقع العسكرية في البلاد.
في هذا الجانب لا يكون الهم الأكبر هو الحفاظ على سرية المعلومات وإنما يكون الحفاظ على سلامة هذه المعلومات من التزوير والتغيير بعد إعلانها على الملأ، فقد تقوم هيئة ما بالإعلان عن معلومات مالية أو غيرها تخص الهيئة وهنا يأتي دور الحفاظ على السلامة بأن تكون هذه المعلومات محمية من التغيير أو التزوير، ومن أمثلة ذلك مثلاً: إعلان الوزارات أو الجامعات عن أسماء المقبولين للعمل بها، تتمثل حماية هذه القوائم في أن تكون مؤمنة ضد التغيير والتزوير فيها بحذف أسماء ووضع أسماء غيرها مما يسبب الحرج والمشكلات القانونية للمؤسسات، وأيضاً بالنسبة للمعلومات المالية بتغيير مبلغ مالي من 100 إلى 1000000 وهذا هام جداً لما يترتب عليه من خسائر فادحة في الأموال.
لعله من المنطقي أن نعرف ان كل إجراءات وصناعة المعلومات في الأساس تهدف إلى هدف واحد وهو إيصال المعلومات والبيانات إلى الأشخاص المناسبين في الوقت المناسب، وبالتالي فإن الحفاظ على سرية المعلومات وضمان سلامتها وعدم التغيير فيها لا يعني شيئاً إذا لم يستطع الأشخاص المخولين أو المصرح لهم الوصول إليها، وهنا تأتي أهمية الجانب الثالث من جوانب أو مكونات أمن المعلومات وهو ضمان وصول المعلومات إلى الأشخاص المصرح لهم بالوصول إليها من خلال توفير القنوات والوسائل الآمنة والسريعة للحصول على تلك المعلومات، وفي هذا الجانب يعمل المخربون بوسائل شتى لحرمان ومنع المستفيدين من الوصول إلى المعلومات مثل حذف المعلومات قبل الوصول إليها أو حتى مهاجمة أجهزة تخزين المعلومات وتدميرها أو على الأقل تخريبها.
وفي بعض الحالات يكون الوضع له دوافع سياسية كما حدث مع موقع قناة الجزيرة في عام 2003 إبان الغزو الأمريكي للعراق، حيث ظن المهاجمين أن القناة تقف في صف العراق ضد الأمريكان فقام مخربون بالهجوم على الموقع الإنجليزي للقناة واختراقه وكان المشاهد يرى على الصفحة علم أمريكا فقط وتحته بعض العبارات التي تؤيد الغزو الأمريكي للعراق كما في الشكل رقم (5) ومن هنا يتضح التباين في دوافع من يقوم بمثل هذه الهجمات على شبكات المعلومات، حيث تتعدد ما بين الشخصية والمالية والنفسية وحتى السياسية بين الدول وبعضها البعض والإنتماءات الفكرية والعقائدية والسياسية للأفراد والدول.
ونقصد هنا بالثغرات أي نقاط الضعف الموجودة في نظام المعلومات ككل أو في شبكة المعلومات أو الأجهزة التي تعمل ضمن الشبكة أو حتى البرمجيات التي يتم إتاحتها على شبكة المعلومات، ويمكن أن تكون هذه الثغرات في تصميم شبكة المعلومات أو في تهيئة الشبكة أو البرمجيات أو قواعد البيانات التي تحتويها الشبكة، ومن خلال هذه الثغرات أونقاط الضعف يمكن للمهاجمين أن يخترقوا شبكات المعلومات ويحدثوا فيها الأضرار أو حتى الاستيلاء على ما يريدوا منها، وعلى مدير النظام ومديروا الشبكة أن يقوموا بعمليات فحص باستمرار لشبكة المعلومات لكي يقفوا على أي نقاط ضعف أو ثغرات يمكن أن تحدث ويعملوا على الفور على معالجها وسد هذه الثغرات تجنباً لاكتشافها من قبل بعض العابثين.
يقصد بالخطر الداخلي المهاجمون من داخل نطاق عمل شبكة المعلومات، وهم الأفراد أو العاملون الذين ينتمون لنفس الجهة المستهدفة، ولعل هذا النوع من الخطر هو أشد فتكاً وخطورة من خطر الأعداء الخارجيون، ويمثل ذلك التهديد الأكبر للمؤسسات سواء كانت شركات أو هيئات حكومية أو حتى الحكومات نفسها، فخطر انتهاك الخصوصية من الداخل سهل الحدوث وصعب الكشف عنه في حالات كثيرة، وخصوصاً إذا الشخص المهاجم يمتلك صلاحية الولوج إلى نظام شبكات المعلومات فلا يواجه أي صعوبة في عمليات الأمان والسرية الموجودة على الشبكة بل ويمكنه طمس معالم الهجوم ويمحو آثار أي دخول بسهولة، ويمكن إيجاز أهم جوانب الأخطار الداخلية فيما يلي:-
ولكن في الخطر القادم من الخارج تكون درجة خطورته أقل وذلك لعدة أسباب منها أنه من المتوقع أصلاً أن تكون هناك هجمات خارجية وبالتالي فإن أي شبكة لابد وأن تكون مزودة بنظم وبروتوكولات الحماية التي تعمل على صد المهاجمين ومحاولات الاختراق الأمني لها من قبل العابثين، كما أن بناء الشبكات الآن أصبح على درجة عالية من الحرفية والدقة بحيث أصبح القائمون على بناء وتركيب الشبكات على دراية بكافة أنواع الهجمات والاختراقات التي يتبعها المخترقون بل ويقومون بدراستها بدقة لعمل الحلول السريعة لها والحيلولة دون وقوعها.





متابعة وإشراف / د. أحمد عبادة العربي

أهداف المقرر

التعريف بماهية شبكات المعلومات وفوائدها وأهميتها في مجال خدمات المعلومات تحديد المكونات الأساسية لشبكات المعلومات تحديد الفروق بين أنواع الشبكات، ونظم تشغيلها. التعرف على بروتوكولات شبكات المعلومات. التعرف على التطورات الحديثة فى شبكات المعلومات.

إكساب الطالب مهارة التعامل مع شبكة الانترنت لتقديم الخدمات المعلوماتية المختلفة.

مصادر المعلومات المتعلقة بالمقرر

قاري، عبدالغفور، ونبيل قمصاني، 2010م ، شبكات المعلومات والاتصالات ومدى توظيفها في بيئة المكتبات، الرياض، مكتبة الملك فهد الوطنية



مفهوم شبكات المعلومات

الشبكة هي النظام الذى يتكون من مجموعة من الحاسبات لها القدرة على تبادل البيانات فيما بينها بواسطة خطوط الاتصال التي تربطها مع بعضها بعضا أو تربطها مع كمبيوتر مركزي

أو هي "نظام يتكون من مجموعة من الأجهزة والبرمجيات لاستقبال وإرسال البيانات عبر تلك الأجهزة المرتبطة مع بعضها البعض "

أما [[#|البرمجيات]] فهي تمثل مجموعة نظم التشغيل والبرامج التطبيقية على الشبكة و بروتوكولات نقل الملفات ... إلخ



أنواع الاتصالات

يمكن تقسيم الاتصالات بناء على أساس المسافة الفاصلة بين المصدر والمستقبل إلى نوعين هما؛

الاتصال عن قرب

هو اتصال يتم بطريقة مباشرة بين شخصين أو أكثر ،ولا تفصل بينهما حواجز وهذا الاتصال يكون فى الغالب مباشر وبطريقة شفوية تقليدية)

الاتصالات عن بعد

هو مصطلح "يصف الطريقة التي يمكن بها إرسال و استقبال الأنواع المختلفة من المعلومات عبر مسافات بعيدة ". و التي يمكن نقلها عبر قنوات ووسائط عديدة مثل ( البريد ، خطوط التليفون ، الكابلات ، الميكروويف ، الأقمار الصناعية ، أشعة الليزر )

اهم قنوات الاتصال :—

البريد التقليدي (عادى - سريع) :

هي وسيلة اتصالية من الوسائل التقليدية العتيقة ، وهى غير تفاعلية أو غير تزامنيه حيث أن الراسل والمستقبِل لا تكونان على طرفي الاتصال فى نفس الوقت وليس هناك تغذية مرتدة فورية ولكي تكون الخدمة البريدية مرضية وجيدة يجب أن تحقق المعايير الآتية فى أدائها :

خطوط التليفــون

التليفون واحد من أهم وأفضل الوسائل لتوصيل المعلومات عن بعد فى صورتها الصوتية عن طريق التليفون العادي.

-الكابلات :

هي مجموعة من الأسلاك المستخدمة لربط كل من الخادم و محطات العمل فيما بينها وبين بعضها وذلك لتكوين الشبكة وتكون مصنوعة فى العادة من مادة نحاسية وتتنوع لتشمل:

كابلات الأزواج المفتولة twisted Pair : مثل الأسلاك المستخدمة في خطوط الاتصالات التليفونية.

الكابلات المحورية Coaxial cable : وهى تتمثل فى الأسلاك المستخدمة فى هوائيات البث التليفزيوني ومنها الأسلاك الرقيقة ، والأسلاك المكتنزة أو الثخينة .

كابلات الألياف البصرية Fiber Optic Cable :وهذا النوع سوف نتحدث عنه بشكل منفصل نتيجة لإختلاف طبيعته عن باقي الكابلات .

وتتميز الكابلات بقدرتها على نقل كميات أكبر من المعلومات بالمقارنة بالخطوط التليفونية العادية كما أن تتمتع بقدرة جيدة على القضاء على التشويش والتداخل الذى يمكن أن يحدث فى الخطوط التليفونية العادية .

4-الأقمار الصناعية :

فقد تطور الاتصال بظهور قنوات جديدة أكثر اتساعا فى إمكانياتها وهى الأقمار الصناعية والتي " تعتبر من أحدث وأعظم الوسائل لإرسال واستقبال المعلومات فى مجال الاتصالات عن بعد" و يمكن أن تستخدم الأقمار الصناعية فى نقل البرامج التليفزيونية عبر مسافات كبيرة دون التأثر بالتضاريس ، وكذلك فى نقل المحادثات التليفونية الدولية ، وتبادل البيانات والمعلومات الالكترونية بين الحاسبات فى دول مختلفة ،ونقل وقائع المؤتمرات العلمية فى نفس الوقت والاستماع إلى المناقشات العلمية .

الألياف الضوئية :

من أفضل القنوات المستخدمة لنقل البيانات والمعلومات فى أي شكل من أشكالها ، حيث يتميز شعاع الليزر بقوته الذى يتم نقله من خلال الألياف الضوئية ونقائه وثبات تردده ،وترجع أهمية القناتين السابقتين- الأقمار الصناعية وأشعة الليزر - إلى أن ما " يشهده العالم من تقدم فى مجالات الخطوط المباشرة On-Line يدفعه دفعا إلى استخدام الألياف الضوئية ، والأقمار الصناعية نظرا لتزايد عمليات نقل كميات البيانات والرسائل وبالتالي فهي فى حاجة إلى وسائط النقل الخارجي تتميز بالسرعة والقوة

وخلو الرسائل من الشوائب "، والليزر ، والأقمار الصناعية هما أفضل القنوات التي ظهرت حتى الآن لتوصيل ونقل المعلومات طبقا لمواصفات السرعة ، والقوة ، والنقاء .


أنواع الشبكات :

ž حسب البنية السلكية واللاسلكية (نوعية خطوط الربط

žيمكن تقسيمها إلى ثلاث أنواع من الشبكات هي :

شبكات سلكية

شبكات لا سلكية

شبكات هجينة

1-الشبكات اللاسلكية:ž

يمكن النظر إلى الشبكات اللاسلكية على أنها تلك الشبكات التى تمكن المستخدم من التنقل الى أي مكان يحلو له و يبقى مع ذلك متصلا بشبكته ما دام يقع في المدى الذي تغطيه لشبكة ، وهى بذلك تشبه شبكة التليفون المحمول

žأسباب ظهور الشبكات اللاسلكية Wireless LAN

žأصبحت الشبكات اللاسلكية تشكل خيارا فعالا للتشبيك في الآونة الأخيرة، و السبب في ذلك يتلخص في

التطورات المتلاحقة في التقنيات و المنتجات اللاسلكية

الإنخفاض المتواصل في الأسعار لمكونات الشبكات اللاسلكية، وذلك نظرا للتنافس المتزايد بين المصنعين

الطلب المتزايد على هذه الشبكات بسبب الحرية الكبيرة التي توفرها للمستخدمين في التنقل دون أن يؤثر ذلك على عملهم

المساعدة في توفير بديل احتياطي لأي شبكة مقامة حاليا

قدرة بعض مكونات الشبكة قابلة للحركة من مكان لآخر، وبالتالي توفير إمكانية توسيع ومد الشبكات خارج الحدود المادية للتوصيل

توفير اتصالات مؤقتة لشبكات سلكية في حال فشل هذه الأسلاك بتوفير الإتصال المطلوب لأي سبب كان

المساعدة في عمل نسخة احتياطية من البيانات على شبكة سلكية الى جهاز متصل لاسلكيا

توفير إتصالات في الأماكن المزدحمة.

توفير إتصالات للمستخدمين كثيري التنقل.

بناء شبكات في الأماكن المعزولة التي يصعب توصيلها بأسلاك.

ž žتقينات الشبكات اللاسلكية :

žهناك ثلاث تقنيات أساسية تستخدم في إرسال البيانات في الشبكات اللاسلكية المحلية هى :

ž شبكات موجات الراديو أحادية التردد single-frequency radio.

شبكات موجات راديو الطيف الإنتشاريspread-spectrum radio.

žشبكات موجات الأشعة تحت الحمراء infrared.

ž شبكات موجات الراديو أحادية التردد single-frequency radio

žوهذه التقنية تسمى أحيانا موجات الراديو عالية التردد ضيقة النطاق و يعمل أحادي التردد كما يظهر من اسمه باستخدام تردد واحد فقط،و تستطيع أنظمة الراديو أحادي التردد العمل باستخدام أي تردد ينتمي الى مدى الترددات الراديوية و بشكل عام تستخدم شبكات الكمبيوتر المدى العالي من طيف الترددات الراديوية و التي تقاس بالجيجاهيرتز وذلك لأنها توفر معدلات إرسال أعلى للبيانات.

žشبكات موجات راديو الطيف الإنتشاريspread-spectrum radio

تعتبر تقنية شبكات راديو الطيف الإنتشاري أو متعدد التردد هي التقنية الأكثر استخداما في الشبكات اللاسلكيةž ،تستخدم شبكات راديو الطيف الإنتشاري عدة ترددات معا لنقل الإشارة مما يقلل من المشاكل المتعلقة بالإرسال أحادي التردد

žشبكات موجات الأشعة تحت الحمراء infrared.

لا تستطيع إشارات الأشعة تحت الحمراء اختراق الجدران أو الأجسام الصلبة كما أنها تضعف إذا تعرضت لإضاءة شديدة،žإذا انعكست إشارات الأشعة تحت الحمراء عن الجدران فإنها تخسر نصف طاقتها مع كل انعكاس ، و نظرا لمداها و ثباتها المحدود فإنها تستخدم عادة في الشبكات المحلية الصغيرة.žيتراوح المدى الترددي الذي تعمل فيه الأشعة تحت الحمراء ما بين 100 جيجاهرتز و 300 تيراهرتز

الشبكات السلكية

žالشبكات التي ترتبط فيها الأجهزة من خلال مجموعة من الأسلاك والكابلات على اختلاف أنواعها وأشكالها ويتم من خلالها نقل وتداول البيانات والمعلومات. و هناك ثلاث أنواع رئيسية من الأسلاك

الأسلاك المحورية Coaxial Cable

žالأسلاك الملتوية Twisted Pair

ž- الألياف البصرية Fiber Optic

الشبكات المختلطة(سلكيا ولاسلكيا) Hybrid Topology:

žهذه الشبكات عبارة عن خليط من الأجهزة الموصلة بأسلاك و أجهزة أخرى موصلة لاسلكيا، هذا النوع من الشبكات يطلق عليها شبكات هجينة Hybrid. žوفي هذه الشبكة يتواجد اكثر من نوع من طرق التشبيك حسب الحاجة.

أمن شبكات المعلومات Information Networks Security

ويمكننا تعريف "أمن شبكات المعلومات" على أنه مجموعة من الإجراءات التي يمكن خلالها توفير الحماية القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تتهددها، وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.

أو هي مجموعة من المعايير التي تحول دون وصول المعلومات المخزنة في الشبكات إلى الأشخاص غير المخول لهم الحصول عليها.

وأمن المعلومات ليس بالاختراع الجديد ولكن دائماً ما كان يحرص الإنسان على الاستقادة مما لديه من معلومات وألا يبوح بها إلا لمن يثق به أو يمكن أن يستفيد من هذه المعلومات، ولكن مع تطور تكنولوجيا المعلومات والزيادة الهائلة والمضطردة في كميات المعلومات والبيانات المتاحة في العالم وظهور شبكات المعلومات وقواعد البيانات التي يتم تخزين المعلومات فيها، أصبح من الضروري تنظيم عمليات الوصول إلى هذه المعلومات بتحديد الأشخاص المخول لهم الوصول إلي هذه المعلومات وكيفية ومستوى الوصول إليها.

لماذا أمن شبكات المعلومات؟

يشكل أمن المعلومات في العصر الحديث حجر الزاوية في علميات نهضة تكنولوجيا المعلومات والاتصالات، حيث أن المساهمة المتاحة للخصوصية تتناسب عكسياً مع التقدم التكنولوجي المعلوماتيةوالاتصالات، لقدأنهينا في الفقرات السابقة إيضاح أهمية شبكات المعلومات للجميع، وبالتالي فإنه من البديهي أن يكون لهذه الأهمية درجة من الحماية تتدرج في الأهمية بتدرج أهمية المعلومات المخزنة في هذه الشبكات، للإجابة على هذا السؤال لابد لنا أن نعرض بعض النماذج التي تم فيها اختراق بعض الشبكات لنبين أهمية أمن الشبكات والمخاطر التي يمكن ان تحدث في حالة عدم توفره.

الحالة الثانية: في عام 2003 قام موظف بإحدى الشركات الروسية باختراق شبكة المعلومات الخاصة بالشركة، وقام بتعديل راتبه الشهري ومجموعة من زملائه بزيادة الرواتب بنسبة معينة مما أدى بخسائر مالية للشركة لعدة شهور لعدم اكتشاف هذا الاختراق

وهناك العديد من الحالات الأخري مثل اختراق شبكة معلومات وزارة الدفاع الأمريكي الذي حدث مرات عديدة في السنوات الأخيرة، ويمكن أن نرى مدى الخسائر التي تمثلها مثل هذه الاختراقات الأمنية لشبكات المعلومات، سواء كانت هذه الخسائر مالية كما في حالة الشركات أو خسائر معلوماتية واستخباراتية لا تقدر بمال ويمكن أن تمس باستقلال بلدان كبيرة مثل أمريكا، ومن هنا يتضح الأهمية القصوى لعمليات تأمين شبكات المعلومات، ويمكن أن نجمل بعض الأسباب التي أدت إلى الاهتمام بموضوع "أمن شبكات المعلومات" مؤخراً في النقاط التالية : -

1- التقدم التكنولوجي. فكما أدت التطورات الهائلة في مجال تكنولوجيا المعلومات والاتصالات إلى طفرة كبيرة في وسائل الاتصال وتكنولوجيا شبكات المعلومات وتخزينها، فإنه في نفس الوقت أدى إلى وجود عقول تعمل على إيجاد الثغرات الأمنية في هذه الشبكات واستغلالها الاستغلال السيئ فيما يسمى بـ"الوجه القبيح للتكنولوجيا".

2- الطفولية والإندفاع.حيث يتملك بعض الشخصيات دوافع طفولية وإندفاعية للحصول على المعلومات بطرق غير مشروعة لمجرد الإحساس بنشوة الإنتصار وكسر حواجز السرية والأمان المفروضة على شبكات المعلومات.

3- إنتشار جرائم المعلومات.فقد سادت في الفترة الأخيرة هوس الجرائم الإلكترونية وجرائم المعلومات والتي تبدأ من الأشخاص والمنظمات والشركات المتنافسة وتنتهي بالدول، وذلك فيما يعرف بـ"حرب المعلومات".

وهنا يمكن أن نقول أن أنظمة أمن شبكات المعلومات تتطلب حماية أصول وموارد نظم المعلومات بطرق مشروعة، وكذلك تنظيم العلاقات والاتصالات داخل شبكات المعلومات من دون تأثير على كفاءة النظام ولا على قدرة المستخدمين في الأداء.

ولكن .. هل كل شبكات المعلومات تحتاج إلى تأمين؟ بالتأكيد يعتمد ذلك على ما تحتويه هذه الشبكات من معلومات وبيانات وطبيعة المستخدمين فيها، وكذلك رغبة الجهة المسئولة عن هذه الشبكات في حماية موارد وممتلكات هذه الشبكات من عدمه، ولكن بصفةٍ عامة يجب أن يكون هناك نوع من الحماية ولو على الأقل الحماية البسيطة لهذه الشبكات على سبيل الاحتياط ومنع دخول غير المرغوب فيهم من الأوساط الخارجية، وعلى الجانب الآخر فإن هناك أنواع من شبكات المعلومات لابد من وجود نظام أمان وحماية لها ولا يمكن أن تترك بلا أمان، وذلك نظراً لما تمثله من أهمية كبيرة سواء على مستوى ما تحمله من بيانات ومعلومات أو على مستوى المستخدمين لهذه الشبكات، ومن أمثلة هذه الشبكات ما يلي: -

-الشبكات الداخليةLAN. مثل شبكات الشركات الصغيرة أو المدارس أو المستشفيات.

- الشبكات الواسعة WAN. مثل الشبكات الدولية التي تربط بين أجزاء من الدول.

-الشبكات الخاصة Intranet.



جرائم المعلومات

"للحقيقة وجوه أخرى" يمكن أن تكون هذه العبارة معبرة بشكل كبير عما يمكن الحديث عنه في موضوع جرائم المعلومات وعلاقتها بتطور تكنولوجيا المعلومات والاتصالات والطفرة الهائلة في صناعة المعلومات ومعالجتها على المستوى العالمي، فكما جلبت هذه التكنولوجيا لنا العديد من المنافع والخدمات والتسهيلات التي لا يمكن لعاقل أن يشكك في مدى جدواها للأفراد والأمم على السواء، فقد جلبت لنا نفس التكنولوجيا أيضاً العديد من الأبعاد الجديدة للجرائم والمسميات التي لم يكن يألفها من عاشوا قبلنا، بل لم يكن يتخيل أحد أن تصل الحرفية والقدرة على ارتكاب الجرائم إلى هذا الحد من استخدام التكنولوجيا التي يتغنى بها العالم على أنها أهم منجزاته وأنها ما جُعلت إلا لراحته وتحقيق أعلى معدلات الأمن والأمان له ولاستثماراته ورفاهيته.

فقد أصبح من الممكن، ولن نبالغ إن قلنا من السهل، إرتكاب جرائم مثل الإختلاس والسرقة أو جرائم التزوير عن بعد باستخدام التكنولوجيا، وأصحبت وسائل الأمان والحماية المحسوسة وصناديق الحفظ وأماكن التخزين لا تكفي وحدها لتحقيق الأمان المنشود لحماية المعلومات من لصوصها، وقد ظهر حديثاً مصطلحات مثل سايبر سبيس والذي يعني النوع الجديد من الجرائم التي يتم ارتكابها بواسطة الحواسيب وشبكات المعلومات، بل لقد وصل الأمر إلى إطلاق الحكومة الأمريكية في فبراير 2003 مبادرة خاصة تهتم بحماية المجال المعلوماتي والتي أطلقت عليها ( سايبر سبيس ، وقد بدأت العديد من الدول المقدمة في السير في نفس الاتجاه في سبيل إيجاد الحلول التي تعمل على الحد من ظاهرة الجرائم الإلكترونية

ومن هنا يمكن القول أن جرائم المعلومات هي "تعبير شامل يشير إلى جريمة تتعلق باستخدام إحدي وسائل تكنولوجيا المعلومات والاتصالات بغرض خداع الآخرين أوتضليلهم، أومن أجل تحقيق هدف معين أوتربح".

تصنيف جرائم المعلومات

يمكننا تصنيف الجرائم التي تتم عن طريق استخدام تكنولوجيا المعلومات إلى عدة أقسام وكل قسم يختص بنوع معين من الجرائم التي يمكن ارتكابها وهي كالتالي:-

1. جرائم تهدف لنشر معلومات. في مثل هذا النوع يتم نشر معلومات سرية تم الحصول عليها بطرق غير مشروعة عن طريق الاختراقات لشبكات المعلومات ونشر هذه المعلومات على الملأ، ومن أمثلة ذلك نشر معلومات بطاقات الإئتمان البنكية، وأرقام الحسابات المصرفية، وأيضاً نشر المعلومات الاستخباراتية المتعلقة بدول أو أشخاص كما حدث في اختراق وكالة المخابرات الأمريكية CIA.

2. جرائم تهدف لترويج الإشاعات. وهنا يتم نشر معلومات مغلوطة وغير صحيحة تتعلق بالأشخاص أو المعتقدات أو الدول بهدف تكدير السلم العام في البلدان، وكذلك نشر الإشاعات عن بعض الأشياء وإحداث البلبلة في المجتمعات.

3. جرائم التزوير الإلكترونية. وهنا يتم استخدام وسائل التكنولوجيا في عمليات التزوير بغرض تحقيق هدف معين، مثل تزوير البطاقات الإئتمانية وجوازات السفر وغيرها من الأوراق الرسمية والثبوتية التي يمكن تزويرها باستخدام وسائل تكنولوجية متقدمة، وكذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات إلى أخرى عن طريق اختراق شبكات المصارف.

4. جرائم تقنية المعلومات. وأهم مثال لها هو عمليات القرصنة التي تحدث للبرامج الحاسوبية الأصلية والتي يتم عمل نسخ منها لتباع في الأسواق بدلاً من النسخ الأصلية، مثل برامج التشغيل أو البرامج التطبيقية غالية الثمن، والتي يتم تقليدها عن طريق قراصنة محترفين في هذا المجال.

external image 004-01.png

شكل رقم (1) صور لموقع وكالة الاستخبارات الأمريكية قبل وبعد الاختراق


مكونات أمن شبكات المعلومات.

عندما نتحدث عن موضوع "أمن المعلومات" وشبكات المعلومات فإن أول ما يتبادر إلى الذهن هو كيفية الحفاظ على سرية المعلومات، وعند ذكر جرائم المعلومات نعني بها أنه قد تم تسريب لهذه المعلومات بما يعني أنه قد حدث انتهاك لهذه السرية، فما هي يا تري مكونات هذا النظام الذي نطلق عليه أمن المعلومات أو أمن شبكات المعلومات.

يرى المختصون أن أمن المعلومات هو عملية ليست بالبسيطة وإنما هي عملية معقدة تتألف من مكونات ثلاثة كلهم على نفس الدرجة من الأهمية والخطورة وهذه المكونات هي:-

أولاً: سرية المعلومات Data Confidentiality

وهذا الجانب يشتمل على الإجراءات والتدابير اللازمة لمنع إطلاع غير المصرح لهم على المعلومات التي يطبق عليها بند السرية أو المعلومات الحساسة، وهذا هو المقصود بأمن وسرية المعلومات، وطبعاً درجة هذه السرية ونوع المعلومات يختلف من مكان لآخر وفق السياسة المتبعة في المكان نفسه، ومن أمثلة هذه المعلومات التي يجب سريتها: المعلومات الشخصية للأفراد، الميزانية المالية للشركات قبل إعلانها، المعلومات والبيانات العسكرية الخاصة بالجيوش والمواقع العسكرية في البلاد.

ثانياً: سلامة المعلومات Data Integrity

في هذا الجانب لا يكون الهم الأكبر هو الحفاظ على سرية المعلومات وإنما يكون الحفاظ على سلامة هذه المعلومات من التزوير والتغيير بعد إعلانها على الملأ، فقد تقوم هيئة ما بالإعلان عن معلومات مالية أو غيرها تخص الهيئة وهنا يأتي دور الحفاظ على السلامة بأن تكون هذه المعلومات محمية من التغيير أو التزوير، ومن أمثلة ذلك مثلاً: إعلان الوزارات أو الجامعات عن أسماء المقبولين للعمل بها، تتمثل حماية هذه القوائم في أن تكون مؤمنة ضد التغيير والتزوير فيها بحذف أسماء ووضع أسماء غيرها مما يسبب الحرج والمشكلات القانونية للمؤسسات، وأيضاً بالنسبة للمعلومات المالية بتغيير مبلغ مالي من 100 إلى 1000000 وهذا هام جداً لما يترتب عليه من خسائر فادحة في الأموال.

ثالثاً: ضمان الوصول إلى المعلومات Availability

لعله من المنطقي أن نعرف ان كل إجراءات وصناعة المعلومات في الأساس تهدف إلى هدف واحد وهو إيصال المعلومات والبيانات إلى الأشخاص المناسبين في الوقت المناسب، وبالتالي فإن الحفاظ على سرية المعلومات وضمان سلامتها وعدم التغيير فيها لا يعني شيئاً إذا لم يستطع الأشخاص المخولين أو المصرح لهم الوصول إليها، وهنا تأتي أهمية الجانب الثالث من جوانب أو مكونات أمن المعلومات وهو ضمان وصول المعلومات إلى الأشخاص المصرح لهم بالوصول إليها من خلال توفير القنوات والوسائل الآمنة والسريعة للحصول على تلك المعلومات، وفي هذا الجانب يعمل المخربون بوسائل شتى لحرمان ومنع المستفيدين من الوصول إلى المعلومات مثل حذف المعلومات قبل الوصول إليها أو حتى مهاجمة أجهزة تخزين المعلومات وتدميرها أو على الأقل تخريبها.

دوافع الهجوم على شبكات المعلومات

يمكن أن يتبادر إلى الذهن سؤال وهو لماذا يقوم المخربون أو المخترقون بعمليات مثل اختراق شبكات المعلومات وتهديد أمن المعلومات؟ وما هي الدوافع التي يمكن أن تكون لديهم لكي يقوموا بمثل هذه الأعمال؟ فلابد لكل شخص من دوافع للقيام بعمل ما، وهنا سنتعرف على بعض الدوافع التي رصدها المختصون بمراقبة عمليات الاختراق وجرائم المعلومات لدى القائمون بهذه الهجمات.

أولاً: وجود الدافع

إن القاتل حين يقتل القتيل يكون لديه دافع معين سواء كان الإنتقام أو السرقة أو حتى دافع مرضي، وبالتالي فالقائمون بعمل الهجمات والاختراقات لشبكات المعلومات لابد لهم من دافع حتى يقوموا بهذه العمليات، وخاصة أنها تكلفهم جهداً ذهنياً وفكرياً وحتى مالياً كبيراً في بعض الأحيان، وقد يكون هذا الدافع الحصول على الأموال أو التخريب المتعمد أو حتى مجرد إثبات قدرات المخترق وأن يثبت قدرته على اختراق موقع معين كنوع من التحدي التقني.

وفي بعض الحالات يكون الوضع له دوافع سياسية كما حدث مع موقع قناة الجزيرة في عام 2003 إبان الغزو الأمريكي للعراق، حيث ظن المهاجمين أن القناة تقف في صف العراق ضد الأمريكان فقام مخربون بالهجوم على الموقع الإنجليزي للقناة واختراقه وكان المشاهد يرى على الصفحة علم أمريكا فقط وتحته بعض العبارات التي تؤيد الغزو الأمريكي للعراق كما في الشكل رقم (5) ومن هنا يتضح التباين في دوافع من يقوم بمثل هذه الهجمات على شبكات المعلومات، حيث تتعدد ما بين الشخصية والمالية والنفسية وحتى السياسية بين الدول وبعضها البعض والإنتماءات الفكرية والعقائدية والسياسية للأفراد والدول.

external image 004-02.png

شكل رقم (2) لموقع قناة الجزيرة الإخبارية أثناء تعرضه للاختراق من قبل بعض المخربين

ثانياً: وجود الخطة Plan

ونعني هنا بالخطة أي وجود خطة لتنفيذ علمية الهجوم واختراق الموقع المراد تدميره، فالمهاجم لن يتمكن من تنفيذ أهدافه بدون وجود خطة محكمة تتيح له شن هجماته على الموقع واختراقه وتنفيذ ما يريد.

ثالثاً: وجود الثغرات Vulnerabilities

ونقصد هنا بالثغرات أي نقاط الضعف الموجودة في نظام المعلومات ككل أو في شبكة المعلومات أو الأجهزة التي تعمل ضمن الشبكة أو حتى البرمجيات التي يتم إتاحتها على شبكة المعلومات، ويمكن أن تكون هذه الثغرات في تصميم شبكة المعلومات أو في تهيئة الشبكة أو البرمجيات أو قواعد البيانات التي تحتويها الشبكة، ومن خلال هذه الثغرات أونقاط الضعف يمكن للمهاجمين أن يخترقوا شبكات المعلومات ويحدثوا فيها الأضرار أو حتى الاستيلاء على ما يريدوا منها، وعلى مدير النظام ومديروا الشبكة أن يقوموا بعمليات فحص باستمرار لشبكة المعلومات لكي يقفوا على أي نقاط ضعف أو ثغرات يمكن أن تحدث ويعملوا على الفور على معالجها وسد هذه الثغرات تجنباً لاكتشافها من قبل بعض العابثين.

مصادر الخطر على شبكات المعلومات

بعد كل ما سبق الحديث عنه من الأخطار التي تواجه شبكات المعلومات وانظمة الحماية بها، نود هنا أن نورد المصادر التي يمكن من خلالها تشكيل تهديد أو اختراقات لشبكات المعلومات.

أولاً: الخطر الداخلي Internal

يقصد بالخطر الداخلي المهاجمون من داخل نطاق عمل شبكة المعلومات، وهم الأفراد أو العاملون الذين ينتمون لنفس الجهة المستهدفة، ولعل هذا النوع من الخطر هو أشد فتكاً وخطورة من خطر الأعداء الخارجيون، ويمثل ذلك التهديد الأكبر للمؤسسات سواء كانت شركات أو هيئات حكومية أو حتى الحكومات نفسها، فخطر انتهاك الخصوصية من الداخل سهل الحدوث وصعب الكشف عنه في حالات كثيرة، وخصوصاً إذا الشخص المهاجم يمتلك صلاحية الولوج إلى نظام شبكات المعلومات فلا يواجه أي صعوبة في عمليات الأمان والسرية الموجودة على الشبكة بل ويمكنه طمس معالم الهجوم ويمحو آثار أي دخول بسهولة، ويمكن إيجاز أهم جوانب الأخطار الداخلية فيما يلي:-

أ‌. اختراق الشبكات الداخلية للمؤسسات.

ب‌. اختراق نظم المعلومات بالسرقة أوالتبديل أوالتغيير أو الحذف.

ت‌. إيجاد وتهيئة ثغرات في النظام الأمني للشبكات.

ث‌. تغيير تهيئة نظام شبكات المعلومات.

وقد أظهر تقرير صدر في الولايات المتحدة الأمريكية عام 2003 أن 36% من الجهات تعتبر أن المستخدمين الداخليين هم أشد خطراً على أنظمة المعلومات المتاحة داخل هذه المؤسسات من الخطر الخارجي .

ولكن ولأسباب إعلامية والحفاظ على هيبة الشركات والمؤسسات فإن معظمها تركز سياساتها على عمليات تأمين شبكات المعلومات فيها من الأخطار الخارجية دون الداخلية، وهنا يمكننا طرح تساؤل مشروع حول الدوافع التي يمكن أن تدفع أحد العاملين في مؤسسة أو حكومة ما إلى انتهاك سرية المعلومات المتاحة وشن هجوم يمكن أن يضر بهذه الجهة التي يعمل بها؟ ونجد الإجابة على ذلك في النقاط التالية:-

1-حالات عدم الرضا. فكثيراً ما توضح تحقيقات حالات الاختراق الأمني الداخلي لشبكات المعلومات عن أن السبب كان هو وجود حالة من عدم الرضا عند من قام بالعمل تجاه الجهة التي يعمل بها، سواء كانت هذه الحالة عدم الرضا المادي أو الوظيفي أو الإنتقام من مدير أو ما إلى ذلك من أسباب شخصية.

2-إثبات الذات. أحياناً ما ينتاب العاملون في حقول المعلومات بعض لحظات الأنانية التي يشعر فيها الفرد بحاجته لإثبات قدرته على اختراق الحواجز وإنتهاك خصوصية الشبكة، أو الوصول إلى قواعد بيانات محمية بجدران سرية، وما إلى ذلك لمجرد أن يرضي غروره أنه قادر على التحدي، أو الشهرة كما يحدث في حالات كثيرة من اختراق الهاكرز للمواقع الحكومية في كافة أنحاء العالم، وقد ساعد انتشار برامج كسر الحماية والاختراق الكثير على محاولة تنفيذ هجمات لخرق الشبكات.

3-الاستفادة المادية. قد يكون الإختراق في حالات مدفوع الأجر من جهات منافسة بغرض الضرر أو إلحاق الهزيمة أو سرقة معلومات أو ما إلى ذلك، فتقوم بعض الشركات والمؤسسات برشوة بعض الأشخاص بغرض تسريب المعلومات واختراق شبكات المعلومات نظير مبالغ مالية.

ثانياً: الخطر الخارجي External

يقصد بالخطر الخارجي بالطبع هم الأشخاص الذين يقومون بمحاولات الاختراق لأمن الشكبات من خارج المؤسسات، سواء كانوا على صلة بهذه المؤسسات أو لا، وبالطبع نسمع كل يوم عن اختراق العديد من شبكات المعلومات من قبل بعض قراصنة الإنترنت، بل وفي بعض الأحيان تصل الأمور إلى حد اختراق المواقع الحكومية والمالية كالبنوك وغيرها من المؤسسات التي بها شبكات معلومات على درجة عالية من السرية والأمان.

ولكن في الخطر القادم من الخارج تكون درجة خطورته أقل وذلك لعدة أسباب منها أنه من المتوقع أصلاً أن تكون هناك هجمات خارجية وبالتالي فإن أي شبكة لابد وأن تكون مزودة بنظم وبروتوكولات الحماية التي تعمل على صد المهاجمين ومحاولات الاختراق الأمني لها من قبل العابثين، كما أن بناء الشبكات الآن أصبح على درجة عالية من الحرفية والدقة بحيث أصبح القائمون على بناء وتركيب الشبكات على دراية بكافة أنواع الهجمات والاختراقات التي يتبعها المخترقون بل ويقومون بدراستها بدقة لعمل الحلول السريعة لها والحيلولة دون وقوعها.


ثالثاً: خطر التشويشويقصد بذلك العوامل التي تؤثر على إرسال واستقبال البيانات والمعلومات عن طريق شبكات المعلومات، فقد تتعرض المعلومات إلى نوع من التشويش في الإرسال والإستقبال عن طريق بعض المعدات أو البرامج التي تعمل على ذلك، وفي بعض الأحوال يكون هذا التشويش غير مقصود أي أنه يكون ناتجاً عن بعض العوامل والظروف الطبيعية كظروف الطقس والمناخ التي تؤثر على أبراج الإرسال والاستقبال وخاصة في الشبكات التي تعتمد على الألياف الضوئية ونظم الاتصالات اللاسلكية، وفي أحيانٍ أخرى يكون "التشويش" ناتج عن عمل متعمد ومقصود من جهات معينة، فقد يكون هناك من يترصد المعلومات عبر الشبكات ومن يقوم بعمليات التشويش عليها بواسطة إشارات تماثل نفس نطاقات التردد المستخدمة في عمليات الإرسال عن طريق الشبكة الأم

رابعاً: خطر سوء التصميم
في بعض الأحيان يكون هناك بعض الأخطاء الفنية في تصميم الشبكات أو الأنظمة التي تعمل عليها هذه الشبكات، ومع أن مثل هذه الأخطاء قليلة وأيضاًغير مقصودة إلا أنها تعد خطراً يهدد أمن وسلامة شبكة المعلومات لأنها لا تؤثر على بنيتها ووأدئها الوظيفي فحسب، ولكنها أيضاً يمكن أن تكون منفذاً سهلاً لعمليات الاختراق الأمني من قبل مخربي الشبكات، وتكون هذه الأخطاء غير المقصودة هي نقطة الضعف في شبكة المعلومات والتي يمكن من خلالها تهديد أمن وسلامة المعلومات.

خامساً: خطر سوء الاستخدام
العامل البشري هام جداً حتى في الشبكات، وكلما كان العنصر البشري مدرباً ومؤهلاً بالشكل العلمي والقدر الكافي كان ذلك أحد أسباب حماية شبكات المعلومات، فهناك بعض الأخطاء التي تنتج عن سوء استخدام الأفراد لشبكات المعلومات تلحق بالضرر البالغ على أمن وسلامة البيانات داخل الشبكة، وسواء كان هذا الإهمال وسوء الاستخدام متعمداً أو غير متعمد فإنه في النهاية يؤدي إلى النتيجة نفسها، بحيث يمكن أن يكون نافذة إلى إحداث ثقوب في جدر الحماية الخاصة بالشبكات

سادساً: خطر الكوارث الطبيعية
شبكات المعلومات هي جزء العالم الذي نعيش فيه تتأثر بما تتأثر به الأشياء الأخرى ومن ضمن ما يمكن أن يكون خطراً على الشبكات وبنيتها هي الكوارث الطبيعية التي يمكن أن تقع دون سابق إنذار ودون أي تدخل بشري، مثل الزلازل والبراكين والإنفجارات والحرائق وغيرها، ولذا يجب الاحتياط وعمل النسخ الاحتياطية Backupبشكل منتظم لمحتويات الشبكة وتكون هذه النسخ الاحتياطية في أماكن بعيدة عن المكان الرئيسي للشبكة الأم حتى يمكن حماية المعلومات واسترجاعها في حالة حدوث أي نوع من هذه الكوارث للشبكة نفسها.

سابعاً: الدخلاء Hackers
الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي، وقد أصبحهذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام منخلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغيرمشروعة، غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراتهلتطوير برمجيات الكمبيوتر وإدارة أنظمة الحاسوب وما يتعلق بأمن نظم المعلومات، واطلقت كلمة هاكر أساساً على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحاً لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه .

ثامناً: الفيروسات Viruses
فيروس الحاسوب هو برنامج خارجي ُصنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما شابهها من عمليات. أي أن فيروسات الكومبيوتر هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.

وتعد فيروسات الحاسوب من المشاكل الأكثر شيوعاً في أمن المعلومات والشبكات، والفيروس هو أحد البرامج الخبيثة أو المتطفلة، والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامجالتجسس، يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير علىاستخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثرعلى البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها، أما البرامجالخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتكالشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك عبر شبكة المعلومات.



حماية شبكات المعلومات Network Protection"الوقاية خير من العلاج" .. فيما سبق تم استعراض أهم المخاطر التي تواجه شبكات المعلومات وتحول دون حماية المعلومات في داخلها، ورأينا أنها تنقسم إلى عدة أقسام منها ما يمكن التحكم فيه ومنها ما يحدث دون تدخل من الإنسان، والسؤال الآن الذي يمكن طرحه هو هل يمكن تفادي هذه المخاطر والأضرار؟ وما هي الوسائل التي يمكن عن طريقها تجنب حدوث مثل هذه المشاكل والاختراقات في شبكات المعلومات التي تخصنا؟ وهذا ما سنناقشه في الفقرات التالية.
أولاً: كلمات المرور Pass Words
لكل بيت مفتاح .. هكذا هي فكرة عمل كلمة المرور، فبدونها لا يمكن لأي شخص غير مخول بالدخول على شبكة المعلومات، وهي جواز مرور المستخدم إلى الشبكة، فكلمة المرور تثبت للشبكة بأنك أنت الشخص المخول للدخول إليها، وهي أبسط أنواع حماية المعلومات على شبكة المعلومات فهي تعمل على حماية معلوماتك الشخصية ومعلومات العمل الخاصة بك وسجلاتك الشخصية، وغيرها من البيانات، كما أنها في بعض الأحيان تكون حماية للأفعال مثل كلمة السر في المشتريات والحسابات البنكية وغيرها. ومن أهمية كلمة المرور يجب علينا أن نحرص عليها وعند اختيارها يجب مراعاة ثلاثة أمور هي:-

· اختيار كلمة مرور صعبة ولا يسهل تخمينها.· عدم إطلاع الغير عليها.
· تغييرها بشكل دوري.· لا تجعل كلمة المرور كلمة واحدة.· لا تضمن كلمة المرور بيانات شخصية عنك مثل تاريخ الميلاد.
· لا ينبغي أن تقل كلمة المرور عن عشرة خانات.
· اجعل كلمة المرور خليط بين الحروف والأرقام.
external image 004-03.png

شكل رقم (3) يوضح اسم المستخدم وكلمة المرور


ثانياً: جدران الحماية Firewalls
يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادممن المتسللين، وتختلف جدران الحماية حسب احتياجات المستخدم، فإذا استدعت الحاجة إلىوضع جدار الحماية على عقدة منفردة عاملة على شبكة واحدة فإن جدار الحماية الشخصي هوالخيار المناسب، وفي حالة وجود حركة مرور داخلة وخارجة من عدد من الشبكات، فيتماستخدام مصافي لجدار الحماية في الشبكة لتصفية جميع الحركة المرورية، علماً بأنالكثير من الشبكات والخوادم تأتي مع نظام جدار حماية افتراضي، ولكن ينبغي التأكد فيماإذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها، فإن لم يكن قادراًعلى ذلك، فينبغي شراء جدار حماية ناري أقوى منه.

وفي بعض الأحيان تقوم بعض شبكات المعلومات بوضع جدران حماية لعزل شبكتها الداخلية عن شبكة الإنترنت، ولا يكون هذا العزل كلياً بالطبع حتى يمكن للمستخدمين الاستفادة من بعض خدمات الإنترنت وفي نفس الوقت منع المخربين من الدخول إلى الشبكة الداخلية أو اختراق أمن وسرية المعلومات على الشبكة.

external image 004-04.png

شكل رقم (4) يوضح وضع جدار الحماية Firewall

وتعمل جدران الحماية بطرق متعددة معتمدة على نوع جدار الحماية والشبكة التي تعمل على حمايتها تبعاً لسياسة المؤسسة، ومن أهم هذه الطرق ما يلي:-

§ أسلوب غربلة مظاريف البيانات المرسلة Packet Faltering.

§ غربلة المظاريف مع تغيير عناووين المظاريف القادمة من الشبكة الداخلية.

§ أسلوب مراقبة السياق Stateful Inspection.

وبالطبع فإن هناك العديد من أنواع جدران الحماية التي تلائم كافة أنواع شبكات المعلومات وفقاً لحجم الشبكة والمؤسسة التي تعمل عليها، فهناك جدران الحماية التي تكون للمؤسسات الحكومية والشركات الكبيرة ذات سرعات وقدرات عالية جداً، مثل ما توفره شركة Sisco، كما أن هناك جدران حماية للمنشآت الصغيرة والشركات المحدودة، وهناك أيضاً برامج جدران الحماية التي يتم تحميلها على الحواسيب الشخصية لحماية الجهاز فقط.

ثالثاً: تحويل العناووين الرقمية Network Address Translation
تقنية NAT تعتمد على إعطاء كل حاسوب متصل بالشبكة رقم مميز يختلف عن باقي الأجهزة، وتقوم منظمة بإعطاء هذه الأرقام ولا يكون معترفاً بها إلا عن طريقها، ونظراً لقلة هذه الأرقام فإنه يعطى رقم واحد للشبكة ثم تقوم هذه الشبكة بإعطاء أرقام داخلية للحواسيب المتربطة بها بحيث لا يتكرر أي رقم، وعندما يرغب جهاز حاسوب من الشبكة الداخلية في الاتصال بشبكة خارجية يأتي هنا دور تقنية NATحيث نقوم بتنصيب جهاز حاسوب يلعب دور الوسيط بين الشبكة الداخلية والشبكة الخارجية ويحمل الرقم المعترف به المُعطى من قبل IANAللشبكة الأم، ويكون مهمته تحويل العنوان الرقمي الداخلي إلى عنوان رقمي خارجي معترف به من قبل IANAومن ثم يقوم بإرسال المعلومات من الشبكة الداخلية إلى الشبكة الخارجية، وكذلك في استقبال المعلومات من الخارج يقوم بعكس الوظيفة وإرسال المعلومات إلى رقم الجهاز في الشبكة الداخلية، وغالباً ما يكون هذا الجهاز الوسيط الذي يقوم بتطبيق تقنية NATإما جدار حماية ناري Firewall أو موزع Router.

external image 004-05.png

شكل رقم (5) يوضح تقنية عمل NAT

وفي هذه الحالة يقوم الجهاز الذي يعمل بتقنية NATعلى أنه جدار حماية ناري بين أجهزة الشبكة الداخلية وأجهزة الشبكات الخارجية الأخرى، فلا يستطيع مستخدمو أجهزة الشبكات الخارجية معرفة العناووين الرقمية لأجهزة الحاسوب في الشبكة الداخلية مما يحد من عمليات الاختراق التي تعتمد على معرفة رقم IPللأجهزة.

رابعاً: التحديث التلقائي Automatic Update
يعد التحديث الدائم والتلقائي للبرامج وأنظمة التشغيل من أهم نقاط حماية أمن شبكات المعلومات، ذلك أن عملية بناء هذه النظم هي غاية في التعقيد ولا تخلو من بعض الأخطاء التي تحدث في فترات البناء وتعمل الشركات عادة على إيجاد التحسينات المستمرة لسد نقاط الضعف في هذه البرامج والأنظمة، وهذه التحسينات تتاح دائماً فيما يعرف بالتحديثات، ومن تاتي أهمية أن يقوم الشخص بعمليات التحديث الدائم للبرامج والأنظمة التي يتبناها في جهازه الشخصي على المستوى الفردي وعلى مستوى البرامج والأجهزة المستخدمة في شبكات المعلومات، ونظراً لصعوبة مطالبة الشركات لمستخدمي هذه البرامج بتحديث البرامج بأنفسهم فإن معظم الشركات المصنعة لهذه البرامج قامت بإضافة خاصية التحديث الآلي والتلقائي لهذه البرامج، ولكي تعمل هذه الخاصية يقوم البرنامج المثبت في الشبكة بالاتصال تلقائياً وعلى فترات معينة بالشركة المنتجة له والقيام بالبحث عن آية تحديثات جديدة وتنزيلها تلقائياً.

external image 004-06.png

شكل رقم (6) يوضح خيارات التحديث التلقائي


خامساً: التشفير Encryption
التشفيرهو ترميز البيانات كي يتعذرقراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوما لتشفيربمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعلا لتشفيرالمعلوماتي جهازك غير قابلة للقراءة منقبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن.

عبارة عن إدخال تعديلات على المعلومات عند إرسالها إلى جهة معينة، أو تحويلها إلى رموز غير ذات معنى؛ حيث عندما تصل إلى أشخاص آخرين لا يستطيعون فهمها أو الإستفادة منها، لذا فهي عبارة عن تشفير وتحويل للنصوص العادية الواضحة إلى نصوص مشفرة وغير مفهومة، وتبنى على أساس أن كل معلومة تحتاج لفكها وإعادتها إلى الوضع الأصلي شفرة .

ويستخدم مفاتيح تشفير Encryptionالنصوص المرسلة وفك الشفرة من قبل صاحبها والمسموح له بتسلمها، وتستند هذه المفاتيح إلى صيغ رياضية معقدة في شكل خوارزميات وتعتمد قوة وفعالية التشفير على نوعية الخوارزميات، ومازالت تلك العملية تتم بواسطة مفتاح سري يعتمد لتشفير النصوص وفي نفس الوقت لفك تشفيرها وترجمتها إلى وضعها الأصلي باستخدام نفس المفتاح السري، وهو ما يعرف بالتشفير المتناظر Symmetric، ثم جاء ما يعرف بالتشفير اللامتناظر Asymmetricحلا لمشكلة التوزيع الغير أمن للمفاتيح في عملية التشفير المتناظر معوضاً عن استخدام مفتاح واحد باستخدام مفتاحين اثنين مرتبطين بعلاقة رياضية عند بنائهما، وهما مفتاحان الأول: المفتاح العام؛ والثاني: المفتاح الخاص .

external image 004-07.png

شكل رقم (7) يوضح عملية التشفير


سادساً: التخزين الاحتياطي Backup
النسخ الاحتياطي هو عمل نسخ احتياطية من محتويات الحواسيب أو شبكات المعلومات وحفظ هذه النسخ الاحتياطية في مكان آمن بعيد، بحيث يمكن الرجوع إليها في حالة حدوث أعطال أو حوادث وكوراث للشبكة وتدميرها لأي سبب كان، وعادةً ما يتم أخذ هذه النسخ بشكل دوري وفق النظام المتبع على الشبكة أسبوعياً أو شهرياً أو حتى يومياً، كما أنه في أغلب الأحوال يتم أخذ هذه النسخ بطريقة آلية من النظام نفسه في وقت محدد.

وتعد هذه الطريقة من أهم وأسهل الطرق التي يمكن من خلالها الحفاظ على سلامة المعلومات الخاصة بشبكات المعلومات وخاصة في حالة التدمير الكامل للشبكة أو اختراقها بهدف محو وتدمير البيانات والمعلومات المتاحة عليها، وتكون في هذه الحالة النسخ الإحتياطية هي الملاذ الآمن لمحتويات الشبكات، وأخذ النسخ الاحتياطية من محتويات شبكات المعلومات تعد من أبجديات الأمن والسلامة للمعلومات والشبكات أي أنها من بديهيات العمل في مجال حفظ شبكات المعلومات. ويقدم المختصون بشبكات المعلومات والنظم عدة نصائح يجب على الفرداتباعها عند القيام بعمل نسخ احتياطية من محتوى شبكات المعلومات وهي:-

1- حفظ النسخ الاحتياطية في مكان بعيد وآمن وسري، ويفضل أن يكون المكان بعيد عن مقر الشبكة الأم أو المؤسسة المالكة للشبكة تفادياً لضياع هذه النسخ في حالة قيام الكوارث الطبيعية في نفس المكان، فيكون قد ضاعت المعلومات الأصلية والنسخ الاحتياطية أيضاً معها.

2- اختيار وسائط تخزين ذات جودة عالية تقاوم عوامل الزمن ولا تتقادم تكنولوجياً بسرعة.

3- القيام بعمليات النسخ الاحتياطي بشكل دوري وفقاًَ للسياسة المتبعة والإجراءات الخاصة بالمؤسسة المالكة لشبكة المعلومات، وفي كل الأحوال ينبغي ألا تزيد المدة عن شهر.

متطلبات أمن شبكات المعلومات
بهذا نكون قد أتينا على المخاطر التي تحيط بشبكات المعلومات والوسائل والإجراءات التي يمكن من خلالها مكافحة ومواجهة هذه المخاطر ، وقبل أن ننهي حديثنا عن أمن شبكات المعلومات والمخاطر التي تتهددها نورد بعض النصائح العامة التي يمكن وضعها في الاعتبار كوسائل احترازية يمكن تطبيقها والتي يمكن التعبير عنها بأنها من متطلبات أمن الشبكة بصفة عامة وهي كالتالي:-
1- تحديد سياسات العمل في شبكات المعلومات، بأن يكون واضحاً تمام الوضوح ما هو المسموح به والممنوع فيما يتعلق بأمن المعلومات على الشبكة.
2- توفير آليات تنفيذ سياسات العمل. بأن يكون معروفاً كيفية تنفيذ هذه السياسات وما هي العقوبات التي ستوقع في حالة المخالفة.
3- العنصر البشري. بأن يتولى إدارة وتشغيل شبكات المعلومات عناصر بشرية مدربة ومؤهلة للتعامل مع هذه التكنولوجيا وألا يترك المجال للهواة للعبث بمثل هذه المقدرات الثمينة وخاصة في الأماكن الحكومية والحيوية على مستوى الدول.
4- تغيير الأوضاع الأصلية لمعدات الشبكات. وذلك بأن يتم كل فترة تغيير الأوضاع الأصلية للمعدات والبرامج الخاصة بشبكات المعلومات كإجراء احترازي كل فترة لمنع الاختراقات الخارجية.
5- المراقبة.يجب أن يكون هناك نوع من المراقبة والمتابعة لأنشطة المعلومات على الشبكة بشكل دقيق ودائم وذلك بهدف اكتشاف أي أنشطة مشبوهة أو حركات غير طبيعية ضمن نطاق الشبكة وتفادي تفاقم الأوضاع.
6- حسن اختيار مواقع نقاط الشبكة.فيجب أن يتم التدقيق جيداً عند اختيار نقاط الاتصال بشبكات المعلومات، وأن تكون هذه النقاط في مواقع جيدة ومؤمنة ومحمية.

7- بروتوكولات التحقق والتشفير.يجب أن يتم تشغيل بروتوكولات التحقق من الهوية وأنظمة تشفير البيانات لتأمين المعلومات على الشبكة، وأن يتم اختيار البرامج ذات السمعة العالمية في هذا الإطار.

الخلاصة

تعد قضية أمن المعلومات وتبادلها عبر الشبكات من القضايا التي تشغل بال ليس فقط الباحثين والمختصين، بل المنظمات الدولية والعالم المرتبط ﺑﻬا أيضًا، وذلك نظرًا للأهمية الفائقة لتقنيات المعلومات في شتى مجالات الحياة في هذا العصر، ولاشك أن تزايد الاعتماد على المعلومات وشبكاﺗﻬا يزيد أيضًا من تأثير الأخطار التي يمكن أن تواجهه، ولذا فلابد من تواصل عمليات السعي إلى مواجهة هذه الأخطار والاهتمام بتطوير الأساليب والوسائل التقنية اللازمة للمواجهة هذه الأخطار، إضافة إلى إيجاد أفضل القواعد الإدارية التي تساهم في دعم هذه المواجهة من أجل الحد من الأخطار المحتملة بل والسعي إلى التخلص منها إن أمكن.



امن الشبكات ::
الدكتور :: احمد العربي

الطالب :: عبدالرحمن سالم العوفي

شبكات المعلومات:
من أهم التقنيات التي شهدها القرن الماضي ظهور ما يعرف بشبكات المعلومات منذ ظهور أو شبكة فى العالم كان اسمها SABER فى مجال حجز تذاكر الطيران عام 1960م ، ومع ظهور أول نوع من الشبكات الخاصة بالتعاون بين الخطوط هي شبكة ARPANET عام 1969م ،والتي تعتبر هي النواة التي تطورت عنها شبكة الإنترنت .


· والشبكة هي ذلك " النظام الذى يتكون من مجموعة من الحاسبات لها القدرة على تبادل البيانات فيما بينها بواسطة خطوط الاتصال التي تربطها مع بعضها بعضا أو تربطها مع كمبيوتر مركزي.
· أو هي "نظام يتكون من مجموعة من الأجهزة والبرمجيات لاستقبال وإرسال البيانات عبر تلك الأجهزة المرتبطة مع بعضها البعض " .
· أما البرمجيات فهي تمثل مجموعة نظم التشغيل والبرامج التطبيقية على الشبكة و بروتوكولات نقل الملفات ... إلخ.


وشبكات المعلومات ليست هي النوع الوحيد من الشبكات ولكن هناك عدد كبير منها وأهم تلك الأنواع هي :

1. شبكات الاتصالات
2. شبكات الاستشعار عن بعد.
3. شبكات الفضاء.
4. شبكات المعلومات .


أنواع الاتصالات :
يمكن تقسيم الاتصالات بناء على أساس المسافة الفاصلة بين المصدر والمستقبل إلى نوعين هما؛
1. الاتصال عن قرب :
هو اتصال يتم بطريقة مباشرة بين شخصين أو أكثر ،ولا تفصل بينهما حواجز وهذا الاتصال يكون فى الغالب مباشر وبطريقة شفوية تقليدية).
2. الاتصالات عن بعد :
هو مصطلح "يصف الطريقة التي يمكن بها إرسال و استقبال الأنواع المختلفة من المعلومات عبر مسافات بعيدة ". و التي يمكن نقلها عبر قنوات ووسائط عديدة مثل ( البريد ، خطوط التليفون ، الكابلات ، الميكروويف ، الأقمار الصناعية ، أشعة الليزر )
—
ومن هذا المنطلق يمكن أن نقول أن الاتصال عن بعد هو :
( إتمام الاتصال مع وجود حواجز بين مصدر المعلومات ومُستقبِلها ، تمنع انتقال المعلومات بين المصدر والمستقبل ، وللتغلب على هذه الحواجز لابد من وجود وسائل وقنوات تكفل إحداث عملية النقل وتسمى وسائل الاتصالات عن بعد)
— وفى هذا الإطار يتم حصر أهم أدوات وقنوات الاتصال فى هذا المجال و كذلك على أساس حجم جمهور المتصلين الذى يمكن أن يتعامل مع الوسيلة إرسالا واستقبالا (أي عدد الأشخاص الموجه إليهم أو منهم ) ويتم تقسيمها إلى :


1. وسائل اتصال (شخصية)
2. —وسائل اتصال (جماهيرية)
—
اهم أوساط وقنوات الاتصال :—


1- البريد التقليدي (عادى - سريع) :
هي وسيلة اتصالية من الوسائل التقليدية العتيقة ، وهى غير تفاعلية أو غير تزامنيه حيث أن الراسل والمستقبِل لا تكونان على طرفي الاتصال فى نفس الوقت وليس هناك تغذية مرتدة فورية ولكي تكون الخدمة البريدية مرضية وجيدة يجب أن تحقق المعايير الآتية فى أدائها :
1. العمومية : بمعنى أنها ميسرة لكل متصل .
2. الثبات والثقة : بمعنى أنها لا تخفق أبدا .
3. الانتظام : بمعنى أن مواعيد التسليم رتيبة .
4. انخفاض التكلفة : فلا تؤدى إلى إرهاق المتصلين ماديا .
5. السرعة :بطيئة السرعة .


2-خطوط التليفــون :
التليفون واحد من أهم وأفضل الوسائل لتوصيل المعلومات عن بعد فى صورتها الصوتية عن طريق التليفون العادي.
3-الكابلات :
هي مجموعة من الأسلاك المستخدمة لربط كل من الخادم و محطات العمل فيما بينها وبين بعضها وذلك لتكوين الشبكة وتكون مصنوعة فى العادة من مادة نحاسية وتتنوع لتشمل:
1. كابلات الأزواج المفتولة: مثل الأسلاك المستخدمة في خطوط الاتصالات التليفونية.
2. الكابلات المحورية : وهى تتمثل فى الأسلاك المستخدمة فى هوائيات البث التليفزيوني ومنها الأسلاك الرقيقة ، والأسلاك المكتنزة أو الثخينة .
3. كابلات الألياف البصرية :وهذا النوع سوف نتحدث عنه بشكل منفصل نتيجة لإختلاف طبيعته عن باقي الكابلات .
وتتميز الكابلات بقدرتها على نقل كميات أكبر من المعلومات بالمقارنة بالخطوط التليفونية العادية كما أن تتمتع بقدرة جيدة على القضاء على التشويش والتداخل الذى يمكن أن يحدث فى الخطوط التليفونية العادية .


4-الأقمار الصناعية :
فقد تطور الاتصال بظهور قنوات جديدة أكثر اتساعا فى إمكانياتها وهى الأقمار الصناعية والتي " تعتبر من أحدث وأعظم الوسائل لإرسال واستقبال المعلومات فى مجال الاتصالات عن بعد" و يمكن أن تستخدم الأقمار الصناعية فى نقل البرامج التليفزيونية عبر مسافات كبيرة دون التأثر بالتضاريس ، وكذلك فى نقل المحادثات التليفونية الدولية ، وتبادل البيانات والمعلومات الالكترونية بين الحاسبات فى دول مختلفة ،ونقل وقائع المؤتمرات العلمية فى نفس الوقت والاستماع إلى المناقشات العلمية .


5-الألياف الضوئية :
من أفضل القنوات المستخدمة لنقل البيانات والمعلومات فى أي شكل من أشكالها ، حيث يتميز شعاع الليزر بقوته الذى يتم نقله من خلال الألياف الضوئية ونقائه وثبات تردده ،وترجع أهمية القناتين السابقتين- الأقمار الصناعية وأشعة الليزر - إلى أن ما " يشهده العالم من تقدم فى مجالات الخطوط المباشرة On-Line يدفعه دفعا إلى استخدام الألياف الضوئية ، والأقمار الصناعية نظرا لتزايد عمليات نقل كميات البيانات والرسائل وبالتالي فهي فى حاجة إلى وسائط نقل تتميز بالسرعة والقوة وخلو الرسائل من الشوائب "، والليزر ، والأقمار الصناعية هما أفضل القنوات التي ظهرت حتى الآن لتوصيل ونقل المعلومات طبقا لمواصفات السرعة ، والقوة ، والنقاء .




أنواع الشبكات :
ž- حسب المساحة أو المنطقة الجغرافية:


1. شبكات محلية(ضيقة) LAN) Local Area Network ).
2. شبكات المدينة (المحلية الواسعة) MAN) Metropolitan Area Network) .
3. شبكات المناطق الواسعة (WAN) Wide Area Network ).





  • شبكات محلية(ضيقة) LAN) Local Area Network):
žهي الشبكة التي تربط بين مجموعة من الأجهزة المتصلة ببعضها البعض فى نطاق ضيق مثل (غرفة أو مبنى واحد أو عدة مباني متجاورة أو منطقة لا تتعدى عدة كيلو مترات مثل شبكة معلومات جامعة طيبة) .

  • žشبكات المدينة (المحلية الواسعة) MAN) Metropolitan Area Network)
žتعبر عن مجموعة الأجهزة المتصلة ببعضها فى نطاق مدينة محددة، والتي ، وهي تقوم على تقنية شبكات LAN ، ولكن تعمل بسرعات فائقة وتستخدم في العادة أليافا ضوئية كوسط اتصال، وهي عادة ما تغطي مساحة واسعة تتراوح بين 20 إلى 100 كيلومتر.

  • žشبكات المناطق الواسعة WAN) Wide Area Network)
žهي الشبكة التي تمثل تشابك الأجهزة عبر مساحات جغرافية شاسعة مثل الربط بين عدة مدن فى الدولة الواحدة مثل؛ شبكة الجامعات السعودية، أو عدة دول مثل شبكة معلومات الاتحاد الأوربي ، وتنقسم شبكات WAN إلى فئتين :
- شبكات المؤسسات التجاريةEnterprise Network
ž - الشبكات العالميةGlobal Network


ب- حسب شكل التصميم:
1- شبكات الموصلات
(طبوغرافية خطية ) Bus Topology
وفي هذه الشبكة تتصل المحطات معا على شكل مسار وبنهاية المسار يوجد Terminator أو موائم حيث تنتقل المعلومات والبيانات من جهاز لآخر عبر ما يسمى بالموصل أو الناقل Bus, وهو جهاز لنقل البيانات بين جهازين أو أكثر وتصل اى رسالة ترسلها محطة من المحطات الي الجميع وتقوم كل محطة باختبار الرسالة القادمة لتحدد ما اذا كانت موجهة لها ام لا.



المميزات:-

1. ž رخص التكلفة .
2. žسرعات عالية نوعا.
3. žسهولة التركيب.
العيوب:-


1. ž-صعوبة الصيانة فى حالة حدوث عطل .
2. ž استخدام اطوال كبيرة من الكابلات .
3. ž-صعوبة تغيير تشبيك المحطات معا, أي صعوبة عمل تعديلات على الشبكة .
4. اضمحلال الإشارة الكهربية نتيجة لطوال الكابلات


2- الحلقية Ring Topology
تتصل المحطات معا على شكل حلقة و يعتمد العمل في هذه الشبكة على امرار Token من المحطة إلى التي تليها وهذه الـ token هي إشارة امتلاك المسار, أي أن المحطة لا تستطيع الإرسال إلا في حالة وجود إشارة الـ token قادمة لها فتقوم بالإرسال ثم ترسل ال Token إلى المحطة التي تليها .


المميزات:

1. سهولة التركيب و الصيانة .
2. سهولة إدارة الشبكة.
3. žمنخفضة التكلفة .
العيوب:-


1. ž وجود أكثر من نقطة (عدد الأجهزة المكونة للشبكة ) قد تؤدى إلى فشل نظام الشبكة وليست نقطة واحدة .
2. تكلفة عالية للكابلات.




3- الشجرية Tree Topology :
žتتصل المحطات معا في هذه الشبكة علي شكل أفرع أو عناقيد متصلة معا لتكوين ما يشبه الشجرة.


žالمميزات:-
žتدعم تقنية المجال الواسع للإرسال Broadband وهذه التقنية هي تقنية تستخدم لإرسال صوت + فيديو + بيانات Voice + Video + Data بسرعات عالية.


العيوب:-

1. ž صعوبة الصيانة.ž

1. žارتفاع التكلفة.

4- النجمية Star Topology :
žفي هذه الشبكة تتصل الأجهزة معا على شكل اتصال نجمي حيث تتصل جميع الحاسبات والطرفيات بوحدة تحكم خاصة كما هو موضح بالشكل.


žالمميزات:-

1. žسهولة الصيانة للأعطال .
2. žسهولة التحكم بالشبكة .
3. žسهولة التركيب .
4. žندرة الأعطال العامة أو الأعطال التي توقف الشبكة بالكامل .
5. ž رخص التكلفة .
6. ž سرعات عالية نوعا.
žالعيوب:-


1. ž تعتمد الشبكة على نقطة مركزية واحدة وفي حالة توقف هذه النقطة (Hub) تتوقف الشبكة بالكامل.
2. ž قابليتها لاحتواء عدد كبير من الخطوط محدود بعدد فتحات التوصيل الموجودة بمحطات التوصيل بما يحدد ضرورة شراء موصلات أخرى.


5-الشبكة الترابطية:
žتتصل المحطات معا بطريقة غير محددة وتختلف عن الطرق السابقة, ويتم تحديد خطوط الاتصال هنا التي تصل بين المحطات وبعضها البعض طبقا لدراسات عن اكثر الطرق عبر الشبكة ازدحاما بالبيانات, وهي دراسات معقدة و تتطلب الكثير من الوقت.


žالمميزات:-
ž- الاعتمادية العالية, أي الثقة الكاملة في عمل الشبكة في جميع الأوقات بأقصى كفاءة ممكنة.
العيوب:-


1. ž ارتفاع التكلفة
2. ž صعوبة إدارة الشبكة.


وبالإضافة إلى الأنواع السابقة فهناك العديد من الأنواع التي يمكن أن نذكرها أيضا :

1. žشبكة موارد الكمبيوتر الملحقة .
2. ž الشبكات السلسة اللؤلؤية .
3. شبكات المعلومات الشبكية .
4. الشبكات المحولة .
5. شبكة العمود الفقري .


ج- حسب آلية الاستخدام (علاقة الأنظمة ببعضها) :

1. žنموذج شبكة النظير للنظير- الند للند Peer to Peer.
2. ž- نموذج شبكة الخادم والعميل Client-Server


žنموذج شبكة النظير للنظير Peer to Peer:
هي شبكة كمبيوتر محلية LAN مكونة من مجموعة من الأجهزة لها حقوق متساوية و لا تحتوي على خادم Server مخصص بل كل جهاز في الشبكة ممكن أن يكون خادم أو عميل، وهذا النوع ويطلق عليه أيضا مجموعة عمل workgroup .
مميزاتها:


1. البساطة والإختصار فى تركبيها .
2. اقتصادية لأن البرامج والمعدات ليست مرتفعة الثمن .
3. القدرة العالية على الشراكة فى نقل الملفات و الأجهزة والملحقات عن بعد مثل استخدام الطابعة .. إلخ...
4. هذه الشبكات لا تحتاج الى برامج إضافية على نظام التشغيل .
5. لا تحتاج الى أجهزة قوية .
6. تثبيت الشبكة وإعدادها في غاية السهولة.
žعيوبها :
ž- الحدود الطبيعية(أي ضيق المساحة ) و الافتقار إلى التحكم المركزي . مما يؤدى إلى :


  • ž- الجهد المحدود للموارد
  • ž- إرباكات الأمن والإدارة حيث يصعب تشغيل شبكات النظير للنظير لعدم وجود سلطة إدارة أو أمن مركزي فلو تجاوزت (3-5) مستخدمين قد توجد مشاكل فى الإدارة والقدرة على التحكم .

نموذج شبكة الخادم والعميل Client-Server:
žيتكون هذا النموذج من نوعين من الأجهزة ذو رتبتين مختلفتين فى الاستخدام من جانب الشبكة وهما :


1. ž- الخادم ٍServer:
هو حاسب كبير يمتاز بسعة كبيرة ومعالجات سريعة ويتم تخزين الملفات والبرامج عليه والتي يقوم الآخرين باستعمالها، ويقوم بتنظيم العمل بين المستخدمين للشبكة وتوفير الاحتياجات للمستخدمين .
žوهناك عدة أنواع للخودام من حيث عملها بشكل عام بغض النظر عن نظام التشغيل المستخدم وأهمها:


  • ž- خوادم ملفاتFile Servers
  • ž- خوادم الطباعة Print Servers
  • ž- خوادم تطبيقات أو برامج Application Servers
  • ž- خوادم اتصالاتCommunication Server
  • ž- خوادم قواعد بياناتDatabase Servers
  • ž- خادم بريد Mail Server والذي يدير المراسلة بين المستخدمين
  • ž- خادم فاكسFax Server والذي يقوم بإدارة حركة مرور رسائل الفاكس من وإلى الشبكة
  • ž- خادم اتصالاتCommunication Server وأحد أنواعه هو خادم خدمات الدليل أوDirectory Services Server والذي يسمح للمستخدمين داخل مجموعة منطقية تسمى المجال أو Domain )) وفقا للمصطلحات المستخدمة في بيئة ( Windows) بإيجاد المعلومات المطلوبة وتخزينها والمحافظة على أمنها على الشبكة، ...إلخ .
  • ž- خادم انترنت / انترانت

2. žالعميل :
žويسمى أحيانا بالمحطة Workstation هو أي جهاز شخصي على الشبكة ويقوم على طلب معلومات من جهاز الخادم ولا يشترط نظام تشغيل معين لجهاز العميل حيث يمكن للشبكة أن تضم عدة أنواع مختلفة من الحاسبات الشخصية بنظم تشغيل مختلفة، وهى ميزة من مميزات شبكات الحاسبات .
žمميزاتها :


1. ž المركزية : حيث تسمح المركزية بإدارة سهلة وأكثر فاعلية فى تخزين الملفات وتقوية الأجهزة ضد الإختراقات .
2. ž الأمن : حيث تتميز بإحكام الأمن فى بيئة عمل الشبكة حيث تتميز فى التحكم فى تحديد دخول المستخدمين .
3. ž تسجيل الأداء : تسجل الأشياء الخاصة بالأداء مثل تسجيل معالجة الأخطاء الخاصة بتشغيل الشبكة
4. ž النسخ الاحتياطي للبيانات وفقا لجدول زمني محدد.
5. ž أجهزة رخيصة بمواصفات متواضعة.
6. ž عدد كبير من المستخدمين.
žعيوبها :


1. žاذا انخفض أداء الخادم سوف تنخفض أداء الشبكة أو انتاجيتها بالكامل بالتبعية . وبشكل أكثر دقة إذا مات الخادم ماتت الشبكة بالكامل .
2. žالتعقيد : تعتبر هذه النوعية أكثر صعوبة من حيث تركيبها وتشغيلها مما يؤدى إلى زيادة التكاليف والحاجة إلى متخصصين ذوى مهارة فى التعامل مع الشبكات .
3. žالتكلفة : تعتبر مرتفعة التكلفة بالنسبة لنظم التشغيل المستخدمة والبرامج والتطبيقات والمعدات بالمقارنة بشبكة النظير للنظير .


žوبشكل عام يمكن القول بأن شبكات النظير للنظير تصلح للأعمال الصغيرة فهي سريعة ورخيصة وبسيطة وسهلة الانشاء والاستخدام ، فى حين تصلح شبكات الخادم والعميل للمشاريع الكبرى والأكثر سرية فهي تتيح إدارة وأمن مركزي وقدرة على تقديم خدمات معقدة عن بعد وتحكم بالإضافة إلى القدرة على توسيعها مع الأخذ فى الإعتبار تعقيدات وتكاليف إنشاؤها .

žهـ - حسب البنية السلكية واللاسلكية (نوعية خطوط الربط) :
žيمكن تقسيمها إلى ثلاث أنواع من الشبكات هي :


1. شبكات سلكية
2. شبكات لا سلكية
3. شبكات هجينة


1-الشبكات اللاسلكية:ž
يمكن النظر إلى الشبكات اللاسلكية على أنها تلك الشبكات التى تمكن المستخدم من التنقل الى أي مكان يحلو له و يبقى مع ذلك متصلا بشبكته ما دام يقع في المدى الذي تغطيه لشبكة ، وهى بذلك تشبه شبكة التليفون المحمول .
žأسباب ظهور الشبكات اللاسلكية Wireless LAN :
žأصبحت الشبكات اللاسلكية تشكل خيارا فعالا للتشبيك في الآونة الأخيرة، و السبب في ذلك يتلخص في : 1- التطورات المتلاحقة في التقنيات و المنتجات اللاسلكية.
ž2- الإنخفاض المتواصل في الأسعار لمكونات الشبكات اللاسلكية، وذلك نظرا للتنافس المتزايد بين المصنعين.
3- الطلب المتزايد على هذه الشبكات بسبب الحرية الكبيرة التي توفرها للمستخدمين في التنقل دون أن يؤثر ذلك على عملهم.
4- المساعدة في توفير بديل احتياطي لأي شبكة مقامة حاليا.
5- قدرة بعض مكونات الشبكة قابلة للحركة من مكان لآخر، وبالتالي توفير إمكانية توسيع ومد الشبكات خارج الحدود المادية للتوصيل.
6- توفير اتصالات مؤقتة لشبكات سلكية في حال فشل هذه الأسلاك بتوفير الإتصال المطلوب لأي سبب كان.
7- المساعدة في عمل نسخة احتياطية من البيانات على شبكة سلكية الى جهاز متصل لاسلكيا. .
8- توفير إتصالات في الأماكن المزدحمة.
ž9- توفير إتصالات للمستخدمين كثيري التنقل.
ž10-بناء شبكات في الأماكن المعزولة التي يصعب توصيلها بأسلاك.


ž žتقينات الشبكات اللاسلكية :
žهناك ثلاث تقنيات أساسية تستخدم في إرسال البيانات في الشبكات اللاسلكية المحلية هى :


1. ž شبكات موجات الراديو أحادية التردد single-frequency radio.
2. شبكات موجات راديو الطيف الإنتشاريspread-spectrum radio.
3. žشبكات موجات الأشعة تحت الحمراء infrared.


ž شبكات موجات الراديو أحادية التردد single-frequency radio :
žوهذه التقنية تسمى أحيانا موجات الراديو عالية التردد ضيقة النطاق Narrow-Band High-Frequency Radio، و يعمل Transceiver أحادي التردد كما يظهر من اسمه باستخدام تردد واحد فقط،و تستطيع أنظمة الراديو أحادي التردد العمل باستخدام أي تردد ينتمي الى مدى الترددات الراديوية و بشكل عام تستخدم شبكات الكمبيوتر المدى العالي من طيف الترددات الراديوية و التي تقاس بالجيجاهيرتز( GHz(10^9 Hz)، وذلك لأنها توفر معدلات إرسال أعلى للبيانات.


žشبكات موجات راديو الطيف الإنتشاريspread-spectrum radio
تعتبر تقنية شبكات راديو الطيف الإنتشاري أو متعدد التردد هي التقنية الأكثر استخداما في الشبكات اللاسلكيةž ،تستخدم شبكات راديو الطيف الإنتشاري عدة ترددات معا لنقل الإشارة مما يقلل من المشاكل المتعلقة بالإرسال أحادي التردد.
žشبكات موجات الأشعة تحت الحمراء infrared.
لا تستطيع إشارات الأشعة تحت الحمراء اختراق الجدران أو الأجسام الصلبة كما أنها تضعف إذا تعرضت لإضاءة شديدة،žإذا انعكست إشارات الأشعة تحت الحمراء عن الجدران فإنها تخسر نصف طاقتها مع كل انعكاس ، و نظرا لمداها و ثباتها المحدود فإنها تستخدم عادة في الشبكات المحلية الصغيرة.žيتراوح المدى الترددي الذي تعمل فيه الأشعة تحت الحمراء ما بين 100 جيجاهرتز و 300 تيراهرتز.






2- الشبكات السلكية :
žالشبكات التي ترتبط فيها الأجهزة من خلال مجموعة من الأسلاك والكابلات على اختلاف أنواعها وأشكالها ويتم من خلالها نقل وتداول البيانات والمعلومات. و هناك ثلاث أنواع رئيسية من الأسلاك هي: :


1. الأسلاك المحورية Coaxial Cable
2. žالأسلاك الملتوية Twisted Pair
3. ž- الألياف البصرية Fiber Optic


žأوجه التشابه والاختلاف بين الشبكات السلكية واللاسلكية :

  • ž محطة العمل اللاسلكية تبدو و تعمل بشكل مشابه للمحطات السلكية و الإختلاف الوحيد يتمثل في وسط الإرسال المستخدم.
  • ž- كل جهاز في الشبكات اللاسلكية يحتوي على بطاقة شبكة لاسلكية مع مرسل مستقبل Transceiver لاسلكي.
  • ž- يقوم Transceiver بإذاعة و استقبال الإشارات من و إلى أجهزة الكمبيوتر المحيطة به.
  • ž- أما في الشبكات الهجينة فإن Transceiver يسمح للأجهزة اللاسلكية بالإتصال مع الأجهزة المكونة للشبكة السلكية.

3- الشبكات المختلطة(سلكيا ولاسلكيا) Hybrid Topology:
žهذه الشبكات عبارة عن خليط من الأجهزة الموصلة بأسلاك و أجهزة أخرى موصلة لاسلكيا، هذا النوع من الشبكات يطلق عليها شبكات هجينة Hybrid. žوفي هذه الشبكة يتواجد اكثر من نوع من طرق التشبيك حسب الحاجة.

السرفرات المجانية