أهلا وسهلا بكم في منتدى المراجع المصرى/المحاسب القانونى محمد صفوت نتمنى لكم اجمل الاوقات برفقتنا
ضع وصفاً للصورة الأولى الصغيره هنا1 ضع وصفاً للصورة الثانية الصغيره هنا2 ضع وصفاً للصورة الثالثه الصغيره هنا3 ضع وصفاً للصورة الرابعه الصغيره هنا4
العودة   منتدى المراجع المصرى/المحاسب القانونى محمد صفوت > منتدى المحاماه والقوانين والتشريعات > القانون الجنائي
« آخـــر الـــمـــشـــاركــــات »
         :: مفهوم الدعم والمقاومة (آخر رد :دعاء يوسف علي)       :: أفضل أنواع التداول (آخر رد :دعاء يوسف علي)       :: خطوات التسجيل في فرنسي تداول (آخر رد :دعاء يوسف علي)       :: شروط تسجيل عضوية بموقع حراج (آخر رد :دعاء يوسف علي)       :: رسوم الحساب الاستثماري في تداول الراجحي (آخر رد :دعاء يوسف علي)       :: اعتماد العزل (آخر رد :مروة مصطفي)       :: شركة امتلاك (آخر رد :مروة مصطفي)       :: كيفية شراء الاسهم الامريكية الحلال (آخر رد :سلمي علي)       :: طريقة تحويل العملات المختلفة (آخر رد :سلمي علي)       :: حجابات شيفون (آخر رد :سلمي علي)      

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 11-12-2013, 08:19 AM
مصطفى احمد مصطفى احمد غير متواجد حالياً
عضو مميز
 
تاريخ التسجيل: Aug 2013
المشاركات: 1,100
افتراضي أمن المعلومات في ضوء التطور التقني والمعلوماتي الحديث في الشبكات اللاسلكية النقالة



أمن المعلومات في ضوء التطور التقني والمعلوماتي الحديث
في الشبكات اللاسلكية النقالة

النقيب المهندس/ سلمان بن علي بن وهف القحطاني
أسم المؤتمر : المؤتمر العلمي الاول حول الجوانب القانونية والأمنية للعمليات الإلكترونيةمنظم المؤتمر : أكاديمية شرطة دبي – مركز البحوث والدراسات رقم العدد : 4تاريخ الإنعقاد : 26 /4/2003تاريخ الإنتهاء : 28/4/2003الدولة : دبي – الأمارات العربية المتحدة


المقدمة

شهد سوق المعلومات والشبكات النقالة في بداية الألفية الثالثة تطوراً هائلا ً وسريعاً في التقنيات اللاسلكية والنقالة مما جعل مؤشرات حجم التعامل في هذا السوق تنمو بشكل كبير. وعلى أعتاب الالفية الثالثة ظهر الجيل الثالث "G3 من النظام الموحد للاتصالات والشبكات اللاسلكية الرقمية المتنقلة والذي يهدف إلى توافق وتوحيد أنظمة الاتصالات المتنقلة المختلفة في آسيا وأوروبا وأمريكا في شبكة اتصالات عالمية تسمى "الاتصالات البعيدة المتنقلة الدولية 2000 IMT-2000" وتعمل هذه الشبكة في بيئات مختلفة وتدعم الوسائط المتعددة وترتبط مع الإنترنت و "الويب" في الأجهزة الشخصية المتنقلة المحمولة.

ومع التطور الهائل والانتشار السريع والمخيف لشبكات المعلومات لتطوي المسافات بين الدول ولتشمل العالم كله جاعلة منه قرية صغيرة وأصبح المستفيد من الممكن أن يكون أي شخص، وبيئة التشغيل أصبحت من الممكن أن تكون أي مكان. أي أن التقنية يمكن أن تستخدم في أي مكان وزمان مع هذا التطور ازدادت أهمية قضية أمن المعلومات وقضية الأمن بشكل عام فأصبحت بالفعل مشكلة تبحث عن حل وأصبحت هذه القضية تهم رجال الأعمال والمدراء وكل من لديه معلومات وأصبحت تهم المستفيد العادي والشركات التي تقدم خدمات المعلومات ومصممي النظم والتطبيقات وكذلك الشركات المطورة للأجهزة والبرمجيات.

والأمن في البيئة الشبكية السلكية التقليدية راسخ وبني على أسس قوية، ودخول أي شخص يكون له دائماً حدود فيزيائية ملموسة ومحددة ولذا فإنه من الممكن تطبيق السيطرة الأمنية الصحيحة. إلا أنه في البيئة اللاسلكية وفي ظل وجود حدود لاسلكية مفتوحة في الهواء فإن مراقبة دخول غير المخولين بالوصول إلى المعلومات تكون أكثر صعوبة. لذلك فإن نجاح مشروع الجيل الثالث من تقنيات ربط الشبكات اللاسلكية النقالة سيعتمد على قابلية هذا التطور لضمان أمن وسلامة العمليات الإلكترونية في جميع بيئاته السلكية واللاسلكية. والخطوة الأولى لبناء قوة أمنية عميقة هو بناء وتصميم سياسة أمنية شاملة لكامل المؤسسة وأي سياسة أمنية مثالية تتضمن سلسلة من القوانين لضمان وحماية ليس فقط الثروة المعلوماتية ولكن أيضاً لضمان أن يكون الوصول إلى إرسال المعلومات مبنياً على الأهداف والغايات المحددة للمؤسسة.

والمهم في مسألة الأمن ليس فقط وضع الإجراءات المحكمة فقط وإنما المهم أن تكون إجراءاتنا عملية وميسرة. وفي عالم الحاسب الالي والأجهزة اللاسلكية تتطور التقنية بشكل متلاحق وسريع ولهذا التطور آثاره الملحوظة في أمن الأجهزة سواء سلباً أو إيجاباً ولكن الأمر الملاحظ بصفة عامة هو أن التطور السريع يكون في غالب الأحوال أسرع من أن تتم ملاحقته بواسطة خبراء التقنية لتغطية الثغرات التي قد تنشأ في النظم الجديدة الأكثر تعقيداً مما يسبب دائماً وجود فجوة تقنية ليست في صالح إحكام الحماية من الانتهاك.

وتعرض هذه الورقة رؤية متعددة الجوانب للشبكات والاتصالات اللاسلكية الرقمية في الألفية الثالثة. وستبدأ في القسم الأول بلمحة مختصرة عن التطور التقني لعالم الشبكات النقالة اللاسلكية وكيف تطورت الشبكات والخدمات وأمن الشبكات المحمولة والبعد الأمني لهذا التطور. وفي القسم الثاني تناقش الورقة أمن المعلومات والعمليات الإلكترونية من حيث المخاطر والحلول. بعد ذلك سيتم توضيح مفهوم وضع السياسات الأمنية الجيدة. وتنتهي بمناقشة وخاتمة.

التطور التقني والأمني للشبكات اللاسلكية النقالة :
مع تزايد استخدام الحواسيب المحمولة الصغيرة والشبكات اللاسلكية ظهرت نزعة لدعم الحواسيب المتنقلة أو الحوسبة الجوالة – Mobile Computing ومع اعتبارها حوسبة في أي مكان وأي زمان فإن لها تطبيقات عديدة ومهمة في مجالات مختلفة كالأعمال التارية والاتصالات الشخصية وإدارة الكوارث والتحكم في الزمن الحقيقي والنفاذ إلى الإنترنت وغيرها. ولا بد من دعم الشبكات النقالة واللاسلكية باعتبارها أساساً للتنقل في محيط التطبيقات الجديدة والمتزايدة وضروروة للاتصال بين مستخدمي التطبيقات المتنقلين والثابتين.

وفيما يلي سوف نتطرق للتطورات التي مرت بها تقنيات الاتصالات في الشبكات اللاسلكية النقالة ثم نقوم بذكر أحد التطبيقات المهمة العصرية ألا وهو الإنترنت المتنقل باستخدام WAP بعد ذلك نقوم بطرح الميزات الأمنية المطبقة وأوجه تطويرها ثم نعرج على البعد الأمني لهذا التطور.

تطور تقنيات الاتصالات اللاسلكية :
شهد قطاع الشبكات اللاسلكية المتنقلة تطورات تكنولوجية متسارعة وبخاصة على صعيد الأنظمة وشبكات الخدمات المرتبطة به. ففي أقل من سنتين برزت أسماء جديدة لتقنيات ومعايير ومبتكرات لم تكن مفهومة من قبل. ويدفع اندماج ثلاثة تقنيات وهي : اللاسلكي، والإنترنت والصوتيات والمرئيات الرقمية إلى التطور الحديث في الشبكات اللاسلكية المتنقلة. ومر تطور الخدمات والتقنيات بأجيال ثلاثة، ويتلوها الرابع في المستقبل القريب. وفيما يلي تلخيص لهذا التطور.

تكنولوجيا الجيل الأول G1 وهي عبارة عن شبكات جوالة وهي اتصالات تماثلية تقدم الإرسال التماثلي analog للصوت ولا تقدم خدمة إرسال البيانات. وكانت بداياتها في الثمانينات عام 1980م. ومن التقنيات المستخدمة نظام الهاتف الخلوي AMPS وتقنية الوصول المتعدد بالتقسيم الترددي FDMA.

تكنولوجيا الجيل الثاني : G2 وهي شبكات اتصالات رقمية بعكس شبكات الجيل الأول القياسية من الهاتف التقليدي. وعملية نقل البيانات في هذا الجيل ممكنة ولكنها محدودة بسرعة 9.6 كيلوبت بالثانية الواحدة. وكانت بداية هذا الجيل في عام 1990م. ومن التقنيات المستخدمة على سبيل المثال نظام المقياس العالمي للاتصالات الخلوية GSM الذي تستخدم كلاً من أوروبا وآسيا وهناك نظام الوصول المتعدد بالتقسيم الكودي CDMA المستخدم من بعض الشركات في أمريكا وشركات أخرى تعتمد على نظام الوصول المتعدد بالتقسيم الزمنيTDMA. وتشمل تكنولوجيا الجيل الثاني نظام النداء الآلي Paging والهواتف اللاسلكية السماعة Cordless Phone والهواتف الخلوية Cellular Phone والسواتل المتنقلة باستخدام مقاييس مختلفة وغير متوافقة ومصممة فقط لخدمات الصوت وإمكانات محدودة لنقل البيانات.

تكنولوجيا الجيل المرحلي G2:5 التكنولوجيا الوسيطة بين الجيل الثاني والثالث. ونظراً لإفادة بعض الدراسات أن الجيل الثالث لن يكتمل قبل حلول عام 2005م قامت شركات التشغيل بتجربة مرحلية قبل التحول الكامل للجيل الثالث. ويعتدها حالياً العديد من شركات الاتصالات الجوالة لرفع معدل نقل البيانات بواسطة أنظمة تكنولوجية حديثة مثل GPRS و EDGE ويمكن في هذه الحال أن يبلغ معدل النقل حوالي 384 كيلو بت بالثانية الواحدة. وبدأ تطبيق هذا الجيل منذ بداية عام 2000م. ويمكن أن يستخدم في المكالمات الهاتفية والفاكس إرسال واستقبال رسائل بريد إلكتروني كبيرة وتصفح الويب في الملاحة والخرائط وكذلك قراءة الأخبار.

تكنولوجيا الجيل الثالث G3 وهذا الجيل يوفر الصوت والسرعة العالية إضافة إلى خدمات جميع الوسائط المتعددة أي التطبيقات المرئية بالصور الملونة المتحركة وبمعدل نقل عال للبيانات يبلغ 2 ميغا بت بالثانية الواحدة. ويستخدم تقنية الوصول المتعدد بالتقسيم الكود العريض النطاق WCDMA وتقنية زيادة معدل المعلومات المحسنة للارتقاء العالمي EDGE (نظام لتحسين GSM ولزيادة معدل البيانات إلى 384 كيلو بت بالثانية) وكان من الموقع بداية استخدامه في عام 2002م إلا أنه لن يكتمل استخدامه قبل عام 2005م. وفي بداية الألفية الثالثة ظهر الجيل الثالث من نظام موحد للاتصالات البعيدة الرقمية المتنقلة. ويهدف إلى إنشاء نطام تتوافق فيه وتتوحد أنظمة الاتصالات المتنقلة المختلفة الحالية في أوروبا وأمريكا وأسيا) في شبكة اتصالات لاسلكية عالمية تسمى "الاتصالات البعيدة المتنقلة الدولية 2000 "IMT-2000 ويتبناها الاتحاد العالمي للاتصالات البعيدة ITU" ويمكن اعتبارها عائلة تجمع مقاييس أمريكية CDMA2000 وأوروبية نظام الإتصالات البعيدة المتنقل العالمي UMTS وآسيوية باسيفيكية WCDMA تقبل التشغيل التبادلي بينهم.

في النهاية فإن من المتوقع من تقنية الجيل الثالث من الشبكات اللاسلكية النقالة أن تتضمن إمكانات وخصائص مثل :
• دعم الوسائط المتعددة الصوت والبيانات الفيديو والتحكم من بعد ودمجها والإنترنت في الهواتف المتنقلة.
• إمكانية توافقها واستخدامها على جميع الأنماط العامة التلفون الخلوي والشبكات الثابتة للهواتف البريد الإلكتروني النداء الفاكس مؤتمرات الفيديو وتصفح الويب.
• نطاق عريض وسرعة عالية تصل إلى 2 ميجا بت بالثانية.
• مرونة التوجيه معيد قمر صناعي شبكة محلية.
• تعمل على ترددات إرسال وإستقبال تصل إلى 2 جيجا هيرتز تقريباً.
• إمكانية التجوال العالمي عبر أوروبا اليابان وشمال أمريكا دون استخدام مفتاح البلد أو القطر.

وتعمل الشبكة في بيئات مختلفة على أي موقع على سطح الأرض بما في ذلك الاستخدام في البيت وفي التجارة والمكاتب الحكومية والمؤسسات الطبية وفي المجال العسكري والسيارات وخارج وداخل المباني والسائرين على الأقدام والمكاتب والسواتل وفي محطات الفضاء والمركبات الفضائية.

كذلك يستخدم في المركبات المائية والبحرية وكذلك الطائرات التجارية والشخصية ما عدا عندما يلبي المسافر بعض القيود المطبقة.

تكنولوجيا الجيل الرابع G4 وهذه متوقع أن تبدأ في عام 2010 لتأمين العروض المتلفزة والأفلام بنسبة وضوح عالية إلى أجهزة الهاتف النقال. وتبلغ سرعة النقل 20 ميغابت بالثانية الواحدة أي عشرة أضعاف السرعة المتوافرة عبر تكنولوجيا الجيل الثالث.

تقنيات ربط الإنترنت مع الأجهزة المتنقلة – الإنترنت المتنقل:
ظهرت تقنيات عديدة لربط الإنترنت مع الأجهزة اللاسلكية الشخصية المحمولة مثل الهواتف المتنقلة والنداء الآلي والمساعد الرقمي الشخصي. ويمكنك اعتبارها متصفحات انترنتية دقيقة متنقلة. وتعتمد تكنولوجيا الاتصال بشبكة الإنترنت لاسلكياً على مجموعة من المواصفات الفنية من أحدثها وأهمها الواب WAP وأي مود I-mode (هذه تقنية يابانية للإنترنت المتنقل على الأجهزة المحمولة يدوياً) تسمح لمستخدمي الهواتف الخلوية النقالة من الحصول على المعلومات من شبكة الإنترنت وإظهارها على شبكة الهاتف. وكان هناك محاولات لإيجاد تقنيات أخرى لكن يبدو أنهم بسبيلهم جميعاً إلى التحول والتوحد في تقنية مقياسية عالمية يحتمل ستكوان "الواب" وفيما يلي شرح لتقنية الواب .

هي اختصار لـ Wireless Application Protocol أي "بروتوكول تطبيقات اللاسلكي". وهي مواصفات للاتصالات اللاسلكية مفتوحة عالمياً تتيح للمستعملين المتنقلين مع الأجهزة اللاسلكية الموجودة فيها برمجيات" متصفح دقيق "من التفاعل مع المعلومات والخدمات عبر مواقع معدة خصيصاً في الإنترنت. ونظام التطبيقات اللاسلكية WAP يقدم الحلول للمستهلكين وللشركات معاً مثل البريد الإلكتروني بيانات الشركات الأخبار الرياضة وخدمات المعلومات التسلية التلفزيون والسينوما السفر الترفيه العناية الطبية عمليات التجارة الإلكترونية والخدمات المصرفية. وسيستفيد مستعملو هذا التطبيق من الدخول إلى مواقع المعلومات والتطبيقات بسهولة وذلك من شاشات هواتفهم المتحركة والتفاعل المباشر مع المعلومات و الخدمات مع إمكانية الربط بشبكة الإنترنت بدون مودم. وصممت الواب لتتلاءم مع بيئة الأجهزة المتنقلة الخاصة مثل الشاشة الصغيرة والذاكرة المحدودة والنطاق المحدود والجيل الثالث.

ويبين الشكل (3) مقارنة بين النفاذ إلى الإنترنت بواسطة "الواب" وبواسطة شبكة هاتف ثابتة. ففي نظام الواب يقوم مزود خدمة توكيلي proxy server بعمل واجهة بينية لشبكة الإنترنت وشبكة الاتصالات اللاسلكية. ويتكون مزود خدمة الواب التوكيلية WAP proxy server من بوابة Gateway ومرمز encoder وكاشف للترميز decoder وتترجم البوابة طلبات من بروتوكول "الواب" الذي يستخدم لغة WML إلى بروتوكول "الويب" WWW الذي يستخدم لغة HTML ثم ترسل إلى مزود خدمة "الويب". ويقوم المتصفح الدقيق على جهاز اللاسلكي بإرسال طلب إلى المرمز ثم إلى المتصفح الدقيق على الجهاز. ويقوم المرمز وكاشف الترميز بترجمة مضمون الواب إلى صيغة موجزة تقلل من كمية البيانات المرسلة عبر شبكة اللاسلكي ذات النطاق الضيق.

وإحدى سلبيات الواب هو الحاجة إلى عمل نسختين من نفس الصفحة بلغتين هي HTML و WML وذلك لنشر هذه الصفحة على الويب حتى يمكن رؤيتها على الأجهزة الشخصية التي تتعامل معه. كذلك لا يمكن الحصول على كل مواقع الإنترنت لأن برنامج المتصفح الموجود في جهاز الجوال يمكنك فقط من الوصول إلى المواقع التي كتبت بلغة WML وهذه المواقع عادة ما تبدأ بـ MMM أو WAP بدلاً من www في الإنترنت. أيضاً استقبال الصور والرسومات يكون بنطاق محدود وليس بشكل متعدد الألوان كما في جهاز الكمبيوتر. وعالم الحاسوب في تطور يومي مذهل فبمجرد أن نسمع عن تقنية جديدة إلا وظهرت أخرى بعدها في وقت قصير جداً لا سيما في ظل الانفتاح الهائل والتكنولوجيا المتقدمة في هذا الزمن والواب سيكون جزءً صغيراً من تكنولوجيا المستقبل.

أمن الشبكات اللاسلكية المحمولة:
مع التطور المتزايد في تقنيات الشبكات اللاسلكية النقالة استمرت الجهود في تطوير الآليات الأمنية اللازمة لمواكبة هذا التطور. والآليات الأمنية كلها تهدف إلى ثلاثة عناصر رئيسية فيما يخص المعلومات وهي الخصوصية السلامة والكمال، السرية. وفي هذا القسم سنتناول المكونات الرئيسية للشبكات النقالة ثم نقوم بطرح الجانب الأمني المعمول به في هذه المكونات من خصائص وتقنيات.

المكونات الرئيسية للشبكات اللاسلكية النقالة:
تتألف الشبكات اللاسلكية النقالة من عدة كيانات وظيفية لها وصلات ووظائف معرفة. ويمكن تقسيم الشبكة المحمولة اللاسلكية إلى ثلاث أقسام رئيسية. المحطة النقالة الجهاز النقال) نظام محطات القاعدة ونظام التحويل (شكل 1). وهذه الأنظمة الرئيسية الثلاثة كالتالي :
• المحطة الطرفية النقالة Mobile station (MS وهذا الجهاز يتم حمله من قبل المشترك. وتتكون من معدات فيزيائية مثل مرسل ومستقبل إشارات الراديو شاشة العرض معالجات الإشارات الرقمية وبطاقة ذكية تعرف ببطاقة وحدة هوية المشتركة Subscriber Identity Module (SIM) وتقدم البطاقة الذكية التجوال الشخصي وبذلك يمكن للمشترك الوصول إلى جميع المشتركين بغض النظر عن موقع ونوع المحطة الطرفية النقالة. وبالإمكان استخدام البطاقات الذكية في جميع التلفونات الخلوية. ومعدة النقال معرفة بشكل فريد بواسطة معرف معدة نقال عالمي International Mobile Equipment Identity IMEL والبطاقة الذكية SIM تحتوي على معرفة المشترك العالمي – International Mobile Subscriber Identity IMSI والذي يعرف المشترك والمفتاح السري للتحقق ومعلومات المستخدم الأخرى و IMIS و IMEI غير معتمدة على بعضها ويمكن حماية البطاقة الذكية بواسطة الرقم السري أو رقم المعرف الشخصي.

• نظام القاعدة Base Station System (BSS) وهذا النظام هو الوصلة بين المحطات الطرفية النقالة والشبكة. وهذا النظام يتكون من محطة قاعدة الإرسال والاستقبال Base Transceiver Station (BTS) ومتحكم القاعدة Base Station Controller (BSC) وتقوم محطة قاعدة الإرسال والاستقبال BTS بتنظيم وإدارة وصلة الراديو وذلك بإرسال واستقبال الإشارات من محطة المشترك الطرفية وتتضمن مرسل ومستقبل إشارات الراديو الذي يحدد الخلية. وتعالج هذه المحطة اتفاقيات وصلة الراديو بالمحطات الطرفية النقالة.

أما متحكم القاعدة BSC فيقع تحت تحكم مركز تحويل خدمات النقال MSC ويؤدي الإدارة الكفؤة لمصادر إشارات الراديو لمحطة واحدة أو أكثر من محطات الإرسال والاستقبال ويسيطر على عملية التوجيه بين القواعد Handover وذلك عندما ينتقل المشترك مستخدم الاتصال الحالي من حيز تغطية إشارات الراديو لقاعدة إلى حيز تغطية قاعدة أخرى). أيضاً متحكم القاعدة يعتبر الرابط بين المحطة الطرفية النقالة ومركز تحويل خدمات النقال.

• نظام التحويل Switching System: وهو عبارة عن المكون المركزي للشبكة اللاسلكية النقالة ويقوم نظام التحويل بعملية التوجيه والسيطرة على النداء الشحن والوظائف المحاسبية. كما يؤدي بعض الخدمات الإضافية أيضاً مثل منع النداء وتوجيه المكالمات خلال الشبكة الذكية. ويشتمل نظام التحويل على مركز تحويل خدمة النقال Mobile Switching Center (MSC) والذي يقوم بإعداد النداءات ويربط عناصر نظام التحويل المختلفة إلى نظام محطة القاعدة ويقوم بعملية الوصل مع الشبكات الأخرى مثل شبكة تليفون التحويل العام PSTN و ISDN ويقدم MSC ومسجل الموقع الرئيسي Home Location Register (HLR) ومسجل موقع الزائر Visitor Location Register (VLR) توجيه الاتصال أو إمكانية التجوال في الشبكة النقالة. ومسجل الموقع الرئيسي البيت HLR (عبارة عن قاعدة بيانات مركزية لتخزين الخدمات وكل المعلومات الإدارية ومعلومات الموقع الحالي للمشتركين والتي تم تسجيلها في الشبكة المطابقة المقابلة). أما مسجل موقع الزائر VLR فعبارة عن قاعدة بيانات لحفظ كل سجلات المشتركين المتنقلين حالياً في مركز تحويل خدمة نقال معين. ويحتوي على بعض المعلومات الإدارية المختارة للمشترك والضرورية للتحكم وتقديم خدمة المشترك. وهذا عنصر مهم جداً لإمكانية التجوال.

ويوجد مسجلين آخرين لأغراض الأمن والتحقق. فالمسجل الأول هو مركز التحقق Authentication Center (AUC) وهو عبارة عن قاعدة بيانات تحتوي على سجل تحقيق لجميع المشتركين نسخة من الرقم السري المخزن في بطاقة المشترك الذكية والمستخدمة لعملية التحقق وتشفير قناة الراديو وذلك للتقليل من عمليات الاحتيال بالسماح لوصول المستعملين المخولين فقط إلى الشبكة النقالة.

والمسجل الثاني هو مسجل هوية الأجهزة Equipment Identity Register (EIR) يتملك قائمة معلومات حول المحطات الطرفية النقالة عبارة IMEL لكل محطة نقالة والتي تسمح لمركز تحويل النقال من الاستفادة من هذا السجل لتوقيف المحطات الطرفية النقالة المعيبة أو الغير مصرح لها أو المسروقة من أن تنشط على الشبكة.

• نظام التشغيل والدعم An Operation and Support System (OSS) وهذا النظام يمكن تطبيقه في كل من أنظمة القاعدة والتحويل. ويدير كامل الشبكة وكل عناصر الشبكة من نقطة مركزية. ويقوم بمعالجة النظام وتخطيط خلايا الشبكة بالإضافة إلى إحصائية المرور كذلك مركز الصيانة والعمليات يمكن أن يكونا ضمن نظام التحويل أو نظام القاعدة.

والشبكات اللاسلكية المحمولة تسمى خلوية Cellular لأنها تستعمل محطات إرسال واستقبال BTS لتغطية منطقة جغرافية معينة بواسطة إشارات الراديو من جميع الجوانب تسمى خلية Cell ويتم التحكم في واحد أو عدة BTS بواسطة BSC ويتم التحكم في واحد أو عدة BSC بواسطة مركز تحويل النقال MSC وكل مشترك في الشبكات النقالة اللاسلكية يحصل على رقم تعريفي عالمي ISMI ورقم التلفون ومفتاح توثيق المشترك K. وهذه البيانات تختزن بصفة مستديمة في HLR ال MSC الرئيسي والمحطة الطرفية النقالة MS ليس بالضرورة أن تكون في المنطقة الإدارية لـ MSC الرئيسي البيت. وعندما يتحرك لمنطقة MSC أخرى فإن البيانات الخاصة لـ MS تختزن مؤقتاً في VLR لـ MSC الحالية و VLR يحصل على بيانات MS من MSC الرئيسي البيت. ويقوم AUC بعملية التوثيق.

الخصائص الأمنية وتطويرها:
الشبكة اللاسلكية النقالة تقدم خدمات أمنية عديدة وفيما يلي سنتطرق إلى الجوانب الأمنية في الجيل الثاني GSM والجيل الثالث. وسنقوم أولاً بطرح الميزات الأمنية في الجيل الحالي الثاني) ثم نبين نقاط الضعف فيه بعد ذلك سنطرح المفاهيم والميزات الأمنية للجيل القادم الثالث) وجميع تلك العناصر الأمنية المبنية على المهام الرئيسة لتحقيق ثلاث نقاط رئيسية للمعلومات وهي الخصوصية السلامة والكمال، السرية.

أولاً: العناصر الأمنية الموجودة في الجيل الثاني الحالي : GSM
• التوثيق : Authentication للحماية من الوصول الغير مخول للخدمة. وهذا مستنداً على خوارزمية التحقق (A3) مفتاح توثيق المستخدم رقم عشوائي => الرد الموقع الذي يتم إرساله لمركز التحقق بحيث يتم مطابقته مع الرقم الذي تم إرساله من الجهاز المرسل. ويوجد عجز في وجود خوارزميات كافية.
• التشفير: Encryption سيل من البتات المخلوطة لحماية الإشارة وبيانات المستعمل. ويستخدم تشفير الخوارزميات A8 مفتاح توثيق المشترك رقم عشوائي => المفتاح العام وخوارزمية A5 المفتاح العام البيانات => بيانات مشفرة. والحاجة ماسة لتشفير أقوى.
• السرية : Confidentiality منع المتطفلين من تمييز المستخدمين بواسطة الرقم التعريفي العام للمشترك المتنقل IMSI لذلك يتم إعطاء رقم تعريفي مؤقت للمشتركين المتنقلين عند طلب الخدمة. وهذا العنصر يحتاج آليات أمنية أكثر.
• وحدة هوية المشترك: SIM وحدة أمن قابلة للفصل عبارة عن قطعة مادية صغيرة تدار بسهولة من قبل مشغلات الشبكة وغير معتمدة على الأجهزة الطرفية النقالة فيمكن أن تستخدم في أكثر من جهاز نقال.
• طبقة التطبيقات الآمنة: Secure Application Layer قناة طبقة تطبيق آمنة بين وحدة المشترك وشبكة البيت الأصل.
• الشفافية : Transparency وهي عبارة عن الميزات الأمنية التي تشتغل بدون مساعدة المستخدم. وهذه تحتاج رؤية المستخدم الأعظم.
• الثقة المقللة: Minimized Trust تحتاج إلى الثقة الدنيا بين HE و SN..



ثانياً: المشاكل الموجودة في العناصر الأمنية لـ GSM
• الهجمات النشيطة : Active Attacks تقليد عناصر الشبكة مثل BTS أمر محتمل. ومن العناصر المقلدة هي المحطة الخاطئة بين المحطة الحقيقية والجهاز النقال بحيث تظهر للجهاز الجوال كأنها محطة وبالنسبة للمحطة الحقيقية تبدو كأنها جهاز نقال.
• انتقال المفتاح : Key Transmission شفرة المفاتيح وقيم التحقق ترسل بوضوح ضمن وبين الشبكات المفتاح العام الرقم العشوائي الرد الموقع محدد المشترك المتنقل العالمي.
• مجال التشفير المحدود : Limited Encryption Scope التشفير ينتهي على طرف الشبكة اللاسلكية عند BTS واتصالات والإشارات في جزء الشبكة الثابتة غير محمية لذلك فهي مصممة فقط لتكون آمنة كالشبكات الثابتة.
• اختطاف القناة : Channel Hijack الحماية ضد اختطاف قنوات الراديو يعتمد على التشفير. إلا أن التشفير لا يستعمل في بعض الشبكات.
• سلامة البيانات الضمنية : Implicit Data Integrity لا يوجد تزويد بخوارزميات سلامة بشكل ظاهر وإنما بشكل ضمني.
• التحقق الأحادي الجانب : Unilateral Authentication مزودة فقط بتحقق الشبكة من المستخدم. ولا يوجد وسائل لتمييز الشبكة للمستخدم.
• خوارزميات التشفير الضعيفة : Weak Encryption Algorithms أطوال المفتاح قصيرة جداً بينما السرعة الحسبية تزيد. وقد تم كسر الخوارزمية المكونة من 128 وتبديل خوارزميات التشفير صعبة جداً.
• المحطة الطرفية غير آمنة: Unsecured Terminal المعرف العالمي للمعدة النقالة غير آمن وآليات السلامة له تم تقديمها بشكل متأخر.
• الاعتراض والاحتيال القانوني : Lawful Interception & Fraud وقد تم اعتبارها كأفكار متأخرة.
• قلة الرؤية أو الوضوح: Lack of Visibility لا توجد إشارة للمستعمل تبين له أن التشفير يعمل ولا يوجد تأكيد واضح لـ HE يبين أن بارامترات التحقق تستخدم بشكل صحيح في SN عندما يتجول المشتركون.
• اللامرونة : Inflexibility يوجد مرونة غير كافية لترقية وتحسين وظيفة الأمن مع مرور الوقت.

ثالثاً: الأهداف والمبادئ العامة للميزات الأمنية في تقنية الجيل الثالث
من المتفق عليه في هذا الجيل أن تكون معمارية الأمن الجديدة المبنية على تطور الجيل الثاني ويجب أن تتبنى أربع مبادئ رئيسية وهي :
• الأخذ في الحسبان الخصائص الإضافية المحتاجة للتغيرات الواقعية أو المتوقعة في البيئة التشغيلية.
• الإبقاء على التوافقية مع الجيل الثاني ما أمكن
• الاحتفاظ بتلك الخصائص في الجيل الثاني والتي أثبتت قوتها وفائدتها للمستخدم ومشغل الشبكة.
• إضافة أو تعزيز الخصاص للتغلب على الضعف الحقيقي أو الملاحظ في نظام الجيل الثاني.

وتهدف الميزات والخصائص الأمنية المتوفرة في تقنية الجيل الثالث إلى عدة أمور منها :
• ضمان أن المعلومات المحدثة من قبل المستخدم أو التي لها علاقة بالمستخدم محمية بشكل كافي ضد الاستعمال السيء أو الاختلاس.
• ضمان أن الموارد والخدمات الموفرة من قبل الشبكة المقدمة للخدمة والبيئات الرئيسية محمية بشكل كافي ضد الاستعمال السيء والاختلاس.
• ضمان أن الميزات الأمنية قياسية ومتوافقة مع ما هو متوفر حول العالم على الأقل خوارزمية تشفير واحدة مصدرة على أساسيات عالمية.
• ضمان أن الميزات الأمنية قياسية بشكل كافي لتحقيق تبادلية التشغيل العالمي والتجوال بين الشبكات الخادمة المختلفة.
• ضمان أن مستوى الحماية المقدمة للمستخدمين ومقدمي الخدمة أفضل من تلك المقدمة في الشبكات الثابتة والنقالة المعاصرة.
• ضمان أن تنفيذ ميزات وآليات أمن تقنية الجيل الثالث يمكن أن توسع وتحسن كما يتطلبه التهديدات والخدمات الجديدة.

وإضافة لما سبق فقد تم الاتفاق على أن الميزات الأمنية الرئيسية الموظفة في الجيل الثاني سوف يحتفظ بها وإبقائها أو تحسينها إذا احتاجت لذلك. وهذه الميزات تتضمن : توثيق المشترك تشفير وصلة الراديو استخدام وحدة المشترك المتحركة القابلة للفصل قناة طبقة التطبيق الآمنة بين وحدة المشترك والشبكة الأم الرئيسية وضوح وشفافية الميزات الأمنية تقليل الحاجة للثقة بين البيئة الرئيسية Home Environments والشبكة الخادمة Serving Network.

وفي بعض الحالات فإن تقنية الجيل الثالث تحتاج إلى الإعداد بآليات أمن أقوى وأكثر مرونة من تلك المصممة للجيل الثاني وذلك بسبب التهديدات الجديدة والمتزايدة. ولذلك يجب تضمين خصائص الجيل الثالث من البداية بالآليات المقاتلة للاحتيال في مواضع التجوال وكذلك آليات الاعتراض المطاردة القانوني المفوض والأمن في الجيل الثالث مبني على أمن الجيل الثاني مع بعض التعديلات والتحسينات المهمة لمواجهة المستجدات التقنية ومنها :

• التحقق المتبادل بين الشبكة والمستخدم Mutual Authentication باستطاعة المستخدم تمييز الشبكة. وخلال التحقق واتفاقية المفتاح AKA فإن المستخدم والشبكة يتم التحقق فيما بينهما ويتفقان أيضاً على مفتاح السلامة والتشفير مفتاح توثيق المستخدم والمفتاح العام. وبما أن آليات الأمن تتضمن رقم تسلسلي والتي تضمن أن الجهاز الجوال يستطيع التعرف على الشبكة فإن هذا يبطل تقليد عناصر الشبكة مشكلة القاعدة الخاطئة.
• السلامة الواضحة : Explicit Integrity جعل سلامة وكمال البيانات مطمئنة بشكل واضح باستخدام خوارزميات السلامة والكمال وكذلك خوارزميات سرية قوية بمفاتيح أطول.
• أمن الشبكة : Network Security إضافة آليات لدعم الأمن خلال وبين الشبكات.
• الأمن المبني على المحول : Switch Base Security الأمن مؤسس ومبني ضمن المحول بدلاً من قاعدة المحطة قط كما في الجيل الثاني. ولذلك فإن الاتصال والارتباط بين المحطات والمحولات محمية أيضاً.
• سلامة وكمال : IMEI آليات لسلامة معرف الأجهزة النقالة IMEI تم تصميمها من البداية بدلاً من تلك التي تم تقديمها بشكل متأخر في شبكات الجيل الثاني.
• خوارزميات تشفير قوية Strong Encryption Algorithms زيادة أطوال المفتاح المستخدمة في التشفير للسماح بإمكانية إيجاد خوارزميات أقوى لعمليات التشفير والسلامة والكمال.
• الخدمات الآمنة : Secure Services للحماية ضد سوء استعمال الخدمات المزودة بواسطة HE و SN.
• وحدة خدمة المستخدم : USIM وهي عبارة عن SIM الموجودة في الجيل الثاني. ولا يمكن أن يستخدمها إلا المستخدم المتحقق منه حيث يتم التحقق من المستخدم قبل استخدامها ويوجد رقم سري متشارك بينها وبين المستخدم يسمى PIN أيضاً فإن جهاز النقال يتحقق أيضاً من وحدة خدمة المستخدم.
• التطبيقات الآمنة Secure Applications تزويد الأمان للتطبيقات المستقرة في وحدة هوية المستخدم USIM كشف الإحتيال Fraud Detection آليات لمقاتلة الاحتيالات في حالات التجوال.
• المرونة : Flexibility مميزات أمنية يمكن أن تمدد وتحسن كما يتطلبه التهديدات والخدمات الجديدة.
• الوضوح وقابلية الترتيب : Visibility & Configurability المستخدمون يتم إشعارهم ما إذا كان الأمن يعمل أم لا وما هو مستوى الأمن المتوفر الجيل الثاني أو الثالث. وباستطاعة المستخدمين أن يشكلوا ميزات الأمن للخدمات الفردية مثل قبول أو رفض الاتصالات القادمة الغير مشفرة إعداد أو عدم إعداد الاتصالات الغير مشفرة وقبول أو رفض استخدام خوارزمية تشفير محدد. وبذلك فإن خوارزميات التحقق لم يتم تحديدها ولكن يعطى الإرشاد لكيفية اختيارها.
• التوافق : Compatibility ميزات أمنية قياسية لضمان التشغيل المتبادل العالمي Interoperability والتجوال وتم إصدار خوارزمية واحدة على الأقل على القاعدة العالمية.
• الاعتراض القانوني : Lawful Interception آليات لتزويد الوكالات الموثوقة بمعلومات محددة حول المشتركين.
• سرية المستخدم : User Confidentiality هوية المستخدم الدائمة IMIS موقع المستخدم وخدمات المستخدم لا يمكن أن تحدد بالتصنت. وهذا ينجز بواسطة استخدام هوية مؤقتة TMSI والتي يتم تعييها بواسطة VLR ويتم إرسال IMSI في نص واضح عند تأسيس TMSI.
• سلامة وسرية البيانات: Date Integrity and Confidentiality يتم الاتفاق بين الشبكة والمستخدم على مفتاح الخوارزمية ومفتاح السلامة من خلال AKA وإعداد وحدة الأمن. وبذلك فإن سلامة البيانات والتحقق من أصل إشارات البيانات يتم التحقق منه وأيضاً الإشارات وبيانات المستخدم يتم حفظها من التصنت.
• عند التجوال بين الشبكات الجيل الثاني الجيل الثالث فإنه فقط يتم تطبيق مستوى الحماية المدعومة من قبل البطاقة الذكية الموجودة على الجهاز النقال. ولذلك فإن البطاقة الذكية التابعة للجيل الثاني لن يتم حمايتها من هجوم القاعدة أو الخاطئ عندما يكون في شبكة الجيل الثالث.

ومن المشاكل التي ما زالت موجودة:
• يتم إرسال IMSI كنص واضح عندما يتم إيجاد TMSI للمستخدم .
• إرسال انتقال IMEI غير محمي ولا تعتبر خاصية أمنية.
- اختطاف المكالمات الصادرة أو القادمة في الشبكة في حالة عدم تمكين التشفير أمر ممكن.
• المستخدم ممكن أن يجذب أو يغري للمشاركة في المحطة الخاطئة. وبمجرد دخول المستخدم على قناة المحطة الخاطئة فسيكون خارج عن نطاق جال نداء إشارات الشبكة الخادمة.

ومن الأمور التي يجب أخذها في عين الاعتبار هو أن العمليات الأمنية يجب أن لا :
• لا تضيف تأخير واضح على إعداد المكالمة أو الاتصالات اللاحقة.
• لا تزيد من متطلبات عرض نطاق القناة.
• لا تؤدي إلى زيادة في معدل الأخطاء أو امتداد وانتشار الأخطاء.
• لا يجعل النظام مكلف بشكل واضح.

البعد الأمني لهذا التطور التقني :
موجة التكنولوجيا الحديثة والدقيقة التي دخلت حيز الاستخدام في سباق مع الزمن لإنتاج جيل جديد من الهواتف النقالة التي ستحدث نقلة نوعية في عالم الاتصالات. وهذه التكنولوجيا المتقدمة يمكن لها تزويد مستخدمي الهواتف النقالة بخدمة تمكنهم من نشر البيانات في أي مكان وفي أي وقت.

وليس هذا فحسب بل أن الهواتف النقالة أصبحت فعالة في المعركة ضد الجريمة حيث أصبح بمقدور رجال الشرطة استخدام سجلات محادثات هذه الهواتف للمساعدة في تحديد موقع المشتبه بهم وتحديد وقت وقوع وحتى مكان الجريمة. وكما وضحت الدراسات بأن المستوى القادم من تكنولوجيا الاتصالات والتي درج على تسميتها بالجيل الثالث أو G3 والتي يجري الإعداد لها حالياً في أوروبا وأجزاء أخرى في العالم سوف توفر وظائف إضافية من بينها الصور اللاسلكية أو الرسائل بالفيديو إلى جانب وظائف معالجة البيانات وإمكانية تحديد المواقع التي يأمل المهندسون من خلالها أن تساعد في ردع أو تقديم إسناد إضافي في عمليات التحقيق بشأن الجرائم. ويؤكد خبراء ومطوري هذه التقنيات من أن الهواتف النقالة الآن أصبح بإمكانها أن تجعل الناس يعيشون في أمان أكبر كما أن الجيل الجديد في الهواتف اللاسلكية سوف يضيف بعداً إضافياً في مجال الأمن .

وهواتف الجيل الثالث التي طرحت في الأسواق الأوروبية واليابانية والأوروبية في الوقت الحالي مزودة بكاميرات فيديو بمقدورها إرسال الصور في أي نقطة في العالم خلال ثوان معدودة مما يجعلها تساعد على منع الهجمات وكذلك تساعد في التعرف على صور المجرمين مما يتيح الفرصة للقبض عليهم. كما أن هذه الخدمة لها خاصية أخرى حيث توفر خدمة تحديد الموقع من على بعد حتى إنها تحدد المكان بشكل دقيق قد يصل إلى المتر الواحد وهي تقنية سوف تساعد على تحديد موقع أي شخص يحمل هاتفاً نقالاً في هواتف الجيل الثالث وهو على بعد أمتار قليلة. وبذلك تكون فائدتها عظيمة عند البحث عن ضحايا مدفونين تحت الأنقاض أو عند الحاجة إلى تحديد مواقع المطلوبين للعدالة.

إن أجهزة الجيل الثالث من الجيل الرقمي الجديد سيتيح التوصل إلى البيانات الحاسمة والمطلوبة لمكافحة الجريمة. وهذه الأجهزة قد أصبحت حقيقة وليست أمراً في الخيال العلمي. فبمقدور من شاهد جريمة وهو يحمل أحد أجهزة الجيل الثالث تسجيل لقطة فيديو من قوع الجريمة وإرسالها مباشرة إلى الجهات الأمنية. ولقد وسعت الشرطة في اليابان إلى تجهيز خط ساخن يعمل على مدار اليوم لمساعدة مشاهدي الجرائم من إرسال لقطات عن الجريمة وذلك لمساعدتهم في حربه ضد الجريمة. وفي بريطانيا التي تشهد حالات سرقة الأجهزة الجوالة بنسبة كبيرة سعت الحكومة لتفعيل دور الأجهزة المتنقلة في مكافحة السرقات وذلك بتحديد رقم معرف عالمي لكل جهاز بحيث يتم من خلاله الاستدلال على الجهاز المسروق وكذلك الحصول على رقم هاتف الشخص الحامل لذلك الجهاز ومن ثم محاولة الاتصال به. إضافة إلى ذلك تم استخدام قاعدة بيانات خاصة في الشبكة لجعل الأجهزة المسروقة عديمة الفائدة ومنعها من استخدام الشبكة.

وقد يقول قائل بأن خدمة تحديد الموقع متوفرة من قبل إلا أننا نقول بأنها فعلاً متوفرة ولكنها ليست مضبوطة بالقدر المطلوب وغير منتشرة إلا في بلدان محدودة ففي أنظمة هواتف "جي.اس.ام" الحالية يمكن تحديد موقع المتحدث من خلال احتساب موضعه قياساً إلى ثلاث محطات قاعدة وهو ما يعرف بطريقة "التمليث" إلا أن التقنية الجديدة المتوفرة في هواتف الجيل الثالث يمكن لها أن تحدد موقع المتحدث حتى بمقياس المتر الواحد.

وأخيراً لقد شرع المهندسون في شركات تطوير برامج المعلومات في تطوير تطبيقات محددة بما فيها الهواتف النقالة يرسل موقع المتحدث وصورة للموقع نفسه مباشرة لأقرب مركز للشرطة وبنقرة واحدة على الزر سوف يصبح بإمكان الشرطة تتبع الناس إلى أي مكان يذهبون إليه.

أمن المعلومات والعمليات الإلكترونية : المخاطر والحلول
المعيار الحقيقي لنجاح الأعمال بشكل إلكتروني وتحقيقه الانتشار والهدف المنشود هو مستوى أمن المعلومات الذي يمكن أن يقدمه خصوصاً للتطبيقات والعمليات الحساسة. ومسألة أمن المعلومات والأعمال الإلكترونية يقابلها تحدي من عدة مصادر تشمل نطاقاً واسعاً من العناصر منها :
1. العنصر التقني: ويرتبط بالأنظمة المستخدمة بما في ذلك الأجهزة والأدوات الإلكترونية والبرامج المستخدمة في تلك الأجهزة و الأخطار البرمجية تشمل أخطاء البرامج والتطبقات التي قد تؤدي إلى فقد المعلومات أو تخريبها.
2. العنصر البشري: ويتعلق بالمستخدمين سواء كانوا مرسلي البيانات أو مستقبليها. ويتضمن الأخطاء البشرية والتي تكون مقصودة أو غير مقصودة وداخلية أو خارجية أو عن بعد.
3. العنصر المؤسساتي : وهذا العنصر يتعلق بالمؤسسات المتنافسة في تقديم التقنيات والتي قد ينتمي إليها المستخدمون سواء كانوا مساهمين أو مشتركين أو زبائن.
4. العنصر البيئي: وتتضمن البيئة الطبيعية المحيطة بالأنظمة المستخدمة أو البيئة الإدارية أو المهنية للعمل.

وفيما يلي سنقوم بالتذكير ببعض المخاطر التي قد تحدث في الأعمال الإلكترونية. بعد ذلك نطرح بعض أساليب الحماية والأمن الواجب اتخاذها حيال حفظ سرية المعلومات وأمان الأعمال اللالكترونية.

مخاطر العمليات والأعمال لإلكترونية:
أولآً: مخاطر سوء استخدام الأدوات والوسائل المتقدمة أو استخدامها بشكل غير سليم أو غير مأمون.
نتيجة لهذا التطور الهائل في تقنية الاتصالات مما أدى إلى وجود العديد من الأجهزة اللاسلكية والمتنقلة بشكل متقدم فإن سوء استخدام تلك الأدوات والوسائل المستخدمة في التعاملات الإلكترونية أو استخدامها بشكل غير سليم أو غير مأمون أمر له مخاطره. وترتبط هذه المخاطر كما ذكرنا سابقاً بعوامل متعددة تشمل التقنية المستخدمة والإنسان والمؤسسات إضافة إلى البيئة. ومن تلك المخاطر على وجه الخصوص :
1. إن ضغط المعلومات على وسيط معلوماتي في حيز دقيق هو بالقطع أمر مفيد للمنشأة ولكنه قد يصبح عنصر خطر فالأسرار التجارية المالية والصناعية يتم تخزينها في وسائط معلوماتية مضغوطة دقيقة يسهل سرقتها وإخراجها من المنشأة في حيز لا يزيد على حجم إصبع اليد كما يمكن نقل المعلومات المالية والتجارية والصناعية المخزنة إلكترونياً في لحظات معدودة عبر شبكات الحواسب والاتصالات .
2. إن اللامركزية في حفظ واسترجاع المعلومات الحساسة إلكترونياً لها مخاطرها ففي بعض المنشآت يكون للعاملين حرية وقدرة الولوج إلى نظم المعلومات والاتصالات الخاصة بشبكة حواسب المنشأة ويمكن لهم في حالة عدم وجود نظام أمن معلومات وأمن اتصالات أن يغترفوا مثل هذه المعلومات وأن يستخدموها بشكل غير آمين أو غير مشروع يضر بالمنشأة.
3. إن استخدام وسائل الاتصالات غير المشفرة وغير المرمزة لنقل رسائل البيانات الإلكترونية وغيرها من المعلومات يعرض المنشأة لمخاطر أنشطة إجرامية من منشآت منافسة أو من الأفراد.
4. إن سهولة نقل المعلومات باستخدام البرمجيات ووسائل الاتصالات الحديثة دون تأمين أدوات المعلومات والاتصالات يعرض أسرار المنشأة لمخاطر جسيمة.
5. إن تحرك وتنقل وسفر المسؤولين عن المنشأة التجارية بأجهزة حاسبات نقالة غير مؤمنة تحتوي على معلومات دقيقة وحساسة خاصة بالمنشآت وأنشطتها الأمنية يعرض تلك البيانات والمعلومات لمخاطر في حالة سرقة تلك الأجهزة أو الولوج إليها من شخص غير مرخص له.
6. إن عدم تأمين نظم الاتصالات والحاسبات والمعلومات يعرض ممتلكات الشركة وبياناتها للتخريب والتدمير خاصة في حالة عدم وجود نظم حفظ بديلة.
7. إن استخدام المقاولين من خارج المنشأة في عمليات إنشاء أو حفظ إدارة نظم الحاسبات والمعلومات والاتصالات الخاصة بالمنشأة قد يعرض المنشأة لمخاطر جسيمة وقد يعرض أسرارها لمخاطر لا يعرف مداها سواء عن طريق الموظفين التابعين لذلك المقاول أو المقاول ذاته سواء كان موجوداً في الموقع "مركز المنشأة" أو يتعامل ويتصل بالنظام من خارج المنشأة عليه لا بد من التأكد من السمعة الممتازة لهؤلاء المقاولين قبل إسناد تلك العمليات لهم مع مراقبة تنفيذ الأعمال بواسطة استشاري متخصص، محايد وحسن السمعة.
8. إن الإدارة غير الكفئة لنظم وشبكات المعلومات والاتصالات داخل المنشأة قد تعرض بيانات المنشأة وممتلكاتها لمخاطر جسيمة ومن ذلك الاختراق من قبل أشخاص أو جهات على مستوى احتراف عال أو من موظفين من ذات المنشأة.
9. إن ضعف الوعي بأمن المعلومات وأمن الاتصالات في المنشأة من أكبر مصادر الخطر ففي المنشأة الكبرى قد يوجد مسؤولين أكفاء عن أمن المعلومات وأمن الاتصالات ولكن في الشركات متوسطة الحجم أو المنشأة الفردية قلما يوجد متخصص في أمن المعلومات وأمن الاتصالات.




ثانياً: بعض وسائل وأساليب الاعتداء على نظم الحاسبات، المعلومات والاتصالات
إضافة إلى الاختراق المادي الملموس لنظم ومنشآت الحاسبات والاتصالات المتمثل مثلاً في سرقة وسائط إلكترونية مشحونة بالبيانات أو تكسير المعدات أو إتلافها أو سرقة الأجهزة المحمولة الخ فإن من الوسائل الفنية للاعتداء على نظم المعلومات والاتصالات ما يلي:
1. اختراق شبكات الاتصالات بوسائل مادية بالدخول إلى الخط التليفوني الواصل للمنشأة عبر وصلة سلكية مادية وذلك للحصول على معلومات صوتية أو بيانات منقولة.
2. التنصت على المكالمات التليفونية باستخدام وسائل فنية.
3. استخدام وسائل مثل جهاز ماسح الموجات للتنصت على الاتصالات الخاصة بالمحمول وخلافه.
4. وضع اجهزة تنصت في أجهزة الحاسبات أو الاتصالات الخاصة بالمنشأة أو في غرف اجتماعاتها.
5. عدم الكشف على البرمجيات التي يتم إعدادها للمنشأة من قبل مهندسي برمجيات للتأكد من وجود أو عدم وجود أوامر نائمة أو مدفونة لإساءة استخدام البرمجيات في الحال والاستقبال عند تشغيل تلك البرمجيات.
6. أجهزة البيئة اللاسلكية الإنترنتية مثل المساعد الرقمي والهاتف الذكي غير مصممة والأمان أحد أولياتها ففي حالة هواتف الواب WTLS المرسلة إلى المواقع الإلكترونية إلى صيغة تشفير الويب SSL وخلال عملية التحويل يتم فك التشفير لفترة قصيرة ويمكن أن تتعرض الرسالة للاختراق أثناء عملية فك الشفرة هذه حتى لو كانت لفترة قصيرة.
7. وجود ثقب أو ثقوب ثغرات في نظم الحاسبات أو البرمجيات قد يؤدي إلى إمكانية اختراق نظم المعلومات والاتصالات لاغتراف المعلومات أو تغير البيانات والعبث بها أو تدمير نظم المعلومات والشبكات. علماً بأن جرائم الاعتداء على نظم وشبكات الحاسبات والاتصالات تتسم في معظم الأحوال بالخفاء ونتناول الوقاية منهم في الأقسام التالية.

الوقاية من المخاطر:
لما كانت الأعمال والتجارة لا تزدهر أو تستقر إلا بتوافر الثقة والأمن بسائر أنواعهما ومراتبهما سواء الأخلاقية، الفنية "التقنية" والقانونية فإننا نبسط في هذه الورقة مفهوم الأمن الأخلاقي والفني والقانوني للأعمال الإلكترونية.

أولاً: خط الدفاع الأول أو الرادع الأخلاقي
في كل مجتمع من المجتمعات المعاصرة تسود معايير أخلاقية بشكل أو بآخر تكيف بعض الأفعال على أنها من قبيل الصواب والبعض الآخر من قبيل الخطأ، كما يوجد نوع ثالث من الأفعال في منطقة رمادية غير محددة المعالم لا يمكن وصفها بأنها صواباً أو خطأ. إن الرادع الأخلاقي كان ولا يزال بشكل أقل متجذراً في الأصل بالعقائد الدينية ومع مقدم عصر النهضة في الدول الأوروبية وما تبع ذلك من ثورة تجارية وصناعية في العالم العربي وطغيان قيم الحضارة المادية والفصل في كثير من المجتمعات الحديثة بين الدين والدولة ظهور الانقسام في العالم العربي الحديث بين ما يعرف بشؤون الكنسية وشؤون الدولة حيث أصبحت العقائد الدينية في الكثير من المجتمعات الغربية الحديثة مسائل شخصية وأضحى كثير من البشر في المجتمعات الغربية الحديثة منصاعين لما يعرف بالثورة العلمية والتكنولوجية الحديثة واعتقد البعض أن الإنسان هو سيد الكون وقد نتج عن ذلك فلسفات متعددة تقوم على اساس لا ديني علماني بشري بحت ومثالها النزعات النفعية، الليبرالية، الوضعية، الماركسية والمادية المفرطة بل تطرق البعض إلى القول بوحدانية السوق.

بل ظهر ما يعرف بمعتقدات العصر الجديد بعيدة عن الوحي الإلهي وأصبح في تلك المجتمعات الغربية المعيار الأخلاقي قائماً على أساس وأيدلوجيات جاء بها الفكر الإنساني الفلسفي أو على نظم التعامل العملية القائمة على العقد الاجتماعي حيث تحول المجتمع في جانب كبير منه من المجتمع الإيماني إلى المجتمع العلماني الذي يقوم على الأساس النفعي التعاقدي. هذا وقد تأثرت تلك المجتمعات بالتغير السريع في العلوم والتكنولوجيا وتبدلت العادات الاجتماعية فظهر السلوك النسبي مع الابتعاد عن المطلق بل إن الفصل بين الكنيسة والدولة في المجتمعات الغربية أدى إلى انتشار مبدأ منطق الدولة ومنطق المؤسسة الاقتصادية الذي قد لا يعبأ كثيراً بقيم دينية أو أخلاقية فيما يتعلق بسلوك الدولة أو سلوك المنشأة الاقتصادية هذا ومع ذلك ولا يزال لخط الدفاع الأول أو الرادع الأخلاقي أثره حيث يقرر منطق البقاء السائد في المجتمعات الغربية. إن لكل فعل رد فعل "وأن الإنسان ترتد عليه بشكل مادي ملموس نتائج أفعاله فيفضل من باب الذكاء الاجتماعي أن يعامل الإنسان الغير كما يجب أن يتم التعامل معه ووجدت تلك المجتمعات أن الأمانة وعدم الغش في حد ذاتهما لهما فوائد نفعية عملية.

ومن الممكن للدولة أن تطالب بإعمال سيف القانون لكن ليست كل مشكلة قابلة للحل بإعمال القانون أو باستحداث قوانين جديدة ذلك أن للمجتمع حدوداً في القدرة على تطبيق وتنفيذ قوانين وتبقى الأخلاق هي خط الدفاع الأول.

ثانياً: خط الدفاع الثاني "أمن المعلومات والاتصالات"
يشمل أمن المعلومات والاتصالات استخدام وسائل تقليدية لتحقيق الأمن وكذلك وسائل حديثة غير تقليدية.

1. الأساليب التقليدية للأمن المادي للأجهزة والمنشآت
يشمل ذلك نظم الحراسة والأسوار والبوابات المؤمنة ووسائل الإنذار ضد الاختراق أو الحريق وتكون درجة الأمن التقليدي متناسبة مع أهمية وحساسية وموقع منشآت وأجهزة الاتصالات أو المعلومات أو الحاسبات المطلوب حمايتها ويقوم الأمن التقليدي على عناصر فنية وإدارية وهندسية بوجود إدارات الأمن في المنشآت واستخدام الوسائل والأدوات الفنية التقليدية في الحماية والتأمين إضافة إلى التصميم الهندسي الآمن لتلك المنشآت وصفوة القول في هذا المقام هو ما قرره عالم حديث من أن الأمن التقليدي يتمثل في الحراسة، التحصين، التشريع، التدريع، القفل والفتح.

2. الأساليب والوسائل غير التقليدية " أمن المعلومات وأمن الاتصالات"
ضرورة وجود نظام كفء لإدارة المعلومات وأمن المعلومات والاتصالات ويشمل ذلك :
‌أ. تطبيق إجراءات أمن المعلومات وأمن الاتصالات ومنها ما يلي :
1. تبني سياسة أمنية جيدة ومرنة.
2. تحديد المسؤوليات والسلطات درءاً لشيوع المسؤولية والالتزام بالنظام من الكبير والصغير.
3. حصول كل مستخدم لنظام المعلومات والاتصالات على مفتاح الدخول خاص به المختلف عن مفاتيح الغير للدخول إلى النظام مع خضوع مفتاح الدخول لجميع متطلبات السياسة الأمنية المتبناه.
4. إيجاد الوسائل الفنية الآلية لتسجيل محاولات الاختراق الفاشلة للنظام وتسجيل ميعاد وتاريخ حدوثها وكذلك تحديد الوحدة الطرفية التي تمت من خلالها محاولة الاختراق لتمكن من الوصول إلى الفاعل.
5. مناقشة وتحليل كل محاولات الاختراق غير الناجحة واتخاذ ما يلزم لتحصين النظام.
6. تشفير وترميز المعلومات والبيانات الحساسة.
7. تغير مفاتيح التشفير بكل متكرر غير دوري.
8. إسناد مهمة إدارة مفاتيح التشفير لشخصين وليس لشخص واحد باستخدام نظام ثنائي منعاً" من انفراد شخص بذلك.
9. فصل خطوط الاتصالات غير اللازمة للدخول إلى نظم الحاسبات والمعلومات.
10. قصر توزيع المعلومات والبيانات المشفرة والحساسة على عدد محدود ومعلوم ومرخص له في تداول تلك البيانات بقدر ما يلزم .
11. حصر توزيع المعلوات على الأفراد أو الأقسام التي تكون تلك المعلومات لازمة وضرورية لها للقيام بوظائف تلك الأقسام أو الأعمال دون غيرها.
12. الحفاظ على البيانات في بنك بيانات محدد تتوافر له الحماية.
13. تحديد مستويات الولوج أو الدخول إلى النظم بشكل متعدد الطبقات.
14. في حالة استخدام المعاملات المالية المشفرة تحفظ أرقام بطاقات الاعتماد في بنوك بيانات مستقلة غير متصلة بالشبكات ويجب ألا يتضمن تداول البيانات بين الأقسام الرقم الكامل لكارت الائتمان بل آخر 4 أرقام فقط.

‌ب. الوسائل والأدوات الفنية لتوفير أمن المعلومات والاتصالات :
ومنها على سبيل المثال :
1. تطبيق نظم إدارة وأمن المعلومات والاتصالات.
2. استخدام خطوط تليفونات واتصالات ووحدات تلفونات وقناة اتصالات ملونة .
3. استخدام تكنولوجيا التشفير والترميز.
4. استخدام تكنولوجيا SSL وهي تكنولوجيا تتضمن بروتوكولاً أمنياً للإنترنت فيكون الولوج إلى النظام لمن هم مرخص لهم بذلك.
5. استخدام تكنولوجيا التوقيع الرقمي أو الإلكتروني في الرسائل الإلكترونية للتحقق من نسب المستند الإلكتروني لمنشئه ومرسله.
6. استخدام خدمات التحقق والتصديق الإلكتروني وهي خدمات متاحة عن طريق سلطات كهيئات البريد في بعض الدول أو بعض الشركات المرخص لها وهي توفر تحققاً للمتعامل في التجارة الإلكترونية من شخصية مرسل البيانات أو الطرف الآخر في العلاقات التعاقدية الإلكترونية.
7. استخدام وسائل التأكد من صحة وسلامة المراسلات الإلكترونية.
8. استخدام البرامج المضادة للفيروسات وتحديثها بانتظام.
9. استخدام تكنولوجيا الحوائط النارية لحماية نظم الحاسبات والمعلومات.
10. استخدام تكنولوجيا الكشف عن وسائل التنصت في النظم والشبكات.
11. استخدام الـ Cookies File أو ملف "الكوكيز" لإزاحة تلك الوسائل التي تستخدم في الولوج للنظام للتلصص عليه.
12. استخدام تكنولوجيا العلامات المائية أو الأختام الإلكترونية الخاصة على الوثائق الإلكترونية.
13. استخدام الوسائط البيوقياسية للدخول إلى النظم ومن ذلك ماسح بصمة اليد أو قزحية أو شبكة العين وخاصة في الأجهزة المحمولة.
14. استخدام تكنولوجيا الإجابة والتأكيد أو تكرار التأكيد.
15. استخدام تكنولوجيا تسجيل حدوث الاتصالات.
16. استخدام النقود الإلكترونية في المعاملات الإلكترونية درءاً للنصب والاحتيال والسرقة.

ثالثاً: خط الدفاع الثالث وهو الأمن القانوني
لا يمكن تأمين جميع التعاملات الإلكترونية بشكل مطلق فالتقنيات وآليات سلامة الأجهزة والاتصالات قد تفشل في التزويد بالحماية الفعالة ضد الهجمات المعقدة وكذلك فالأمن القانوني يستطيع تدعيم النواقص الأمنية. وفي هذه الحالة فإنه من الضروري الحصول على إمكانية المحاكمة القانونية للمهاجمين والمخربين والمتنصلين. إن عصب الأعمال الإلكترونية والتجارة الإلكترونية هو الوثيقة الإلكترونية التي هي في أساسها بيانات ومعلومات يتم توليدها وتبادلها عبر وسائط إلكترونية بين الأطراف كبديل عن الوثائق الورقية فتحل الرسائل الإلكترونية والعقود الإلكترونية محل الرسائل والعقود التقليدية التي تحرر على الوسيط المادي الورقي.

والأمن القانوني والغرض من توافره هو تحقيق عدة غايات: غايات وقائية وغايات علاجية فكما قلنا إن "درهم وقاية خير من قنطار علاج". ولا بد من وجود الأسس والمستلزمات والأركان الضرورية لقيام التعامل الإلكتروني بشكل قانوني سليم وهي الأركان التي يجب توافرها في الوثيقة الإلكترونية إذا ما أردنا إيجاد تجارة وأعمال إلكترونية. وتقوم التجارة والأعمال الإلكترونية الآمنة على تحقيق وتوافر أركان أربعة في الوثيقة الإلكترونية التي هي أساس الأعمال الإلكترونية وهي:

الركن الأول : الخصوصية Privacy
تحقيق خصوصية التراسل وتبادل المعلومات فلكل تاجر أو منشأة معلومات تعد أسراراً تجارية، مالية وصناعية كما أن لديه خصوصيات ولعملائه أيضاً خصوصيات وتتحقق الخصوصية إذا ما استوثق المتعامل من عدم الاطلاع غير المرخص له أو غير المأذون لهم على الوثيقة الإلكترونية.

الركن الثاني: السلامة والكمال Integrity
التحقق من دقة وسلامة وكمال التعامل والتراسل الإلكتروني وذلك من خلال تحقيق عناصر اكتمال الرسالة الإلكترونية ودقتها ليتمكن المتعامل من الاطلاع على معلومات دقيقة وصحيحة يتخذها أساساً لإصدار قراره في التعامل أو عدم التعامل.

الركن الثالث: المطابقة، الوثوق والاعتمادية Authenticity
التحقق والتأكد والوثوق في وجود وقيام الطرف الذي يتم التعامل معه أي من وجوده حقيقة سواء إذا كان مراسلاً لرسالة إلكترونية أو طرفاً في التعامل الإلكتروني فيستوثق التجار أو المصدر أو المتعامل من أن المتعامل معه هو الشخص الحقيقي المحدد الاسم والبيانات وأن له مقر تجارة أو عملاً في مكان محدد أو عنواناً ثابتاً وتسجيلاً تجارياً سليماً.

الركن الرابع: التأكد من عدم الإنكار أو عدم التنصل Non-Repudiation
وهو تحقيق الشروط القانونية لضمان عدم ابتكار الرسالة أو التنصل من إرسالها أو جحدها سواء كانت متضمنة إخطاراً أو عقداً أو معلومة وذلك حتى يمكن للتعامل المطالبة بتنفيذ الالتزامات دون التعرض لمخاطر الإنكار أو التنصل.

ومن أهم المشاكل القانونية التي تعيق الأعمال والتعاملات الإلكترونية:
1. لما كان التعامل الدولي في التجارة الإلكترونية في أغلبه باللغة الإنجليزية فإن انتشار الجهل باللغة الإنجليزية يؤدي إلى وقوع أخطاء في المراسلات أو سوء فيهم لمضمون المراسلات.
2. نقص البنية القانونية الدولية والمحية سواء التشريعية أو اللائحية الكافية لتأمين انتشار التجارة الإلكترونية المأمونة أي الإطار والأساس القانوني اللازم.
3. التغيير المتلاحق للوقائع والمواقف التي يلزم تنظيمها قانوناً لاستقرار العلاقات التجارية الإلكترونية.
4. احتقان النظم القانونية والقضائية بالمشاكل القانونية التقليدية والجهل النسبي للقائمين على النواحي التجارية والقانونية بالنواحي الواقعية والعملية للتجارة الإلكترونية.
5. ندرة ظاهرة الخبراء العاملين في مجالات قوانين المعلومات والاتصالات سواء في مجال وضع التشريعات واللوائح الخاصة بتلك الأنشطة، والعمل على تطبيقها وسلامة تنفيذها من الوجهة الواقعية، الفنية والقانونية.
6. عدم انتشار علم الأدلة المعلوماتية Cyber Forensics كفرع من أعمال الشرطة الفنية وقلة الخبراء في هذا المجال.

تطبيق السياسات الأمنية :
إن مناقشة الأمن في ظل هذه التطورات التقنية ليس بالأمر السهل ومصطلح أمن المعلومات مفهوم شامل يحوي عدة أمور منها أمن الشبكات وأمن الأجهزة المستخدمة وأمن المنظمات والأمن القانوني. ولوضع تصور شامل لحماية وأمن المعلومات فلا بد أن نأخذ في الحسبان السياسة الأمنية أمن الأجهزة والأدوات أمن الشبكات الأمن المنظم والأمن القانوني. والسياسة الأمنية تعتبر الغطاء الأمني لجميع الجوانب الأمنية وهي التي تعطي كيفية إنجاز الأمن ويجب بنائها على المتطلبات وليس على الاعتبارات التقنية. والأهداف السياسية لأي سياسة أمنية يجب أن تكون لإبقاء السرية والسلامة والكمال والتوفر لكل أصول الثروة المعلوماتية للشركات واتصالاتها. وتشير السرية إلى المعلومات السرية التي لا يراها إلا البعض مثل: المدراء والمشرفون وبعض المستخدمين. وهذه معلومات يجب أن تبقى خاصة بالشركة وببعض المستخدمين ضمن الشركة وهي أيضاً تحفظ المعلومات من الاطلاع والكشف الغير مخول أو المفاجئ. وتشير السلامة والكمال إلى معلومات وبيانات الشركة. ومن المهم أن تكون دقيقة وحديثة جداً. والتكامل أو السلامة تحمي المعلومات من التعديل الغير مخول أو المفاجئ. أخيراً التوفر ويشير إلى الوصول إلى معلومات ومصادر الشركة ومن المهم جداً أن تكون معلومات ومصادر الشركة متوفرة بسهولة. والتوفر يضمن الوصول الموثوق فيه للبيانات متى وأينما دعت الحاجة لذلك. ويجب على السياسة الأمنية أن تضع في الحسبان هذه الأهداف الثلاثة عند دراسة اي تهديدات محتملة على المؤسسة.

وعند بناء أي سياسة أمنية يجب تحديد الإجابة على أسئلة معينة مثل ما هي السياسة الأمنية؟ لماذا احتاج سياسة أمن؟ كيف أنشئها؟ ما التهديدات التي يجب أن أهتم بها؟ كيف أعرف ماذا أحمي بالسياسة وفيما يلي سنتطرق لشرح مفهوم السياسة الأمنية وتقسيماتها وكيفية بنائها.

السياسة الأمنية هي الخطة التي تعرف الاستعمال المقبول لجميع الوسائط الإلكترونية في شركة أو منظمة. أي البيانات تحتاج إلى حماية ولماذا؟ ما هي الآثار المالية السلبية إذا حدث اختراق أو إذا فقدت الثروة المعلوماتية أو حطمت؟ ومن المهم جداً مراجعة كل المفاهيم الرئيسية عند تطوير أي سياسة أمن معلومات. وفيما يلي ثلاث مفاهيم رئيسية وهي القابلية للتطبيق توفر القوة البشرية المدربة والدعم القانوني والإداري وضوح المسؤوليات تحديد مسؤوليات المستخدمين والمدراء والعملاء الإلزامية في التطبيق دعم الإدارة والإدارة القانونية. ومع وجود العديد من المصادر التي يمكن أن يستقي منها الشخص السياسة الأمنية إلا أن هناك عدة قواعد مقبولة بشكل جيد يمكن تقديمها لجميع المؤسسات بشكل العام ومنها :
1. يجب أن تؤسس أي سياسة أمنية استناداً على الفهم الشامل لكامل المؤسسة بما في ذلك جميع مستخدمي الشبكة من موظفين ومستخدمين وعملاء ومساهمين وممولين. وهذا يتطلب التحقق والفحص لجميع إجراءات تعاملات المؤسسة وقنوات الاتصال ونوع البيانات المستخدمة من قبل المؤسسة.
2. إنشاء قائمة بجميع ثروات المؤسسة المعلوماتية من الخدمات الهامة والخطرة للشبكة والبيانات الحساسة.
3. السياسة الأمنية الصحيحة يجب أن تمارس وتفرض السيطرة على كل مستخدمي الشبكة داخلياً وخارجياً.
4. تحديد التهديدات التي تواجه المنشأة. وهذا قد يتغير بناء على نوع الشركة لكن هناك ثلاث مقاصد للتهديدات يجب تذكرها دائما: السرية السلامة والكمال والتوفر.
5. تحديد السياسات الأمنية المختلفة: وتشمل على تقييم وتقدير الأخطار سياسات كلمة المرور مسؤوليات مدير النظام مسؤوليات المستخدم سياسات البريد الإلكتروني سياسية الإنترنت تعقب المتطفلين مضاد الفيروسات التغلب على آثار الكارثة التدقيق الأمني الوصول من بعد إدارة متابعة إعدادات وترتيب الأجهزة.

بمجرد تطوير وإقرار السياسة الأمنية فيجب أن توضع في حيز التجربة والتطبيق. إضافة إلى ذلك فإنه من الضروري مراجعة السياسة الأمنية بشكل دوري بشكل يعكس التطور والتغيير للمؤسسة كما هو موضح في الشكل (4). وسيكون البرنامج الأمني ناجح إذا استمرت المراجعة المستمرة للأخطار بشكل دوري مع الموافقة الإدارية والقانونية والذي تؤدي إلى مراجعة الإجراءات السياسية والمسؤوليات اليومية والتدقيق المحقق.
مناقشة وخاتمة

لقد كان لتطور الاتصالات اللاسلكية وانتشار الأجهزة المتنقلة الذكية المحمولة أثر بالغ في نمو التعامل الإلكتروني. ويتيح الجيل الثالث نطاقاً واسعاً ومعدل بيانات عالية تزيد من تحسين خدمات جميع التعاملات الإلكترونية دون التقيد بالمكان والزمان سائراً على الأقدام وفي الجو أو في القطار أو داخل المكاتب أو متنقلاً بين القارات. ولقد كان لذلك أيضاً بعد أمني فعال في المساعدة على استتباب الأمن ومتابعة المجرمين والإنقاذ وغير ذلك. إلا أن هناك مشكلة الأمان في الأعمال الإلكترونية بصفة عامة والأعمال الإلكترونية المتنقلة بصفة خاصة ما أضعف هذا الحافز لتطور الجيل الثالث. وحتى الآن لازالت البحوث جارية لتطوير تقنيات أمن جديدة وحل مشاكل الموجودة منها. وكما ذكرنا سابقاً بأن هناك عدة مخاطر تعترض الأعمال الإلكترونية وهناك عدة وسائل وحلول يمكن اتباعها لتجنب تلك المخاطر منها ما هو أخلاقي وتقني وقانوني. ولضمان تجنب المخاطر فإنه من الضروري بناء السياسات الأمنية القوية التي تضمن اتباع المؤسسة لوسائل الأمان الجيد. وخلق السياسات الأمنية أمر ليس بالسهل وأكثر صعوبة وتعقيد من مجرد كتابتها ووضعها على الرفوف. من المهم جداً معرفة ماذا تعني السياسة الأمنية بالنسبة لمنظمتك أو بمعنى آخر كم تحتاج إليه منظمتك من الإجراءات الأمنية؟ بعد ذلك برر الاحتياج لتظافر الجهود الإدارية والتي تعتبر هي العنصر الحيوية في هذه العملية. والسياسة الأمنية تعتبر جزءاً من البرنامج الأمني الفعال.


المراجـــع

1. سرحان سليمان السرحان محمود المشهداني "أمن الحاسوب والمعلومات" دار وائل للطابعة والنشر 2001.

2. حلول التجارة الإلكترونية من ميكروسوفت "الدار العربية للعلوم 2000".

3. فاروق سيد حسين "التجارة الإلكترونية وتأمينها" هلا للنشر والتوزيع 2001.

4. Bounds Nadine M. Dart Susan. "The Beginning to your CM solution." 26 Nov 2001. URL:
http://www.sei.cmu.edu/legacy/scm/pa...sterToC.html28 Feb 2002.

5. Fraser B. "Site Security Handbook." September 1997. URL:http://www.zvon.org/tmRFC/RFC2196/Output/chapter2.html 24 Feb 2002.

6. Security Complete. San Francisco: Cybex 2001. 17-40.

7. http://www.ericson/org.

8. http://www.itu.int/.

9. http://www.ac.com/ecommerce/mcommerce_trends.html.

10. Pehrson.WAP. The Catalyst of the Mobile Internet. Ericson/ Review No.1200.

11. http://www.nttdocomo.com/.

12. http://www.wapforum.org/

13. Sandra K. Miller Facing the Challenge of Wireless Security. Computer pp.16-18 July 2001.

14. U. Varshney R.J. Vetter and R. Kalakota Mobile Commerce: A New Frontier Computer pp. 32-38 Oct.2000.

15. 3G TS 33.120 Security Principles and Objectives.
http://www.arib.or.jp/IMT-2000/ARIB-spec/ARIB/21133-310. PDF.

16. Redl Weber Oliphant "An Introduction to GSM" Artech House 1995.

17. 3G TR 33.900 A Guide to 3rd Generation Security.
ftp://ftp.3gpp.org/TSG_SA/WG3_Securi.../33900-120.pdf.

الملخص


تمثل الشبكة اللاسلكية والنقالة الموجة القادمة من الشبكات بسب فوائدها الداعمة للخدمات المعلوماتية الجوالة متعددة الوسائط وسرعة الحصول عليها دون قيود المكان والزمان في مجتمع المعلومات الذي يتسع أكثر فأكثر. وبانطلاقة الألفية الثالثة انطلق أيضاً تطور متفائل في تقنيات الاتصالات اللاسلكية المتنقلة وخدماتها إلى الجيل الثالث الرقمي ذي الإمكانيات الكبيرة الداعم لخاصية التجوال العالمي بواسطة أجهزة صغيرة محمولة. وسوف يتم التطرق إلى مراحل التطور التقني للاتصالات المتنقلة ومن ثم سيتم توضيح الميزات الأمنية لها والبعد الأمني الذي تقدمه. بعد ذلك سيتم التطرق إلى بعض المخاطر التي تتعرض لها العمليات الإلكترونية والحلول المقترحة لذلك. وفي النهاية سيتم ذكر خطوات بناء السياسة الأمنية التي تعطي الخطوة الصحيحة لتطبيق الحماية الأمنية للمعلومات.


Abstract

The mobile wireless networks represent the next technology trends. The arrival of third Generation (3G) wireless networking technologies has opened up a new horizon for the provision of timely and effective mobile wireless data services. The 3G offers the promise of the internet connectivity video conferencing and worldwide roaming in a small handled terminal in any place and at any time. This paper provides an over view of 3G technologies starting with the previous generation. It then describes their security aspects. In the process we focus on the current generation security features and the 3G security objectives and features. Next some risks facing the information security and some proposed solutions will be mentioned. Finally the idea of security policy and its importance in protecting the information will b e presented.

ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك

رد مع اقتباس
إضافة رد

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية
كافة الحقوق محفوظة لـ منتدى المراجع المصرى/المحاسب القانونى محمد صفوت