الخميس، 24 مايو 2018

متطلبات الفنية لامن النظم الالية للمعلومات


 تعتبر مرحلة تحليل وتصميم امن النظام من أهم المراحل في بناء الأنظمة الآلية للمعلومات, بل وتقاس كفاءته الأمنية, وذلك لتداخل مرحلة تصميم امن النظام مع كل المراحل الأخرى وتأثيره فيها على ضوء تجارب المصممين للنظم الآلية للمعلومات عموما 
1- الدراسة التحليلية لامن النظم:
==================
إن الدراسة التحليلية لتحديد مناطق التهديد لأمن ومستوى الخطورة في كل منطقة ثم تصميم طرق الإنقاذ من كل منطقة من مناطق التهديد لابد إن تمثل جزءا أساسيا للغاية عند تحليل وتصميم النظام الآلي للمعلومات كما إن مستخدم النظام نفسه لابد إن يوثق الخطوات العملية التي يجب إن يقوم بها في أي حالة من حالات الكوارث في كتيب استخدام النظام. 
2-التوثيق:
=======
 أكدت كثير من الدراسات إن التوثيق في الأنظمة الآلية للمعلومات من اضعف الثغرات في امن تلك الأنظمة ويهدف التوثيق إلى جعل الأنظمة مفهومة للمستخدمين والمشغلين ومفهومة للمصممين حتى يمكنهم من الصيانة المستقبلية ومفهومة للمبرمجين حتى يتمكنون من صيانة البرامج على ضوء التصميم وغيرها من الصيانة العادية. إن جعل الأنظمة مفهومة للجميع كل في مجاله يحمي الأنظمة من احتكار أو ابتزاز المصمم الأساسي أو المبرمج الأساسي للأنظمة كما يجعل الاستخدام والتشغيل غير محتكرا لفئة محددة, لهذا يؤمن التوثيق الاستخدام الامثل والمستمر للأنظمة وهي غير معتمدة على أفراد. ومن ناحية أخرى يجب مراعاة إن التوثيق سلاح ذو حدين فيمكن إن يكشف التوثيق الممتاز الأنظمة لأشخاص غير مأذون لهم بذلك مما يستوجب عمل حماية خاصة وجيدة لوثائق النظام كما إن التوثيق الضعيف يمكن إن يؤدي إلى فقدان القدرة في التحكم مع استمرارية الزمن. 
3- امن البرامج والبيانات:
===============
 لقد لوحظ إن كثير من المبرمجين يقومون بعمل الصيانة العادية في البرامج على النسخ الأصلية للنظام فإذا حدثت أي مشكلة في برنامج ما يصعب عليهم بل قد يستحيل عليهم متابعة تلك المشكلة لعدم موافقة تلك البرامج موافقة تامة للوثيقة الأساسية للنظام. لهذا يجب المحافظة على النسخة الأصلية للبرنامج المصدر وان يقوم المبرمجون بعمل اختباراتهم وبياناتهم على نسخة أخرى وعند الانتهاء من عمل الاختبارات وأجازة تشغيلها يتم تعديل النسخة الأصلية وتوثيق ذلك التعديل ثم نقلها إلى التنفيذ وبنفس الأسلوب يجب التعامل مع ملف البيانات خاصة الملفات الرئيسية فيجب تسجيل أي تغيير يحدث في محتويات تلك الملفات للمراجعة إذا لزم الأمر. 
4- امن التشغيل:
==========
 يشمل امن التشغيل التحكم في الإدخال والتعديل والإطلاع في قسم المستخدمين والتنسيق بين قسم المستخدم والحاسب الآلي في توزيع المسؤوليات والتأكد من تشغيل الأعمال والبرامج الصحيحة في قسم الحاسب الآلي وضمان التشغيل المستمر للأجهزة متى طلب ذلك. نقطة الضعف في التشغيل هي عدم استيعاب المشغلين لظروف التشغيل استيعابا جيدا أو محاولة  إثبات بعضهم عدم قدرة الأخر أو تغير أوقات الدوام أو ترك العمل . أما نقطة الضعف الأساسية في استمرارية عمل الحاسب الآلي تكمن في عدم التزام الشركات بعقود الصيانة. 
5-برامج امن النظام:
============
برامج امن النظام هي برامج مساعدة يتم تصميمها لتمكن من مراقبة أي تغيير في الملفات سواء كانت برامج أو بيانات ويتم ذلك بالطريقة الخاملة وهي تسجيل أي تغيير منذ البداية ليتم مراجعته مؤخرا أو بالطريقة الحية وهي عدم السماح بالتغيير منذ البداية إلا بناء على صلاحية مبرمجة, إلا انه يجب الانتباه هنا إلى صعوبة التحكم في العاملين بالحاسب الآلي وخاصة المبرمجين نسبة لخبرتهم وقدرتهم على تجاوز هذه البرامج. 
كذلك تقوم برامج النظام بتشغيل محاولات اختراق النظام مثل مسح المعلومات في الملف المخترق 
( طبعا لابد من وجود نسخة مساندة ) أو قفل الجهاز إذا حصل اختراق الكتروني أو عمل تشفير معقد للحماية إذا حدث الاختراق. 
6-الامن في نظم الاتصالات وقواعد البيانات:
=========================
يشمل الأمن هنا التوثق من الطرفيات والمستخدمين وذلك بالتحكم الفيزيائي (سنتعرض له بشئ من التفصيل في مجال أخر ) والتحكم المنطقي بعمل كلمات السر وربطها بنوع الاستخدام وتغييرها من وقت لأخر وبرمجة الطرفيات لتنفصل أليا إذا ظلت دون استخدام لفترة معينة أو إذا اخطأ المستخدم في كلمات عدة مرات.
 كذلك يشمل الأمن في نظم الاتصال تسجيل كل الملاحظات في أي طرف ونوع الاستخدام إضافة بالطبع إلى التعرف على الشخص المستخدم عن طريق (رقم التعريف ) والتوثق منه بكلمة السر أو البطاقة الممغنطة أو غيرها ( التعرف ) وربط ذلك بنوع من الاستخدام ( الصلاحية ) يتم ذلك في الغالب بتركيب أو تصميم نظام المعلومات بطريقة بنائية تكاملية يتم الانتقال فيه من بنية إلى أخرى عن طريق برامج تحكم خاصة تقوم بخزن معلومات عن الشخص الذي دخل إلى هذه البنية وتاريخ ووقت الدخول ونوع الحركة أو الاستخدام الذي قام به. هذه الخاصية متوفرة في كثير من نظم التشغيل وبالأخص في نظم قواعد المعلومات حيث يشترك عدد ضخم من المستفيدين في التعامل مع قاعدة المعلومات كل في الجزئية والبنية التي تخصه.
7-تطوير وتنفيذ النظم:
==============
عند تطوير أو تصميم أي نظام يجب إتباع الطرق العلمية الصحيحة في التصميم كم يجب مراجعته جيدا واختباره والتأكد من خلوه من الأخطاء قبل بدء التنفيذ وكذلك يجب التأكد من تدريب موظفي التشغيل والاستخدام تدريبا جيدا يضمن تشغيلهم واستخدامهم للنظام بطريقة أمنة ومتدرجة قبل الاعتماد كليا عليه.

ليست هناك تعليقات:

إرسال تعليق