الامن المادي
المقدمة:
عندما نتطرق إلى موضوع أمن المعلومات في مجال الحاسب الآلي، قد يتبادر إلى أذهان البعض أن المقصود بذلك هو تأمين برامج وملفات الحاسب الشخصي أو الجهاز الخادم التي قد تحتوي على معلومات سرية وحساسة، فهذا صحيح ولكنه ليس كل شيء
فعندما تؤمن جهاز الحاسب الآلي الخاص بتنصيب مكافح الفيروسات والجدار الناري فهذا قد يمنع أو يقلل فرصة إصابة جهازك بالفيروسات والبرامج الخبيثة، ولكن تلك الأدوات التي تهتم بجانب أمن البرمجيات والملفات لا تكفي لمنع سرقة الحاسب الآلي بأكمله من المكان الذي وضع فيه أن هذه المشكلة تقودنا إلى ما يسمى بالأمن المادي أو الأمن الفيزيائي وهو تأمين أجهزة الحاسب بأنواعها من المخاطر الفيزيائية مثل السرقة ومحاولة قطع التيار عنها أو العبث بها وغيرها من المخاطر التي قد تؤدي إلى خسائر بالغة للفرد أو للمنشأة
:تعريف الأمن المادي
الأمن المادي هو حماية أجهزة الحاسب والبرامج والشبكات والبيانات من الأحداث الفيزيائية التي يمكن ان تسبب خسائر وأضرار للمنشأة، وذلك يشمل حمايتها من الحرائق والكوارث الطبيعية والسطو والتخريب. ويقصد به أيضا حماية المنظمة من الدخول الفعلي لها وذلك بسرقة أجهزة الحاسوب أو سرقة ملفات, وثائق, سجلات ذات أهمية للمنظمة أو عرض الرشاوى أو التحايل على الموظفين بالتنكر للوصول إلى المبتغى .فالأمن المادي يهدف إلى التصدي لهذه التهديدات وتوفير الحماية الفعلية لمراكز المعلومات
الأنظمة التي يتكون منها الأمن المادي
:الأمن المادي يتضمن عدة أنظمة تتكامل فيما بينها لتوفير الحماية الفعلية لمركز المعلومات وهي
:الأمن المادي يتضمن عدة أنظمة تتكامل فيما بينها لتوفير الحماية الفعلية لمركز المعلومات وهي
(Access control) أنظمة التحكم بالدخول
(Video monitoring ) أنظمة المراقبة المرئي
(Alarm systems) أنظمة الإنذار
1- أنظمة التحكم بالدخول:
هي مجموعة من التقنيات والأجهزة التي تتحكم بالدخول للمبنى الذي يوجد به المعلومات أو الدخول إلى الحواسيب التي تحتوي على المعلومات ذات الأهمية الكبيرة بالنسبة للمنظمة لتحمي المنظمة أو الحواسيب من سرقة المعلومات الموجودة بها أو سرقة الحواسيب والوثائق المهمة ومن هذه التقنيات:
الأقفال المبرمجة: وهي عبارة عن أقفال تستخدم لإقفال أو فتح بوابات المباني أو الغرف الموجود بها الحواسيب بحيث انه يوجد قارئات الكترونية تقوم بالتحقق من الشخص الذي يريد الدخول أو الخروج بحيث تعتمد القارئات على رقم سري أو بطاقة ذكيه أو بصمة الاصبع. فقد صنعت شركة «كويكسيت أوف ليك فورست» بكاليفورنيا قفل مبرمج عبارة عن فاحص يخزن بصمات الأصابع للمستخدمين المسموح لهم بفتح الباب. وإذا كانت بصمات إصبعك مخزونة عليه فسيفتح الباب.ويدعى القفل (Smart scan) ويعمل الجهاز ببطاريات ولا يتطلب أي ربط بالأسلاك. ويعمل عن طريق بث موجات راديوية قادرة على تفحص المسافات بين حواف ووديان الإصبع تحت سطح البشرة .وايضا يوجد قفل لوحة المفاتيح والشفرات (Cipher Lock Keypad) الذي يحوي على لوحة مفاتيح يتم من خلالها أدخال رقم السري لاجل الدخول الى المنشأة.
ويوجد ايضا تقنية (Cipher Lock Card Reader) وهي تقنية تعمل على تمرير البطاقة الذكية عن طريق قارئ يقوم بقرائة البيانات الداخلية في البطاقة والسماح بالخول في حالة التطابق.
ان الهدف من الحواجز الفيزيائية هو منع الوصول إلى أجهزة الحاسب الآلي والشبكات. ولتطبيق مفهوم الحواجز الفيزيائية بشكل فعال، يجب أن يوضع أكثر من حاجز بدلاً من حاجز واحد. فالتطبيق المثالي لهذا المفهوم هو وضع ثلاثة حواجز يسمى الأول (Perimeter) المحيط ، وهو ما يتعلق بحماية محيط المنشأة الخارجي مثل الجدران الخارجية وصفارات الإنذار والكاميرات والحساسات. أما الحاجز الثاني فيتعلق بمدخل مركز الحاسب الآلي (Computer Center) وإقفالها ويتألف من باب استشعار اضافة الى اقفال متعددة. إما الحاجز الأخير فيتعلق بمدخل غرفة الحاسب الآلي نفسها (Computer Room) التي بدورها تحوي على بوابة محكمة بتقنية حديثة. وكل من هذه المداخل يجب ان تكون مؤمنة ومراقبة ومحمية بأنظمة إنذار.
- أجهزة القياس الحيوي :Biometrics
يوفر القياس الحيوي طريقة آلية لوضع هوية تعتمد على الخصائص المادية أو السلوكية التي يصعب تزييفها. فيمكن وضع نظام قياس حيوي للتدقيق في خصائص الوجه أو بصمات الأصابع أو أنماط شبكية العين أو الصوت، وكلها فريدة بالنسبة لشخص ما. نتيجة لذلك، يمكن استخدام القياسات الحيوية لربط حدث معين بشخص ما، بعكس كلمة السر أو الرقم الشخصي (PIN)، اللذَيْن يمكن استخدامهما من قبل شخص آخر غير مخول.. اُعتمد القياس الحيوي بداية في الأماكن ذات المستويات الأمنية العالية جدا، مثلا في مؤسسات وزارة الدفاع والمؤسسات الهامة التي تواجه فيها المؤسسة خطر التجسس، ولكن بسبب دقة هذه التقنية أدّى إلى سرعة تزايد تقبلها وانتشارها في عدد كبير من التطبيقات الأمنية في المجالات المدنية مثل المطارات والشركات الخاصة والمؤسسات الحكومية والشخصية والسجلات العدلية والخدمات المالية وغيرها.
لكل شخص خصائص فسيولوجية وسلوكية تميزانه، فتستخدم هذه الخصائص في عملية تعريف الشخص. وكما يعرف سلفاً ان هناك ثلاثة طرق لعملية التعريف:
- التعريف عن طريق شيء تعرفه ( (Something you know مثل كلمة المرور.
- التعريف عن طريق شيء تملكه ( (Something you haveمثل البطاقة الذكية.
- التعريف عن طريق شيء منك (Something you are) مثل بصمة الإصبع. وهذه الطريقة تستخدم المقاييس الحيوية
المقاييس الحيوية (Biometric )
يمكن ان تقسم الى قسمين - الفسيولوجية (Physiological) : ترتبط بشكل الجسم والسمات المميزة لكل انسان ومنها بصمات الأصابع ,التعرف على الوجوه، هندسة اليد والتعرف على قزحية العين. -السلوكية (Behavioral ) : وترتبط ارتياط مباشر بسلوك الشخص من حيث التوقيع والصوت واسلوب الكتابة .أنظر الرسم التالي الذي يوظح القسمين: ومن الأمثلة على المقاييس الحيوية (مرتبة من الأكثر أماناً) )إلى الأقل):
يمكن ان تقسم الى قسمين - الفسيولوجية (Physiological) : ترتبط بشكل الجسم والسمات المميزة لكل انسان ومنها بصمات الأصابع ,التعرف على الوجوه، هندسة اليد والتعرف على قزحية العين. -السلوكية (Behavioral ) : وترتبط ارتياط مباشر بسلوك الشخص من حيث التوقيع والصوت واسلوب الكتابة .أنظر الرسم التالي الذي يوظح القسمين: ومن الأمثلة على المقاييس الحيوية (مرتبة من الأكثر أماناً) )إلى الأقل):
- نمط شبكية العين.
- بصمة الإصبع.
- بصمة اليد.
- نمط الصوت.
- نمط الضغط على لوحة المفاتيح.
- التوقيع.
- أنظمة المراقبة المرئية
هذه الأنظمة تعتمد على كاميرات المراقبة وملحقاتها من أجهزة تسجيل وتحكم, فتوضع الكاميرات بما يتناسب مع الموقع المراد مراقبته. ويمكن أن تكون هذه الكاميرات ثابتة أو متحركة, ويمكن أن تكون أيضا مصممة لمراقبة مواقع داخل مبنى أو خارجه
ويوجد تقنيتان في كاميرات المراقبة:
الكاميرات (Closed-circuit Television- CCTV) وهي أنظمة الدوائر التلفزيونية المغلقة , يتم توصيل الكاميرا بكابلٍ مخصص لنقل إشارة الفيديو من الكاميرا إلى جهاز التسجيل الرقمي (Digital Video Recorder DVR) الذي يمكن أن يكون جهازاً خارجياً مستقلاً أو بطاقةَ تركب في أحد الحواسب وهي على عدة أشكال.
-
كاميرات عبر الشبكة الحاسوبي(IP
camera)
توصَل
مباشرة إلى الشبكة الحاسوبية الموجودة، ويكون لهذه الكاميرات عنوان شبكي خاص (IP
Address )
يدخل
إليها ويتم التحكم بها عن طريق هذا
العنوان وضمن صلاحيات وطرق دخول محددة.
أنظمة الإنذار-
تعتمد
هذه الأنظمة على توزيع حساسات تقوم بمراقبة خصائص معينة وإعطاء الإنذارات عند
مستويات محددة لإعطاء الإنذارات المناسبة عند حدوث خطر معين في المبنى مثل أجهزة
إنذار الحرائق التي تطلق صافراتها عند حدوث الحريق, أجهزة إنذار عند فصل إحدى
أسلاك الحاسوب لمحاولة السرقة.او الابواب المستشعرة في حالة فتح الابواب








يقدّم المقال طرحًا مهمًا حول الأمن المادي، حيث يسلّط الضوء على أهمية حماية الأصول والبنى التحتية من التهديدات الفيزيائية. ومع التقدّم التكنولوجي، أصبح من الضروري تكامل أنظمة الحماية التقليدية مع تقنيات حديثة مثل كاميرات المراقبة واجهزة امنية
ReplyDeleteمتطورة. هذه الأدوات لم تعد مجرد وسائل لرصد الأحداث بعد وقوعها، بل أصبحت جزءًا أساسيًا من استراتيجيات الوقاية المبكرة، مما يوفر طبقة حماية إضافية تعزز أمن المنشآت وتساعد في مواجهة المخاطر بفعالية أعلى.