2. الحماية من الأخطار الماديّة

جدول المحتويات

...تحميل الفهرس...

    مهما بلغ الجهد الذي تبذله في تصميم الدفاعات الرقمية حول نظامك و بياناتك فمن الممكن أن تصحو يوما لتجد الحاسوب قد فقد، سُرق أو صودر أو أُعطب، عمدا أو عرضا، أو أن البيانات التي عليه قد تَلِفت أو نُسخت، فعوامل مثل تذبذب التيار الكهربي، و انسكاب أكواب المشروبات، و النوافذ أو الأبواب غير المحكمة كلها يمكن أن تتسبب في النهاية في ضياع البيانات و عدم القدرة على استخدام الحاسوب. يفيد التحليل المتأني للمخاطر المحتملة في إيجاد بيئة مواتية للعمل و تطوير سياسة أمان لتلافي آثار مثل تلك الأحداث.

    سيناريو تطبيقي

    شِنجاي و رودو زوجان مسنان لديهما خبرة طويلة في مجال مساعدة المصابين بالإيدز في زمبابوي على الحصول على العلاجات اللازمة، و قد تقدما بطلب منحة لشراء حاسوب و عتاد شبكة لمكتبهما. و حيث إنهما يعيشان في إقليم تغشاه الاضطرابات من حين لآخر، سياسيا و من ناحية البنية التحتية، فإنهما و ممولهما يرغبون في التأكد من أن الحاسوب المُشترى سيكون بمأمن، ليس فقط فيما يتعلق بالفيروسات و المخترقين، بل كذلك من السرقة و المصادرة و صواعق البرق و الكوارث الأخرى. لذا فقد سألا أوتو، و هو فني حواسيب، أن يساعدهما في وضع خطة لتحسين الأمان المادي للحاسوب و عتاد الشبكة التي ينويان شراءها إن قُبل طلبهما للمنحة.

    ما يتناوله هذا الفصل

    • الأخطار المادية التي تهدد الحاسوب و المعلومات المخزنة فيه
    • سبل تأمين العتاد الحاسوبيّ من تلك المخاطر
    • مقومات إيجاد بيئة آمنة لتشغيل الحواسيب و الشبكات
    • الاعتبارات الواجب أخذها في الحسبان عند وضع سياسة تأمين للحواسيب في مقر العمل

    تقييم المخاطر

    تستهين منظمات عديدة بأهمية التأمين المادي لمقارِّها و عتادها، و نتيجة لذلك فهم يفتقرون غالبا إلى سياسة واضحة تبين ما الذي ينبغي عليهم فعله لحماية حواسيبهم و وسائط تخزينهم من السرقة، و عوامل المناخ، و الحوادث و تهديدات مادية أخرى. قد تكون أهمية تلك السياسات بادية إلا أن تطويرها أصعب مما يبدو للوهلة الأولى. فمثلا، لدى كثير من المنظمات أقفال متينة على أبواب مكاتبها و قد تكون لديها نوافذ مصفحة، لكنهم إن لم ينتبهوا إلى عدد المفاتيح التي صنعت لتلك الأقفال و من لديه نسخ منها فإن بياناتهم تظل مهددة.

    شِنجاي: نَوَدُّ وضع ملخص لسياسة التأمين في طلب المنحة، إلا أننا نريد التيقن من أن السياسة ذاتها شاملة. ما الذي ينبغي تضمينه فيها؟

    أوتو: أخشى أنه لا يوجد حل مسبق الإعداد لمواجهة التهديدات المادية، فوضع سياسة جيدة يجب أن يستند إلى ظروف كل منظمة. لكن هاك نصيحة عامة: عندما تسعى لوضع سياسة ينبغي لك ملاحظة بيئة العمل بتمعن و اكتشاف مواطن الضعف و كيفية تدعيمها.

    عند تقييم المخاطر و مواطن الضعف التي تواجهها المنظمة ينبغي تقييم عدة مستويات يمكن أن تكون فيها تهديدات للبيانات:

    • قنوات الاتصال المستخدمة و كيفية استخدامها. أمثلة ذلك تشمل البريد التقليدي، و الفاكسات، و خطوط الهاتف الأرضي و المحمول، و البريد الإلكتروني، و المحادثات عبر الإنترنت.
    • كيفية تخزين البيانات المهمة. الحواسيب و سواقات الأقراص، و البريد الإلكتروني و خواديم الوب و ذرات ذاكرة يو‌إس‌بي و السواقات المحمولة و الخارجية و أقراص الليزر المدمجة و الهواتف المحمولة و الكاميرات و مسجلات الصوت و الأوراق المطبوعة و الملحوظات اليدوية و المسودات، كلها مواطن ضعف محتمل.
    • أماكن حفظ حاويات المعلومات تلك. قد يكون هذا في المكتب، أو في البيت، أو في صندوق المهملات في الخارج، أو في موضع ما على الإنترنت، و في الحالة الأخيرة قد يكون من العسير تعيين الموضع المادي للمعلومات.

    راعِ أن المعلومة ذاتها قد يتهددها أكثر من تهديد في مستويات مختلفة. كذلك لاحظ أن بعض الممارسات قد تفيد في مواجهة التحديثات الرقمية و المادية، مثل الحفظ الاحتياطي في مكان آمن الذي قد يفيد في حالة الكوارت و كذلك للحماية من المخاطر الرقمية كالڤيروسات، إلا أن بعض الممارسات لا تفيد سوى في نطاق معين.

    عندما تُفاضِلُ ما بين أن تضع شريحة يو‌إس‌بي في جيبك أو في قعر حقيبتك داخل كيس بلاستيكي محكم فإنك تتخذ قرارات تتعلق بالأمان المادي، بالرغم من أن البيانات التي تسعى لحمايتها رقمية. هل يحتمل أن تترك غيرك يحمل حقيبتك في أي وقت؟ هل يحتمل أن يفتشها أحد؟ هذه هي نوعية الأسئلة التي ينبغي التفكير فيها عند اتخاذ قرار كهذا.

    حماية البيانات من الاختراق المادي

    يشكل أولئك الذين يريدون الحصول على معلومات تخصك فئة هامة من التهديدات المادية، و مثلما هو من الخطأ الظن بأن هذا هو الخطر الوحيد الذي يتهدد بياناتك، فإنه من الخطأ تجاهل هذا الخطر.

    توجد عدة إجراءات يمكن اتباعها تقليل خطر الاختراق المادي. التصنيفات و الاقتراحات التالية، و التي ينطبق معظمها على المنزل كما على المكتب، تشكل أساسا يمكن البناء عليه بما يتناسب و التهديدات المحددة التي تواجهك.

    في محيط المكتب

    • اعرف جيرانك. فبناء على مناخ الأمان في بلدك و حيّك، يمكن أن ينتج أحد وضعين: إماأن يصبح جيرانك حلفاء لك يحرسون مكتبك، أو أن ينضموا إلى قائمة أعدائك الواجب الحذر منهم.
    • راجع كيفية تأمين كل الأبواب و النوافذ و المداخل الأخرى التي تؤدي إلى المكتب.
    • فكّر في إمكانية وضع كامرا مراقبة أو متحسسا للحركة متصلا بجرس إنذار.
    • حاول إنشاء منطقة استقبال يلتقي فيها العاملون بالزوار قبل أن يدلفوا إلى المكتب، و كذلك غرفة اجتماعات منفصلة عن منطقة العمل.

    داخل المكتب

    • احم كوابل شبكة الحاسوب بأن تمررها داخل المكتب و ليس على الجدران الخارجية؛ يفضل كذلك ضبط إعدادات الشبكة بحيث تستخدم الحواسيب بروتوكولات التعمية IPSec لدى الاتصال فيما بينها.
    • ضع الأجهزة الشبكية مثل الخواديم و المُسيِّرات و البدالات (الحاسوبية و الهاتفية) و المودمات في غرف أو خِزانات مؤمنّة. المخترق الذي يمكنه الوصول إلى تلك الأجهزة سيكون بوسعه زرع أجهزة تنصت أو برمجيات خبيثة يمكنها نقل البيانات إليه أو تمكنه من اختراق مزيد من الحواسيب حتى بعد مغادرته. من المفيد أحيانا وضع الخواديم والحواسيب وأي أجهزة أُخرى في العليّة (غرفة تحت السقف) أو في بيت آخر عند الجيران ومن ثم استخدامها عن طريق الاتصال اللاسلكي.
    • إن كانت لديك شبكة حاسوبية لاسلكية فمن المهم ضبط نقطة الاتصال اللاسلكي لتأمينها بحيث لا يمكن لأيٍ كان الاتصال بها و النفاذ إلى الشبكة المحلية أو مراقبة تدفقات البيانات. ابحث في إعدادات الجهاز عن خيارات التعمية، مثل WPA أو WEP الأضعف و فعِّلها، و غير كلمة السر كل فترة معقولة، أسبوعيا أو شهريا؛ و إن كانت الحواسيب التي تتصل بالشبكة محددة مسبقا و لا تتغير كثيرا مسبقا فيمكن ضبط نقطة الاتصال اللاسلكي بحيث لا تقبل اتصالات سوى من الأجهزة ذوات عناوين التحكم في النفاذ للوسيط (MAC address) التي في قائمة حصرية. لاحظ أنه في حالة الشبكات اللاسلكية فإن أي شخص في محيط يسمح له بالتقاط الإشارة اللاسلكية يمكن أن يكون مقتحما.

    في مكان العمل

    • يجب أن توجه شاشات الحواسيب بعناية، بحيث تصعب على المارّين ملاحظة المعروض عليها من بيانات، في المكتب قد يعني هذا أن تؤخذ في الحسبان مواضع النوافذ و الأبواب و مكان استقبال الزوار.
    • في معظم صناديق الحواسيب توجد فتحة يمكن فيها تمرير أقفال تمنع فتحها، و ذلك لمنع العبث بمكوناتها الداخلية، يمكنك أن تضيف هذه الخصيصة على قائمة ما تتحقق منه عند شراء حواسيب جديدة.
    • استخدم سلاسل الأمان إن أمكن لمنع غير المصرح لهم من نقل الحواسيب من مواضعها أو سرقتها، هذا هام في حالة الحواسيب الصغيرة التي يمكن حملها و إخفاؤها بسهولة,

    برمجيات و تضبيطات ذات علاقة بالتأمين المادي

    • تأكد من أن حاسوبك يتطلب كلمة سر عند تشغيله قبل أن يسمح لك بالنفاذ إلى البيانات المخزنة فيه أو تنصيب برمجيات أو استخدامه عموما بأي شكل. في وندوز يمكن تفعيل هذه الوظيفة من لوحة التحكم في تحكمات المستخدمين، حيث تختر تضبيطات حسابك و تفعِّل كلمة السرِّ. ضع كلمة سر قوية كما هو موصوف في فصل وضع كلمات سرٍّ قوية و حفظها.
    • توجد إعدادات في بيوس الحاسوب (BIOS) تخص التأمين الماديّ، منها ضبط الحاسوب بحيث لا يقلع من سَوّاقات الأقراص المدمجة أو الأقراص المرنة أو ذواكر يو‌إس‌بي أو الشبكة (إن كنت لا تستخدمها)، و الهدف من هذا منع تشغيل برمجيات تسيطر على الحاسوب أو تخترقه قبل أن تتاح الفرصة لنظام التشغيل لتطبيق سياسات الأمان المحددة له. تَذَكَّر بعد أن تعطل الإقلاع من المشغلات الخارجية أن تضع كلمة سر قوية على إعدادات بيوس بحيث لا يمكن لآخرين تغييرها.
    • إن كنت تستخدم أداة لإدارة كلمات السر أو تحفظها كما هو مشروح في الفصل المشار إليه عاليه فتَذَكَّر ألا تكون نسختك الوحيدة من الملف الحاوي كلمات السر محفوظة على الحاسوب و لا غيرها.
    • اعتد أن تقفل حسابك على الحاسوب كلما نويت الابتعاد عنه لفترة و لو قصيرة. يمكن فعل هذا في ويندوز بسرعة بضغط زر أيقونة النوافذ في لوحة المفاتيح مع حرف L؛ إلا أن هذا لن يعمل إلا إن كنت وضعت كلمة سر على الحساب كما هو مشروح عاليه
    • عمِّالبيانات الحساسة المخزنة في الحاسوب و وسائط التخزين الأخرى في المكتب. طالع فصل حماية البيانات الحساسة في الحاسوب لمزيد من التفاصيل عن هذا الموضوع و إحالات إلى الأدوات المطلوبة.

    رودو: أنا أخشى العبث في تضبطيات بيوس الحاسوب، لأني أخشى أن أخرب شيئا لا أعرف كيفية إصلاحه، فهل هذا ممكن؟

    أوتو: إن حدث هذا فلن يكون عطلا دائما، و الحقيقة أن التحكمات المطلوب ضبطها بسيطة جدا، إلا أن واجهة التحكم ذاتها قد تكون هي ما يُحدث الرهبة. قد يؤدي خطأ ما إلى أن يتعذّر إقلاع الحاسوب، لكن لا شيء خطر أو لا يمكن إصلاحه، عموما يمكنك الاستعانة بخبير.

    الأجهزة المحمولة

    • لا تَغفل أبدا عن حاسوبك المحمول أو الهاتف المحمول أو الأجهزة الأخرى التي تحوي بيانات حساسة، خاصة إن كنت مسافرا أو تقيم في فندق أو تجلس في مكان عام. استخدام سلسلة أمان قد يكون فكرة جيدة، إلا أنه أحيانا ما يصعب إيجاد شيء ملائم لربط الحاسوب إليه. تذَكَّر أن أوقات تناول الوجبات عادة ما يستغلها اللصوص الذين تعلَّم كثيرون منهم اقتحام غرف الفنادق في الأوقات التي لا يحتمل أن تكون مشغولة فيها.
    • إن كان لديك حاسوب محمول أو أداة حاسوبية لوحية فتفادى وضعها أو تعليقها بحيث تلفت الأنظار، فلا حاجة لتنبيه اللصوص أن معك ما يستحق السرقة، و لا إعلام من قد يريد سرقة بيانات منك أن حقيبة يدك أو ظهرك فيها سواقة صلبة مليئة بالمعلومات. أحيانا قد يكون من الحكمة تفادي استخدام الأجهزة المحمولة في الأماكن العامة، و حمل الحاسوب في حقيبة لا تبدو أنها حقيبة حاسوب.

    إيجاد بيئة ملائمة للعتاد الحاسوبي

    مثل كثير من الأجهزة الإلكترونية فإن الحواسيب بالغة الحساسية، فهي لا تتوافق جيدا مع التذبذبات في التيار الكهربي، و لا درجات الحرارة المتطرفة، و لا الغبار و لا الرطوبة العالية أو الإجهاد الميكانيكي. لحماية الحاسوب و العتاد الشبكي من تلك المخاطر اتَّبع التالي:

    • المشكلات الكهربية مثل تذبذب التيار، و انقطاعات الطاقة يمكن أن تتلف الحاسوب ماديا، فهذه التذبذبات يمكنها أن تخرب سواقة القرص الصلب متلفة البيانات المحفوظة عليه، أو تضر المكونات الإلكترونية في الحاسوب.
      • استخدم مصادر التيار غير المنقطع (UPS: unintteruptable power supply) إن كان بمقدروك شراؤها.
      • إن كان استخدام مصادر التيار غير المنقطع غير ملائم أو مكلفا فاستخدم مثبتات التيار لحماية الحواسيب، فهي أقل كلفة لكنها توفر حماية جيدة من تذبذبات التيار.
      • اختبر الشبكة الكهربية قبل إيصال أجهزة ثمينة إليها، يفضل استخدام مقابس الكهرباء ذات الأطراف الثلاثة أينما وجدت لأن الطرف الأرضي يساعد على حماية الأجهزة. و إن أمكن فاقضِ يومين في مراقبة كفاءة الشبكة الكهربية في مقر جديد أو منزل جديد و أثرها على المصابيح و المراوح قبل إيصال الأجهزة الإلكترونية الثمينة بها.
    • للوقاية من الحوادث عموما تجنّب وضع الأجهزة الهامة في الممرات، أو منطقة الاستقبال و الموضاع الأخرى غير المحمية، مقابس الكهرباء و مثبتات التيار و مصادر التيار غير المنقطع و تطويلات الوصلات الكهربية الموصولة بالخواديم و أجهزة الشبكة يجب أن توضع بحيث لا يكون من المحتمل إطفاؤها بطريق الخطأ أو العبث.
    • إن كان بالإمكان شراء كوابل حواسيب و تطويلات كهربية عالية الجودة فينبغي شراء ما يكفي منها لتغطية احتياجات المكتب كله و زيادة للاحتياط؛ فالمقابس غير المحكمة التي تنفصل بسهولة أو تهتز و تصدر شررا ليست مزعجة و حسب بل قد تتلف الأجهزة المتصلة بها كما قد تشعل حرائق، خاصة إذا ما عمد الأشخاص المُحنَقون إلى تثبيت المقابس بأشرطة لاصقة من مواد ملتهبة!
    • إن كنت تحفظ أيا من الحواسيب في خِزانات فتأكد من أنها جيدة التهوية و إلا فقد تسخن.
    • لا يجب وضع الحواسيب قرب المدافئ و المشعات أو أجهزة التكييف أو غيرها من مسارب.

    شِنجاي: الحقيقة أننا قد تغلبنا للتو على بعض من تلك المشكلات سابقا هذا العام، و قد أمضينا شهورا نبحث عن كوابل محكمة لا تسقط من مقابس الحواسيب.

    أوتو: و مقابس مشتركة لا تنذر بإشعال السجاد؟

    شِنجاي: و هذه أيضا. في النهاية اضطر رودو إلى جلب بعضها معه من يوهانسبرج. مع هذا فلا يزال التيار الكهربي غير مستقر، إلا أن الأجهزة أصبحت أكثر استقرار على الأقل.

    وضع سياسة التأمين المادي

    بعد أن تقيِّم المخاطر و  مواطن الضعف التي تواجهها المنظمة عليك التفكير في الخطوات التي سيحسن اتخاذها من الأمان المادي. ينبغي و ضع سياسة أمان تفصيلية مكتوبة. الوثيقة الناتجة ستكون بمثابة إطار دالٍّ لك و  لزملائك و  للقادمين الجدد إلى المنظمة. ينبغي أن تضم الوثيقة قائمة بالإجراءات الواجب اتِّباعها في حال تحقق كل من المخاطر المذكورة. كل المعنيين ينبغي أن يقرأوا الوثيقة و  يفهموها و  يطبقوها عند الحاجة. كما ينبغي تشجيع الأسئلة و  الاقتراحات لتحسين الوثيقة باستمرار. قد تحوي سياسة الأمان المادي بعض أو  كل التالي، حسب الظروف:

    • سياسة استخدام المكتب، تتضمن أجهزة الإنذار و  المفاتيح، و  من يسمح له بالتواجد في المكتب و  من المسؤول عن خدمة النظافة، و  ما شابه.
    • سياسة تحديد مناطق المكتب المحظور على الزوار التواجد فيها.
    • حصرا بالمعدات و  الأجهزة بما فيها الأرقام المتسلسلة و  الأوصاف المادية.
    • خطة للتخلص الآمن من الأوراق المستهلكة التي قد تحوي بيانات حسَاسة.
    • إجراءات طوارئ للحالات التالية:
      • من ينبغي إخطاره فور اكتشاف تسرب بيانات حسّاسة.
      • من ينبغي الاتصال بهم في حال و قوع حريق أو  فيضان أو  كارثة طبيعية أخرى.
      • كيفية الاتصال بشركات المرافق، مثل الكهرباء و  الماء و  الإنترنت.
      • كيفية استرجاع المعلومات من المحفوظات الاحتياطية التي خارج المقرِّ. يوجد مزيد من المعلومات عن الحفظ الاحتياطي في فصل تدارك فقد البيانات.
    • يجب مراجعة سياسة الأمان دوريا و  تحديثها لتعكس التغيرات في السياسات و  الإجراءات و  المعلومات التي طرأت منذ آخر مراجعة، و  بالطبع لا تنس حفظ و ثيقة سياسة الأمان مع الوثائق الهامة.

    Further reading