لخميس 15 سبتمبر 2022

إجراءات التشفير لحماية العمليات المصرفية الالكترونية

Asia 728x90


تتعرض الشركات الكبيرة والبنوك وبعض المؤسسات الحكومية الحساسة للهجمات الالكترونية على مدار الساعة، وهذا يسبب مشاكل كثيرة لخصوصية المعلومات الالكترونية اضافة للخسائر المادية والمعنوية. وبالاطلاع على العديد من البحوث والدراسات يتضح إن موضوع خصوصية المعلومات من المسائل ذات الأهمية القصوى في كافة العمليات الالكترونية، ولذا فان من متطلبات أنظمة التقنية الالكترونية، ضرورة العمل والحرص على حماية الخصوصية في جميع الأوقات وقفل الباب تماما في وجه الهاكرز وكل أنواع المتطفلين. وهذا الإجراء في العادة يتم عبر عدة وسائل تقنية واجراءات أمنية تشمل تشفير المعلومات وغيرها من البيانات المتداولة، والذي يتم عن طريق تشفير الرسائل أو الملفات الخاصة بالبيانات والمعلومات التقنية.

وما يهمنا هنا، تأمين العمليات المصرفية الالكترونية نظرا للدور الكبير الذي تلعبه في دعم التجارة والاقتصاد. ويجب من جميع البنوك الحرص التام والسهر لتأمين سلامة كل ما يتعلق بالعمليات المصرفية الالكترونية، والا سينهار النظام وتتعرض البنوك، وجمبع المتعاملين معها، للخسائر والفشل المبين. وسبل الحماية عديدة ومنها عملية التشفير. ومن الناحية الفنية التقنية، يعتمد التشفير “سايفر” على تغيير محتوى الرسالة وذلك باستخدام أسلوب محدد أو برنامج محدد يسمى مفتاح التشفير “سايفر كي”، وذلك قبل إرسال الرسالة. على أن يكون لدى مستقبل الرسالة القدرة والمقدرة الفنية على استعادة محتوى الرسالة، أي بإعادتها إلي صورتها الأصلية قبل التشفير وذلك باستخدام عملية عكسية لعملية التشفير وهذه العملية تسمى الحل أي “حل الشفرة”. لدي البنوك التجارية عملية قديمة مشابهة لهذا الاجراء، ويتم اتباعها بعد استلام برقيات وفاكسات التحويلات المالية عبر البنوك. ويوجد “كود” محدد يستخدم بين البنوك ولا بد من استخدامه بطريقة صحيحة وبالعدم لن تتم العملية المصرفية ولن يتم صرف النقود وذلك حماية لأموال العملاء والمودعين وغيرهم.

في العادة، ومن أجل توفير الحماية لخصوصية المعلومات المرسلة عبر الوسائل التقنية، يتم إعداد وثيقة خصوصية المعلومات والبيانات” ويجب أن تتضمن هذه الوثيقة، من الناحية

الفنية، المستويات التي يتم التشفير بناء عليها وهي تتمثل في عدة خطوات منها، مستوي تشفير وصلات الاتصالات وفي هذه الحالة يتم تشفير كل المعلومات التي تمر بممر الاتصالات عند نقطة الإرسال، وهنا يتم حل الشفرة عند نقطة الاستقبال. وهناك، مستوي تشفير التصفح وفي هذه الحالة يتم تشفير البيانات التي يتم تداولها بين برنامج تصفح البيانات وبين مقر المعلومات الذي يتم تصفحه. وهناك، مستوى التطبيق المستخدم في تنفيذ المعاملة الإلكترونية وفي هذه الحالة يستخدم تطبيق خاص لتشفير البيانات ويتم استخدامه في التشفير الجزئي. وأيضا هناك، مستوى الملفات وفي هذه الحالة فإن التشفير يرد على الملفات أو الرسائل التي يتم تبادلها ضمن النظام الإلكتروني، ومنها مثلا نظام الحكومة الإلكترونية الذي يهدف أساسا الى أن تتم كافة المعاملات الكترونيا في كل الدواوين الحكومية وغيرها للوصول الي عالم التقنية المتكامل وتفعيل برامج الحكومة الالكترونية بصورة سليمة ومتكاملة وصحيحة. وعبر نشاط الحكومة الالكترونية يستفيد المواطن المستقبل للخدمات الحكومية في سرعة وسلاسة.

ويمكن القول بان تشفير الرسائل وكافة البيانات “داتا” أثبت أنه من الإجراءات الهامة اللازمة لتأمين الشبكات ضد مخاطر التعدي والاختراق الواردة عن طريق الانترنت وغيره من وسائل الثورة التقنية. ولتحقيق هذا يجب توفير شفرات قوية باستخدام مفاتيح خاصة لا يتم استخدامها إلا برخصة خاصة لأنها تحتاج للرعاية وأيضا للمزيد من الأمن والحماية. ومن هذا نقول إن وثيقة الخصوصية الخاصة بنظام الحكومة الإلكترونية يجب ان تتضمن الإجراءات المحددة التي يتم اتخاذها حتى يتم تشفير الرسائل والبيانات في نطاق عمل الحكومة الإلكترونية. وهذه الإجراءات الموثقة ضمن وثيقة الخصوصية تختلف عن عملية التشفير ذاتها، وتتم بصفتها كوسيلة حماية فنية لبيانات ومعلومات الحكومة الإلكترونية أو غيرها من الجهات.

بعد توضيح اجراءت التشفير، نشير إلي أن وثيقة خصوصية المعلومات والخاصة بمعاملات التقنية الإلكترونية، يجب أيضا أن تتضمن وتنص صراحة عل إجراءات إزالة التشفير ذلك لأنه وبدون حل للشفرة فلا فائدة من الشفرة ذاتها، إذ تبقى الرسائل والبيانات مجرد رموز وأرقام وحروف صماء ليس لها دلالة معينة. ومن هنا تأتي الحماية لأنها تظهر كرموز وحروف فقط لا تنقل معلومة كاملة وواضحة، لأنها “مشفرة”.

وتجدر الاشارة الي أن برمجة التشفير “ذا سايفر بروقرامنق”، تتضمن نوعين من الإجراءات، حيث يقوم الأول بنقل البيان أو المعلومة إلى رمز ثم يقوم ثانية بإعادة هذا الرمز مرة أخرى في صورة معلومة او بيان وذلك عن طريق إجراءات الحل (فك التشفير). هذا ويجب مراعاة أن العملية الفنية للتشفير من طرفين أولهما يرجع للمستخدمين الذين يلتزمون بالنظام المعلوماتي ويتبادلون الرسائل وبها البيانات او المعلومات موضوع الرسالة، وثانيهما يرجع للمستخدمين اللذين من ضمنهم المتطفلين الذين يقاطعون الرسائل ويرتكبون أفعالا مشينة وغير قانونية يكون هدفها التجسس وسرقة المعلومات الخاصة لأي أغراض منها الاجرامية أو الشخصية أو خلافه. ولذلك يقال أن هدف التشفير وكعملية تقنية محضة أن يجعل من المستحيل، او على الأقل، أن يجعل فهم الرسائل المفتوحة المتداولة أمرا صعبا جدا بل مستحيلا وكل هذا لتوفر الحماية التقنية المطلوبة.

ومن خلال المعاملات الالكترونية، هناك رسالة قد ترسل من خلال قناة غير أمنة، ويحاول المخترق كل جهده للحصول على المعلومات المتضمنة في الرسالة وإرسال رسالة أخرى إلى الشخص المستقبل تم التلاعب في مضمونها او منع وصول الرسالة او عدم وصولها بالشكل المطلوب. وهنا، تستخدم طرق التشفير لتحويل الرسالة الأصلية إلى رسالة مشفرة وذلك بواسطة المرسل، وبعد التقاط الرسالة المشفرة يتم إعادتها إلى الرسالة الأصلية عن طريق الحل أو فك الشفرة “دي سايفرنق”. ولذا وكما بينا فان برمجة التشفير لابد ان تحتوي على عملية التشفير وكذلك عملية الحل ولهذا فان وثيقة الخصوصية في أي نظام اليكتروني، يجب أن تتضمن إجراءات فك هذه الشفرة وإلا فان التشفير يصبح عبئا ولا يخدم الغرض المنشود.

هذا ونشير إلي أن طرق التشفير التقنية تعتمد علي ما يعرف بالمفاتيح العامة “جنرال كيز” وللعلم فان من أشهر طرق التشفير استخداما هو (آر اس ا)) وذلك اختصارا للأحرف الأولي من أسماء مخترعيها وهم (ريفست وسامير وادلمان)، ولهم الفضل في هذا المجال. وطريقة التشفير هذه تقوم أساسا على مجموعة من الأفكار والعمليات الرياضية والحسابية، وهي ما تزال أكثر الطرق فاعلية في مجال تشفير الرسائل والمعلومات وتستخدم على نطاق واسع وبالطبع المجال مفتوح مع مرور الزمن بدأ التفكير في المزيد من البحث. ومن أجل حماية الخصوصية، للمعلومات والبيانات، عبر التشفير يجب الحرص علي وضع الضوابط الفنية الكافية مع الحرص

أيضا في نفس الوقت علي وضع اللوائح والأنظمة الضرورية لتقنين هذه العمليات مع وضع العقوبات الرادعة للمخالفين بشتي أشكالهم ومراميهم.

ان الجرائم الالكترونية “السبرانية” تشكل الآن نسبة كبيرة من الجرائم المعقدة ذات الأبعاد الخطيرة على المجتمعات والحكومات والشركات. وبالطبع كلما تطورت التقنية الالكترونية كلما تطورت الجريمة أيضا وصارت هاجسا مخيفا لكل فرد، لأن الجميع ليس بمعزل عنها في هذا العصر التقني الالكتروني الذي يسيطر علينا عبر آلياته وبرامحه المغرية. وللتقليل من هذه الجرائم وللحد منها، هناك مسؤوليات كبيرة تقع على عاتق “أمن العمليات الالكترونية” ومن يقوم بهذا الأمن الهام لتوفير الأمان الالكتروني لأبعد حدود للتقليل من آثاره غير الحميدة ولأعادة الطمأنينة والهدوء للنفوس المضطربة، والا سنفقد الكثير المثير. ان التشفير وغيره من الوسائل الأمنية من الوسائل الهامة لنا في هذه المرحلة ونحتاج لتطويرها ورفدها بالمزيد من الدعم والعناية المادية والبشرية لأن المعركة خطيرة وأبعادها أخطر.

اضافة للاهتمام التقني بأمن المعلومات والبيانات وكل الأمن الالكتروني، نحتاج لوضع تشريعات حديثة ومتطورة للوقوف في وجه الجرائم السبرانية المتطورة وردع مرتكبيها. وكل هذا يحتاج لوقفة جريئة وشديدة من الجميع وبيد الجميع وهمة الجميع.


المستشار د. عبد القادر ورسمه غالب

المؤسس والمدير التنفيذي

ع \ د. عبد القادر ورسمه للاستشارات ذ.م.م

البحرين \ دبي