المقدمة
إن التنقيب عن المعلومات هو مجال تكنولوجي شائع الاستخدام يحول الكمية الهائلة من البيانات إلى معلومات مفيدة تفيد فى اتخاذ القرارات المناسبة التى تحقق الأهداف حيث يبحث التنقيب عن المعلومات عن أنماط مخفية بين مجموعات هائلة من البيانات والتي يمكن أن تساعد في فهم السلوك المستقبلي والتنبؤ به وتوجيهه حيال تحديات الأمن السيبراني.
تهدف هذه المقالة لتعريف القارئ بكيفية الإستفادة من التنقيب عن االمعلومات فى الأمن الإلكترونى.
النهج التقليدى لتأمين أنظمة الكمبيوتر ضد التهديدات الإلكترونية
النهج التقليدي لتأمين أنظمة الكمبيوتر ضد التهديدات الالكترونية هو تصميم آليات مثل الجدران النارية وأدوات التوثيق والشبكات الخاصة الافتراضية التي تنشئ درعاً واقياً، وبالرغم من ذلك فإن هذه الآليات تحتوي دائماً على نقاط ضعف، ومن هنا كانت الحاجة إلى ايجاد أدوات لكشف التسلل، وتكنولوجيا الأمن التي تكمل النهج الأمنية التقليدية من خلال أنظمة المراقبة وتحديد هجمات الكمبيوتر، تستند طرق الكشف عن التطفل التقليدية على المعرفة الواسعة للخبراء البشريين بالتوقيعات الهجومية التي هي سلاسل الأحرف في حمولة الرسائل والتي تشير إلى محتوى ضار، التوقيعات لها عدة قيود، لا يمكنهم الكشف عن هجمات جديدة، لأنه يجب على شخص ما مراجعة قاعدة بيانات التوقيع يدوياً لكل نوع جديد من التطفل المكتشف،وعندما يكتشف شخص ما هجومًا جديدًا ويطور توقيعه، يتم تأخير نشر هذا التوقيع غالباً وقد أدت هذه القيود إلى زيادة الاهتمام بتقنيات كشف التسلل على أساس التنقيب عن المعلومات.
تقنيات التنقيب عن المعلومات
علم التنقيب عن المعلومات يتطور باستمرار، هناك عدد من التقنيات حيث يتم توظيف العديد من التقنيات من قبل خبراء التنقيب عن المعلومات ومنها:
- تحليل قواعد البيانات
- تحليل النص
- التعامل الفعال مع البيانات المعقدة والعلائقية
- مدى ملاءمة خوارزميات التنقيب عن المعلومات المختارة وقابلية التوسع لها
تطبيقات التنقيب عن البيانات فى الأمن الإلكترونى
يحتوي التنقيب عن المعلومات على العديد من التطبيقات في مجال الأمن بما في ذلك الأمن القومي مثل المراقبة وكذلك في الأمن الإلكتروني مثل الكشف عن الفيروسات، وتشمل التهديدات للأمن القومي مهاجمة المباني وتدمير البنى التحتية الحيوية مثل شبكات الكهرباء وأنظمة الاتصالات.
تُستخدم تقنيات التنقيب عن المعلومات لتحديد الأفراد والجماعات المشبوهة، واكتشاف الأفراد والجماعات القادرة على القيام بأنشطة إرهابية. الأمن الالكتروني يهتم بحماية أنظمة الكمبيوتر والشبكات من الفساد بسبب البرامج الضارة بما في ذلك فيروسات حصان طروادة والفيروسات الأخرى ، كما يتم تطبيق التنقيب عن المعلومات لتوفير حلول مثل كشف التسلل.
نظام كشف التسلل
هناك ثلاثة تحليلات رئيسية تدعم أنظمة كشف التسلل:
- المعتمدة على سوء الاستخدام
وهي مُصممة لتحديد الهجمات المعروفة من خلال استخدام تواقيع هذه الهجمات المخزنة مُسبقاً وتكون فعالة في تحديد الأنواع المعروفة من الهجمات ولا تعطي إنذارات خاطئة، وغير قادرة على تحديد الهجمات الجديدة.
- المعتمدة على الحالات الشاذة
تستطيع التعرف على الحالات الشاذة من خلال معرفتها بالسلوك الطبيعي، وهي قادرة على تحديد الهجمات الجديدة.
- الهجينة
وهذه المنهجية عبارة عن دمج للمنهجيتين السابقتين، وهي تزيد معدل التحديد وتقلل من الإنذارات الخاطئة
طرق التعلم الآلى والتنقيب عن المعلومات المستخدمة فى الأمن الإلكترونى
- العصبونية
يتم استخدام الشبكات العصبونية في تحديد حالات التسلل.
- باييز Bayesian Network
تُستخدم شبكة باييز لتحديد تواقيع الهجمات.
- شجرة القرار
تمثل الترابطات بين السمات والتي تقود إلى التصنيفات، يمكن تصنيف المثال عبر اختبار قيم سماته من خلال المرور عبر عقد الشجرة، وتملك دقة تصنيف عالية ويمكن تحقيقها ببساطة.
الإرهاب الإلكترونى والتهديدت الداخلية والهجمات الخارجية
هذا التهديد يتفاقم بسبب الكميات الهائلة من المعلومات المتاحة الآن إلكترونياً على شبكة الإنترنت، قد تكون الهجمات على أجهزة الكمبيوتر والشبكات وقواعد البيانات والبنية التحتية للإنترنت مدمرة للشركات حسب التقديرات فان الإرهاب الالكتروني قد يتسبب فى خسارة مليارات الدولارات للشركات، على سبيل المثال نظام المعلومات المصرفية، إذا كان الإرهابيون يهاجمون مثل هذا النظام ويستنزفون حسابات الأموال، فقد يخسر البنك الملايين وربما مليارات الدولارات.
توجد أنواع مختلفة من الهجمات الإلكترونية الإرهابية، وأحدها هو نشر الأكواد الخبيثة التي يمكن أن تؤدي إلى تلف أو تسرب ملفات حساسة أو بيانات أخرى؛ والنوع آخر هو الاختراقات على شبكات الكمبيوتر والتي يمكن أن تحدث من الخارج أو من داخل المنظمة، الهجمات الخارجية هي هجمات على أجهزة الكمبيوتر من شخص خارج المنظمة حيث يقوم بعض المتسللين بنشر الفيروسات التي تتلف الملفات في أنظمة الكمبيوتر المختلفة، لكن المشكلة الأشد خطورة هي مشكلة التهديد الداخلي، وغالباً يتم تجاهل التهديدات الداخلية المتعلقة بالمعلومات أو التقليل من شأنها، يتمتع الأشخاص داخل المؤسسة الذين درسوا ممارسات وإجراءات النشاط التجاري بقدرة هائلة تمكنهم وضع خطط لشل أصول المعلومات فى المؤسسة.
الإحتيال فى بطاقات الإئتمان وسرقة الهوية
في حالة الاحتيال على بطاقة الائتمان، يحصل المهاجم على بطاقة ائتمان شخص ما ويستخدمها لإجراء عمليات شراء غير مصرح بها، ولكن الأكثر خطورة هي سرقة الهوية، هنا ينتحل الشخص هوية شخص آخر من خلال الحصول على معلومات شخصية رئيسية ، ويستخدم تلك المعلومات لتنفيذ المعاملات تحت اسم الشخص الآخر على سبيل المثال بيع منزل وإيداع الدخل في حساب مصرفي احتيالي مما يؤدى الى عواقب مدمرة على الضحية.
الهجمات على البنية الحرجة
يمكن للهجمات على البنى التحتية الحيوية أن تتسبب فى اضرارا بالغة للدول واقتصادها، وتشمل هجمات البنية التحتية مهاجمة خطوط الاتصالات السلكية واللاسلكية، والكهرباء، والطاقة، والغاز، والخزانات، وخزانات المياه، والإمدادات الغذائية والكيانات الأساسية الأخرى ذات الأهمية البالغة لتشغيل الدولة، يمكن للهجمات على البنى التحتية الحيوية أن تحدث خلال أي نوع من الهجوم سواء كانت غير متعلقة بالمعلومات، أو تتعلق بالمعلومات أو هجمات الإرهاب البيولوجي.
الخاتمة
أصبحت تقنية التنقيب عن المعلومات واسعة الانتشار في العديد من المجالات الحياتية المهمة مثل استخدام البيانات التاريخية للتنبؤ بنجاح إحدى الحملات التسويقية أو البحث عن أنماط معينة في المعاملات المالية لاكتشاف الأنشطة غير القانونية. ان التنقيب عن المعلومات هو مجموعة من المنهجيات المستخدمة في تحليل البيانات من أبعاد مختلفة، والعثور على أنماط خفية لم تكن معروفة من قبل، وتصنيف البيانات وتجميعها وتلخيص العلاقات التي تم تحديدها، ويكمن جوهر التنقيب عن المعلومات في العثور على تلك الأنماط.
المراجع
- https://www.apriorit.com/dev-blog/527-data-mining-cyber-security
- https://onlinelibrary.wiley.com/doi/pdf/10.1002/wics.161
- http://ijesc.org/upload/acabab661bea8652d8a277ba30e6d866.Role%20of%20Data%20Mining%20in%20Cyber%20Security.pdf
- https://pdfs.semanticscholar.org/3420/83f29617328d86a53ca282842cc51ef77b12.pdf
- http://blog.davidvassallo.me/2017/03/01/the-importance-of-data-mining-in-the-field-of-cybersecurity/
أمن المعلومات (14) الأمن السيبراني (12) الأمن المعلوماتي (4) الإقتصاد (5) الادارة الالكترونية (9) الامن السيبراني (4) الانترنت (7) البلوك تشين (13) البلوكشين (17) البيانات (9) البيانات الضخمة (13) التجارة الإلكترونية (14) التحول الرقمي (10) التسويق الرقمي (5) التعلم الآلي (4) التعلم العميق (6) التعليم عن بعد (5) التقنيات الحديثة (19) التنقيب في البيانات (3) الحكومة الالكترونية (5) الحكومة الذكية (4) الحوسبة السحابية (13) الحوسبة الضبابية (4) الخصوصية المعلوماتية (3) الذكاء الإصطناعي (9) الذكاء الاصطناعي (9) الروبوت (3) الطب (3) العملات الالكترونية (7) المحاسبة الرقمية (4) المدن الذكية (6) الواقع الافتراضي (4) الواقع المختلط (3) انترنت الأجسام (9) انترنت الأشياء (11) انترنت الاشياء (14) تحليل البيانات (8) تعلم الآلة (6) تقنيات التعليم (5) تقنية البلوكشين (18) حوكمة البيانات (4) حوكمة تقنية المعلومات (3) كوفيد19 (4) كيف أوظف الحوسبة السحابية (4) مفهوم العملات الإفتراضية المشفرة (3)