د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المساعد بكلية التربية بالزلفي

امن المعلومات6

ثالثاً: الأهداف والمبادئ العامة للميزات الأمنية في تقنية الجيل الثالث

من المتفق عليه في هذا الجيل أن تكون معمارية الأمن الجديدة المبنية على تطور الجيل الثاني ويجب أن تتبنى أربع مبادئ رئيسية وهي :

• الأخذ في الحسبان الخصائص الإضافية المحتاجة للتغيرات الواقعية أو المتوقعة في البيئة التشغيلية.

• الإبقاء على التوافقية مع الجيل الثاني ما أمكن

• الاحتفاظ بتلك الخصائص في الجيل الثاني والتي أثبتت قوتها وفائدتها للمستخدم ومشغل الشبكة.

• إضافة أو تعزيز الخصاص للتغلب على الضعف الحقيقي أو الملاحظ في نظام الجيل الثاني.

 

وتهدف الميزات والخصائص الأمنية المتوفرة في تقنية الجيل الثالث إلى عدة أمور منها :

• ضمان أن المعلومات المحدثة من قبل المستخدم أو التي لها علاقة بالمستخدم محمية بشكل كافي ضد الاستعمال السيء أو الاختلاس.

• ضمان أن الموارد والخدمات الموفرة من قبل الشبكة المقدمة للخدمة والبيئات الرئيسية محمية بشكل كافي ضد الاستعمال السيء والاختلاس.

• ضمان أن الميزات الأمنية قياسية ومتوافقة مع ما هو متوفر حول العالم على الأقل خوارزمية تشفير واحدة مصدرة على أساسيات عالمية.

• ضمان أن الميزات الأمنية قياسية بشكل كافي لتحقيق تبادلية التشغيل العالمي والتجوال بين الشبكات الخادمة المختلفة.

• ضمان أن مستوى الحماية المقدمة للمستخدمين ومقدمي الخدمة أفضل من تلك المقدمة في الشبكات الثابتة والنقالة المعاصرة.

• ضمان أن تنفيذ ميزات وآليات أمن تقنية الجيل الثالث يمكن أن توسع وتحسن كما يتطلبه التهديدات والخدمات الجديدة.

 

وإضافة لما سبق فقد تم الاتفاق على أن الميزات الأمنية الرئيسية الموظفة في الجيل الثاني سوف يحتفظ بها وإبقائها أو تحسينها إذا احتاجت لذلك. وهذه الميزات تتضمن : توثيق المشترك تشفير وصلة الراديو استخدام وحدة المشترك المتحركة القابلة للفصل قناة طبقة التطبيق الآمنة بين وحدة المشترك والشبكة الأم الرئيسية وضوح وشفافية الميزات الأمنية تقليل الحاجة للثقة بين البيئة الرئيسية Home Environments والشبكة الخادمة Serving Network.

 

وفي بعض الحالات فإن تقنية الجيل الثالث تحتاج إلى الإعداد بآليات أمن أقوى وأكثر مرونة من تلك المصممة للجيل الثاني وذلك بسبب التهديدات الجديدة والمتزايدة. ولذلك يجب تضمين خصائص الجيل الثالث من البداية بالآليات المقاتلة للاحتيال في مواضع التجوال وكذلك آليات الاعتراض المطاردة القانوني المفوض والأمن في الجيل الثالث مبني على أمن الجيل الثاني مع بعض التعديلات والتحسينات المهمة لمواجهة المستجدات التقنية ومنها :

 

• التحقق المتبادل بين الشبكة والمستخدم Mutual Authentication باستطاعة المستخدم تمييز الشبكة. وخلال التحقق واتفاقية المفتاح AKA فإن المستخدم والشبكة يتم التحقق فيما بينهما ويتفقان أيضاً على مفتاح السلامة والتشفير مفتاح توثيق المستخدم والمفتاح العام. وبما أن آليات الأمن تتضمن رقم تسلسلي والتي تضمن أن الجهاز الجوال يستطيع التعرف على الشبكة فإن هذا يبطل تقليد عناصر الشبكة مشكلة القاعدة الخاطئة.

• السلامة الواضحة : Explicit Integrity جعل سلامة وكمال البيانات مطمئنة بشكل واضح باستخدام خوارزميات السلامة والكمال وكذلك خوارزميات سرية قوية بمفاتيح أطول.

• أمن الشبكة : Network Security إضافة آليات لدعم الأمن خلال وبين الشبكات.

• الأمن المبني على المحول : Switch **** Security الأمن مؤسس ومبني ضمن المحول بدلاً من قاعدة المحطة قط كما في الجيل الثاني. ولذلك فإن الاتصال والارتباط بين المحطات والمحولات محمية أيضاً.

• سلامة وكمال : IMEI آليات لسلامة معرف الأجهزة النقالة IMEI تم تصميمها من البداية بدلاً من تلك التي تم تقديمها بشكل متأخر في شبكات الجيل الثاني.

• خوارزميات تشفير قوية Strong Encryption Algorithms زيادة أطوال المفتاح المستخدمة في التشفير للسماح بإمكانية إيجاد خوارزميات أقوى لعمليات التشفير والسلامة والكمال.

• الخدمات الآمنة : Secure Services للحماية ضد سوء استعمال الخدمات المزودة بواسطة HE و SN.

• وحدة خدمة المستخدم : USIM وهي عبارة عن SIM الموجودة في الجيل الثاني. ولا يمكن أن يستخدمها إلا المستخدم المتحقق منه حيث يتم التحقق من المستخدم قبل استخدامها ويوجد رقم سري متشارك بينها وبين المستخدم يسمى PIN أيضاً فإن جهاز النقال يتحقق أيضاً من وحدة خدمة المستخدم.

• التطبيقات الآمنة Secure Applications تزويد الأمان للتطبيقات المستقرة في وحدة هوية المستخدم USIM كشف الإحتيال Fraud Detection آليات لمقاتلة الاحتيالات في حالات التجوال.

• المرونة : Flexibility مميزات أمنية يمكن أن تمدد وتحسن كما يتطلبه التهديدات والخدمات الجديدة.

• الوضوح وقابلية الترتيب : Visibility & Configurability المستخدمون يتم إشعارهم ما إذا كان الأمن يعمل أم لا وما هو مستوى الأمن المتوفر الجيل الثاني أو الثالث. وباستطاعة المستخدمين أن يشكلوا ميزات الأمن للخدمات الفردية مثل قبول أو رفض الاتصالات القادمة الغير مشفرة إعداد أو عدم إعداد الاتصالات الغير مشفرة وقبول أو رفض استخدام خوارزمية تشفير محدد. وبذلك فإن خوارزميات التحقق لم يتم تحديدها ولكن يعطى الإرشاد لكيفية اختيارها.

• التوافق : Compatibility ميزات أمنية قياسية لضمان التشغيل المتبادل العالمي Interoperability والتجوال وتم إصدار خوارزمية واحدة على الأقل على القاعدة العالمية.

• الاعتراض القانوني : Lawful Interception آليات لتزويد الوكالات الموثوقة بمعلومات محددة حول المشتركين.

• سرية المستخدم : User Confidentiality هوية المستخدم الدائمة IMIS موقع المستخدم وخدمات المستخدم لا يمكن أن تحدد بالتصنت. وهذا ينجز بواسطة استخدام هوية مؤقتة TMSI والتي يتم تعييها بواسطة VLR ويتم إرسال IMSI في نص واضح عند تأسيس TMSI.

• سلامة وسرية البيانات: Date Integrity and Confidentiality يتم الاتفاق بين الشبكة والمستخدم على مفتاح الخوارزمية ومفتاح السلامة من خلال AKA وإعداد وحدة الأمن. وبذلك فإن سلامة البيانات والتحقق من أصل إشارات البيانات يتم التحقق منه وأيضاً الإشارات وبيانات المستخدم يتم حفظها من التصنت.

• عند التجوال بين الشبكات الجيل الثاني الجيل الثالث فإنه فقط يتم تطبيق مستوى الحماية المدعومة من قبل البطاقة الذكية الموجودة على الجهاز النقال. ولذلك فإن البطاقة الذكية التابعة للجيل الثاني لن يتم حمايتها من هجوم القاعدة أو الخاطئ عندما يكون في شبكة الجيل الثالث.


أمن المعلومات

أمن المعلومات في ضوء التطور التقني والمعلوماتي الحديث في الشبكات اللاسلكية النقالة

 

النقيب المهندس/ سلمان بن علي بن وهف القحطاني

أسم المؤتمر : المؤتمر العلمي الاول حول الجوانب القانونية والأمنية للعمليات

الوقت من ذهب

اذكر الله


المصحف الالكتروني