هل يمكن توفير كمبيوتر محمي امن لكل طالب

التشفير 0 ayman الوسوم:,
ملخص البحث :-

 

تقدم هذه المقالة بعض المستجدات التي يمكن الاستفادة منها من خلال عرض لنموذج آمن متكامل عن طريق كمبيوتر محمول منخفض التكاليف والذي من المخطط له أن يكون واسع الانتشار بالدول النامية ويكون نظامه تشغيله هو ليونيكس Linux operating system ويقوم نموذج الكمبيوتر المحمول على التحكم في استخدام البرامج وتقييد استخدامها دون تقييد مستخدم الكمبيوتر المحمول .

 

مصطلحات عامة  : –

 

جنو/لِينُكس ( بالإنجليزية : ( GNU/Linux:-

 

يسمّى أحيانًا (لينكس) هو نظام تشغيل حُر مفتوح المصدر. بسبب تطوره في إطار مشروع جنو ، يتمتع جنو/لينكس بدرجة عالية من الحرية في تعديل و تشغيل وتوزيع و تطوير أجزاءه، ويعتبر جنو/لينكس من الأنظمة الشبيهة بيونكس ويصنف ضمن عائلة يونكس إلى جانب أنظمة أخرى بعضها تجاري وبعضها حُر كسولاريس وفري بي.إس.دي.

بسبب الحرية التي يوفرها جنو/لينكس فقد فتح المجال للآخرين للتطوير عليه بشكل نجح في التأسيس لنظام تطوره أطراف متعدّدة، حتى أصبح يعمل على طيف عريض من المنصات تتراوح بين الخادمات العملاقة وأجهزة الهاتف الجوال، وتطورت واجهات المستخدم العاملة عليه لتدعم كل لغات العالم تقريبا، وبسبب كونه حر ومفتوح المصدر وسهولة تطويع وتغيير سلوك النظام، فإن سرعة تطوره عالية وأعداد مستخدميه تتزايد على مستوى الأجهزة الشخصية والخادمات .

 

أمن المعلومات (Information Security ) :-

 

  1. التكامل الذي يعنى الحماية ضد تغيير المعلومات وتدميرها كما يشمل أيضاً التأكد من مصداقية

المعلومات وعدم إنكارها .

  1. السرية التي تعني استعمال قيود مرخصة للوصول إلى المعلومات والإعلان عنها بما في ذلك وسائل

حماية الخصوصية وحق ملكية المعلومات .

  1. استمرارية توفر البيانات بمعنى التأكد من إتاحة الوصول للمعلومات واستخدمها في الحال وبشكل يُعتمد

عليه.

 

Bitfrost:-

 

يقصد به طريق آمن خاص بأجهزة المحمول للأطفال واشتق من خلال العديد من الدراسات والتطورات في هذا المجال  الترجمة العربية الحرفية  لها هي (قطعة صقيع).

 

كلمات مفتاحيه :-

 

لينكس Linux نظام تشغيل , OLPC = One Laptop Per Child project  , . Bitfrost

 

1.    المقدمة

 

1.1.       الأهمية :-

 

من المخطط له خلال الأعوام القليلة القادمة أن يتم توزيع خمسة ملايين كمبيوتر محمول آمن على الأطفال في الدول النامية الذي لم يستخدموا تكنولوجيا المــــعلومات قبل ذلك ويعرف هذا المشــــروع باســـــم

“One Laptop per Child” OLPC (كمبيوتر محمول لكل طفل) ويهدف المشروع للاستفادة من استخدام تكنولوجيا المعلومات في التعليم والتعلم في الدول النامية.

 

1.1. الأهداف  :-

وتهدف هذه الدراسة إلى تسليط الضوء علي مشروع كمبيوتر محمول لكل طفل وأهمية أن يتم ذلك في الدول النامية لملايين الأطفال وان تكون بالأجهزة عوامل الأمان الكافية  وسيتم بيع هذا الكمبيوتر المحمول للدول والسلطات التعليمية  فيما بعد وليس للإفراد حيث ستوجه للمدارس بصورة مباشرة وستعمل من خلا برامج تشغيل ليونيكس وتعرف هذه الأجهزة باسم  The XO Laptop كما في صورة (1) . وتعمل أيضا من خلال شبكة لاسلكية للدخول علي الانترنت داخل المدرسة وستزود بمكبر صوت وكاميرا حتى يستطيع الطلاب الاتصال بالعالم الخارجي والاتصال بالأطفال الآخرين في مختلف دول العالم .

 

صورة (1) : The XO-1 Laptop

 

3.1. لماذا لا يتم استخدام عوامل الأمن الحالية مع هذا المشروع ؟

 

إن محاولة استخدام آليات الأمن الحالية مثل البرامج المضادة للفيروسات والجدار الناري يمكن أن يودي إلي كارثة, فبعد أن يتم الانتشار سيقوم القراصنة بنشر برامج وفيروسات ضارة داخل الأجهزة أو أن يوقفوا تشغيلها  بصورها كاملة.

ومن المشكلات الخطيرة عند استخدام طريقة الغلق “lockdown” approach أنها تحدد وتقيد ما يستخدمه الأطفال عند الاستخدام ويقوم مشروع The OLPC  على نظريات التعلم البنيوية حيث يتم تشجيع الأطفال من خلال إتقان استخدام أجهزتهم ومن ثم سيتقنون تعليمهم بطريقة أكثر انفتاحا وأكثر تحمساً وإبداعا من أن يكون فقط يتعاملون مع آلة مغلقة ليست عرضة للهجوم .

4.1 .  مشكلة البحث

وتماشياً مع الغايات التعليمية سيكون متاحاً بسهولة للأطفال أن يشاهدوا كود ورمز تشغيل البرامج التي يستخدموها ويسمح لهم بإضافة كودهم الخاص ومن اختيار لغة البرمجة الخاصة بهم . حيث أن تطوير برنامج عن طريق الأطفال والرغبة في مبادلة ذلك مع أصدقائهم أصبح شي عادياً  وشي يحتاج للدعم .

ولهذا تم وضع Bitfrost (بتفورست) يعرف بأنه طريق امن للأجهزة المحمولة للأطفال تم استعارته من العديد من التطورات الحديثة في مجال الأمن والحماية (HCI-SEC). ويعتقد أن يسمح هذا النظام الآمن للأطفال أن يتعلموا ويستخدموا التكنولوجيا المتقدمة بدون أن يكونوا فريسة للذين يريدون أن يؤذيهم أو يعطلوا أجهزتهم .

5.1. مخرجات الورقة والمستفيدين منها

يوضح البحث كيف يمكن أن تفيد تكنولوجيا المعلومات إذا توفرت لها عوامل الأمن المناسبة من تتيح فرصه لفئات وملايين الأطفال في العالم النامي للاستفادة منها في الناحية التعليمية والفئة المستهدفة تعتبر عامة.

2.  بيئة عمل هذه الأجهزة

لم تصمم هذه الأجهزة للسماح للمستخدمين فقط أن يستخدموا برامجهم الموجودة بل صممت لتتيح الفرصة لملايين الأطفال في العالم النامي أن يستخدموا تكنولوجيا المعلومات وتقوم فكرة الأجهزة على الاهتمام بعامل الأمن وأن تكون تكلفتها منخفضة وتكون ذات استهلاك اقل للطاقة  .

 

1.2. مواصفات الجهاز Hardware

 

  • · يستخدم معالج AMD Geode LX-700 .
  • · سرعة المعالج 433 MHz  .
  • · شاشة  7.5 .
  • · يمكن الاتصال اللاسلكي .
  • · كاميرا ومكبر صوت .
  • · 3 مخارج USB .
  • · ذاكرة 256 MB .
  • · (1MB Serial Peripheral Interface (SPI 1 .
  • · Flash BIOS.
  • · قرص صلب  1 GB high-speed NAND flash storage .
  • · يمكن إضافة سعة تخزينه عن طريق USB .

 

نلاحظ أن الموصفات متناسبة مع الأهداف الموضوعة من حيث خفض التكاليف والطاقة وزيادة الحماية والأمن وأهمية الانتشار خاصة أن المستخدمين ممكن أن يكونوا أطفال من عمر  خمس أعوام  .

 

2.2   البرامج Software

البرامج مرخصة من قبل  Hat’s Fedora Core Linux distribution Red ,

تبذل جهود هامة لحذف وإيجاد أي برامج غير ذات أهمية للتشغيل ويمكن أن يعمل الجهاز بنظامGTK2 graphics toolkit  X Window System with the

 

3.  احتمال التهديد ومجالاته

 

إن مشروع كمبيوتر لكل طفل One Laptop per Child  وضع أساسا كمشروع تعليمي عن طريق استخدام الكمبيوتر المحمول كوسيلة لتحقيق هدف .فقد تم التركيز علي أن يساهم الجهاز في تقدمهم التعليمي حتى مع احتمالية وجود الإخطار عن طريق البرامج أو الهاكرز .

 

ويهتم هذا النموذج بخمس تهديدات رئيسية :-

  1. 1) الهجوم من خلال البرامج على محتويات الجهاز .
  2. 2) الهجوم علي نظام التشغيل  .
  3. 3) فقد معلومات المستخدم .
  4. 4) الهجوم علي تحكم المستخدم بالجهاز .
  5. 5) واختراق الخصوصية .

 

ويهدف Bitfrost للتعامل وتسكين هذه الخمسة تهديدات وليس غيرها  وسنعرض لها بالتفصيل :-

 

1.3.  الهجوم من خلال البرامج على محتويات الجهاز …

تستهدف البرامج الضارة the laptop’s SPI flash والتي تحتوي على

The BIOS and firmware, and the NAND flash chip

والتي تعمل كمستودع أولي حيث الكتابة عليهم يمكن أن يمنعها من العمل بصورة عادية أو أن يقف تشغيلها  بصوره كاملة .

 

2.3.    الهجوم علي نظام التشغيل …

الهجوم على نظام التشغيل يهدف لتدمير بعض البرامج أو لحذف بعض مكونات نظام التشغيل والتي يمكن أن تحل بصورة بسيطة لكن مع أن كون هذا المشروع قائم علي نظريات التعلم البنيوية فنهدف لتشجيع الأطفال أن يتقدم مستواهم كمستخدمين أصبح شي بالغ الأهمية حيث يستطيع الطفل مع الوقت التحكم بجهازه بصورة كاملة ومواجهة أي تغيرات .

 

3.3   فقد معلومات المستخدم …

استكمالاً لعملية تشجيع الأطفال على أن يتقنوا مهارات استخدام أجهزتهم فليس يكفي أن يتعلم الطفل كيف يقوم بعملية استعادة للنظام من خلال نقطة محددة عند حدوث مشكلة بل يجب أن يتعلم كيف يختار نقطه بداية جيدة لاستعادة نظام التشغيل والمستندات والصور وملفات الموسيقى وملفات الفيديو فمن المؤكد أنهم سيشعرون بالآسي لفقد مستنداتهم عند الهجوم على الجهاز أو فقده .

 

4.3.   الهجوم علي تحكم المستخدم بالجهاز …

بالتأكيد إن العديد الهائل من هذه الكمبيوترات المحمولة  سوف يجعلها عرضه للهجوم من أصحاب البرامج الضارة والخبيثة في السنين القادمة ولهذا لابد من اخذ عوامل الأمن الكافية لتفادي تلك المشكلة .

 

5.3.  اختراق الخصوصية …

 

إن وجود كاميرا ومكبر صوت علي أجهزة كمبيوتر محمول خاصة بمستخدمين صغار السن يعتبر مشكلة من ناحية الخصوصية فعلي الرغم من أهمية هذه الأشياء . فإنه من المحتمل أن تقوم بعض البرامج باختراق خصوصية المستخدم بإرسال صور ومقاطع بدون رضا أو معرفة المستخدم . يمكن أن يؤدى ذلك إلى اختراق المستندات والمعلومات الشخصية للمستخدم والذي سيوثر على عملية التعلم .

 

  1. 4. عوامل أمان هامه عند استخدام كمبيوتر محمول للأطفال

 

1.4. بعض العرض للتهديدات المحتملة نخلص إلي خمسة عوامل أمان هي :

 

  1. 1) منع تدمير محتويات ومكونات الأجهزة .
  2. 2) تزويده باختيار العودة لنقطة بداية جيدة لاستعادة نظام التشغيل  .
  3. 3) منع فقد البيانات والمعلومات المؤقت .
  4. 4) جعل الكمبيوتر المحمول تحت تحكم المستخدم  .
  5. 5) حماية خصوصية المستخدم .

 

2.4.            سياسات حماية أخرى :-

  1. 1) حماية الشبكة .
  2. 2) ترشيح ومنع المحتوي غير المرغوب فيه .
  3. 3) تعدد المستخدمين للجهاز الواحد  .

 

5.  الخلاصة

 

يقوم استخدام هذه الكمبيوترات المحمولة الموضوعة للأطفال على استخدام نظام إدارة ذاتية  يكون الهدف الرئيسي منه أن يتيح للأطفال التقارب  مع أصدقائه أو مع  المدرسين وهدف أخر هو   أن يتم التحكم في الاتصال بالانترنت الذي من المتوقع أن يكون مصدر خوف ويكون التحكم عن طريق التوقيع الذاتي ويتم عمل معرفة الطفل من خلال اسمه وصورته عن طريق الكاميرا وتعرف تلك الأشياء بالهوية الرقمية ويتم إرسال تلك الهوية إلى خادم المدرسة وتخزن محلياً في قاعدة بيانات حيث يتم استخدام تلك القاعدة في أغراض مختلفة كالحصول على قوائم الطلاب وتتبع سرقات واختراق الجهاز ويتم عمل كود للتحكم بين كمبيوتر الطالب وخادم المدرسة للتحكم في استخدام الانترنت .

ونخلص إلى أن الهدف هو التركيز على نظام امن عن طريق  desktop security ,ونعتقد  استخدام    Bitfrost قد ينجح في ذلك خاصة مع تلك الأجهزة المحمولة المستهدف انتشارها للأطفال ولابد من العمل على الاستفادة من ذلك المشروع ومحاولة الاستفادة منه أو من المشاريع المشابه وتطبيق ذلك داخل نظامنا التعليمي داخل المملكة العربية خاصة والوطن العربي بصورة عامة .

 

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً