مع زيادة عدد الخدمات الإلكترونية المقدمة وحجمها وتعقيدها لتغطي جميع القطاعات، ظهرت الزيادة في الهجمات القائمة على تطبيقات الويب والتي تعتبر غير آمنة أبداً في الوقت الحالي، ولأن هذه الهجمات تهدف لاختراق حسابات المستخدمين وسرقة البيانات الحساسة التي يمكن استخدامها للإضرار بمستخدمي هذه التطبيقات، انطلق الباحثون لدراسة آليات حيوية ودفاعية لتوظيفها في تطوير نظام قادر على حماية هذه التطبيقات من أنواع مختلفة من الهجمات.

أحد هذه الآليات الحديثة هو البحث التطبيقي لجدار ناري يعتمد على نوع من أنواع الخوارزميات التطورية للحماية من ثلاث أنواع من هجمات النصوص البرمجية عن طريق توليد طلبات هجومية، اعتماداً على الخوارزمية الجينية، ومن ثم تزويد قاعدة البيانات الخاصة بالجدار الناري بهذه الطلبات للمهندس والباحث أمير أحمد من كلية المعلوماتية بجامعة دمشق، وبإشراف من الدكتور محمد بسام الكردي، والتي أظهرت نتائجه كفاءة عالية للنظام المقترح بالتحقق من نوعية الطلبات الواردة لتطبيق ويب بدقة 99.2% ما سيساهم في حماية التطبيقات من الاختراق بهذه الأنواع.

اعتمد الباحث على كلمات مفتاحية وهي: أمن الشبكات، والذكاء الصنعي، والأمن السيبراني، والخوارزمية التطورية، وعلاج الهجمات الإلكترونية، والخوارزمية الجينية، وجدار الحماية لتطبيق الويب.

جدار ناري

ذكاء التهديد وصد الهجمات

يشير أحمد إلى ظهور تنوع في الهجمات الإلكترونية التي تستهدف المواقع لاختراق حسابات المستخدمين وسرقة البيانات الحساسة التي تضر بمزود الخدمة والمستخدم على حد سواء، ما يجعل من الصعوبة بمكان الكشف عن هذه الهجمات وحماية البيانات من قبل المحللين الأمنيين والعاملين في مجال الأمن السيبراني، فكانت فكرة (ذكاءات التهديد) وتشير إلى مجموعة من البيانات والاستغلال والبرمجيات الخبيثة ونقاط الضعف ومؤشرات الاختراق. وقد تزامن ذلك مع ظهور ذكاءات التهديد السيبراني لمساعدة باحثي الأمن في التعرف على مؤشرات الهجمات الإلكترونية واستخراج المعلومات حول طرق الهجوم. وبالتالي الاستجابة للهجوم بدقة في الوقت المناسب، فعندما يتم مع قدر كبير من البيانات من حلول المراقبة الأمنية، فإن تقنيات تحلل البيانات الضخمة الذكية ضرورية لتجريد وتفسير واستخراج المعرفة.

إن المهاجمون عادة ما يستخدمون عدة طرق لمهاجمة البيانات الحساسة، ومنها نشر البرمجيات الخبيثة والفيروسات أو قفل وتشفير بيانات المستخدم الضحية كما في فيروس الفدية. إضافة إلى أنواع شائعة للهجمات السيبرانية، منها تصيد المعلومات، والرجل في الوسط، حجب الخدمة، وغيرها الكثير. إلى أنها جميعاً تتشارك في الجوهر الذي يعتمد على دورة حياة مشتركة إلى حد ما. وقد أظهرت الدراسات الحديثة تطوراً لهذه الهجمات بشكل مستمر في الوقت الذي لا توجد فيه جدران حماية كافية لردع هذه الهجمات والحد من آثارها الضارة.

كان البحث عن آلية فعالة للتنبؤ بهذه الهجمات ودراسة آليات هجومية ودفاعية بهدف توظيفها في تطوير نظام قادر على الحماية وكشف الهجمات الشبكية في الويب وخاصة المنطوية تحت إطار الذكاء الصنعي. وعليه فإن البحث لبناء جدار ناري خاص بتطبيقات ويب اعتماداً على الخوارزمية الجينية واستكشاف تأثير زيادة اتساع الهجمات على قابلية التوسع في الخوارزمية، إضافة إلى استخدام دفاع ديناميكي قائم على الخوارزمية الجينية، أصبح أمراً حيوياً ومطلوباً في الوقت الحالي.

الدراسة المرجعية

في الدراسة المرجعية التي اعتمدها الباحث يبين أن الانتقال إلى السحابة يزيد المرونة للعديد من المؤسسات حول العالم، ولكنه يزيد من المخاطر التشغيلية والتعقيدات الخاصة بأمن البيانات. وبالاتجاه نحو البيانات الرقمية أصبح من المجدي أكثر للمهاجمين سرقة البيانات أو تعطيل الخدمات. يستكشف هذا المرجع طريقة للتعامل مع إنشاء التهديدات واكتشافها في الشبكة. ومن خلال استخدام الجينات الصحيحة، يمكن أن تؤدي الخوارزمية الجينية أداء أفضل من النظام القائم على القواعد الثابتة والمستخدمة لإنشاء مجموعة واسعة من الهجمات والدفاع ضدها. وأثبت هذا المرجع أنه باستخدام خوارزمية بسيطة للتطور النحوي، يمكن التغلب على جدار حماية بسيط لتطبيق الويب. وعليه تم الاستدلال لإنشاء إستراتيجية دفاع ديناميكية لمعالجة العديد من المخاطر والتحديات، كما أثبت أنه بإمكان الخوارزمية الجينية التعامل مع زيادة اتساع الهجمات بمزيد من التميز.

في المرجع الذي يركز على الأمن السيبراني، يكون المجال سريع التطور، ويكاد يحتل الصدارة في أبحاث المهاجمين والمدافعين على حد سواء خلال العقد المنصرم. وأثبت هذا المرجع أن الذكاء الصنعي تقنية لا غنى عنها في الأمن السيبراني، وقدم مراجعة شاملة للتهديدات الإلكترونية والحلول. هذا شكل دافعاً في الكشف عن تأثير استخدام الخوارزمية الجينية ضمن نظام أمني قابل للتوسع بشكل يتناسب مع تطور الهجمات على أمان تطبيقات ويب ونجاعة استبدال الأنظمة القائمة على القواعد الثابتة بهذا النظام، تم تغطية أكثر المميزات تكراراً في الطلبات الهجومية واعتمدها كجينات ضمن النظام المقترح.

الآلية البحثية

ضمن الآلية البحثية يبين المهندس أمير أن ترميز المسألة بشكل صحيح يؤثر بشكل مباشر على عمل الخوارزمية الجينية، كونها تتبع الطرق المستوحاة من الطبيعة في التطور، فهي تقوم بتعريف مجموعة حلول أولية عشوائية وتعمل على تطويرها حتى نصل إلى الحل المناسب. وتعتمد الخوارزمية الجينية على مبدأ التطور من جيل إلى آخر؛ حيث إن عناصرها الأساسية هي الجيل، وهو مكون من مجموعة حلول، وكل حل يعبر عن فرد له صبغيات، ويتكون الفرد الواحد من مجموعة الجينات تعبر عن المميزات التي تظهر الاختلاف بين الأشخاص. ومن هنا تبدأ عملية إنشاء الحل الأولي.

من خلال إسقاط هذه المصطلحات التطورية على مسألة معينة، فكل سطر من الأسطر التي هي ضمن قاعدة البيانات يعبر عن صبغي، وكل خلية ضمن السطر تعبر عن جين، ومجموعة الأسطر مجتمعة تشكل مجموعة الأفراد أو الطلبات المخزنة ضمن قاعدة البيانات.

الأكثر أهمية

تم تصميم الجدار الناري اعتماداً على بيئة python3.10.2 يحوي على search box وزر البحث الذي يتم من خلاله إدخال طلب لا على التعيين للبحث عنه في الدساتير المؤلفة من ثلاث ملفات إكسل (ملف لكل نوع من أنواع الطلبات الهجومية المدروسة والمنشأة بواسطة الخوارزمية الجينية)؛ فإذا رأى الطلب نفسه أو شيئاَ مشابهاً له بنسبة 75% فيعيد نوعه الموضح في اسم الملف الذي يحتويه بنسبة 90%. وعليه تبين النتائج أن النظام المقترح المعتمد على الخوارزمية الجينية ذات الـ 10000 جيل والمعتمدة على حوالي 200 جين وعدد الطلبات في كل جيل حوالي 100 طلب وكل طلب يتألف من 5 جينات؛ حيث تم إنشاء الجينات المستخدمة في هذا التحقق من الأكواد المستخدمة في برنامج مفتوح المصدر. يبين الباحث أنهم في هذه الدراسة اعتمدوا أكثر الطلبات الهجومية شيوعاً، ومن ثم تحليل هذه الأكواد واستخراج الجينات الأكثر أهمية، أي الأكثر تكراراً في الطلبات الهجومية شيوعاً، والتحقق من التعبير النحوي للطلب بواسطة مكتبة tldy 5.4.0 حيث تقوم بتحديد عدد الأخطاء والتحذيرات واستبعاد الطلبات التي تحوي كماً كبيراً من الأخطاء النحوية، واختيار الطلبات التي تحصل على درجة ملائمة عالية. كما أنهم قاموا بعملية التصالب بين طلبين مختارين، مع مراعاة الوقت اللازم لإحداث الطفرة في أقصر ما يمكن، وذلك لضمان سرعة الأنموذج، ومن ثم قاموا باعتماد معدل طفرة 25% بالنسبة إلى كل جيل. أما شرط التوقف، فكان تبعاً لعدد الأجيال بحيث لا يتجاوز 10000 جيل.

وبعدها تم قياس دقة النظام المقترح بتجريب 100 طلب لاكتشاف الطلبات الهجومية وتحديد نوعها، وبعدها تم حساب دقة النظام ككل بحساب المتوسط الحسابي للنتائج؛ حيث وصلت دقة النظام في الدراسة إلى 99.2 كما تمت مقارنة النظام المقترح مع ثلاثة أنظمة أخرى في نفس المجال البحثي، وتبين تفوق هذا النظام من حيث أنماط الهجمات المدروسة وعدد الهجمات المولدة وزمن التنفيذ وزمن الاستجابة.

يبين المهندس أمير أحمد أنهم في هذا البحث توصلوا إلى تطبيق جدار ناري لاكتشاف طلبات الويب الخبيثة وتحديد نوعها اعتماداً على الخوارزمية الجينية، واستكشاف تأثير زيادة اتساع الهجمات على قابلية التوسع في الخوارزمية، بالإضافة إلى استخدام دفاع ديناميكي قائم على الخوارزمية الجينية، وتأثير التطور المشترك للجزء الديناميكي (مهاجم - مدافع).