أخبار التقنية

يوجين هـ. سبافورد: عدو البرمجيات الخبيثة



خلال أكثر من ثلاثة عقود عمل يوجين ه. عضو في قاعة مشاهير الأمن السيبراني ، ويعتبر من أكثر القادة تأثيراً في أمن المعلومات.

لكنه لم يبدأ في السعي للحصول على وظيفة في مجال الأمن السيبراني. في الواقع ، لم يكن المجال موجودًا حقًا عندما تخرج من جامعة ولاية نيويورك في بروكبورت بدرجة البكالوريوس في الرياضيات وعلوم الكمبيوتر في عام 1979. ثم ذهب سبافورد إلى Georgia Tech لمتابعة درجة الماجستير في المعلومات وعلوم الكمبيوتر.


يتذكر زميل IEEE أنه في أوائل الثمانينيات من القرن الماضي ، كان أمان الكمبيوتر يتكون أساسًا من التحقق الرسمي – باستخدام النماذج والأساليب الرياضية – والتشفير ، الذي يركز على الحواسيب المركزية.

يقول سبافورد: “لم يكن لدينا شبكات تجارية”. بالكاد ظهرت الفيروسات والبرامج الضارة والتهديدات الإلكترونية الأخرى. لم تكن هناك أدوات أو خبراء أو وظائف – حتى الآن “.

ومع ذلك ، أصبح أمن الكمبيوتر هواية له.

يقول: “لقد قمت بالكثير من القراءة والدراسة حول الأماكن التي يمكن أن تستخدم فيها أجهزة الكمبيوتر وأين يمكن أن تسوء ، بالإضافة إلى قراءة كتب الخيال العلمي التي تستكشف هذه الاحتمالات”.

في غضون ذلك ، تمحورت أعمال تخرجه وما بعد الدكتوراة حول مجالات الحوسبة التقليدية. “الكلية [at Georgia Tech] جعلني أصمم وأدرّس فصلًا دراسيًا في دعم الأجهزة لأنظمة التشغيل “، يتذكر. “أحببت التدريس وجوانب التحقيق. انتهى بي الأمر بالبقاء في الحصول على درجة الدكتوراه. في عام 1986 ، لإجراء أبحاث حول الحوسبة الموزعة الموثوقة “.

كان عمله بعد الدكتوراة في هندسة البرمجيات: التحقيق في كيفية كتابة برنامج يقوم بما يريد المطور أن يفعله.

التحقيق في أول هجوم للأمن السيبراني

في عام 1987 ، انضم سبافورد إلى كلية علوم الكمبيوتر في جامعة بيرديو. بعد عام ، تم سحبه إلى التحقيق في دودة موريس ، أول هجوم رفيع المستوى للأمن السيبراني.

تم إنشاء الكود من قبل طالب جامعي قصد منه أن يكون تجربة بحثية. يُعرف أيضًا باسم دودة الإنترنتو تصدرت عناوين الصحف عندما تسببت في حادث كبير لرفض الخدمة أدى إلى إبطاء أو تعطل عدد كبير من أجهزة الكمبيوتر المتصلة بالإنترنت.

“لم يكن الطلب على محترفي الأمن السيبراني أعلى من أي وقت مضى ، نظرًا لاعتماد الناس المتزايد على الحوسبة والتخزين.”

كان Spafford جزءًا من الفريق المكلف بعزل الدودة وتحليلها وتنظيفها. يتذكر أنه كان هناك شعور كبير بالإلحاح ، حيث لم يكن أحد يعرف ما تفعله الدودة ، ومن كتبها ، وما هي آثارها النهائية. أمضى 18 ساعة يومًا في تشريح الكود وتوثيق ما فعله والرد على الاستفسارات الصحفية.

يقول: “حتى حدث الدودة ، كان الأمن في الوكالات الحكومية يتعلق في المقام الأول بالحواسيب المركزية وسرية المعلومات”. الآن ، كان من الواضح أيضًا أن توافر الأنظمة ، وحتى تكاملها ، يمكن أن يكون في خطر – وأنه لم يكن لدينا أدوات جيدة للحماية والتحليل. فجأة ، أصبح الجميع من الهواة إلى موظفي البنتاغون قلقين بشأن تأمين أجهزة الكمبيوتر الخاصة بهم “.

كيف تطور الأمن السيبراني

أدت مشاركة Spafford المبكرة في مكافحة تهديدات الأمن السيبراني إلى مهنة مجزية كمعلم وباحث ومتحدث ومؤلف ومستشار ومنشئ منظمة.

كتب ورقة مؤتمر ، حادثة دودة الإنترنت، في عام 1989 لمعرفة ما حدث والدروس المستفادة. تضمنت مشاريعه الأمنية الأخرى تطوير أدوات الأمن مفتوحة المصدر COPS و Tripwire ، بالإضافة إلى جدران الحماية المبكرة وأنظمة كشف التسلل. كان أحد مؤسسي مجال الطب الشرعي السيبراني ، والذي يتضمن جمع وتحليل البيانات الرقمية للتحقيقات وتقديم الأدلة المقبولة قانونًا. كتب Spafford الأوراق الأولى حول هذا الموضوع.

درجة العضو: زميل IEEE

صاحب العمل: جامعة بوردو

عنوان: أستاذ علوم الحاسوب

تعليم: جامعة ولاية نيويورك بروكبورت ، جورجيا للتكنولوجيا

المنشورات: ألف Spafford أو شارك في تأليف أكثر من 150 كتابًا وفصلًا وأوراقًا وأعمالًا علمية أخرى. الخرافات والمفاهيم الخاطئة عن الأمن السيبراني: تجنب المخاطر والمزالق التي تعرقلنا ، أديسون ويسلي بروفيشنال ، 2023 ، مع لي ميتكالف وجوشيا ديكسترا ؛

الأنشطة الحكومية: شهد أمام الكونجرس الأمريكي تسع مرات ، وساهم في 10 كبرى أصدقاء المحكمة موجزات أمام المحاكم الأمريكية ، بما في ذلك المحكمة العليا.

في عام 1998 ، أسس سبافورد مركز بيرديو للتعليم والبحث في ضمان وأمن المعلومات ، وأصبح المدير التنفيذي الفخري له في عام 2016.

يشير سبافورد إلى أنه تمامًا كما تطورت الحوسبة والأمن السيبراني ، كذلك تطور تدريس الحوسبة والأمن السيبراني. يقول: “عندما بدأت العمل في هذا المجال ، كان بإمكاني وصف وتعليم دورات حول كيفية عمل نظام الحوسبة ، من الأجهزة إلى الشبكات ، وجميع النقاط على طول الطريق التي يجب أن يتم فيها توفير الأمن”. “تقدم سريعًا إلى اليوم ، وبالنظر إلى أي نظام رئيسي قيد الاستخدام ، لا يمكن لأي شخص على قيد الحياة أن يفعل الشيء نفسه. أصبحت الأنظمة كبيرة جدًا وهناك العديد من المتغيرات التي لا يمكن لأي شخص فهمها بالكامل بعد الآن. للقيام بعمل جيد في مجال الأمن ، تحتاج إلى فهم ما هو تجاوز سعة المكدس وتوقيت التعليمات “.

يلاحظ أن العديد من برامج علوم الكمبيوتر لم تعد تعلم لغة التجميع أو تنظيم الآلة.

تم الاعتراف بعمل Spafford بالعديد من الجوائز ، ولكن الشرف الذي يفخر به هو جائزة Purdue University Morrill ، التي حصل عليها في عام 2012. تُمنح الجائزة لأعضاء هيئة التدريس الذين قدموا مساهمات غير عادية في مهمة الجامعة المتمثلة في التدريس والبحث وخدمة المجتمع .

يقول سبافورد: “لقد تم تقديمها ليس فقط لمنحة دراسية ، ولكن أيضًا للتميز كمعلم ، ولخدمة المجتمع”. وبالتالي يتم التعرف عليه من قبل مجتمع من أقراني لإنجازات على أبعاد متعددة. أنا أقدر جميع الشهادات الأخرى التي تلقيتها ، ولكن هذا هو التقدير الذي غطى أوسع نطاق لعملي “.

حالة الأمن السيبراني اليوم

ما مدى جودة أداء الشركات على الجبهة الأمنية اليوم؟ يقول Spafford إن البعض يقومون بعمل جيد من خلال تقسيم أنظمتهم ، وتوظيف الأشخاص المناسبين ، والقيام بالنوع الصحيح من المراقبة. لكنه يقول إن الآخرين لا يفهمون ما يعنيه التمتع بأمن جيد أو لا يرغبون في إنفاق الأموال على تأمين أنظمتهم.

يقول: “نحن في سوق حيث غالبًا ما يتم تجاهل الممارسات الجيدة الأساسية لصالح الوظائف الإضافية والميزات الجديدة”. “بدلاً من استخدام مبادئ هندسة الصوت لبناء أنظمة قوية ومرنة ، فإن غالبية الأموال التي يتم إنفاقها والاهتمام الذي تم دفعه قد تم توجيهه إلى إضافة طبقة أخرى من التصحيحات وإنشاء امتدادات فوق التقنيات المعطلة بشكل أساسي.”

نصائح مهنية

نظرًا لنطاق الأمن السيبراني الواسع والذي لا يزال يتطور – يوجد الآن ما يقرب من 40 تخصصًا في مجال الأمن السيبراني – ينصح Spafford أولئك الذين يفكرون في الحصول على وظيفة فيها للتعرف على جوانب الأمان التي يجدونها مثيرة ومثيرة للاهتمام. يقول إنه بمجرد القيام بذلك ، فإن ما تحتاج إلى تعلمه يعتمد على ما ستفعله.

سيحتاج المهتمون بالطب الشرعي للأمن السيبراني ، على سبيل المثال ، إلى فهم أنظمة التشغيل والشبكات والهندسة المعمارية وتصميم المترجم وهندسة البرمجيات. “يساعدك هذا على فهم كيفية عمل الأنظمة ، وكيف تتلاءم الأشياء معًا ، وكيف تنشأ العيوب ، وكيف يتم استغلالها” ، كما يقول.

بالنسبة لمجالات أخرى من الأمن السيبراني ، قد تحتاج إلى دراسة علم النفس ونظرية الإدارة لفهم الأشخاص المعنيين بشكل أفضل ، كما يقول. أولئك الذين يريدون التعرف على السياسة يجب أن يحصلوا على بعض الخلفية القانونية ، لأن تطبيق القانون يتطلب مجموعة مختلفة من المهارات.

لم يكن الطلب على محترفي الأمن السيبراني أعلى من أي وقت مضى ، نظرًا لاعتماد الناس المتزايد على الحوسبة والتخزين ، واتصالهم الرقمي المتزايد. يقول سبافورد: “كل هذا غير طبيعة ما نفعله بالحوسبة وزاد من أسطح الهجوم التي يمكن استخدامها من قبل أولئك الذين ينتهكون الأمن”. قبل ثلاثين عامًا ، كانت مراكز الأبحاث المتصلة بالإنترنت – لم تكن منازلنا وسياراتنا تهاجم الأسطح. الآن هو إنترنت كل شيء تقريبًا “.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى