انظمة كشف التطفل

انظمة كشف التطفل 

الكاتبة : صيتة محمد السلامة

نظرة عامة


كثرت في الآونة الأخيرة اعتمادات الناس على الاتصالات والانترنت لما جاءت به التكنولوجيا هذه الأيام من تطور وسهولة في الاستعمال وتوفرها لدى فئة كبيرة من الناس ,فأصبحت الشركات وحتى الأشخاص يعتمدون في التواصل بين بعضهم البعض على الانترنت وقد يكون عملها بالكامل عليه وعلى شبكات الاتصالات.ومن الناحية الأخرى هناك من يطمع في التخريب أو من يكون عنده بعض العداوات فيطمع المخربون إلى وجود الوسائل الشتى لاختراق المعلومات وسرقتها , وبما أن الأعمال أصبحت تعتمد على الانترنت والشبكات كما أوضحنا سابقا أصبح هناك طرق ووسائل كثيرة تسهل على المخترق الاختراق والتسلل على بيانات ومعلومات الأشخاص أو الشركات, حتى عديمي الخبرة بالتجسس والتخريب قد يجدون الطرق متوفرة على الانترنت بكل توضيح وسهولة. مع زيادة احتمالية الاختراق تحرص الشركات والأشخاص لحماية معلوماتهم بشتى الطرق والوسائل.ففي المقابل تتواجد لدينا برامج وأجهزة الحماية ,فهي مختلفة ومتعددة الأنواع والأصناف.منها برنامج الحماية من الفيروسات, فمثل هذه البرامج تحمي من الفيروسات التي ترفق في بعض الملفات الموجودة في الانترنت أو التي تأتي عبر الانترنت فهي تكشف عن وجودها. أما النوع الآخر هو الكشف من وجود القنابل المؤقتة في الجهاز والتحذير منها. وهو كشف التطفل فمثل هذه البرامج تقوم بكشف الأشخاص أو الأجهزة التي تقوم بالتجسس أو التطفل على الأجهزة أو الشبكات المراد حمايتها, وهذا النوع الأخير من البرامج هو ما نريد شرحه والبحث فيه في هذا المقال.
 

مقدمة


إن أنظمة كشف التطفل مهمة جدا لمن يريد حماية معلوماته أو أجهزته من السرقة , أو لإبقاء المعلومات سرية وفي الكتمان. فهي تكتشف وجود المتطفلين إذا تم اختراق الجهاز لتنبه المستخدم فيقوم بالاحتياطات اللازمة إما بقفل البرامج أو تشغيل جهاز الحماية ونحو ذلك.بدون هذه البرامج والأنظمة قد لا يتنبه المستخدم لمن يخترق الجهاز ويقوم بعمليات تساعد المخترق وتسهل عليه كشف المعلومات السرية وسرقتها. ففي هذه الأوقات التقنيات المستخدمة في الانترنت متطورة و متشعبة , وقد يستخدمها البعض للاختراق والهجوم التي لا يرغب الجميع بها , لما تسببه من أضرار جسيمة في الأجهزة , والشبكات أو في الأموال .

لو أردنا معرفة أهداف المخربين لوجدنا أهداف كثيرة ومتنوعة. فقد يكون الهدف السرقة أو التخريب والتعطيل أو قد يكون فقط للتطفل وكشف الأمور السرية.وهذا قد اضر بالكثير من الأشخاص والشركات وسبب خسائر مادية كثيرة.وقد يكون سبب زيادة الاختراقات الاستعمال الذي قد نقول عنه أساسي في جميع الشركات والأشخاص الانترنت مما سهل طريقة الاختراقات و أوجب وجود أنظمة حماية وحراسة للمعلومات والأجهزة المهمة وأيضا الشبكات المستخدمة للاتصال بالانترنت ومن هذه الأجهزة والأنظمة نظام كشف التطفل وهو ما سنتكلم عنه في هذا المقال.

من الأهداف الأساسية لهذه الأنظمة أو لأي نظام في امن المعلومات هي

 

خصوصية وسلامة البيانات والقدرة للوصول إليها وهذا تفصيل لكل هدف :
• الخصوصية: تكمن في إطلاع من يجب إطلاعهم على معلومات أو بيانات محددة من غير سواهم.
• السلامة : تكمن في ضمان سلامة محتوى المعلومات أو بيانات محددة من عدم تغيرها من قبل جهة غير مسؤولة عن البيانات.
• القدرة على الوصول : تكمن في ضمان وصول المخولين للبيانات والمعلومات المسئولين عنها وعدم حرمانهم ذلك من أي شخص غير مخول لذلك.

المشكلة التي تحلها كل الأنظمة الأمنية هي محاولة المخترقين لكسر الأهداف الأمنية واختراقها بشتى الأشكال . فالخصوصية يمكن اختراقها وانتهاكها في عدة آليات منها البحث في الشبكة , التجسس على المستخدم من غير علمه ,سرقة كلمات المرور .إما السرية فيتم انتهاكها عن طريق الفيروسات , القنابل المنطقية _ التي تعتبر من البرامج الخبيثة_ أو إحداث ثغرات خلفية في النظام مما يفتح المجال لتدميره , إحداث تغيرات خبيثة أو تبديل المعلومات بمعلومات أخرى إما بالتأثير بالقدرة في الوصول إما بواسطة أجهزة أو خلل في البرامج كما توجد حالات أخرى تنتج عن الظروف الطبيعية من الحرارة والبرودة أو من زيادة الضغط الجوي وما شابهه ذلك , واشهر الطرق استخدام تقنية منع الخدمة لتخريب قدرة تواصل الشركات والمؤسسات ومثال ذلك إرسال آلاف الرسائل الاتوماتيكية من عدد كبير من الأجهزة في وقت واحد لموقع معين مما يسبب انهيار في النظام.
بداية نريد أن نقوم بتعريف التطفل أو التجسس في مجال الانترنت وشبكات الاتصال, فهي الدخول إلى جهاز أو كائن من غير تصريح ولا ترحيب , وهو إضافة غير مرغوب فيها أو غير ملائمة.فالمستخدم أو صاحب الأجهزة يقوم بحماية أجهزته بعدة أنظمة للحماية من مثل هذه التدخلات منها أنظمة كشف التطفل Intrusion Detection System (IDS ) وهذا ما سنقوم بتفصيلة بالوقت الحالي.
أما آلية عمل هذه الأنظمة هي كالتالي : تقوم هذه الأنظمة على تعقب المتطفلين أو محاولة إيجاد أية إشارة تدل على وجود نشاط غير مألوف أو اعتيادي , عملها شبيه بما تقوم به برامج الحماية من الفيروسات. وهناك أنواع مختلفة تعتمد عليها هذه الأنظمة فهناك أنظمة تعتمد على تعقب شبكات الاتصال ( NIDS ) أو قد تعتمد على التعقب في مجال المضيف أو الجهاز نفسه ( HIDS ).

 

Figure 1 : البنية التحتية لانظمة كشف التطفل
 

 

أنظمة كشف التطفل المعتمدة على الشبكات Network Intrusion Detection System (NIDS) :
وهي توضع في نقاط مدروسة في الشبكة التي يراد حمايتها أو قد تكون في عدة نقاط موزعة بالشبكة ,بحيث تقوم بمراقبة جميع العمليات على الشبكة الصادرة والواردة إليها , وأية نشاط مريب يقوم النظام بتنبيه المسئول عن الشبكة أو من يحل محله . ولكن المراقبة المستمرة لكل الأمور في الشبكة الخارجة منها والداخلية قد يؤدي إلى ضعف السرعة العامة في الشبكة وهذا شي غير جيد أبدا.

 

 

Figure 1: مثال لموقع نظام كشف التطفل في الشبكة
 

 

أنظمة كشف التطفل المعتمدة على المضيف : Host Intrusion Detection System (HIDS)
في هذه الحالة تكون الأنظمة تعمل على المضيف أو الأجهزة الموجودة بالشبكة, في هذه الحالة النظام يراقب النشاطات في الجهاز نفسه وما يدخل ويخرج إليه من رزم. في حال وجود أية ملاحظات يقوم بتنبيه المستخدم للجهاز أو من يحل محلة. ونلاحظ هنا عدم وجود نقطة الضعف التي كانت موجودة في النوع السابق.


ملاحظة:
عندما يقوم النظام بحجب عملية التطفل ومنعها يكون في هذه الحالة النظام نشط , أما إذا قام النظام بالاكتفاء بإرسال تنبيه للمستخدم فيكون النظام في هذه الحالة غير نشط .
ما يستطيع نظام كشف التطفل عمله :
• يستطيع أن يتتبع نشاط مستعمل من نقطة الدخول إلى نقطة التأثير
• يستطيع أن يعرف ويبلغ عن تعديلات البيانات
• يستطيع أن يكتشف متى الجهاز في موضع هجوم
• يستطيع أن يكتشف الأخطاء في ترتيب الجهاز
• يستطيع معرفة أحدث الهجمات من مراقبة الانترنت
• يخول إدارة الأشخاص ضعيفي الخبرة للأمن بكل سهولة

مالا يستطيع نظام كشف التطفل عمله :

• لا يستطيع تحليل كل المرور على شبكة مشغولة
• لا يستطيع التعويض للضعف في الشبكة
• لا يستطيع التعامل مع بعض مميزات الشبكات والأجهزة الحديثة
• لا يستطيع إجراء تحقيقات الهجمات بدون تدخل إنساني
فمن ما لاحظناه أنها لا تحل جميع مشاكل الأمن بل مختصة بأمور معينة تساعدنا فيها.
 

الخلاصة

 


رأينا فعالية برامج كشف التطفل وما توفره لنا من خاصية مختلفة من الحماية, ولكن ليس من المشترط أن تكون جميع أنظمة كشف التطفل بنفس الآلية والعمل , فبعضها قد يستعمل طرق واستراتيجيات مختلفة. فقد تكون لشبكات معقدة تستلزم الكثير من المراقبة والفعالية العالية للوصول للهدف المطلوب. وقد تكون لشبكات أو أجهزة بسيطة تكون اقل تعقيدا.
في النهاية أن ما دار النقاش حوله في هذا المقال هو جزء بسيط وبرنامج واحد من العديد والعديد من البرامج الأمنية المختلفة, المتعددة الوسائل والأغراض .ففي كل يوم يتم استخراج برنامج جديد وطريقة جديدة لحماية الشبكات والأجهزة بمختلف الطرق والوسائل.

 

المراجع

 

M. Ciampa, "Security+ Guide to Network Security Fundamentals", 2nd edition, Thomson, 2005
2. J. Brook, "Network IDS: To Tailor, or Not to Tailor", SANS Institute, 2002
3. P. Innella,” The Evolution of Intrusion Detection Systems”, 2001,

http://www.securityfocus.com/infocus/1514
4. D. Rozenblum, “understanding Intrusion Detection System”, SANS Institute, 2001
5. P. Kazienko and P. Dorosz ,“ Intrusion Detection “ ,2004

http://www.windowsecurity.com/articles%20Intrusion_Detection_Systems_IDS_Part_I__network_intrusions_attack_symptoms_IDS_tasks_and_IDS_architecture.html
6. Seminar handout from school of computer science , “Spyware and Trojan Horses“ , 2004

http://www.cs.bham.ac.uk/~mdr/teaching/modules03/security/students/SS1/handout/handout.html

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a>

10 طرق لحماية خصوصيتك في الانترنت

مقالة مترجمة

 

المصدر: http://www.lockergnome.com/social/2011/11/23/10-ways-to-protect-your-privacy-online/

 

"ما هو أكبر خطر يمكن أن يسيطر عليك؟" سؤال تختلف إجابته فالبعض يرى أن تعطل المصعد أثناء وجودك بداخله  هو أكثر الأخطار شدة بينما يصاب البعض الأخر (مثلي) بالرعب من العناكب. ولكن يبدو أن  الكثير من الناس مؤخراً يصيبهم الخوف من فقد السيطرة على خصوصيتهم أثناء التعامل مع الانترنت. والواقع أن الذين لديهم حسابات على موقع التواصل الاجتماعي Facebook قد تعرضوا بنسب متفاوتة لانتهاك خصوصياتهم سواء في الماضي عندما كان الموقع يرسل بيانات المستخدمين لمواقع أخرى  بغرض التسويق أو مؤخراً عندما أضاف الموقع خدمة تُخطر أصدقاءك بما تُجريه من أنشطة في الوقت الفعلي لإجرائها. ولا يقتصر الأمر على ذلك حيث تقوم شبكات اجتماعية أخرى مثل Twitter و LinkedIn و Google+ بتقديم بياناتك على الملأ دون أي جهد مما يسمح لجهات مثل مكتبة الكونجرس الأمريكية بعمل أرشيف لكافة البيانات العامة المُرسلة عبر شبكة Twitter. وقد يبدو أن الأمر لا يعنيك ولكنه يجب أن يعنيك حيث يمكن لأحدهم استغلال البيانات العامة الموجودة على الشبكات الاجتماعية من خلال بيعها لشركات التسويق. كما تقوم شركات أخرى بتحليل الملفات التعريفية للمستخدمين عبر تلك الشبكات مما يسمح لها بإنشاء ملف تعريفي شامل حول عادات وشخصية وميول هؤلاء المستخدمين دون وجود معرفة مباشرة بهم.

إن حماية الخصوصية أمراً من السهل تطبيقه حيث يتطلب فقط امتلاك الحس السليم للحكم على الأشياء. تقدم بعض المنظمات مثل EFF نصائح متقدمة للذين لديهم معرفة كبيرة بالتقنية لخفض نسبة الهجوم على الخصوصية. أما ما نقدمه هنا من نصائح فهو على الأغلب نصائح أساسية ولكنها ربما توفر المساعدة لمنع كوارث ضخمة حال إتباعها.

 

لا تعلن عن مكانك عبر مواقع الشبكات الاجتماعية

سواء كان الموقع Facebook أو Foursquare فإن العديد من مستخدمي الشبكات الاجتماعية يعشقون الإعلان عن أماكنهم عبر تلك الشبكات في كل مرة عند دخلوهم لمطعم أو حضورهم لحفل أو مرورهم بالساحات أثناء رجوعهم للمنزل. ولقد ناقشنا الأخطار المترتبة على استخدام الخدمات المعتمدة على الموقع الجغرافي سابقاً خاصة عند الإعلان عن تواجدك بالمنزل. وقد لا تعلن عن أماكن تواجدك لكن أحد المتعقبين لك قد يستخدم بياناتك للتعرف على عاداتك وجدول أعمالك بصفة عامة. هل تتوجه عادة لمكان معين عند الخامسة والربع؟ يمكن للشخص الذي يتعقبك أن يعرف مكان تواجدك عبر موقع Foursquare كما يمكن لأي شخص يعرف حسابك في Twitter أن يعلم بمكانك إذا أعلنته عبر الموقع أيضاً. أما إذا لم تستطع الإقلاع عن إعلان مكان تواجدك عبر الشبكات الاجتماعية (كأن تكون رئيساً للبلدية يتطلب عملك التنقل عبر المدينة) فمن الواجب أن تأخذ في الاعتبار الإعلان عن مكان تواجدك بعد المغادرة بحيث تكون على أسوء الأحوال غير موجود إذا حضر من يتعقبك.

 

احذف أي بيانات شخصية من حسابك على موقع Facebook

يوفر موقع Facebook مكاناً مناسباً للتباهي خصوصا حال امتلاكك لعقار جديد أو حصولك على وظيفة جديدة ولكن مهما كانت خيارات الخصوصية التي تتبعها على الموقع فإن إدخال تلك المعلومات في حد ذاته إلى سجلات الموقع يعني تواجدها الدائم على النظام مع العلم أن موقع Facebook لا يعطي أي وعود بالمحافظة الدائمة على خصوصية البيانات. (أظهرت النسخة المبدئية لشريط الأحداث Timeline التي أُدخلت مؤخراً على الملفات التعريفية أن المعلومات التي قمت بمشاركتها منذ خمسة أعوام قد أصبحت معلنة مرة أخرى). لذلك إذا داهمك القلق من معرفة الأخريين للكثير عن معلوماتك يجب أن تحذف كل ما هو شخصي أو تمنع مشاركته أو كلاهما معاً بما في ذلك وظيفتك (وتاريخك الوظيفي) وحالتك الاجتماعية وعنوانك ورقم هاتفك وتاريخ ميلادك (أو على الأقل سنة ميلادك). إن حصيلة تلك المعلومات تجعل من السهل على أحدهم أن يسرق شخصيتك أما في عدم وجود تلك المعلومات يصبح الأمر درباً من المستحيل. كما أن الملف التعريفي يعد عديم الفائدة إذا لم يحتوي على بيانات تسويقية مثل الموقع والسن.

 

أحذف كل الوصلات الخاصة بالتطبيقات الا التي تستخدمها أو تحتاجها

هل تلقيت رسالة مزعجة من Facebook أو Twitter؟ هذه الرسائل المزعجة كانت نتيجة لأن حسابات مستخدمين آخرين وقعت ضحية اصطياد الكتروني عند محاولتهم إضافة أحد التطبيقات التي جرى تصميمها لسرقة بيانات دخولهم لحساباتهم. في بعض الأحيان يجري السيطرة على تطبيقات (عن قصد أو بدون قصد) لتقوم بأدوار خبيثة وعليه يتحول التطبيق الذي ظهر في السابق شرعياً إلى تطبيق خبيث لاختراق حسابات المستخدمين الأخرى. إذا لم تعرف التطبيقات المرتبطة بحساباتك على شبكات التواصل الإجتماعي فإن الأمر لا يتطلب أكثر من 10 دقائق لتراجع حساباتك وتحذف منها أي تطبيق لا تحتاجه أو أي تطبيق يبدو لك غير مألوف. يساعد ذلك على منع إختراق حسابك  بواسطة التطبيقات الخبيثة التي اتصلت بها سابقاً.

 

إحذف اصدقاء Facebook الذين لم تقابلهم أبداً

إن وجود عدد كبير من الأصدقاء في حسابك على Facebook لا يعني نجاحك أو شهرتك. والواقع أن العديد من مرسلي البريد المزعج وصلو بسهولة للحد الأقصى للأصدقاء على Facebook (5000 صديق) ومع ذلك فإنهم لا يمتلكون شهرة كبيرة بين مستخدمي Facebook. إن قبولك لطلبات الصداقة من أشخاص لا تعرفهم يعني أن أي معلومات أو تحديثات خصصتها للأصداقاء سوف تكون ظاهرة لأولئك الغرباء الذين بدورهم يستطيعون مشاركتها بالكامل مع غرباء اخريين دون علمك بما قد يفعلونه بتلك المعلومات أو التحديثات. كما يعني ذلك أيضا أنك قد تتعرض لعدد هائل من رسائل البريد الالكتروني والرسائل الفورية المزعجة وغيرها من الطرق التي تشكل خطراً محتمل عند استخدامك لـ Facebook إذا ما قمت بالضغط على أحد الروابط الموجودة في تلك الرسائل.

 

احذف من لا تثق بهم من الذين يتتبعونك على Twitter

يتعرض مستخدمي Twitter بدرجة أكبر لتتبع أشخاص لم يلتقوهم أبدًا مثل المشاهير والمدونين. ومع ذلك فإن Twitter مملوء بالبريد المزعج وأساليب الاحتيال. إن تتبع الحسابات التي ترسل بريد مزعج عبر Twitter يعني أن صندوق بريدك سوف يمتلئ بتلك الرسائل بشكل قد يُعرض حسابك للخطر كما يعني أيضا فقدانك لرسائل مشروعة يرسلها أتباع أخريين.

 

إفحص إعدادات الخصوصية في Facebook وأمّنها

هل تعلم من يستطيع مشاهدة معلوماتك التي تشاركها على Facebook؟ لا يجب أن تعرض أي شيء خاص على الأنترنت وذلك من خلال تغيير إعدادات الخصوصية بحيث تضع على الأقل جدار يمنع أولئك الذين يمكنهم مشاهدة ما تقوم بمشاركته على Facebook, يمكن الوصول لتلك الإعدادات بالضغط على السهم الموجود في الشريط الأزرق ثم النقر على إعدادات الخصوصية Privacy. إختر الإعدادات الافتراضية لتطبيقات الهاتف المحمول ومن ثم إختر مستوى الخصوصية المطلوب لكل فئة. في بعض الخيارات يوجد حد أقصى للخصوصية يسمح بقصر المشاهدة على الأصدقاء فقط أما في باقي الاشياء يمكنك اختيار نفسك أو قائمة من الأصدقاء (للمزيد من الشرح انظر ادناه). وعموماً فإنه كلما قل عدد الذين يمكنهم مشاهدة البيانات التي تشاركها كلما كان ذلك أفضل.

 

إنشاء قوائم الأصدقاء في Facebook

كل منا لديه الرغبة في تجربة ما هو جديد ولكن التسرع في اتخاذ القرارات قد يعرض خصوصيتك وأمنك للخطر. وفي كل يوم يظهر الكثير من الشبكات الاجتماعية الجديدة جميعها يطلب عناوين البريد الالكتروني وكلمات المرور والسماح بالارتباط بحساباتك على الشبكات الاجتماعية الأخرى. ولتعلم أنه كلما زاد مقدار مشاركتك للمعلومات كلما عرضت بيانات للخطر. أما إذا كنت حريص على الفوز بقصب السبق في الشبكات الاجتماعية فلتأخذ في الاعتبار تخصيص بريد الكتروني لكل منها على أن تستخدم كلمات مرور مختلفة لكل من تلك الشبكات.

 

 

تجنب التسجيل في كل شبكة اجتماعية جديدة لا تزال في نسختها المبدئية

 

كل منا لديه الرغبة في تجربة ما هو جديد ولكن التسرع في اتخاذ القرارات قد يعرض خصوصيتك وأمنك للخطر. وفي كل يوم يظهر الكثير من الشبكات الاجتماعية الجديدة جميعها يطلب عناوين البريد الالكتروني وكلمات المرور والسماح بالارتباط بحساباتك على الشبكات الاجتماعية الأخرى. ولتعلم أنه كلما زاد مقدار مشاركتك للمعلومات كلما عرضت بيانات للخطر. أما إذا كنت حريص على الفوز بقصب السبق في الشبكات الاجتماعية فلتأخذ في الاعتبار تخصيص بريد الكتروني لكل منها على أن تستخدم كلمات مرور مختلفة لكل من تلك الشبكات.

 

إجعل حسابك على Twitter حساب خاص

تقوم مكتبة الكونجرس الأمريكية بعمل أرشيف لكافة الرسائل المرسلة عبر Twitter ولكن إذا حميت حسابك فإن رسائلك لن يجري إدخالها ضمن ذلك الأرشيف. إن المستخدمين الذين يشاركون معلومات ذات مغزى أو معلومات شخصية عبر Twitter يمكنهم تفعيل ذلك الاختيار لزيادة مستوى الخصوصية مع العلم أن أي من المستخدمين يمكنه نسخ تلك المعلومات ومشاركتها مع مستخدمي Twitter الاخريين. إضافة إلى أنه إذا امتلك أي من متتبعي الحسابات المحمية حساباً عاماً فإنه يمكنه إعادة نشر البيانات المحمية وبالتالي تصبح معروضة للجميع. يجب على مستخدمي Twitter الذين يُفعّلون ذلك الاختيار أن يتحلوا بالحرص تجاه من يسمحون لهم بتتبعهم للوقاية من اختراق خصوصيتهم التي يحميها ذلك الاختيار.

 

إحذف حساباتك من الشبكات الاجتماعية

يمكنك التفكير في حذف حسابك إذا لم يكن خيار الخصوصية الموجود في الشبكات الاجتماعية غير كافي لطمئنتك تجاه حماية خصوصيتك أثناء استخدامك لـFacebook أو Twitter أو غيرها من المنصات. ولتعلم (احتمال) أن المعلومات التي قمت بمشاركتها ستظل مختزنة في قواعد بيانات الشبكة الاجتماعية للاستمرار في بيعها لشركات التسويق (بالرغم أن الشبكات لن تقر بذلك). وعليه إذا أحسست بالقلق على خصوصيتك يمكنك تحديد مشاهدة بياناتك في المستقبل أو وقف مشاركتها على الاطلاق بحذف حساباتك من الشبكات الاجتماعية.

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/10/" rel="tag">10</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa/" rel="tag">الانترنت</a>، <a href="https://max4arab.com/tag/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%aa%d9%83/" rel="tag">خصوصيتك</a>، <a href="https://max4arab.com/tag/%d8%b7%d8%b1%d9%82/" rel="tag">طرق</a>، <a href="https://max4arab.com/tag/%d9%81%d9%8a/" rel="tag">في</a>، <a href="https://max4arab.com/tag/%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="tag">لحماية</a>

الخصوصية في أجهزة iPhone

لكاتبة : هيله عبدالعزيز المزروع

 

 

 

 

نظرة عامة:

جهاز الآي فون (iPhone) هو جهاز تنتجه شركة أبل, مرتبط بمتجر برامج وحيد (App Store) يحتوي على أكثر من مائتين وخمسين ألف تطبيق مابين مدفوعة إلى مجانية, كانت البداية بمتجر التطبيقات أتبعتها أبل بعد ذلك بمتجر الموسيقى و الكتب و الأفلام.  يعتبر الجهاز من الهواتف الذكية فهو يستخدم كهاتف خلوي, و كمشغل لملفات الملتيميديا (Multimedia files) و أيضاَ كجهاز اتصال لا سلكي. قامت شركة أبل بتقديم الآي فون في 9 يناير 2007  خلال مؤتمر الــ Macworld (Macworld Conference & Expo) المقام فيسان فرانسيسكو.

عند مقارنة الآي فون بأجهزة الجوال الأخرى نجد أنها تتفوق عليه بميزات العتاد كدقة الكاميرا بالميجا بكسل وحجم الذاكرة والبلوتوث الخ. و لكن لأبل سياسة فريدة تميزها عن غيرها – فد يختلف الناس عليها – فهي تركز على السوفت وير (Software) – و تطويره باستمرار-  و ليس الهارد وير (Hardware),و تركيزها هذا أدى إلى تفوق الآي فون على باقي الأجهزة حيث أنه يتميز بميزتين كلها من التصميم البرمجي لا من العتاد :

أ) التوافقية بين السوفت وير و الهارد وير و ذلك نتيجة صناعتهما و تطابقهما بواسطة شركة واحدة (Apple Inc.) مما أدى إلى عدم معاناة الجهاز من المشاكل الاعتيادية التي تواجهها الأجهزة الأخرى نتيجة الاختلاف و التعارض بين نظام التشغيل و البرامج و الجهاز.

ب) سهولة و سلاسة الاستخدام: أو ما يسمى بالــ UX ( User Experience)  التي أدت إلى انتشار الآي فون بشكل كبير.

كما أن له العديد من مواصفات الأجهزة المحمولة و لكن يختلف قليلاَ عنها بأنه صغير الحجم, سهل الاستخدام, و يتميز أيضاَ بسهولة حمله و التنقل به من مكان إلى آخر, كذلك له خاصية إدخال البيانات عن طريق اللمس باستخدام الــ Touch screen . يمكن بواسطته الاتصال بالإنترنت (Internet) عن طريق GSM مع EDGE أو WLAN 802.11b/g/pre-n, و كذلك قدرته على تحديد الاتجاه باستخدامه نظام الملاحة GPS, و استقبال و إرسال الرسائل الإلكترونية, فتح ملفات وورد و بوربوينت و قراءة الكتب الإلكترونية.

 

كلمات مفتاحيه:

آي فون – iPhone– أبل ماكنتوش–Apple Macintosh- الخصوصية – هاتف ذكي.

 

الأهمية:

في الآونة الأخيرة زاد الإقبال على الآي فون أكثر من أي وقت مضى وذلك للأسباب السابق ذكرها, أدى ذلك إلى جعل التركيز على أمن و خصوصية البيانات على هذا الجهاز أمراَ يسعى إليه كلاَ من الشركة المصنعة و المستخدم.
و من المعلوم أن شركة أبل عندما أنتجت جهاز الآي فون حرصت على أن يكون نظامه محمي تماما ضد أي اعتداء أو اختراق , وهذا النظام كان ولازال متمحوراَ حول أبل نفسها من حيث الدعم والتحديث وتنزيل التطبيقات و يتجلى هذا في أي تونز (iTunes) وابل ستور (Apple Store)  فقط.

 

الأهداف:

الهدف من المقالة عرض نظرة عامة عن الآي فون وأيضاَ عرض المشاكل التي تنتهك خصوصية المستخدم. كما نهدف أيضاَ إلى زيادة الوعي لدى مستخدمي هذا الجهاز و أخذ الحيطة والحذر واتخاذ الإجراءات المناسبة كي لا يكونوا ضحية لأحد الجرائم الالكترونية.

 

أصل مشكلة المقال:

كما ذكر سابقاَ أنه على الرغم من محاولة شركة أبل صنع جهاز محمي ضد أي اعتداء أو اختراق إلا أن ذالك لم يكن كافياَ. فعلى سبيل المثال عندما قامت شركة أبل بغلق نظام تشغيل الهاتف كي لا يتمكن  المستخدم بوضع برامج خارجية عليه وهذا ترتب عليه اضطرار المستخدم الآن تنزيل التطبيقات من متجر البرامج


(App Store) وكذلك عندما حظرت وحجبت تطوير البرامج التي تمس نظام التشغيل على المطورين انتشر مصطلح الجيل بريك (JailBreak).
الجيل بريك (JailBreak) هو عملية اختراق (Hack) للجهاز، تستغل وجود ثغرات أمنية في نظام التشغيل والعبور من خلالها و من ثم السماح بإجراء تعديلات و إعطاء صلاحيات لنظام التشغيل لم تكن ممنوحة له سابقًا. [1]

 

الأشخاص المستفيدون من هذا المقال:

المقال موجه لجميع القراء بشكل عام. و خاصة لكل شخص  يستخدم الآي فون أو لديه الرغبة لمعرفة المزيد عنه. كم أن المقال يعطي معلومات تساعد القارئ الغير ملم باستخدام الآي فون عن المشاكل التقنية الأمنية التي يمكن أن يواجهها.

 

المحتوى:

إن مسألة حماية البيانات وسريتها تعد من أهم القضايا الحساسة التي تثار باستمرار حول الجهاز حيث أنه يتصل بالانترنت على مدار الساعة ويتشارك فيه صاحبه العديد من البيانات مع أصحابه ويحتفظ فيه بكم مهول من الصور والفيديوهات والأرقام والرسائل الإلكترونية وغيرها من المعلومات والبيانات الشخصية ولكن ظهرت بعض من المشاكل التي تهدد خصوصية المستخدم مثل:


•    إمكانية اختراق قفل المرور (Passcode):

في بث على شبكة الإنترنت أوضح جوناثان زودزياركسي (Jonathan Zdziarski) في سبتمبر 2008 كيفية اختراق جهاز الآي فون الذي يخضع لحماية من قبل قفل المرور. فعلى سبيل المثال لنقل أن جهازك قد سرق, عندها سيستطيع الكراكر بسرعة اختراق قفل المرور و من ثم الإطلاع على جميع البيانات الشخصية لك مثال: صور – رسائل نصية – رسائل إلكترونية.

 

 

Figure 1: صورة توضح قفل رمز المرور

 

•    الآي فون يخزن لقطات للأنشطة الخاصة بالمستخدم:

في كل مرة يضغط فيها المستخدم زر البداية فإن الآي فون يأخذ صوره من الشاشة بغض النظر عما كان المستخدم يقوم به في تلك اللحظة, و ذلك لتتمكن أبل من القيام بحركة اختفاء النافذة بصورة متحركة. المشكلة هنا أن هذه الصور يتم الاحتفاظ بها و من ثم استرجاعها باستخدام طرق تحليل الجريمة (iPhone forensic) التي تحدث عنها جوناثان زودزياركسي (Jonathan Zdziarski) في كتابه. فعلى سبيل المثال، ماذا لو ضغطت على زر البداية أثناء تصفح موقع الخدمات المصرفية الإلكترونية الخاصة بك؟ ثم لنقل أن جهازك سرق. فإن  السارق يستطيع  بكل سهوله إذا كانت لديه معلومات حول كيفية استرجاع صور الشاشة المحفوظة أن يقوم بمعرفه بياناتك البنكية.

 

Figure 2 صورة توضح ماذا يحدث عند ضغط زر البداية:        


•    يقوم الآي فون بتضمين إحداثيات موقع المستخدم على بيانات الصور:

ضمن الإعدادات الافتراضية للآي فون فإن الجهاز يقوم بتضمين إحداثيات موقع المستخدم الجغرافية عند التقاط الصور.

 

 

Figure 3:صورة توضح البيانات الجغرافيه المضافة الى الصورة


كان آي فون 3G عند فتح تطبيق الكاميرا يسأل " هل ترين استخدام موقعك الحالي" فإذا كان الاختيار على نعم فإن إحداثيات الموقع التي التقطت فيه الصورة سوف تضاف إلى بياناتها. و لكن آي فون 3GS يضيف الإحداثيات تلقائيا عند التقاط الصورة. و لتغيير هذه الإعدادات انتقل إلى إعدادات> عام> تبديل خدمات الموقع إلى off.

 

 

Figure 4: صورة توضح تطبيق يسأل المستخدم إذا كان يود إستخدام موقعه الحالي.


•    الآي فون لا يتيح للمستخدم قفل التطبيقات:

على الرغم أن قفل المرور في الآي فون يمكن اختراقه كما ذكرت في الأعلى, إلا أنه كان سيكون لفتة لطيفه من قبل الشركة لو أنها سمحت بقفل تطبيقات معينه مثل: الرسائل – الصور – البريد الإلكتروني.

 

•    بعض التطبيقات قادرة على نقل بيانات المستخدم:

تتمثل البيانات المنقوله في بيانات شخصية خاصة بالمستخدم و الرقم التسلسلي المميز للآي فون UDID (Unique Device Identifier) و تنقل هذه البيانات على شكل نص و يمكن لأي شخص له القدرة التقنية على التقاط هذه البيانات و من ثم استخدامها, مثال على تطبيقات تقل بيانات المستخدم : أمازون (Amazon), بنك تشيس (Chase Bank), نادي سام (Sam's Club) و الهدف (Target).

الــ UDID هو رقم تسلسلي مميز لكل جهاز يمكن ربطه بصاحب الجهاز كما يستخدم من قبل المطورين كأداة للتعرف على أجهزة الآي فون عند تخزين تفضيلات التطبيق, مثل تخزين نتيجة الألعاب و غيرها من البيانات المشابهة عن بعد.[3]

عند ربط الـUDID  بنظام تحديد المواقع GPS يمكن تحديد موقع الجهاز و معرفة مكان المستخدم في أي وقت. و من ناحية أخرى قدمت أبل خدمة تعطيل نظام تحديد المواقع لأي تطبيق. و في دراسة قام بها اريك سميث – المدير المساعد لأمن المعلومات والشبكات في جامعة بكنل في ولاية بنسلفانيا – لـ 57 تطبيق بما في ذلك أعلى 25 تطبيق مجاني في متجر التطبيقات (App Store) لرصد البيانات التي أرسلت إلى خادمات بعيده (Remote Servers), وجد اريك أن 68% من التطبيقات قامت بإرسال الـ UDIDتحت سيطرة من المطورين أو المعلنين, في حين أن 18%  من تلك التطبيقات قامت بإرسال بيانات مشفرة من الممكن أن تحتوي على الرقم التسلسلي المميز, و من الجانب الآخر 14% فقط من التطبيقات ثبت أنها لم ترسل الـ UDID.

 

 

Figure 5: صوره من بعض التطبيقات التي أجرى عليها سمث دراسته. [2]

 

•    القيام بعمل جيل بريك (Jailbreak)  للآي فون:

الجيل بريك كما ذكرت سابقاَ هو عملية اختراق الجهاز من خلال ثغرات أمنية موجودة في نظام التشغيل لإضافة ميزات أو إعطاء صلاحيات لنظام التشغيل لم تكن موجودة سابقاَ.
عند القيام بالجيل بريك فإن المستخدم يفتح جهازه لتطبيقات خارجية و في نفس الوقت يفتح هاتفه للاختراق, فيصبح الاختراق أسهل لأن المستخدم أزال الحماية التي وضعتها أبل على الجهاز, و الاختراق هنا يتم عن بعد باستخدام رقم الأي بي (IP) الخاص بالجهاز للوصول لمعلومات المستخدم الشخصية.

و قد يُعرض المستخدم خصوصيته للانتهاك بسبب تنزيل برامج لم تتم مراجعتها من قبل أبل. مثل: برنامج      OpenSSHوالذي يتم تثبيته من السيديا, و يسمح للمستخدم باستخدام الواي فاي (WiFi) للدخول إلى الآي فون و بالتالي تصفح الملفات أو التعديل عليها أو حذفها, وتتوافر العديد من البرامج لذلك الغرض منهاWinScpو ,Putty كما لا يمكن الدخول إلى الآي فون بواسطة تلك البرامج  إلا بوضع كلمة سر الجهاز اوما يسمى بالــ rootوكلمة السر هذه موحدة لجميع الأجهزة وهي alpine (وهذه هي الثغرة أستغلها خالمخترقون لإنتاج أول فيروس للآي فون. يستطيع هذا الفيروس الدخول على الجهاز من علي بعد إذا كان جهاز المستخدم و المخترق على نفس شبكة الواي فاي).و قد غفل الكثير عن تغير هذه الكلمة.

 

 

 

Figure 6: صورة توضح فايروس ارسل من قبل هاكرز لينبة المستخدمين بضرورة تغير كلمة السر


الخلاصة:

رغم ما يتميز به الآي فون لكن هناك بعض المشاكل التى تعنى بخصوصية المستخدم, و من الخصوصية هنا فإنني أقصد معلوملت المستخدم من مكان تواجده إلى معرفة الفتر ة على الزمنيه التي يقضيها في لعبة أو تطبيق معين.

 

المراجع:

[1]تحذير: حتى إن لم تستخدم الجيلبريك قد يخترق جهازك –  http://www.iphoneislam.com/?p=4753(Online 11 December 2010)

 

 

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a>

الخصوصية عبر الانترنت

الخصوصية عبر الانترنت

 

الكاتب: فهد عبدالعزيز سعيد
fneyaz (at) gmail.com
المراجع: خالد الرويلي
ماجد الربيعان 
المحرر: عبدالله الجابر

 

 

 

 

 

 


مما لا شك فيه، أن تقنية الانترنت جعلت حياتنا أسهل وأسرع مما كانت عليه في السابق، فقامت بتطوير وسائل اتصالاتنا وأزالت جميع العوائق المادية للتواصل ونقل المعلومات، وقامت بتطوير مستوى تعليمنا وسهلت طرق الحصول على المعلومة والمعرفة، حيث تشبعت في كل جزء من حياتنا اليومية، من كيفية التقدم للوظائف والاطلاع على الأخبار، إلى القدرة على تكوين صداقات وارتباطات من خلال الشبكات الاجتماعية ووسائل الاتصال المختلفة التي تقدمها لنا، بالإضافة إلى استبدال كثير من الأشياء المادية إلى أشياء افتراضية، مثل دليل الهاتف و الرسائل البريدية والموسوعات التي تحتوي على الآلاف الصفحات. ولكن من المهم أن يعي مستخدم هذه التقنية أن القوانين أو الأنظمة الاجتماعية التي تقوم بحماية خصوصيته في الحياة الواقعية (المادية) قد لا تنطبق في الحياة الافتراضية (الرقمية). 

في بادئ الأمر لنا أن نعرف ما هي الانترنت؟ وما هي الشبكة العالمية (WWW)؟ وبعض المصطلحات والخدمات التي تعتمد على الانترنت. الانترنت (Internet) هي شبكة عالمية تربط عدد ضخم من أجهزة الحاسب الآلي وبرمجياتها وحجم هائل من البيانات والمعلومات والتي تتنقل بين شرق الأرض ومغربها بلمح البصر من دون الشعور بذلك. هناك تفاصيل تقنية كثيرة تعتمد عليها الانترنت في تقديم خدماتها، ومنها البروتوكول المشهور "بروتوكول تحكم النقل/بروتوكول الانترنت" أو باللغة الانجليزية (Transmission Control Protocol/Internet Protocol) أو باختصار (TCPIP)، وهي مجموعة من القواعد التي تُعرِف كيفية تنقل البيانات من خلال شبكة الانترنت واسناد العناوين الرقمية المميزة لكل جهاز حاسب (IP Address). الشبكة العالمية (World Wide Web – WWW) أو باختصار (Web)، وفي العادة فإننا نستخدم برامج المتصفحات (Browser) للتنقل بين صفحات الشبكة العالمية. اللغة المستخدمة للإعداد المحتويات المعروضة في صفحات الشبكة العالمية هي لغة وصف النصوص الفائقة أو (HyperText Mark-up Language – HTML)، والتي تحتوي ملفاتها على مخططات العرض لصفحات الانترنت. البروتوكول الذي يقوم بالتنسيق بين صفحات الشبكة و برنامج المتصفح هي بروتوكول نقل النصوص الفائقة (HyperText Transfer Protocol – HTTP)، والتي تسمح بالاتصال بينهم وتبادل النصوص والصور وملفات الصوت والفيديو. مقدمي خدمات الانترنت (Internet Service Provider – ISP) هي عبارة عن منظمات أو جهات حكومية أو شركات خاصة تقوم بإنشاء أنظمة من أجهزة الحاسب تسمى بخادمات الشبكة (Web Servers) والتي بدورها تقوم باستضافة أو احتواء صفحات الشبكة العالمية والقيام بخدمتها. البريد الالكتروني (e-Mail)، هي إحدى الخدمات التي تقوم على الانترنت والتي تسمح للمستخدم بإرسال البريد بصيغة الكترونية قد تحتوي على النصوص أو ملفات الوسائط المتعددة. خدمة التحادث المتناوب على الانترنت (Internet Relay Chat – IRC) وهي صورة من صور الاتصال المباشر عبر الانترنت، بتبادل النصوص و بالصوت والصورة.

عندما تقوم بتصفح الانترنت قد تظن أنك مجهول الهوية، ولكن في حقيقة الأمر هناك عدة طرق ووسائل لتجميع بيانات خاصة بك وبالأنشطة التي تقوم بها من دون علمك أو موافقتك:

 

ملفات تعريف الارتباط (Cookies)

أو ما تعرف بالكعك (كوكيز)، وهي عبارة عن تركيبة من المعلومات و التي تقوم مواقع الانترنت بارسالها إلى المتصفح عند قيام المستخدم بالدخول اليها. باستقبال المتصفح لهذه المعلومات، يقوم بتخزينها في محرك القرص الصلب لجهاز الحاسب (Hard Disk Driver)، مالم يكن المتصفح لايدعم ملفات الكوكيز، مع العلم بأن أكثر برامج التصفح شيوعاً في الاستخدام تقوم بدعم ملفات الكوكيز. وفي كل مرة يقوم المستخدم باستخدام جهاز الحاسب للدخول إلى صفحات الانترنت تلك مرة أخرى، فإن المعلومات المخزنة في ملفات الكوكيز تُرسل مرة أخرى إلى ذاك الموقع عن طريق المتصفح. 
قد يتسأل البعض عن أهمية ملفات الكوكيز، ففي العموم، عندما يقوم مجموعة من الاشخاص بالدخول الى مواقع الانترنت عن طريق نقاط الدخول العامة (Public ISP)، فمن الصعب على مشغلات مواقع الانترنت الربط بين الطلبات على صفحاتها، بالاضافة إلى أن كل طلب لايتضمن رقم تعريفي دائم خاص به. فتسمح ملفات الكوكيز لمشغلات مواقع الانترنت بإسناد أو تعيين رقم تعريفي خاص و دائم لكل جهاز، فتساعدها على ربط الطلبات على الموقع من ذلك الجهاز.
تشير ملفات الكوكيز إلى مواقع الانترنت التي تمت زيارتها من قِبل المستخدم، وتسجيل أي الأجزاء من الموقع تمت زيارته. في حين أن ملفات الكوكيز نفسها لاتقوم بتعريف المستخدم، كالأسماء أو العناوين، ولكن يمكن ربطها بمعلومات تعريفية أخرى، فعلى سبيل المثال، عندما يقوم المستخدم بتقديم معلومات إضافية عن نفسه عند الشراء على الانترنت أو التسجيل في الخدمات المجانية، عندها بإمكان ملفات الكوكيز تكوين ملف شخصي عن المستخدم وإهتماماته وعاداته الشرائية. يستخدم أصحاب المواقع هذه المعلومات لتكوين عروض دعائية وإعلانات تناسب اهتمامات الشخص نفسه.
قد يشعر البعض من متصفحي الانترنت بالانزعاج من استخدام القرص الصلب للأجهزتهم من دون إذن منهم. هناك العديد من الأساليب التي يمكن القيام بها لمكافحة هذه الملفات إذا لم يكن المستخدم يشعر بالثقة تجاهها، وتشمل:
– ضبط إعدادات المتصفح لجعل ملفات الكوكيز قابلة للقراءة فقط (Read Only)، و امكانية ذلك تعتمد على نظام التشغيل و نوع المتصفح. ولكن بجعلها قابلة للقراءة فقط، فإن هذه الملفات ستبقى في الجهاز فقط طالما برنامج المتصفح يقوم بالعمل.
– ضبط جهاز الحاسب لمسح ملفات الكوكيز عند كل تشغيل لبرنامج المتصفح.
– كثير من المتصفحات تسمح بإخطار المستخدم عند محاولة كتابة ملفات الكوكيز في جهاز الحاسب من قِبل مواقع الانترنت بالقبول أو الرفض، ولكن في كثير من الحالات، قد تكثر عدد الاخطارات بحيث تصبح مزعجة للمستخدم.
– القيام بمسح ملفات الكوكيز من برنامج المتصفح بشكل دوري.
– توجد بعض البرامج التي تقوم بالتحكم وادارة ملفات الكوكيز بدلاً من المستخدم نفسه، مثل Cookie Crusher و Cookie Pal و Cookie Cruncher.

 

 

 

بروتوكول نقل النصوص الفائقة (HTTP)

عند قيام المستخدم بطلب عرض صفحة انترنت من موقع الكتروني فإن الخادم الخاص بالشبكة يتوقع من متصفح المستخدم تقديم معلومات معينة حتى يتمكن من تقديم الصفحة التي طلبها. كما سبق ذكرنا، فإن بروتوكل نقل النصوص الفائقة (HTTP) عبارة عن مجموعة من القواعد التي يتبعها كلاً من الخادم لشبكة الموقع وبرنامج المتصفح للإتصال فيما بينهما وتبادل المعلومات والبيانات. فمن أحد هذه المعلومات، عنوان الصفحة التي يريد المستخدم عرضها، وهي ماتوضحه عنوان ال (Uniform Resource Locator – URL).
هناك عدة جوانب لبروتوكول نقل النصوص الفائقة (HTTP) والتي تجعل من تصفحك للانترنت أكثر قابلية للتتبع أو الكشف. فمن ضمن المعلومات التي قد يقوم المتصفح بإرسالها للموقع المراد عرض صفحة من صفحاته، البريد الالكتروني الخاص بالمستخدم أو آخر صفحة تمت زيارتها من قِبل المستخدم، وهذا يعتمد على اعدادات المتصفح.

 

 

متصفح الإنترنت (Browser):

ومن أشهرها Microsoft Internet Explorer أو Mozila FireFox أو Netscape Navigator وغيرها الكثير من برامج التصفح. قد تعودنا سماع أن المتصفح الفلاني وجدت به ثغرات تُمكِّن المخترق (Hacker) من الوصول الى بيانات المستخدم الشخصية خلال تصفحه للانترنت. برامج التصفح التابعة للشركات الكبرى تقوم بإصلاح هذه الثغرات فور علمهم بها وتمكين البرامج من الحصول على التحديثات اللازمة سواءً من قِبل المستخدم نفسه عن طريق الموقع الخاص بشركة البرنامج أو من خلال التحديث التلقائي. من الصعب تقييم المخاطر التي تهدد خصوصية المستخدم من برامج المتصفحات، ولكن من الحكمة أن يقوم المستخدم بتحديث البرنامج دورياً والاطلاع على الأخبار الأمنية الخاصة بأمن المعلومات، وهذا مما يقوم به مركز التميز لأمن المعلومات، نشر الوعي بأهمية أمن المعلومات واستخدام التقنية برفاهية واطمئنان.

 

 

البرامج المجانية وبرامج المشاركة (Freeware & Shareware):

هناك الكثير من البرامج المجانية أو الرخيصة والتي يمكن تحميلها من خلال شبكة الانترنت. قد يكون من الصعب تجنب استخدام مثل هذه البرامج المجانية، وليس هو المطلوب من هذه المقالة، ولكن الهدف هو بيان أهمية استخدام البرامج المجانية واسعة الانتشار و من مصادر مضمونة ولديها سمعة جيدة بين مستخدمي هذه البرمجيات.

 

 

 

محركات البحث (Search Engine):

وهي المواقع أو البرامج التي تتيح للمستخدمين البحث عن المعلومات في شبكة الانترنت، مثل Google و Yahoo و AltaVista و Infoseek و Hotbot وغيرها من محركات البحث. بإمكان مستخدمي هذه المحركات، البحث عن المعلومات الشخصية لأشخاص آخرين. فإذا ظهر اسم المستخدم في أحد صفحات الانترنت فبإمكان هذه المحركات البحث عن هذه المستخدم بين مليارات المواقع على شبكة الانترنت والكشف عن المعلومات الشخصية التي قد يظنها الشخص أنها محمية أو غير مكشوفة للكل.

 

 

 

التجارة الالكترونية (e-Commerce):

عند شراء أي شيء عن طريق الانترنت فهذا يعني أن المستخدم سيقوم باستخدام البطاقة الائتمانية للدفع، وهذا يعني إرسال رقم البطاقة الائتمانية عبر قنوات الانترنت. من الأنظمة الأمنية واسعة الانتشار حالياً لتشفير هذه الأرقام هي طبقة المقيس الآمن (Secure Socket Layer – SSL)، والتي تدعمها أغلب برامج التصفح. ولكن يوجد سبب آخر للقلق، وهي طريقة تخزين هذه الأرقام في قواعد بيانات الشركات التجارية التي تتعامل بالتجارة الالكترونية، وقد شهدنا حالات كثيرة حيث يقوم المخترق بسرقة قوائم الأرقام الإتمانية من أنظمة مقدمي خدمة الانترنت و المواقع التجارية.

 

 

 

البريد الالكتروني والتشفير:

عند ارسال بريد الكتروني قد يقوم أي شخص بإعتراض خط الاتصال وقراءة الرسالة، خاصة إذا كانت نص الرسالة غير مشفرة (Plain Text)، قد لايكون هذا الأمر ذو أهمية عند البعض بقدر أهميتها عند إرسال نصوص سرية لايمكن قراءتها إلا للأشخاص الموجهة لهم. ( PGP – Pretty Good Privacy ) هي أحد البرامج المشهورة و مفتوحة المصدر والتي تستخدم تقنيات التشفير لحماية المعلومات. 
تقوم تقنيات التشفير بتقديم آليات لمحاكاة التواقيع على المستندات الالكترونية. التواقيع الرقمية (Digital Signature) تقوم على تقنية التشفير بالمفاتيح العامة (Public Key Cipher).

 

 

 

الرسائل الدعائية (Spam):

عند قيام أي شخص بتسجيل عنوان بريده الالكتروني في أحد المواقع على شبكة الانترنت، إما لشراء أو للتسجيل في مجموعات الأخبار أو مواقع الخدمات والمعلومات، أو تسجيله عند الشراء من نقاط البيع العادية فعندها تنهال عليه الرسائل الدعائية بشكل مزعج في بعض الأحيان، بالإضافة إلى أن بعض المواقع الالكترونية التجارية تقوم ببيع قوائم البريد الالكتروني لعملائها إلى بعض الشركات أو الأشخاص الذين يقومون بإنشاء هذه الرسائل وتوزيعها. أصبحت الرسائل الدعائية منتشرة جداً بحيث تقوم بإبطأ وشل شبكة الاتصال من العمل بكفأ بالإضافة إلى استخدام حيز التخزين المسموح للرسائل البريدية المُقدمة من مزود الخدمة وأيضاً إشغال الخوادم باستمرار والتي قد تسبب نقل الرسائل المهمة إلى سلة الرسائل الدعائية. الحقيقة المؤسفة هو أنه عند الاشتراك في أي من خدمات الانترنت سيتلقى المستخدم رسائل دعائية مباشرة، بجانب استخدام منتجو الرسائل الدعائية (Spammer) للآليات تقوم بإنشاء عناوين عشوائية كثيرة جداً وإرسال الرسائل الدعائية إليها حتى من دون معرفة صاحب البريد. توجد الكثير من البرامج التي تقوم بتصفية (فلترة) الرسائل الدعائية، ولكن للأسف توجد مقاومة قوية من جانب منتجو الرسائل الدعائية بإبطال كل تقنية جديدة.

 

 

 

التحادث المتناوب (Internet Relay Chat – IRC):

أو ما تسمى بغرف المحادثة الفورية، والتي حازت على انتشار واسع جداً خاصة انها قائمة على المحادثة الفورية (real time) وإمكانية دمج الصور واستخدام أجهزة الكاميرا للتحادث وليس مقتصرة فقط على تبادل النصوص فقط، وبهذا يستخدمها الكثيرون بديلاً عن الاتصال الهاتفي، لإمكانياتها و قلة تكلفتها. ولكن الكثير يقوم بإستخدام أسماء مزيفة أو أحد تقنيات إخفاء الهوية، فلهذا فإن المستخدم قد لايعلم حقيقة الطرف الآخر، اسمه الحقيقي أو جنسه أو عمره، مع العلم أن بعض العلاقات التي نشأت عن طريق غرف المحادثة استمرت إلى الحياة الطبيعية. ومع ذلك، فإنه من المهم التنبيه إلى أن سلامة خصوصية المستخدم قد تكون في خطر، عند التعارف بأشخاص في غرف المحادثة، خاصة أنهم مجهولين في البداية بالنسبة للمستخدم.

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa/" rel="tag">الانترنت</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9/" rel="tag">الخصوصية</a>، <a href="https://max4arab.com/tag/%d8%b9%d8%a8%d8%b1/" rel="tag">عبر</a>

التقنيات المستخدمة في خصوصية البيانات

لكاتبة : علياء ناصر البلوي

 

 

الملخص:

أصبحت خصوصية المعلومات إحدى حقول البحث متزايدة الأهمية في عصرنا الحالي -عصر تقنية المعلومات- خاصة في إدارة بيانات المؤسسات والإدارات الحكومية وكذلك الشركات الخاصة التجارية والخدمية والصحية, تلك التي تقوم بتخزين مئات الآلاف أو الملايين من سجلات العملاء أو المواطنين، والتي تتضمن بياناتهم الشخصية واهتماماتهم والأنشطة التي قاموا بها وميولهم، مع الإمكانية الجبارة في تحليل هذه البيانات ومقارنتها وسهولة نقلها بين القارات في ثواني معدودة.
 وبتصاعد عدد المخترقين (Hackers) و سارقي الهويات (IdentityTheft)، فعمليات اختراق خصوصية البيانات تقوم بالتأثير على حياتنا الخاصة وأعمالنا بشكل لم نكن لنتخيله من قبل. 
وحيث أن التقنية سهلت من عمليات انتهاك الخصوصية، فعلينا أن نستثمر التقنية، وذلك في مجال نشر ثقافة الخصوصية، وذلك بإنشاء مواقع الإنترنت التي تبين أضرار انتهاك الخصوصية، وكذلك استثمار التقنية في الحد من منح صلاحية الإطلاع على المعلومات والبحث فيها بدون حاجة، وعدم التمكين تقنياً من نسخها ومن ثم تداولها.
وسوف نناقش في هذا المقال بعض المخاطر التي تواجه المستخدمين في اختراق خصوصية البيانات وما هي التقنيات المستخدمة لحماية هذه البيانات , التي يجب على كل مستخدم وعلى كل من يضع بياناته على مرأى لجميع الناس بمعرفة هذه التقنيات و استخدامها والحرص على إتباع النصائح والإرشادات المذكورة في أخر هذا المقال.
ولذا فقد بذلت الشركات مجهود كبير حتى تحصل على تقنيات  تحمي معلوماتها من النشر وتحافظ على سريتها وهذا هو موضوع مقالنا.

 

المقدمة:

مع التطور الكبير في عالم تكنولوجيا المعلومات ظهرت عوامل جديدة أدت إلى ضرورة تصميم وتنفيذ أنظمة لحماية سرية المعلومات ولعمل نظام متكامل لتوفير الحماية الكافية يجب استخدام نهج متدرج يتوفر فيه الأجهزة و الإجراءات التي تعطي الغطاء الأمني المطلوب.
و تستطيع من خلاله الشركات والمنظمات أن تتبع أجهزتها بدقة حيث تعرف حامل الجهاز والبرامج الموجودة على الأجهزة والطريقة المتبعة لتأمين الأجهزة بدون حدوث عطل للجهاز.

 

الأهداف من هذا المقال:

1.    معرفة المقصود بخصوصية البيانات لتحقيق الأمن لأجهزة الحاسب. 
2.    معرفة بعض المخاطر التي تواجه خصوصية البيانات. 
3.    التقنيات المستخدمة لحماية البيانات. 
4.    بعض النصائح لحماية البيانات. 
 التقنيات المستخدمة في خصوصية البيانات أمر مهم لجميع مستخدمي الحاسب الآلي من طلاب ودكاترة وغيرهم, و ليس فقط المختصين في هذا المجال. لكي يطمئنوا بوضع بيانات خاصة لهم في مكان يمكن للجميع الإطلاع عليه و استخدامه.

 

الكلمات المفتاحية :

خصوصية البيانات , الحماية ,التشفير

 

أولاً سوف أقوم بتعريف الخصوصية ,وهي "قدرة الأشخاص على المحافظة على مساحتهم الشخصية، في مأمن من التدخل من قِبل منشآت أو أشخاص آخرين" و منها خصوصية البيانات الشخصية (Privacy of personal infoData): وهي مطالبة الأشخاص بأن لا تكون البيانات الخاصة عنهم متوفرة تلقائياً لغيرهم من الأفراد أو المنظمات، حتى في حالة أن تكون البيانات مملوكة من طرف آخر، فلهم القدرة على ممارسة قدر كبير من السيطرة أو التحكم بتلك البيانات وطريقة استخدامها. وهذا ما يعرف " بخصوصية المعلومات أو خصوصية البيانات". وعرّفها أحد الخبراء "بأنها رغبة الشخص بالتحكم ،أو على الأقل التأثير بشكل كبير في كيفية التعامل مع بياناته الشخصية"[1] .

(شكل 1)  عناصر تكاملية حماية البيانات الشخصية في البيئة الرقمية
 

الانترنت في خصوصية البيانات:

في الآونة الأخيرة أصبح  الإنترنت أداة التواصل في الجهات الحكومية ومؤسسات الأعمال والهيئات الاجتماعية في البيئة العالمية ،يعتمد الكثير من العملاء على خدمة الانترنت للتسوق وإجراء العمليات البنكية و مراجعة المعاملات الحكومية وأمور الرعاية الصحية، وغيرها من الخدمات، ذلك طالما أنهم يثقون بأن معلوماتهم الشخصية والمالية مؤمنة ومحمية و متعذرة الوصول إليها من قِبل الأشخاص الغير مصرح لهم بذلك , وبسبب عدم مركزيتها وبكونها مفتوحة، وذات طبيعة تفاعلية، فإنها مثلت أول وسيلة الكترونية تسمح لكل مستخدم نشر ما يشاء والتدخل فيما يريد من أنشطة تجارية ، فالمستخدمين يمكنهم الوصول وإنشاء الاتصالات مع جهات عديدة بغض النظر عن الحدود الجغرافية وعن المعيقات الاجتماعية والسياسية[2].
كثرت في الآونة الأخيرة مشاريع تقنية المعلومات والتعامل مع الأطراف الخارجية (Outsourcing)، والتي تحتاج إلى عملية "مشاركة البيانات" من كلا الطرفين. وبالتالي تكثر المشاكل المعرضة لها البيانات و خطورة اختراق خصوصيتها .

 

1.2.يتمثل اختراق خصوصية البيانات في عدة صور منها [2]:

 

1.1.2.محركات البحث (Search Engine):

وهي المواقع أو البرامج التي تتيح للمستخدمين البحث عن المعلومات في شبكة الانترنت، مثل Google و Yahoo و AltaVista و Infoseek و Hotbot وغيرها من محركات البحث. بإمكان مستخدمي هذه المحركات، البحث عن المعلومات الشخصية لأشخاص آخرين. فإذا ظهر اسم المستخدم في أحد صفحات الانترنت فبإمكان هذه المحركات البحث عن هذه المستخدم بين مليارات المواقع على شبكة الانترنت والكشف عن المعلومات الشخصية التي قد يظنها الشخص أنها محمية أو غير مكشوفة للكل.

 

2.1.2.التجارة الالكترونية (e-Commerce):

عند شراء أي شيء عن طريق الانترنت فهذا يعني أن المستخدم سيقوم باستخدام البطاقة الائتمانية للدفع، وهذا يعني إرسال رقم البطاقة الائتمانية عبر قنوات الانترنت. من الأنظمة الأمنية واسعة الانتشار حالياً لتشفير هذه الأرقام هي طبقة المقياس الآمن (Secure Socket Layer – SSL)، والتي تدعمها أغلب برامج التصفح. ولكن يوجد سبب آخر للقلق، وهي طريقة تخزين هذه الأرقام في قواعد بيانات الشركات التجارية التي تتعامل بالتجارة الالكترونية.


3.1.2.البريد الالكتروني والتشفير:

عند إرسال بريد الكتروني قد يقوم أي شخص باعتراض خط الاتصال وقراءة الرسالة، خاصة إذا كانت نص الرسالة غير مشفرة (Plain Text)، قد لا يكون هذا الأمر ذو أهمية عند البعض بقدر أهميتها عند إرسال نصوص سرية لا يمكن قراءتها إلا للأشخاص الموجهة لهم.

 

طرق حماية البيانات :

1.3.    استخدمت الشركات في البداية طريقة التشفير(Encryption) لحماية البيانات التي تحمي البريد الإلكتروني والتراسل عبر الشبكة بطريقة معينة "هناك طرق مختلفة للتشفير". ومن البرامج المستخدمة ( PGP – Pretty Good Privacy ) هي أحد البرامج المشهورة و مفتوحة المصدر والتي تستخدم تقنيات التشفير لحماية المعلومات. 
تقوم تقنيات التشفير بتقديم آليات لمحاكاة التواقيع على المستندات الالكترونية. التواقيع الرقمية (Digital Signature) تقوم على تقنية التشفير بالمفاتيح العامة (Public KeyCipher)[3] .

 

2.3.    مسجل نقرات لوحة المفاتيح (أو KeyLogger)، هي برامج أو أجهزة مراقبة، لها إمكانية تسجيل النقرات على لوحة المفاتيح والتقاط صور لشاشات العرض والقيام بتخزينها في ملفات التسجيل (Log files)، مع إمكانية التوثيق لهذه البيانات، من دون علم المستخدم. تستخدم هذه الأداة لمراقبة الأجهزة الخاصة، إن تمت استخدامها من قِبل أشخاص غير مصرح لهم، وقد تقوم بعض الشركات بمراقبة بعض الموظفين للتأكد من عدم إرسالهم لبيانات خاصة بالمنشأة إلى المنافسين أو بيعها لأغراض خاصة [1] .

 

3.3.     الأفراد في إدارتهم لتعاملهم مع الإنترنت يمكنهم استخدام وسائل جديدة لحماية خصوصياتهم ، فمن البريد المتخفي anonymous mailers والمتصفحات التي تسمح بالتجول دون كشف الهوية عبر الإنترنت  web browsers that allow individuals to interact anonymously

 

4.3.     تستخدم مواقع ويب يو بي اس ونظم التدعيم بها تقنيات متعارف عليها لتأمين المعلومات مثل تقنيات الجدار الناري وإجراءات التحكم بالدخول والتشفير؛ وذلك حتى يمكن توفير الحماية الملائمة للمعلومات السرية من أي دخول غير مصرح به [4].
النتيجة هي عند الدخول في الشبكات الاجتماعية بأسماء مختلفة أو بإدخال بيانات غير صحيحة أمر يمكن اكتشافه ويمكن تكوين صورة عن المستخدم واهتماماته، وذلك باستخدام خوارزميات التقنيات الحديثة، من تنقيب البيانات (DataMining) و دراسة السلوكيات وغيرها. إليكم بعض النصائح لتقليل التعرض للمشاكل واختراق خصوصية البيانات[1] .

 

نصائح و إرشادات:

ومن أجل المحافظة على خصوصية تلك المعلومات ،سأذكر بعض النصائح التي تمكننا من حماية بياناتنا قدر الإمكان وبالشكل الذي يشعرنا بالأمان عند استخدام محركات البحث:
•    لا تقم بالدخول (Log in) لمحرك البحث الذي تريد استخدامه: حيث إن الدخول بهذه الطريقة يسهل على محركات البحث تتبع عادات تصفحك للشبكة والأمور التي تهتم بالبحث عنها، والمواقع التي تزورها من خلال قيام هذه المحركات بإنشاء ملف خاص بك. قد يعتقد البعض أنه لا يقوم بالدخول لمحرك البحث بالطريقة التي ذكرتها، لذا سأوضح بأنه لو كنت تستخدم محرك البحث "جوجل" كمحرك البحث الرئيسي لك، مثلما يفعل الكثير منا، وكان في نفس الوقت لديك حساب البريد الإلكتروني (Gmail)، وأثناء تصفحك له أردت استخدام محرك البحث "جوجل" ، ستجد بأن المحرك سيعتبرك قد دخلت بالطريقة التي حذرتك منها، لذا عليك الحرص على الخروج من أي برنامج تتصفحه قبل استخدام أي من محركات البحث.

•    احرص على القيام بعمليات البحث الحساسة عبر أجهزة الحاسوب العامة: قد تبدو هذه النصيحة غريبة نوعا ما، لكن محركات البحث يمكن أن تعتبرك قد دخلت بطريقة (Log in‏) التي تسهل للمحرك تتبع بياناتك، لذا فإن القيام بعملية البحث عبر أجهزة الحاسوب العامة سيضمن عدم دخولك لحساب بريدك الإلكتروني بشكل غير مقصود.

•    ضاعف حذرك من محرك "جوجل": كما ذكرت منذ قليل بأن معظمنا يستخدم محرك البحث "جوجل" كمحركه الرئيسي، لكن علينا أن نعلم بأن هذا المحرك بالذات يقوم باستخدام تقنية الكعك( (Cookies‏ من أجل مراقبة عمليات البحث التي نقوم بها. ولأن هذه التقنية بشكل عام تسهل علينا الوصول لبعض المواقع بسرعة، فإن عملية حذفها ليست هي الطريقة المثلى للمحافظة على خصوصيتنا وإنما أفضل طريقة لهذا هي منع الكعك الذي يرسله "جوجل" بالذات من الوصول أصلا للمتصفح الذي نستخدمه من خلال القيام بتسجيل عنوان موقع "جوجل" ضمن المواقع التي لا يسمح للمتصفح باستقبال ملفات منها.

•    قم بتغيير عنوان بروتوكول الشبكة العنكبوتية (IP Address) بشكل دوري: تحصل محركات البحث على معظم المعلومات الخاصة بك من خلال هذا العنوان، الأمر الذي يجعلني أنصح بتغيير هذا العنوان بين فترة وأخرى للمحافظة على خصوصية بيانات المستخدم قدر الإمكان. لو كان اتصالك بالشبكة يتم عبر الكيبل أو الـDSL‏ فإن أسهل طريقة للحصول على عنوان بروتوكول جديد هي القيام بإغلاق المعدل (Modem)‏ الخاص بك لعدة دقائق وإعادة فتحه مرة أخرى، حيث أن هذا الإجراء سيحذف بيانات عنوانك السابق ويمنحك عنوانا جديدا تلقائيا. أما في حال كنت تتصل بالشبكة عبر الهاتف( (Dial-up‏ فإنك قد تحتاج لمراجعة الشركة المانحة لهذه الخدمة من أجل منحك عنوان بروتوكول جديدا.

•    لا تقم بالبحث عن أي معلومات شخصية خاصة بك: قد تكون قمت في إحدى المرات بالبحث عن اسمك، لكن القيام بهذا الأمر يمكن أن يؤدي لإنشاء ملف خاص بك وبالمعلومات التي تقوم بالبحث عنها، ولو علمنا بأن هذه المعلومات قد تقع بيد أحد قراصنة الشبكة ندرك مدى ضرورة تجنب القيام بهذا الأمر.

•    تأكد من أن الموقع يستخدم إحدى تقنيات التشفير، ويمكن معرفة ذلك من عنوان الموقع (URLAddress)، مثلاً أن يبدأ العنوان بـ https، وتأكد من وجود علامة القفل في زاوية الشاشة.

•    قم بقراءة اتفاقيات الاستخدام قبل تنصيب البرامج قم بقراءة سياسات الخصوصية (PrivacyPolicy) قبل تسجيل أي بيانات خاصة بك في مواقع الانترنت
 

الخلاصة:

أن استخدام وسائل لحماية الأجهزة  يتزايد الحاجة إليه في الآونة الأخيرة و ذلك لكثرة اعتماد الشركات على الأجهزة في حفظ بيانات الشركات.
ووجدنا من خلال هذه المقالة أن هناك عدة طرق متبعة للحماية ومنها في البداية نظام التشفير والذي يعتمد على طرق التشفير, والنظام الثاني مسجل نقرات لوحة المفاتيح وغيرها من البرامج و التقنيات التي تساعد المستخدم وتخدمه.
 

المراجع:

[1] فهد عبد العزيز سعيد, دور تقنية المعلومات في حماية خصوصية البيانات, المقالات العالمية, مركز التميز لأمن المعلومات,2010: 
http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/47-data-privacy/743-the-role-of-information-technology-in-the-protection-of-data-privacy.html
[2] فهد عبد العزيز سعيد,الخصوصية عبر الانترنت, , المقالات العالمية, مركز التميز لأمن المعلومات,2010:
http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/47-data-privacy/791-privacy-on-the-internet.html
[3] ديمه بنت فهد بن حمد الضويلع, امن أجهزة الحاسب المحمول, المقالات العالمية, مركز التميز لأمن المعلومات,2010: 
http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/46-mobile-security/1150-laptop-security-devices.html
[4] موقع الدليل ,سياسية الخصوصية,موقع الكتروني , 28 أبريل، 2005.:
http://www.ups-arabic.com/?url_lang=E&p=1116&m=1130
[5] علاء عبد ,المحافظة على خصوصية البيانات عند استخدام محركات البحث ,علوم وتكنولوجيا ,موقع الكتروني , 15 كانون الأول 2008:
http://ala0abd0.maktoobblog.com/1511256/%D8%A7%D9%84%D9%85%D8%AD%D8%A7%D9%81%D8%B8%D8%A9-%D8%B9%D9%84%D9%89-%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%A9-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D8%B9%D9%86%D8%AF-%D8%A7%D8%B3%D8%AA%D8%AE/

 

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="tag">البيانات</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa/" rel="tag">التقنيات</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d8%a9/" rel="tag">المستخدمة</a>، <a href="https://max4arab.com/tag/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9/" rel="tag">خصوصية</a>، <a href="https://max4arab.com/tag/%d9%81%d9%8a/" rel="tag">في</a>

الخصوصية في الشبكات الاجتماعية

الكاتبة: ملاك بنت عبدالله ابراهيم المرشد

نظرة عامة

لا يخفى على أحد أهمية مواقع الشبكات الاجتماعية في الوقت الحالي,و نظراً لما تلعبه من دور هام في الحياة اليوميةلإمكانية كونها أدوات تسويق أو نشر معتقدات أو جمع أتباع و مناصرين ، فضلا عن كمية المتعة و قضاء الوقت فيها. لكنها تشكل في الوقت ذاته مجازفة كبيرة. ومن خلال مئات الملايين من مستخدميها استقطبت هذه الشبكات ، اللصوص والمخربين أكثر من أي هدف تقني آخر في السنوات الأخيرة.وبصرف النظر عن من يدعو إلى التخلي عن استخدام هذه المواقع على الإطلاق، فيبدو أن هذه النظرة بعيدة عن الواقع فلا يمكن تجاهل المكاسب التي تعود على الفرد و المجتمع من استخدامه للشبكات الاجتماعية, حيث سرعة التواصل و سهولة الحصول على المعلومة و تقوية العلاقات الاجتماعية أو الاستفادة منها في التبادلات التجارية و المصالح السياسية. فمن هنا كان لا بد أن يستخدمها الناس لما يعود عليهم من فائدة مدركين مخاطرها و أضرارها سواءً في النواحي القانونية أو الاحراجات الشخصية أو المشاكل التقنية الأمنية. نعرض في هذه المقالة و التي تتحدث عن الخصوصية في الشبكات الاجتماعية أهم المخاطر الأمنية و البرمجيات الضارة و طرق الاحتيال و انتحال الشخصية التي قد تواجه مستخدمي الشبكات الاجتماعية, و نعرض فيها أيضا نصائح لتجنب هذه المخاطر و حدود مايمكن نشره على الصفحات الاجتماعية. ليكون المستخدم واعياً بما له و ما عليه.

المقدمة

المواقع الاجتماعية على الشبكة العنكبوتية هي واحدة من أهم الظواهر التكنولوجية في القرن الواحد و العشرون إذا تزايد عدد مستخدميها في السنوات الأخيرة فيعتبر "فيس بوك"هو ثالث دولة في عدد السكان بعد الصين و الولايات المتحدة. كما أسهم الانتشار الواسع للحواسيب المحمولة و هواتف الجيل الثالث إلى زيادة تعلق و متابعة المستخدمين لهذه الشبكات الاجتماعية. كما أن رتم الحياة الحديثة السريع قد أسهم في انتشارها, فالجميع يتبادل الرسائل و المحادثات و يشارك الصور و مقاطع الفيديو من خلال هذه الشبكات نظراً لانشغاله عن الحياة الاجتماعية الواقعية.
و يكمن السبب و راء نجاح الشبكات الاجتماعية إلى العدد الكبير من المستخدمين. مما أسهم في النمو السريع و المتضاعف لها. غير أن الأمان و الخصوصية لم تكن الأولوية الأولى لمالكي هذه المواقع. و نتيجة لذلك تعددت المخاطر التي قد لا يدرك المستخدمون مدى تأثيرها و ضخامتها. فقد لا يدرك الأشخاص حجم الجمهور الذي يستطيع الوصول لمعلوماتهم بكل سهولة و يسر.
والهدف من هذه المقالة هو تسليط الضوء على أهم المشاكل الأمنية و كيفية تفاديها و تقديم توصيات للاستعمال الأمثل للشبكات الاجتماعية. و بالتالي زيادة الاستفادة من هذه الشبكات الاجتماعية بمنأى عن المخاطر الكارثية المختبئة فيها.
و هذه الورقة موجهه إلى الشركات و المؤسسات و صناع القرار و مقدمي الخدمات في الشبكات الاجتماعية, فضلا عن مستخدمي الشبكات الاجتماعية على مختلف شرائح المجتمع على اختلاف فئاتهم العمرية و توجهاتهم الفكرية.

 

تنوع و تعقيد تركيبة المستخدمين في الشبكات الاجتماعية

أهم المخاطر التي تهدد الخصوصية في الشبكات الإجتماعية

البرمجيات الضارة

تعتبر الفيروسات الإلكترونية في الشبكات الاجتماعية من أنوع الديدان الكومبيوترية. و من أشهرها دودة "كوبفايس" (Koobface) و التي أنشأت أكبر عدد من الكمبيوترات المسخرة لأغراض خبيثة في بيئة الجيل الثاني من الويب. وفيروس "كوب فيس" هو عبارة عن دودة إلكترونية تنتشر عبر حسابات المستخدمين المسجلين في مواقع الشبكات الاجتماعية ذائعة الصيت من أمثال "فيس بوك" و"ماي سبيس" وغيرها، وهي تخترق قوائم الأسماء في حسابات المستخدمين وترسل لهم أخباراً وتعليقات تتضمن رابطاً لإحدى الصفحات غير الحقيقية لموقع "يوتيوب" وتطلب منهم تحميل نسخة حديثة من مشغل الوسائط المتعددة "فلاش" كي يتمكنوا من تشغيل مقطع الفيديو الموجود على موقع "اليوتيوب", وبدلا من تحميل البرنامج يتم تحميل دودة "كوب فيس" على جهاز الكمبيوتر الخاص بالمستخدم وتتخذ منه قاعدة جديدة تشن منها غارات على أجهزة الكمبيوتر الأخرى الخاصة بالأصدقاء المدرجين في قائمة الأسماء لدى المستخدم الذي أصابت جهازه هذه الدودة.

رسائل التصيد

و تندرج تحتها الرسائل الإلكترونية الموجهة لمستخدمي الشبكات الإجتماعية و التي تعطي رابط يتوجه بالضحيه لموقع مزيف. مثل رسالة (FBAction) على " فيس بوك". التي تدعي إنها من مكتب التحقيقات الجنائية (إف بي آي) في أميركا. وكانت النتيجة الاستيلاء على العديد من حسابات المستخدمين. وعلى الرغم من أن هذا السطو لم يصب سوى جزء ضئيل من المشتركين، فإنه شكل عددا كبيرا إذا أخذنا في الاعتبار أن "فيس بوك" يضم أكثر من 350 مليون مشترك. ولكن لحسن الحظ كان رد فعل "فيس بوك" سريعا، بحيث حول اسم الموقع وصفته، إلى اللائحة السوداء. لكن كان لهذا الأمر تداعياته، إذ تبعت ذلك محاولات مماثلة حاولت تقليد الأمر.

أحصنة طروادة

عبارة عن شفرة صغيرة يتم تحميلها لبرنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالبا ما تتركز على إضعاف قوى الدفاع لدى الضحية أو تقويضها ليسهل اختراق جهازه وسرقة بياناته. و تعتبر من البرمجيات الضارة الشعبية, إلا أن الشبكات الاجتماعية أمدته بروح جديدة. إذ أصبح أداة للاحتيال و سرقة الحسابات البنكية و الملفات الحساسة عبر الشبكات الاجتماعية نتيجة لمعرفة المخرب لهوية الضحية وسهولة استهدافه.

تسرب البيانات الشخصية والمعلومات السرية

نتيجةً لشعور مستخدمي الشبكات الاجتماعية بالألفة و الثقة مع من يتشاركون معهم, فإنهم قد يتشاركون بأكثر مما يجب, سواء في الأمور الشخصية أو مايتعلق بأماكن عملهم، و مايخص شؤنهم المالية و التغييرات الحاصلة في مؤسساتهم و فضائحهم. مما يتسبب في مشاكل كثيرة بدئاً من الاحراجات الاجتماعية  و إنتهائاً بالملاحقات القانونية. فبمجرد أن تكتب في حائطك على "فيس بوك" أنك سوف تقضي أسبوع إجازتك في تركيا, فأنت حتماً بلا وعي منك تعرض منزلك للسرقة.

الروابط الإلكترونية المختصرة

و أكثر ما نجد هذه المشكلة في المواقع الاجتماعية التي لا تسمح بتعدي حد معين من الكلمات كـ "تويتر" مثلاً. إذا يضطر الأشخاص لاستخدام الخدمات المختصرة لعناوين الموقع الإنترنتي مثل (tinyurl) بغية حشر العناوين الطويلة في مساحات ضيقة. وهم يقومون أيضا هنا بعمل جيد لطمس وتضليل الرابط بحيث لا يبدو من الوهلة الأولى واضحا للضحايا بأنهم ينقرون فعلا على برنامج تخريبي جرى تركيبه، وليس على فيديو من قناة"الجزيرة" مثلا. ومثل هذه الروابط المختصرة سهلة الاستخدام ومتوافرة في كل مكان. ويقوم العديد من زبائن "تويتر" أوتوماتيكيا بتقصير أي رابط، مع قيام الجميع برؤية ذلك.

انتحال الشخصيات

 لقد جرى تخريب حسابات العديد من الشخصيات البارزة والمرموقة. ذوي المكانة الدينية أو السياسية على حد سواء و الذين لهم آلاف من الأتباع على الشبكات الاجتماعية. كما قام آلاف من منتحلي الشخصيات الشهيرة بجمع مئات بل آلاف من الأتباع على "تويتر"و إلحاق الحرج بالشخصيات التي انتحلوا صفتها.مما يتسبب بتشويه سمعة الضحية و الإضرار به.
و أخيراً نلاحظ أن القاسم المشترك بين كل هذه التهديدات هو ثقة المستخدمين العمياء في التطبيقات الاجتماعية. تماما مثل البريد الإلكتروني عندما أصبح شائعا، أو برامج المحادثة المتوفرة لدى الجميع. فالناس تثق بالروابط والصور والفيديوهات فقط لأنها من الأصدقاء.

 

 إختلاف أهداف مستخدمي الشبكات الإجتماعية                                                                                                                                                                                                    
 

كيف  يمكنك حماية خصوصيتك في الشبكات الاجتماعية؟

كن حذرا

لا تكتب أي شيء في صفحة الملف الشخصي ، لوحة الإعلانات ، والرسائل الفورية أو أي نوع آخر من أشكال المشاركة و النشر الإلكتروني على الانترنت من شأنه أن يعرضك لإمكانية سرقة الهوية أو التهديدات الأمنية. وهذا يتضمن الأسماء الشخصية والتجارية والعناوين وأرقام الهاتف ، والمسميات الوظيفية ، وتواريخ الميلاد ، وتفاصيل جدولك الزمني ، والأعمال الروتينية اليومية أو معلوماتك الأسرية. فمن الأفضل أن تحتفظ بهذه المعلومات بدلاً من أن تستخدم ضدك يوماً ما.

كن مشككاً

مواقع الشبكات الاجتماعية مليئة بالمعلومات التجارية المفيدة ، فضلا عن كميات كبيرة من التضليل عديم الفائدة. فكر بمصداقية و واقعية في كل ما تقرأه في الإنترنتسواءً كانت نصائح لمضاربي الأسهم ، أو الأخبار العاجلة ، أو فضائح سياسية, أو إشاعات منتشرة. فبعض الناس سوف يكذب من أجل كسبمصلحة خاصة فيهم ، و البعض الآخر قد يكون مجرد ببغاء لا يعي مايردده من القيل و القال.

كن عميق التفكير

لا أحد يحب كثير الكلامأو من يتكلم بما لا يعرف أو يدعي ما لا يملك، ولكن في الانترنت قد يخلع بعض الأشخاص الأقنعة المزيفة التي كانوا يرتدونها في الحياة الواقعية, ليظهروا على حقيقتهم. فمن أسهل الأشياء في الإنترنت و من ضمنه الشبكات الاجتماعية التخفي خلف الأسماء المستعارة. و الخوض في كل شيء محذور من الكذب و الفحش و نشر الفضائح.فتجنب زلات لوحة مفاتيحك ولا تكتب أي شيء يمكن أن يضرك فيما بعد. و فكر مرتين قبل الكتابة. قال تعالى: }مَا يَلْفِظُ مِن قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ } سورة ق الآية 18

كن ذواقاً مهذباً

 إذا أردت نشر صورة أو فيديو أو حتى كتابة رسالة في الشبكات الإجتماعية فتأكد من أنه سيظهر في أجمل شكل ممكن لأنه في النهاية يعبر عنك و عن أرائك و معتقداتك. فلا تظهر بشكل مخل بالأدب و لا ترتدي قبعة المهرج.

كن متيقضاً فطناً

الكثير من الناس في الشبكات الإجتماعية قد يظهرون بصورة مغايرة تماما لواقعهم. فإذا كنت تدردش مع المدير التنفيذي لشركة مرموقة ففي الواقع قد تكون تتحدث إلى طفل مراهق أو سجين محكوم عليه بالإعدام. فتأكد دائما من هوية الأشخاص الذين تتعامل معهم و ابحث عنهم و تحقق من المعلومات التي يرسلونها لك.

راجع سياسات الخصوصية

جميع الشبكات الاجتماعية لديها مبادئ معينة و قواعد محددة للمعلومات المنشورة قد تناسبك أو لا.فخذ الوقت الكافي لقراءة و فهم هذه الوثائق ، لأنها تتضمن أنواع المعلومات التي سوف تكشف عنك أو تباع لأطراف أخرى, حدد ما يعجبك و ما لا يعجبك منها و على ذلك تعامل مع تلك الشبكة الاجتماعية.

الخلاصة

لا يمكن تجاهل الفائدة العظيمة التي تعود على مستخدمي الشبكات الاجتماعية، على اختلاف أنواعها و تطبيقاتها, فنشأ من ذلك أهمية التوعية بمخاطرها و عيوبها. فلنأخذ ما يفيدنا منها و نترك مايضرنا و لنجعل الحذر و الفطنة هو  المبدأ الذي نسير عليه لخوض غمارها. وكما يقول أحد خبراء الثغرات الأمنية في الشبكات الإجتماعية "لا تنشر في صفحتك الاجتماعية إلا ما تعتقد أنك على استعداد لنشره أمام بيتك بالخط العريض".

المراجع

 محاضرة خصوصيتك تحت سيطرتك للمهندس مازن الضراب. http://www.mazen.com.sa/blog/?p=589

 جريدة الشرق الأوسط , مقالة بعنوان: أبرز 10 تهديدات أمنية للشبكات الاجتماعية.

 Liau Yun Qing, ZDNet Asia,Top 5 social networking business threats. http://www.zdnetasia.com/top-5-social-networking-business-threats-62060912.htm

– Anthony Bettini ,Social Networking Apps Pose Surprising SecurityChallenges, McAfee Labs™.

 Giles Hogben, ENISA, Security Issues and Recommendations for Online Social ENISA Position Paper No.1, October 2007

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a%d8%a9/" rel="tag">الاجتماعية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9/" rel="tag">الخصوصية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="tag">الشبكات</a>، <a href="https://max4arab.com/tag/%d9%81%d9%8a/" rel="tag">في</a>

الخصوصية والمعلوماتية

الكاتب: د. محمد بن عبدالله القاسم
نشر في جريدة الاقتصادية ، بتاريخ 14/6/2008


المتابع لوسائل الإعلام يلاحظ تعدد المواضيع ذات العلاقة بكثرة رسائل الجوال الدعائية المزعجة، وأكثر منها رسائل البريد الإلكتروني الدعائية، ولا يتوقف الحال على الإزعاج بل يتعدى ذلك إلى الضرر المحتمل حسب محتوى هذه الرسائل، ويتبادر هنا تساؤل، كيف حصلت الجهات المرسلة على أرقام الهواتف وعناوين البريد الإلكتروني، فيأتيك المدافع أن أرقام الهواتف وعناوين البريد الإلكتروني ليست سرية، وهذا صحيح ولكنها خاصة.

حسب دراسة أجرأها موقع "Relemail " فإن 87% من مستخدمي الإنترنت يعتقدون أن بريدهم الإلكتروني يستقبل رسائل غير مرغوب بها نتيجة اشتراكهم في مواقع إنترنت مختلفة، وأعتقد أن هواتفنا المتنقلة تستقبل رسائل غير مرغوب بها نتيجة تسجيلنا في مواقع إنترنت مختلفة، وتعبئة نماذج اشتراك في محلات متنوعة، بهدف الحصول على معلومات من تلك المحلات فقط، وليس استقبال رسائل عامة من أي جهة تجارية. يعتقد البعض أن شركات الهاتف المتنقل تسرب أو تبيع أرقام مشتركيها، ولا أعتقد ذلك فالقائمين على هذه الشركات يعلمون خصوصية هذه الأرقام وأهمية الحفاظ عليها وعدم نشرها.

رغم أن موضوع الخصوصية قديم جداً، ولكن التطور التقني المعلوماتي زاد من أهميته، لأن التقنية سهلت من عمليات نشر المعلومات بشكل كبير وغير مكلف. من هنا تظهر أهمية الثقافة المعلوماتية فيما يتعلق بالخصوصية، وأهميتها في المنشآت، لأن أي منشأة بطبيعتها لديه كمية من البيانات تتفاوت من حيث الكم والكيف حسب نوع المنشأة، فالمعلومات الخاصة بالعملاء لدى المؤسسات المالية تشمل المعلومات الشخصية والأرصدة المالية وأنواع وكميات الأسهم والاستثمارات المالية، والدخل الشهري، وأماكن التسوق، ونوع المشتريات … إلخ، وهذه المعلومات أكثر وأهم من المعلومات المتوافرة لدى المطاعم والتي تشمل في الأغلب على اسم وهاتف وعنوان العميل، وبطبيعة الحال جميع هذه المعلومات هامة وخاصة ولا يرغب أصحابها في نشرها وتوزيعا. ونقيس على ذلك المعلومات المتوافرة لدى الجهات الطبية، وشركات التأمين، والجامعات … إلخ.

وعلى الرغم من اهتمام المنشآت المحلية بسرية المعلومات، إلا أن هناك ضعف شديد فيما يتعلق بخصوصية المعلومات. لذلك فإنه من المهم إعطاء هذا الموضوع أهمية كبيرة، وذلك كخطوة أولى بتثقيف العاملين فيما يتعلق بخصوصية المعلومات، وبالذات العاملين الذين لديهم صلاحية الاطلاع على المعلومات، يلي ذلك وضع الأنظمة التي تنظم هذا الموضوع وتحدد العقوبات المناسبة على المخالفين، وهذا لا يكفي، فلا بد من متابعة تطبيق الأنظمة لضمان تفعيلها وقيامها بالدور الذي وضعت من أجله. وتزداد أهمية هذا الموضوع فيما يتعلق بشركات الاتصالات وتقنية المعلومات، والتي تمتلك بيانات الاتصالات من أرقام هواتف وعناوين بريد إلكتروني لجميع المشتركين.

وحيث أن التقنية سهلت من عمليات انتهاك الخصوصية، فعلينا أن نستثمر التقنية، وذلك في مجال نشر ثقافة الخصوصية، وذلك بإنشاء مواقع الإنترنت التي تبين أضرار انتهاك الخصوصية، وكذلك استثمار التقنية في الحد من منح صلاحية الإطلاع على المعلومات والبحث فيها بدون حاجة، وعدم التمكين تقنياً من نسخها ومن ثم تداولها، وكذلك بمعرفة من يقوم بتسريب هذه المعلومات ومن ثم معاقبته.

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a>

تقنيات ذكية لمنع سرقة الهوية

الكاتبة : منال سعيد المالكي

 

 

 

 

1. نظرة عامة:

سرقة الهوية هي من أحدث الجرائم وأكثرها انتشارا ,وهي جريمة يقوم بها الجناة المجرمين بانتحال شخصية شخص ما, وذلك  عن طريق الحصول على معلوماته الشخصية من غير علمه من أجل الحصول على مكسب مادي أو للقيام بجريمة أخرى تعود على الجاني بفائدة,وهي غالبا تكون جريمة مالية يعاقب عليها القانون, لذا لابد علينا الحرص باستخدام عدة طرق لتحقق والكشف عن هوية العميل منعا للتزوير والسرقة قبل القيام بأي عملية , ولعل من أهم مزايا وفوائد هذه الطرق هو تحقيق التعامل بسهولة ويسر, وتقليل فرص التحايل والتلاعب في الأعمال [1], وهذه الطرق أما اخترعت واكتشفت مع تطور التكنولوجيا وتقدم الاكتشافات وجهود البشر باكتشاف العديد من التقنيات والسبل  , أو أنها من صفات الإنسان في الأجسام البشرية  التي أوجدها الله وذكرها في كتابه , قال تعالى :(( وفي أنفسكم أفلا تبصرون ))[9]ولكنها اكتشفت مع  تطور العلوم , حيث يقومون على تتبع المجرمين وتحديد هوياتهم من خلال السمات الشخصية لكل مجرم , وأخذوا يستخدمونها بالكشف والتحقق  عن هوية الشخص .

 

 

2.المقدمة:

سرقة الهوية تقوم غالبا في أبسط أوضاعها عندما يحصل أحد المجرمين على معلومات شخصية للعميل كرقم بطاقة الائتمانية أو اسم المستخدم وكلمة السر ,حيث يقوم المجرم بتقمص شخصية العميل والقيام بعمليات يستخدم فيها معلوماته الشخصية التي تمت سرقتها ,وتحدث غالبا عن طرق الانترنت أو الهاتف التي لا تتطلب الحضور الشخصي , فقد اكتشفت العديد من الطرق للحد من ظاهرة سرقة الهوية .

 

1.2. الأهمية:

ولحجم سرقة الهوية من حيث المشاكل المترتبة عليها وما ينجم من أضرارا عند أرتكابيها بالنسبة لشخص المقدم على هذه الفعلة و المجتمع ككل , فمع تطور التكنولوجيا وأتباع الأساليب الحديثة المتجددة يمكننا إتباع الممارسات الأمنية الأساسية والطرق الحديثة لحماية المعلومات أو البيانات أو الأموال من خلال  سرقتها من أشخاص غير مخول لهم الإطلاع عليها بانتحالهم لشخصيات أخرى , وأيضا لحماية المجتمع من المقدمين على جرائم جسدية وذلك عن طريق تقمصهم لشخصيات أخرى , أو بمجرد تنكرهم .

 

2,2. الأهداف :

التأكد من صحة وسلامة هوية الشخص قبل القيام بأي عملية .
 

3,2. أصل مشكلة المقال:

انتشار جرائم سرقة الهوية  وما يترتب عليها  من أضرار , أدى إلى اكتشاف الطرق الذكية لمنع سرقة الهوية ,وهناك ثلاث أنواع شائعة من سرقة الهوية: الكذب والاحتيال على البنوك , الاحتيال على الهاتف , أو على بطاقة الائتمان[2].فالتقنيات الالكترونية المستخدمة حاليا تشمل العديد من الأدوات والوسائل التي تقسمها وتجزئها بشكل عام إلى : وسائل تعتمد على معرفة وإدخال اسم المستخدم وكلمة المرور, أدوات تعتمد على مايعرف بToken مثل: البطاقة الذكية , و وسائل تعتمد على الخواص البشرية والحيوية مثل : بصمة اليد وقزحية العين .[3]

 

4,2. مخرجات الورقة والمستفيدين منها:

فهذا المقال متخصص في ذكر وشرح أهم الوسائل والطرق الذكية سواء حيوية أو تكنولوجيه لمنع سرقة الهوية  , يستخدمها المتخصصين في الكشف عن هوية الشخص  والتحقق منها , فهذا المقال يستفيد منه الأشخاص في مراكز أمن المعلومات , والمهتمين في التقنية وأمن وسرية المعلومات , ومن يريد زيادة ثقافته بمعرفته واستطلاعه على  طرق التكنولوجيا والاكتشافات التي حوله .

 

3.هذا ويمكننا إلقاء الضوء الآن على العديد من الوسائل والطرق الذكية لمنع سرقة الهوية , منها :

 

1,3. كلمة المرور:

كلمة المرور هي الحارس  لحماية  البيانات الشخصية ومنع قراصنة الانترنيت من اقتحام وتسلل إلى حساب الخاص للأفراد , فكلمات المرور السهلة يسهل تخمينها كما لو لم يكن لها وجود , لذا ينصح الأشخاص باختيار كلمات مرور معقده يصعب تخمينها أوفك تشفيرها.ومع انتشار سرقة الهوية كثفت القطاعات المصرفية الإجراءات اللازمة للحد من سرقة الهوية , حيث يقومون بطلب معلومات إضافية شخصية  مثل : رقم الهوية , العنوان البريدي , تاريخ الميلاد , الفرع الذي تم فيه فتح الحساب وغيرها من الضوابط للتأكد من هوية المستخدم  .

 

2,3. البطاقة الذكية : 
 

شكل 1: البطاقة الذكية 

 

باستعمال البطاقة الذكية لم يعد الحاجة إلى الرجوع لقاعدة البيانات مركزية أساسيه لتأكد من هوية الشخص بل أخذوا يعتمدون على رقم الهوية  number identification personal وذلك لتأكد من ملكية البطاقة من خلال المطابقة بين الأرقام المسجلة على البطاقة نفسها وعلى رقم الهوية المقدمة التي يحملها الزبون ,فهذه البطاقة تحتوي على ذاكرة ومعالج مكروي موجودين في أسفل قواعد التماسات المذهبة , فيخضع موضع التماسات إلى المقاييس بحيث يمكن للأجهزة والبطاقات القرائه من مصادر أخرى تعمل معا . فيكمن للبطاقة الذكية العمل كبطاقة للتعريف الشخصي وبطاقة الآلات سحب النقود وبطاقة الائتمان المصرفية , وبما أنها ذات الأهمية وتستعمل لعدد من الأغراض فيجب أن تتسم بالأمن والخصوصية .تعمل هذه البطاقة : حيث تدخل البطاقة في جهاز ما وتطبق قراءة كهربائية على البطاقة حيث يتعارف كل من البطاقة والجهاز لبعضهم البعض, بحيث يتوافق المشتري على قيمة الشراء لبضاعة معينه, وبذلك ينقل البطاقة قيمة الشراء الى الجهاز وتنقص البطاقة من القيمة المخزنة بداخلها بما يتساوى بمبلغ الشراء, وبذلك تنتهي البطاقة من عملها وتخرج من الجهاز , وهذه البطاقة ليست ظاهرة جديدة وإنما تطورت في أواخر السبعينات[4].
وأيضا , كان لعلم القياس الحيوي (وهي صفات في الإنسان تميزهم عن بعضهم البعض) بالاعتماد على خصائص فسيولوجية أو سلوكية , لها الأثر في الاجرات اللازمة للحد من سرقة الهوية وتطوير وسائل الحماية والوقاية الأمنية  بإنتاج الآلات والأدوات ذات علاقة بهذا العلم بالكشف عن المجرمين وهوياتهم , ومن ذلك :

 

3,3. الخصائص الفسيولوجية & الخصائص السلوكية:

الخصائص الفسيولوجية:

الحمض النووي (DNA).

بصمات الااصابع

هندسة اليد أو الأصابع (hand geometry).

الوجه

بصمة العين (قزحية العين).

شبكية العين

مخطط الأوعية الدموية

الخصائص السلوكية:

التعرف على الصوت.

التعرف على التوقيع (الإمضاء).

إيقاع حركة اليد في استخدام لوحة المفاتيح.

 

 

 

4,3. بصمة العين : 
 

شكل 2: جهاز الكشف عن بصمة العين

 

تستخدم تقنية بصمة العينIris Technology Recognition للحد من سرقة الهوية ,والتعرف على العملاء والتي تضمن دقة تحديد هوية العميل بشكل واضح ,كما أنها تعتبر الأسرع في تحديد الهوية  من بين الأنظمة الأخرى الحيوية المتخصصة . حيث تقوم كاميرات خاصة بالتقاط صور لقزحية العين حيث تضمن أنها تتعرف بشكل واضح ومؤكد على الشخص ومن ثم تقوم الشركة أو البنك بتسجيل بصمة عين العميل في قاعدة البيانات القزحية المركزية ولمرة واحده , وعند تنفيذ والقيام بأي عملية من هذا الشخص في الشركة أو البنك تقوم الشركة أو البنك بالتقاط صورة بصمة العين للعميل واسترداد هويته من قاعدة البيانات بشكل فوري[6] . 
فهذه التقنية تستخدم بكثرة عند الصراف الآلي حيث يقوم بالتعرف على العملاء من خلال بصمة العين والتحقق من القزحية , كما تستخدم لتحقق من هوية الأفراد في المطارات ومراكز التفتيش , وبذلك هذه التقنية تقدم للعميل درجة عالية من الأمان .

 

5,3.بصمة اليد : 
 

شكل 3: جهاز الكشف عن بصمة اليد بتركيب أجهزة الصراف الآلي

 

قال تعالى (( بلى قادرين على أن نسوي بنانه ))[7]. فقد اثبت الله في آياته حقيقة الاختلاف ببصمات الأصابع لدى مختلف البشر , فهي حتى لا تورث بين الأبناء والآباء , ولا حتى التؤام المتشابهين في مظهرهم لا يمكن أن يكونوا متشابهين بالبصمة , لذا فاعتبرت البصمة دليلا في تحديد الشخصية واثبات الهوية.فباستخدام الأشعة تحت الحمراء تأخذ لقطة بالماسح الضوئي لراحة اليد وبصمات الأصابع وتحفظ هذه اللقطة في شريحة داره الالكترونية متكاملة IC  فتدمج داخل البطاقة النقدية , فعند استخدام الشخص مكينة الصراف يقوم بوضع كف يده وأنامله على الماسح الضوئي بالماكينة ليتم التحقق من هويته بمقارنة البيانات التي تظهر من تلك العملية مع البيانات المحفوظة على البطاقة النقدية [8].

 

6,3.بصمة الصوت :

استخدمت هذه التقنية في منع السرقة حيث ترتبط أبواب المنازل بالبصمة بحيث لا يفتح الباب الا لشخص صاحب البصمة الصوتية المسجلة , فعندما يصدر صاحب البصمة صوتا أو يقول عبارة يفتح الباب أوتوماتيكيا لان الجهاز بذالك يتعرف على نبرة الصوت وتردداته .ولاكن المؤسف في الأمر أن البصمة الصوتية في حال تغير في صوت الشخص الذي يملك هذه البصمة بسبب مرض او شلل أو غير ذلك لا يستطيع التعرف على الشخص , لذلك فأن البصمة يمكن الاعتماد عليها بحفظ الممتلكات بصورة فردية ولاكن ليس للقضايا واثبات الجرائم [8].
 فجميع هذه الطرق تتسم بسهولة الاستخدام حيث لا تحتاج إلى ملء استمارات معقده ولا توقع العميل بنسيان لمعلومات أو بيانات شخصيه , بل تستخدم بمجرد إصدار الأمر باستخدامها من قبل المحققين للهوية سواء أجهزة أو أشخاص , كما تحقق أيضا كل من السرية والخصوصية والأمان للعميل , فهي طرق ناجحة لمعرفة هوية الأشخاص والتحقق منها قبل القيام  وتنفيذ أي عملية , مما يساعد في تقليل والحد من سرقة الهوية .

 

4. الخلاصة :

لأهمية حماية هوية الإنسان والحفاظ عليها , وما تتركه من أثر ومشاكل عند انتحال أو تقمص لشخصيات أخرى , فقد اكتشفت  واخترعت هذه الطرق للحد من تقليل سرقة الهوية وما ينجم عنها من أضرار للشخص والمجتمع .

 

5.المراجع :

[1]   كتاب: أدارة البنوك تقليدية الماضي وإلكترونية المستقبل + أ.د أحمد محمد غنيم 
 [2]http://www.infosum.net/ar/communication/preventing-identity-theft-here-s-how-to.html
[3]    book: Security + Guide to Network Security Fundamentals     second  edition   By  Mark Ciampa
http://www.oloommagazine.com/Articles/ArticleDetails.aspx?ID=894 [4] 
[5] http://knol.google.com/k/%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%A7%D9%84%D9%85%D9%82%D8%A7%D9%8A%D9%8A%D8%B3-%D8%A7%D9%84%D8%AD%D9%8A%D9%88%D9%8A%D8%A9-biometrics-%D9%81%D9%8A-%D8%A7%D9%84%D8%AA%D9%88%D8%AB%D9%82-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%AE%D8%B5%D9%8A%D8%A9
[6] http://www.tartoos.com/HomePage/Rtable/generalinfo/general-info_4.html
[7] القران الكريم , سورة القيامة , أية 4.
[8]  الندوة العلمية (الجوانب الشرعية والقانونية لاستخدام الوسائل العلمية الحديثة في التحقق الجنائي) البصمة البصرية والصوتية ودورهما في الإثبات الجنائي شرعا وقانونا, أعداد: د. عباس أحمد الباز.
[9]  القرآن الكريم , سورة الذاريات , أية 21.

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%87%d9%88%d9%8a%d8%a9/" rel="tag">الهوية</a>، <a href="https://max4arab.com/tag/%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa/" rel="tag">تقنيات</a>، <a href="https://max4arab.com/tag/%d8%b0%d9%83%d9%8a%d8%a9/" rel="tag">ذكية</a>، <a href="https://max4arab.com/tag/%d8%b3%d8%b1%d9%82%d8%a9/" rel="tag">سرقة</a>، <a href="https://max4arab.com/tag/%d9%84%d9%85%d9%86%d8%b9/" rel="tag">لمنع</a>

ثقافة الخصوصية: مثال تطبيقي الفيس بوك

الكاتب: خالد الفهيد

 

 

 

حمد وش فيك…طق..طق…طق.. عسى ما شر وش فيك مقفل الغرفة أكيد عندك مصيبة …افتح وإلا بنادي أبوك ..كثير ما ينتهي مثل هذا الحوار بين الأم وأبنها بأقسام مغلظة أن "حمد كان يلبس ملابسة".  قد يكون هذا الحوار مدخل جيد لتوضيح ثقافة الخصوصية لدي الفرد في مجتمع مثل مجتمعاتنا في حياتنا اليومية مما له أثر بلا شك بالعالم الرقمي. قد يكون أغلبنا  يتشابه علية مفهوم الخصوصية بالعالم الرقمي بحيث ينسى أو يتناسى أي مبدأ من مبادئ الخصوصية ، ويتعامل بلا مبالاة ولا أدني تفكير حول خطورة الوضع والتهاون بالخصوصية بالعالم الرقمي مما يترتب علية من أضرار على الفرد والتي تكون شاردة عن ذهنه.   خلال الأسطر القادمة سيتبن لنا تعريف الخصوصية ، وأهميتها في العالم الرقمي والمخاطر التي تهدد مستخدمين الانترنت نتيجة عدم اللامبالاة في حقوقهم تجاه الخصوصية.
قد يجد القارئ العديد من تعريفات الخصوصية ، ولكن هذا المقال سيعرف الخصوصية من جانب العالم الرقمي . تعرف الخصوصية بأنها أحقية الفرد بالتحكم بمعلوماته واختيار الأشخاص الذين يريد مشاركة البيانات معهم ،واختيار الطرق بإرسال واستقبال الرسائل من وإلى المستخدم .


الناظر للتعريف السابق يجد أن هناك اختلاف بمفهوم الخصوصية بحكم اختلاف الثقافة أو اللغة، بالنظر إلى أن المصدر والمتحكم بالعملية كلها هو المستخدم.  وهذا شيء مستساغ ومقبول، فقد تتسع دائرة الخصوصية في ثقافات وتكون بأخرى ضيقة وهذا كذلك مقبول ومنطقي وليس محور الحديث في مثل هذه المقالة. ولكن على كل حال هناك دائرة من الخصوصية يتوجب على الفرد أن يكون واعياً لحمايتها ويتعرف على حقوقه. فعلى سبيل المثال كثير من مجتمعاتنا يعطى رقمه السري لبطاقة الصراف الآلي لأحد الأصدقاء ويطلب منه سحب مبلغ معين من المال، فبمثل هذا الحالة تعّرف الشخص أن رقم السري خاص به، ولكن هو تنازل عن حقه "خصوصيته" و أعطاه لشخص آخر . وبالرغم أن مثل هذه يعتبر انتهاك للخصوصية ،ولكن هناك نوع من المنطقية إذ أن صاحب الحق تنازل عن حقه فهذا مقبول . ولكن لو أن شخص ما ترصد لصاحبنا السابق وأكتشف رقم السري لبطاقة الصراف الآلي بأي وسيلة متاحة فهذا غير مقبول ،ولنفرض أنه سئل الشخص الذي قام بعملية السحب الآلي عن الرقم و أجاب. لا أعتبر أن هذا انتهاك للخصوصية إذ أن الشخص أتاح لشخص واحد معرفة رقمه السري ولم يكن يرغب إن يعرف الشخص الثالث بذلك .  
الشاهد للواقع يجد أن أكثر مستخدمي الانترنت إما متهاون أو لا يعرف  حقه من جانب" الخصوصية". وهنا تكمن المشكلة . وكثير من خبراء أمن المعلومات يؤكد أن أنجع طريقة للحد من انتهاك الخصوصية هو توعية الأفراد بحقوقهم . فعلى سبيل المثال في مجتمع مثل مجتمعاتنا لا يتردد الشخص بتعبئة أي استبانة أمامه بمعلوماته من أجل الدخول على سحب لمسابقة ما وتكون الجائزة سيارة مثلا أو حتى وجبة غداء مجانية . فتجد الشخص يعطي اسمه الكامل، رقم الجوال، تاريخ الميلاد، البريد الإلكتروني، الوظيفة…الخ ونسى أن مثل هذا المعلومات قد تكون المصدر الأول للرسائل الدعائية المزعجة أو التسويقية حسب العمر مثلا . هذا لو افترضنا إن المعلومات وقعت بأيدي بيضاء، فماذا لو أن أحد استخدم هذا المعلومات استخدام شيء. و لنفرض أن أحد المتسابقين كان عضو هيئة تدريس بجامعة و أستطاع الشخص الدخول على البريد الالكتروني أو الصفحة الخاصة وقم بعمل بعض الأعمال المشينة ماذا ستكون النتيجة . قد يجد البعض هذا ضرب من الخيال أو يقول ماذا لو أخذ جميع معلوماتي ماذا سيترتب عليها ؟ فأجيب على هذا السؤال بسؤال ولماذا تعطي بياناتك لشخص لا تثق فيه أولا. وكذلك الخطورة أن ترتبط البيانات باسم شخص حقيقي  فعلى سبيل المثال hamad@XXXXX.com    عنوان بريد إلكتروني مثل ألاف العناوين التي ليس لها قيمة لأن قد يكون غير مستخدم أو بريد ثانوي ليس أساسي  …الخ. ولكن قد يصبح ذات قيمة لو عرفت أن  صاحب البريد اسمه  حمد بن فلان  وأنة موظف بالمكان الفلاني …الخ . فهنا تكمن الخطورة حيث ترتبط أسماء و بيانات حقيقة بأشخاص حقيقيين.


قد يجد البعض الحوار السابق تنظيري أو غير واقعي وهذا ما ينقلني لضرب أمثلة واقعية وتقنية من العالم الرقمي لتبين أهمية الخصوصية و أن القضية أكبر من معرفة الجواب السؤال السري "ما اسم أمك؟". أن أول تهديد لمنتهكي الخصوصية هو انتحال الشخصية. فحسب دراسة من سيميتراك أن كل دقيقة من بين خمسة أشخاص بالعالم  يتعرض شخص واحد لانتحال الشخصية ، وكذلك  Federal Trade Commission and Javelin Strategy and Research,  أجروا  دراسة على مستوى أمريكا و تشير الدراسة إلي أن 9-10 ملاين مستخدم فالولايات المتحدة يتعرض لسرقة الهوية كل عام [1].ويعزو المتخصصين ذلك لقلة وعى المستخدمين . فعلا سبيل المثال لو أخذنا موقع الفيس بوك فتجد بالصفحة  الخاصة للمستخدم اسم المستخدم عنوانه، مكان السكن، الرقم الهاتف، صور خاصة ،…الخ بمعنى آخر كل ما يحتاجه شخص لانتحال شخصية .  وكذلك كمية من البيانت التي لا تتجمع في مكان واحد إلا لدى الدولة على سبيل المثال تجدها متوفرة لأي شخص يرتاد الصفحة . و علاوة على ذالك أكاد أجزم أن كلمة السر تكون مكتوبة بالصفحة الخاصة بالفيس بوك كمعلومة مثلا تاريخ الميلاد أو اسم الجامعة أو…الخ.  وبالرغم من هذا كله تجد المستخدم لا يفكر مرتان بإضافة أي شخص يطلب الإضافة سواء كان صديق قريب أو زميل أو شخص غريب طلب الإضافة أو ..الخ  لصفحته الشخصية بالفيس بوك وهنا تكمن الخطورة الحقيقة. 
بالحديث عن الفيس بوك تقدمت منظمة الخصوصية بكندا بشكوى رسمية ضد موقع الفيس بوك حيث أنه يخترق خصوصية الفرد في كندا[2]. وبذكري عن ما تحتويه  طيات الشكوى ، أريد أن أبين لمستخدمي الانترنت بعض الجوانب التي يجب مراعاتها عند التعامل مع أي موقع إلكتروني وليس حصراً مع الفيس بوك. وكذلك ليس بالضرورة تطبيقها بشكل كامل و إيجاد حلول ولكن من المتوقع أن يكون لدي المستخدمين الوعي اللازم  بخطورتها وكيفية التعامل معها. حيث لو قلت لشخص ما أن جميع مكالماتك الهاتفية مخزنة لدي على جهازي و أستطيع استخدامها متى شيء ، لتغير لون وجه من شدة الغضب ، فماذا تقول لو أن كل بياناتك محادثات، صور، تعليقات، مشترياتك،..الخ يمكن لشخص آخر الاحتفاظ بها (دون علمك) وقد يستخدمها استخدام سيء بالمستقبل. وهنا يتبين لنا بعض الأمثلة للاختراقات الشخصية التي يجب على المستخدم أن يكون واعي بها، وسأذكر تفصيل الشكوى كنقاط يجب مراعاتها وأخذ الدروس منها لتطوير ثقافة الخصوصية وبناء دائرتها التي يتوجب على المستخدم حمايتها والتعرف على حقوقه. 

 

أولا:ضبط الإعدادات .

الشكوى : احتوى موقع الفيس بوك على كثير من الإعدادات المتعلقة بالخصوصية – مثل ضبط إعداد من يمكنه مشاهدة الصورة- تحتاج لاتخاذ قرارات من قبل المستخدم الذي يعتبر غير منتبه لها أو غير واعي . مما يؤدي لترك المستخدم هذه الخيارات دون تغير أو اتخاذ قرار حيالها أي بشكلها الافتراضي ، والتي بطبيعتها تخترق مفهوم الخصوصية بكندا.
يمكن أن نأخذ الدرس من هذه النقطة بأن أغلب المواقع الإلكترونية تتيح للمستخدم ضبط إعدادات الملف الشخصي ،ودائماً ما تكون الخيارات الافتراضية تنتهك خصوصية الفرد، فحري بالمستخدم أن يعيد ضبط إعدادات الملف الشخصي بنفسه والتأكد من الصلاحيات التي يعطيها الموقع.  مثلا عندما يتم التسجيل بمنتدى ما ،ويكون خيار مشاركة البريد الالكتروني للعضو مع الأعضاء الآخرين هو الخيار الافتراضي.  فالمتوقع من المستخدم أن يتخذ قراره تجاه ذلك ، فإن كان من الأشخاص الذين لا يرغبون بمعرفة بريدهم الالكتروني إلا الأصدقاء . فقد يكون الوقت تأخر تجاه هذه المستخدم حيث أنة ترك إعدادات الملف الشخصي دون تغير بمعنى أن كل عضو بالمنتدى تعرف على بريده الإلكتروني.
 

ثانيا: الإعلانات بالفيس بوك

الشكوى : طبيعة الإعلانات بموقع الفيس بوك تنتهك قانون الخصوصية بكندا ، فعلى الموقع إتباع القوانين المسنونة بجانب الإعلانات و الخصوصية.
بطبيعة الحال ليس لدينا قوانين خاصة بجانب التسويق أو الخصوصية عبر الانترنت بالسعودية ، ولكن لا يعنى هذا تجاوز هذه المبدأ ، حيث أن الكثير منا  يتضايق عندما يفتح صفحة إلكترونية ويجد بالجانب الإعلاني بعض الصور المخلة بالآداب، وقد يكون هدفه مجرد قراءة خبر إلكتروني أو مقال..الخ ويزيد الأمر سوء ربما إذا فتح هذه الصفحة الإلكترونية أمام أطفال فماذا سيكون موقفة .  فعلى المستخدم أن يعلم أن مثل هذا المبدأ يعتبر من خصوصية الفرد ، ويحق له بالمستقبل بتقديم شكوى ضد بعض المواقع التي تكون عامة (صحف إلكترونية،منتديات لجميع الأعمار،..الخ)وتنشر صور تخالف الإسلام بدرجة الأولي وتجرح حياء المستخدم. فهذا حق للمستخدم وليس للموقع ، نعم يحق للموقع اختيار الإعلان حسب السعر ولكن كيفية الإعلان من صور عبارات لابد أن تكون منضبطة مع القوانين المعروفة والمسنونة.

 

ثالثا: التطبيقات من خارج الموقع Third-Party Applications  

الشكوى: يقوم موقع الفيس بوك بإعطاء  معلومات وبيانات المستخدمين لديه إلى جهة آخر من أجل تطوير بعض البرامج التي تفيد الموقع.
قد تكون هذه النقطة من حيث المبدأ مشابها تماما لمثال الرقم السري للصراف الالكتروني حيث أن المستخدم أعطي معلوماته بعلمه وبإذنه إلى موقع واحد ثم يتفاجأ أن معلوماته وما تحتويه من بريد الإلكتروني ،هوايات ،..إلخ لدى موقع آخر. غالباً ما تكون مثل هذه الاتفاقيات بين الموقع و المطورين مكتوبة بالموقع وتأخذ شكلين قانونيين لتعريف المستخدم بها. أولاً إما تكون في خيارات الخصوصية و يطلب من المستخدم الموافقة عليها عند التسجيل بالموقع، أو كمعلومة تذكر أسفل الصفحة الرئيسية كمنهجية أو سياسات الموقع تجاه الخصوصية.  وفي كلتي الحالتين من المتوقع أن يعرف المستخدم ذلك وبناءً عليه يتوقع أن أي معلومة يعطيها هذا الموقع قابلة للانتقال لأيادي أخرى ، فيكون حريص جداً عند تزويد الموقع بمعلوماته.

 

رابعا: الحذف وتعطيل الحساب

الشكوى: لا يستطيع مستخدم الفيس بوك حذف حسابه نهائياً ، بل يستطيع تعطيل الحساب مما يعني بقاء جميع المعلومات قابلة للاسترجاع بالمستقبل. 
قد تفاجئ هذه المعلومة الكثير من مستخدمين الفيس بوك، ولعلك بعد قراءة هذه السطر تذهب لصفحته بالفيس بوك للتأكد من ذلك. وهنا تكمن أهمية مثل هذا المقال حيث أن كثير من المستخدمين الشبكة العنكبوتية يتعامل مع المواقع بلا مبالاة تماماً تجاه خصوصيته ومعلوماته. و أقول للشخص الذي بالتو علم عن هذه المعلومة ، أنظر لصفحتك بالفيس بوك التي ارتبطت باسمك وعنوانك وبريدك وما تحتويه من معلومات ثم أغمض عينيك وتخيل أن جميع الأشخاص الذين ستقابلهم بالمستقبل 20و30 ..إلخ سنة يستطيعون معرفة هذه المعلومات عنك ماذا ستكون ردة فعلك؟ هل هذا سيغير رأيك في بعض الصور التي نشرتها ؟ . بالحقيقة تعتبر هذه مشكلة حقيقة حيث أن المستخدم لا يستطيع حذف بياناته بمعنى أن القرار ليس بيده.  وعلى هذا من المتوقع للمستخدم عن دخول أو التسجيل بأي موقع مراعاة إمكانية حذف الحساب ، تعديل، ..الخ  قبل أن يشارك بالموقع بشكل فعال ويتخذ قراره بنوعية المعلومات التي سيشاركها لحماية خصوصيته وما قد يترتب عليها بالمستقبل . 

 

خامسا: حسابات المتوفين

الشكوى: من المسئول عن حسابات الأشخاص الذين فارقوا الحياة ويعدون رموز ، هل هم محبيهم ، عائلاتهم ،..الخ لا توجد صور واضحة أمام هذه النقطة.
يوجد الكثير اليوم من المواقع الإلكترونية لعلمائنا وأساتذتنا الأفاضل رحمهم الله  والذين يعدون رموز، ولكن من ناحية قانونية من يشغل هذه المواقع أو الصفحات . وماذا لو قمت بفتح صفحة عن أحد هؤلاء العلماء ووضعت معلومات خاطئة تماما ، كيف سنواجهها ؟ ولتقريب الصورة بشكل أوضح لنفرض أن فتحت صفحة إلكترونية للعلامة بن باز رحمة الله وقم بوضع فتوى مكذوبة عنه !؟ من سيوقفني؟! كل هذه أسئلة تحتاج إلي إجابات واضحة .  

 

سادسا: المعلومات الشخصية لغير المستخدمين :

الشكوى: عندما يقوم عضو بإرسال معلومات لشخص غير مسجل بالموقع ، وتستخدم لأغراض تسويقية.مثلا أحمد مسجل بالفيس بوك لكن صديقة ناصر ليس كذلك ، فيقوم أحمد بإرسال صورة ناصر للفيس بوك وقد يضع تعليق تحتها بدون إذن صاحب الشأن.
لست هنا للحديث عن الفيس بوك ولكن عن الخصوصية،فمن الجيد لفت انتباه المستخدمين إلي إمكانية ظهور بياناتهم بالانترنت بالرغم من عدم مشاركتهم بأي موقع مثلا صورهم، أرقام جولاتهم،..الخ. وقد يكون البعض لا يملك حتى بريد إلكتروني ولكن تجد صورته ظهرت بموقع وربما بشكل لا يرضاه عن نفسه ، أو تم نشر رقم جواله ,..إلخ . فما الحل تجاه ذلك. بالحقيقة إن حماية الخصوصية عملية متكاملة وليست حكراً على العالم الرقمي فإنما هي امتداد للعالم الحقيقي . بمعنى أن يكون الشخص دوما حذراً عند مشاركة بياناته مع أي جهات، ولا يكون من السهل عليه إعطاء أي معلومة عنه دون تحري عن المصدر المتلقي، وعوداً على ذى بدء أذكر مثال تعبئة الاستبانة لتوضيح هذه النقطة.


عندما تسأل شخص هل تريد أن تحمي خصوصيتك ؟ أتوقع أن الأغلب الإجابات تكون بنعم ، ولكن الواقع يحكي غير ذلك حيث أن الكل يرغب بتحقيقها و لا أحد يفعل شيء تجاهها. بذكري للشكوى ضد موقع الفيس بوك ، أريد أن ألفت المستخدم إلى بعض القضايا التي تكون شاردة عن ذهنه عند استخدام الانترنت. بالتأكيد ليس من الضرورة أن يكون الشخص يبلغ مرحلة الهلوسة بالخصوصية ، ولكن من الجيد والمهم أن يكون واعياً بها والمشاكل التي تترتب عليها. ولنذكر هنا مثال تعطيل الحساب أو حذفه وما قد يغير بكيفية تعامل المستخدم مع المواقع إذا علم هذه المعلومة.  وكذلك لا يطلب من المستخدمين أن يعطلوا دوما كل خيارتهم ويجعلوا دائرة الخصوصية ضيقة جداً، بل المتوقع أن يكون واعياً بها ويترك لهم الخيار باتخاذ القرار حسب ما يرونه مناسب لحالهم. فمثلا مشاركة البريد الإلكتروني مع بقية الأعضاء قد يكون خيار جيد ومناسب لعضو دون آخر، ولكن أن يأخذ المستخدم على حين غرة ، فهذا مالا نتوقعه من جانب حماية الخصوصية.
قد يكون الحديث عن حماية  الخصوصية يحتاج إلي كثير من القوانين المسنونة من قبل الحكومات ومتابعة مستجداته التقنية ، وهذا مطلب مهم لتخفيف من انتهاك الخصوصية ولكن ليس بأهمية هو وعي المستخدم حول الخصوصية وتعرف على حقوقهم  . 

 

المراجع :

 


1-    Striking Back at Identity Thieves, http://www.symantec.com/business/resources/articles/article.jsp?aid=striking_back_at_identity_thieves

2-    Privacy Commissioner Finds Facebook Violating Canadian Privacy Law, http://www.michaelgeist.ca/content/view/4139/125

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a>

حرب المعلومات

ا

لكاتبة : نوال الشهري

 

 

 

كلمات مفتاحيه

 

حرب المعلومات , العمليات المعلوماتية , الحرب الالكترونية , الحرب الصامتة .
 

ملخص


حرب المعلومات أحد أكثر المصطلحات التي أثارت جدلاً واسعاً من ناحية تحديد معناها فغالباً ما يتم تفسيرها باستخدام الأسلحة العالية التقنية في الجيوش التقليدية,ولكن في الحقيقة هي ليست محصورة بنطاق عسكري وإنما تشمل جميع المجالات سواءً السياسية, الاقتصادية, أو حتى الثقافية.


حرب المعلومات أو(information warfare ) هي استخدام نظم المعلومات لاستغلال وتخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على المعلومات ونظم معلوماته وشبكات الحاسب الآلي الخاصة به، وكذلك حماية ما لدي من كل ذلك من هجوم الخصم؛ لإحراز السبق، والتقدم على نظمه العسكرية والاقتصادية. من الممكن أن تحدث هذه الحرب على مستوى الأشخاص, الشركات, أو على مستوى عالمي.

وتنقسم حرب المعلومات إلى سبعة أقسام: حرب القيادة والسيطرة,الحرب الاستخبارية , الحرب الإلكترونية, حرب العمليات النفسية, حرب قراصنة المعلومات , حرب المعلومات الاقتصادية, حرب المعلومات الافتراضية. 
وهناك أسلحة متنوعة تُستخدم لتنفيذ هذه الحرب مثل: فيروسات الحاسوب, الديدان (Worms) , أحصنة طروادة Trojan horses)) , القنابل المنطقية (logic bombs), الأبواب الخلفية (backdoors), الرقائق( (chipping, الماكينات والميكروبات فائقة الصغر, الاختناق المروري الإلكتروني, مدافع HERF، وقنابل EMP.


في هذه الورقة سنستعرض  لمحة عن تاريخ حرب المعلومات, مفهومها, أنواعها, وأسلحتها.

 

1. مقدمة


تعد المعلومة اليوم لا تقدر بثمن لاسيما وأننا نعيش في عصر ثورة المعلومات ونتيجة لذلك أصبحت اهتمامات العالم موجهة إلى حماية المعلومة والمحافظة عليها من التطفل والسرقة ,فالتقدم التكنولوجي المتسارع الذي نشهده في عصرنا الحالي أوجد مساحة أكبر لحرب من نوع آخر وهو ما يعرف بحرب المعلومات,إذ لا وجود للمدافع والصواريخ وإنما فقط الحواسيب هي من تتحكم بهذه الحرب, وعندما تتوفر كمية هائلة من المعلومات الهامة والحساسة بيد أحد الأطراف حتماً ستكون له السيطرة على بقية الأطراف,ومن هذا المنطلق سنستعرض لمحة عن تاريخ حرب المعلومات, مفهومها, أنواعها, وأسلحتها.
 

2.نظرة عامة على تاريخ حرب المعلومات


إن قيمة المعلومة اليوم في تزايد مستمر منذ بداية العهد الزراعي إلى الثورة الصناعية ووصولاً إلى عصر المعلومات الذي أضحت المعلومة فيه لا تقدر بثمن؛ لتصبح  مجالاً وهدفاً للحرب التي لا تطمس معالم الحضارة وإنّما تقوم باستئصال بالغ للمعلومات والبيانات، ومحوها من على وسائط تخزينها؛ لتعم فوضى عارمة شاملة مسببة خسائر فادحة, إن المتتبع لتاريخ البشرية يجد أن حرب المعلومات ليست حديثة بل هي حروب ضاربه في القدم‏,‏ لأن التنافس على المعلومات قديم قدم البشرية‏,‏ والمجتمعات والمؤسسات والأفراد جميعهم يبحث عن زيادة وحماية ما يملكونه من معلومات‏,‏ كما يحاولون الحد مما يعرفه الخصم من معلومات تخصهم, ولكن نستطيع القول أن  ظهور مصطلح حرب المعلومات (Information Warfare, IW) لأول مرة كان عام (1975م) حيث أدركت الدول المتقدمة تقنياً أهميتها فسعت إلى تبنيها وتطبيقها في جميع المجالات سواءً السياسية, العسكرية,الاقتصادية ,أو الثقافية, وفي أواخر التسعينات الميلادية ظهر مصطلح أوسع من حرب المعلومات وهو العمليات المعلوماتية (Information Operations, IO) التي تشمل أي عملية عسكرية، أو غير عسكرية، هدفها  السيطرة على تفكير الخصم ومنعه من ممارسة أي عملية[1,2,3,4].
 

3. مفهوم حرب المعلومات


هناك جدل واسع حول تحديد مفهوم حرب المعلومات فغالباً ما يتم ربطه بالمجال العسكري  بالرغم من شمول المعنى إلا أننا نستطيع القول بأن "حرب المعلومات (information warfare ) هو: استخدام نظم المعلومات لاستغلال وتخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على المعلومات ونظم معلوماته وشبكات الحاسب الآلي الخاصة به، وكذلك حماية ما لدي من كل ذلك من هجوم الخصم؛ لإحراز السبق والتقدم على نظمه العسكرية والاقتصادية".وتنقسم حرب المعلومات إلى ثلاث مستويات: شخصية,مؤسسية,وعالمية[5].
 

3.1 حرب المعلومات الشخصية


يتم فيها الهجوم على خصوصية الأفراد كسرقة بياناتهم المالية مثلاً  ونشرها عبر الشبكة , التلصص على البريد الالكتروني, أو تلفيق تهم كاذبة لشخصيات مشهورة عند مجتمعاتها  وغيرها من الأعمال التخريبية والتطفلية التي تستهدف الأفراد.
 

3.2 حرب المعلومات بين الشركات


هي حرب بين جميع الشركات المنافسة في العالم فكل شركة تسعى إلى تعطيل المنافس وتهديد أسواقه, فمن السهل جداً أن نتصور شركة تستثمر مليون دولار في نظام يسمح لها باختراق قاعدة بيانات الشركة المنافسة لسرقة بحوثها أو استبدال بياناتها ببيانات زائفة.
 

3.3 حرب المعلومات العالمية


يحدث هذا النوع من الحرب المعلوماتية بين الدول وبعضها البعض، أو قد تشنه القوى  الاقتصادية العالمية ضد بلدان بعينها، لسرقة أسرار الخصوم أو الأعداء وتوجيه تلك المعلومات ضدها.
 

4. أنوع حرب المعلومات


تنقسم حرب المعلومات إلى سبعة أقسام [6]:
–  حرب القيادة والسيطرة.
–  الحرب الاستخبارية.
–  الحرب الإلكترونية. 
–  حرب العمليات النفسية. 
–  حرب قراصنة المعلومات .
–  حرب المعلومات الاقتصادية. 
–  حرب المعلومات الافتراضية .
 

5. أسلحة حرب المعلومات


مهما كان نوع الحرب المعلوماتية – ضد فرد, مؤسسة, أو دولة- فلابد من وجود أسلحة تستخدم لتنفيذ هذه الحرب ومن هذه الأسلحة:
 

5.1  فيروسات الحاسوب


هي برامج خارجية صُنعت عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب و ما شابهها من عمليات, أي أن الغرض منها هو إلحاق الضرر بحاسوب آخر أو السيطرة عليه، وتتم كتابتها بطريقة معينة,وقد تستخدم الفيروسات لتعطيل شبكات الخدمات والبنية التحتية لطرف المستهدف كأن يتم عن طريقها إحداث فشل في شبكة الاتصالات لدولة ما كما حدث مع نظام شركة AT&T الأمريكية في 15 يناير سنة 1990ميلادي[5,7,8].
 

5.2 الديدان Worms


هي برامج صغيرة مستقلة لا تعتمد على غيرها  وتتكاثر بنسخ نفسها عن طريق الشبكات صنعت للقيام بأعمال تخريبية كأن تعمل على قطع الاتصال بالشبكة  أو سرقة بعض البيانات الخاصة بالمستخدمين أثناء تصفحهم للإنترنت، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة. غالباً عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية التي تعتمد على الحاسوب، مثل شبكات البنوك[5,8,9].
 

5.3 أحصنة طروادة Trojan horses


هي شفرة أو برنامج صغير مختبئ في برنامج كبير من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية كأن يعمل على نشر دودة أو فيروس, وهو مبرمج بمهارة عالية إذ لا يمكن اكتشاف وجوده ؛ حيث يعمل دائماً على مسح آثاره التي لا تحمل صفة تخريبية,وغالبا ما يعمل على إضعاف قوى الدفاع لدى الضحية ليسهل اختراق جهازه وسرقة بياناته كأن يقوم مثلاً بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات الطرف المستهدف[5,8].
 

5.4  القنابل المنطقية logic bombs


تعد نوع من أنواع أحصنة طروادة حيث يزرعها المبرمج داخل النظام الذي يطوره وقد تكون برنامجاً مستقلاً وتُصمم بحيث تعمل عند حدوث أحداث معينة أو تحت ظروف معينة أو لدى تنفيذ أمر معين , وتؤدي إلى تخريب أو مسح بيانات أو تعطيل النظام لطرف المستهدف[5,8].
 

5.5 الأبواب الخلفية backdoors


هي ثغرة تُترك عن عمد من قبل مصمم النظام؛ لكي يستطيع الدخول إلى النظام عند حاجته لذلك,وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة، وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة أجنبية[5,8].
 

5.6  الرقائق chipping


ممن الممكن أن تحتوي بعض الرقائق (صورة1) على وظائف غير متوقعة أو معروفة كما في البرامج والنظم حيث يمكن للدوائر المجمعة التي تشكل هذه الرقائق أن تحتوي على وظائف إضافية أثناء تصنيعها، لا تعمل في الظروف العادية، إلا أنها قد تعلن العصيان في توقيت معين، أو بالاتصال بها عن بعد؛ حيث يمكن أن تستجيب لتردد معين لبعض موجات الراديو، فتشل الحياة في مجتمع أو دولة ما[5,8].

 

صورة 1: صورة توضيحية لبعض أشكال الرقائق
 

5.7  الماكينات والميكروبات فائقة الصغر


ويطلق عليها( Nano machines and Microbes)، وهي عكس الفيروسات حيث أنها تصيب عتاد النظام (Hardware) فالـ( Nano machines )عبارة عن( robots )فائقة الصغر قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا، وتدخل إليه من خلال الفتحات الموجودة به، لتبدأ عملها بإتلاف الدوائر الالكترونية.

أما الميكروبات Microbes)  ) فمن المعروف أن بعضًا منها يتغذى على الزيت، فماذا لو تم تحويرها جينيًّا لتتغذى على عنصر الــsilizium) ) المكون الهام في الدوائر الإلكترونية؟  إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية في أي معمل يوجد فيه  حاسبات آلية أو حاسب خادم(  ( server لموقع على الإنترنت، أو مبنى هام أو حساس يدار بالكمبيوتر، أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها[5,8].

 

5.8 الاختناق المروري الإلكتروني


في الماضي تمّ استخدام التشويش الالكتروني لعرقلة الاتصال وربما قطعه بحيث لا يتمكن الطرف المستهدف من إرسال واستقبال المعلومات, ولقد تم تطوير هذه الخطوة ليصبح بدلاً من عرقلة الاتصال استبدال المعلومات وهي في طريقها إلى المستقبل بمعلومات غير صحيحة[5,8].
 

5.9  مدافع HERF، وقنابل EMP


5. 9. 1. مدافع HERF 

عبارة عن مدافع تطلق موجات راديو مركزة وعالية الطاقة والتردد (high energy radio frequency) والتي يمكنها تعطيل وإتلاف أي هدف إلكتروني، أما مستويات الضرر التي قد تحدثها فهي تختلف  من ضرر متوسط كغلق شبكة حاسب مثلاً أو إعادة تشغيله بشكل دوري فلا يمكن استغلاله، إلى ضرر بالغ كإعطاب العتاد الخاص بالحاسب أو الشبكة بشكل لا يمكن بعده إصلاح الحاسب أو الشبكة[5,8].

5.9.2  قنابل EMP

هي تشبه المدافع غير أنها تستخدم نبضات إلكترو مغناطيسية Electromagnetic Pulse) )؛ حيث يمكن التسلل إلى مواقع العدو الإلكترونية الحساسة والهامة وإلقاء هذه القنابل التي سوف تتلف كل الحواسب والشبكات في دائرة انفجارها غير المدوي أو المشتعل، وهي وإن كانت أصغر حجما من مدافع HERF إلا أنها أوسع وأبعد أثرا؛ حيث أنها لا تنتقي هدفاً معين، بينما قذيفة مدفع HERF تنتقي هدفها[5,8].
 

6. الخاتمة


مما سبق يتضح لنا أن المعلومة في هذا العصر تُعد كنز عظيم وهام لاسيما في ظل وجود تكنولوجيا المعلومات التي ساهمت بشكل فعّال في معالجة, تخزين, وبث المعلومات؛ وبالتالي فامتلاكها يُشكل قوة لصاحبها,لكن نجد أن إمكانية العدوان والتخريب والتجسس على هذه المعلومات يفرض علينا توفير قدر من الحماية يتناسب مع مستوى أهمية المعلومات؛ونتيجة لتنامي ظاهرة العدوان على البيئة المعلوماتية وتعدد اتجاهاته ليُطال البرامج ,الأجهزة , والاتصالات,إضافةً  إلى المعلومات برز أمن المعلومات ليشكّل مجموعة الوسائل والطرق المعتمدة للسيطرة على كافة أنواع المعلومات وحمايتها من أوجه العدوان المختلفة مع الحرص على عدم  المبالغة التي قد تؤثر على عنصر الأداء وكذلك عدم التساهل في الإجراءات الأمنية بشكل لا يكفل الحماية الواجبة ,وقد ظهرت تقنيات متعددة في هذا المجال من الضروري توافرها لحماية المعلومات وتجدر الإشارة إلى أهمية العنصر البشري ودوره الفعّال في حماية المعلومة وذلك بالتزامه بالسلوك الصحيح وابتعاده عن الإهمال والأخطاء,وفي كل الأحوال يتعين عدم الاعتماد على التقنيات الأجنبية الخاصة بأمن المعلومات، وخصوصاً على الشبكات الرسمية التابعة للدولة، فالتجسس الذي يعد أحد ظواهر العلاقات الدولية تعدى النطاق العسكري والسياسي ليشمل الجانب الاقتصادي، فالحل الأمثل لأمن المعلومات هو تطوير الحلول الوطنية، أو على الأقل وضع الحلول الأجنبية تحت اختبارات مكثفة ودراسات معمّقة.
 

المراجع

 

 

 

العربية


[1] جمال غيطاس، حروب المعلومات, 2004م. 
http://arabinfo.blogspot.com/2004/08/blog-post_17.html
[2] مقاله بعنوان حرب المعلومات على العنوان: 
http://www.alyaseer.net/vb/showthread.php?t=7614
[3] محمد بن سعود الخطيب، حرب المعلومات مصطلح عصري لمبدأ أزلي.
http://www.siironline.org/alabwab/maqalat&mohaderat(12)/1202.htm
[4] مقالة بعنوان أسلحة حرب المعلومات واستخداماتها على العنوان: 
http://yomgedid.kenanaonline.com/topics/56836/posts/94428
[5] هشام سليمان , حرب المعلومات الوجه الجديد للحروب,2001.
http://www.islamonline.net/servlet/Satellite?c=ArticleA_C&pagename=Zone-Arabic-HealthScience/HSALayout&cid=1175947754312
[7] مقالة عن فيروسات الحاسوب على العنوان
http://ar.wikipedia.org/wiki/
[9] مقالة عن دودة الحاسوب على العنوان
http://ar.wikipedia.org/wiki/
[10] علي بن ضبيّان الرشيدي, العدوان على البيئة المعلوماتية خطورته ومواجهته, مجلة كلية الملك خالد العسكرية, العدد 81, 01-06-2005م.
http://www.kkmaq.gov.sa/Detail.asp?InSectionID=1689&InNewsItemID=164260
[11] أحمد محمد, تلوث البيئة المعلوماتية, مجلة العربية, العدد3, 2006.
http://www.arabcin.net/arabiaall/3-2006/6.html
[12] الحرب وفضلها على العلم الحديث, مجلة التدريب والتقنية العدد 46، ديسمبر 2002.
http://www.alfagih.net/site/?p=62#high_2

 

الأجنبية

 

[6] Information Warfare site 
http://www.iwar.org.uk/iwar/resources/belvoir-iw-course/thethreat.htm 
[8] Reto E. Haeni, Information Warfare an introduction, Washington DC, January 1997. http://www.trinity.edu/rjensen/infowar.pdf  
[13] Chapter 16: Electronic and Information Warfare
http://noncombatant.org/trove/anderson-security-engineering/SE-16.pdf

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa/" rel="tag">المعلومات</a>، <a href="https://max4arab.com/tag/%d8%ad%d8%b1%d8%a8/" rel="tag">حرب</a>

حماية الملفات السرية والحساسة

الكاتبة : أمل صالح الزهراني

 

 

 

المقدمة:-

نظرا للدور الكبير الذي تقدمه المعلومات  سواء بالنسبة للأفراد أو المؤسسات عن طريق توفير جميع البيانات والمعطيات التي تؤثر في عملية صنع القرار واتخاذه ,   نجد توفر العديد من الوسائل والإمكانيات  للمحافظة عليها  وذلك لما يترتب على فقدانها أثار عظيمه سواء كانت ماليه أو على المستوى الشخصي . ويتم غالبا الاحتفاظ بهذه المعلومات في ملفات خاصة على أجهزة الكمبيوتر وذلك لتسهيل عمليه معالجتها والوصول إليها . وبسبب إمكانية التعرض لكثير من  التهديدات التي من  الممكن أن  تتسبب في خسارة أو تلف هذه الملفات يجب أن يتم تامين هذه الملفات بجميع الطرق الممكنة . ومن أعظم الاختراقات التي تمت, هي عندما قام شاب في الساسة عشر من عمره باختراق شبكات NASA المعروفة بأنظمة حمايتها القوية.وذلك عن طريق كسر كلمة السر المستخدمة وبالتالي تمكن من سرقة الملفات المخزنة على هذه الشبكة والتي تبلغ قيمتها 1.7مليون دولار أمريكي ,وأيضا سرقه الكود الخاص بوكالة الفضاء. بالإضافة إلى تسببه بخسائر تبلغ قيمتها 41 ألف دولار وذلك لإيقاف النظام وإعادة تشغيله من جديد .


1) الأخطار التي تتعرض لها الملفات:

هناك العديد من الأخطار التي من الممكن أن يترتب عليها سرقه وتلف الملفات الخاصة.من اخطر هذه الأنواع هو التعرض للاختراق من قبل جماعات يطلق عليها "hackers"تتميز هذه الجماعات بامتلاكها إمكانيات تقنيه كبير تمكنهم من اختراق الاجهزه ,وغاليا ماتكون دوافعهم غير مؤذيه إما تكون لاختبار كفاءة أنظمة الحماية الموجودة على الجهاز أو باكتشاف الثغرات الموجودة في أنظمة التشغيل.النوع الثاني من هذه الجماعات هي التي تسعى لإحداث اكبر ضرر ممكن سواء عن طريق سرقه للملفات أو تعطيل أنظمة الكمبيوتر وذلك إما لمصالح ماليه مثل "spy" أو لإثبات الذات مثل "cracker". أيضا من الممكن  أن تتعرض هذه الملفات للتلف عند استقبال بريد من جهات غير معروفه (spam)حيث من الممكن أن يحتوي على برامج تعمل على إتلاف ومسح الملفات المخزنة على الجهاز.


2) طرق حماية الملفات الحساسة والسرية:

يمكن تقسيم عمليه حماية الملفات إلى مرحلتين رئيسيتين, تتمثل المرحلة الأولى بتامين الجهاز الذي يحتوي على الملفات والمرحلة الثانية هي حماية الملف نفسه.


1.    2) المرحلة الأولى:

يتم تامين الجهاز عن طريق وضعه في منطقه تتميز بقدر من وسائل الأمن مثل وضعه في مكان يسهل مراقبته منه أو بالنسبة للشركات والمؤسسات , وضع كميرات مراقبه وأجهزة إنذار خاصة لحماية الأجهزة. أيضا يمكن تامين الجهاز بوضع كلمة مرور قويه بحيث يكون من الصعب اختراقها,تثبيت برامج لمكافحة الفيروسات وتحديثه باستمرار للمحافظة على الجهاز وبالتالي حماية الملفات الموجودة عليه.استخدام جدار حماية موثوق بحيث يعمل على فحص جميع المعلومات المستقبلة من الانترنت  لإعطاء الجهاز حصانه ضد التهديدات التي من الممكن أن يتعرض لها , لذلك يجب اختيار جدار الحماية المتناسب مع نظام التشغيل ومن أمثلتها:  أجهزه التوجيه, جدران الحماية Comodo Firewall  . ايضا يمكن تامين الجهاز وذلك بالحد من عملية نقل الملفات منه عن طريق برامج معينه  مثل برنامج  
Write blocker ويقوم هذا البرنامج بمنع الكتابة على الـ flash memory  أو أي جهاز يتصل ب USB port
وبالتالي منع سرقة أي ملف من خلال هذا المنفذ.


2.    2) المرحلة الثانية:

المرحلة الثانية تتم عن طريق تامين الملف بحد ذاته وسوف يتم ذلك في عدة خطوات .أولا ,يجب وضع الملفات المهمة في أماكن مبهمة في الجهاز وذلك ليصعب الوصول إليها .ايضا عن طريق تغيير خصائص الملف يمكن جعله مخفي وذلك بتفعيل خاصية  hidden utility   بحيث لا يستطيع الوصول إليه إلا الأشخاص المصرح لهم وذلك عن طريق كتابه اسم الملف في "run" في قائمة ابدأ .
الخاصية الثانية هي جعل الملف قابل للقراءة فقط بتفعيل read only.أخيرا تشفير الملف باختيار خاصية التشفير,بحيث تمنع هذه الخاصية أي مستخدم آخر لهذا الجهاز من الإطلاع على محتوياته.

 


3) حماية الملفات باستخدام برامج متخصصة:

تتميز برامج التشفير المتخصصة بالتنوع والكفاءة العالية وسهوله التطبيق ,وأيضا توفر درجه عاليه من الأمان والسرية المطلوبة لحماية الملفات وسوف نقوم في سياق الكلام بذكر عدة أمثله عن بعض هذه الأنواع مع ذكر خصائص كل نوع منها .


folder loc (3-1 

يعتبر برنامج folder lock  من أقوى البرامج المتخصصة بتشفير وحماية الملفات والمستندات الهامة بالاضافه إلى توفيره خاصية إخفاء الملفات وبالتالي نلاحظ توفيره ميزتين مهمتين هي تشفير الملف إخفاءه أيضا  وذلك بوضعه في مجلد محمي برقم سري .الجدير بالذكر أن هذا البرنامج يتوافق مع اغلب إصدارات  ويندوز ابتدءا  ب 98 وصولا إلى vista.

 


MEO Free Data Encryption Software(3-2

يعتبر هذا البرنامج من برامج التشفير المجانية المتوافق مع كلا من نظام الماك والوينوز ايضا .يقوم هذا البرنامج بتشفير وفك جميع الملفات بمختلف الصيغ سواء كان ملف وورد,اكسل أو PDF.
ايضا يقوم هذا البرنامج بالاحتفاظ بسجل يحفظ فيه جميع العمليات التي أجريت على هذا الملف.

 

Figure 1 (MEO sw)


CryptoForge™(3-3

يتميز هذا البرنامج بتوليد أربع خوارزميات  تشفير(Blowfish , Rijndael , Triple DES, Gost (
تضمن حماية الملفات بمختلف الصيغ والأحجام بالاضافة إلى  رسائل البريد وايضا توفير نظام الضغط لتعزيز الحمايه.هذه الخوارزميات تجعل عملية فك التشفير على درجه عاليه من الصعوبة ولم يتم تنفيذها حتى الوقت الحالي . 
بالاضافة إلى البرامج السابق ذكرها هناك العديد من البرامج المتوفرة لحماية الملفات عن طريق توليد أرقام سريه من الصعب اختراقها مثل :
Password Depot Professional 4.1, WordEncrypter, Folder Protector 5.39

 

4) حماية الملفات أثناء تبادلها على الانترنت:

من أهم التطبيقات المستخدمة للشبكة العنكبوتيه هي إمكانية إرسال واستقبال الملفات باختلاف أنواعها إلى أنحاء العالم كافه.لكن من المعروف انه هناك العديد من الأخطار المترتبة على هذا التبادل وذلك بسبب صعوبة تامين الشبكة أثناء التبادل وبالتالي امكانيه التعرض للاختراق أو التجسس مما يؤدي إلى  سرقة الملفات وضياعها و تلفها .لذلك نلجاء إلى العديد من الطرق لتامين الملفات أثناء تبادلها على الانترنت .


(4-1((Public-key cryptographyالتشفير باستخدام المفتاح العام:

يتم تشفير الملفات باستخدام مفتاح مشترك بين كلا من المستقبل والمرسل يدعى "المفتاح العام "يقوم المرسل عند إرسال الملف بتشفيره باستخدام الملف العام للمستقبل ,بحيث لايمكن أن يتم فك هذا التشفير إلا بمفتاح آخر يدعى"المفتاح الخاص"هذا المفتاح خاص لكل شخص .
لكي تتم عمليه التشفير والفك بشكل صحيح يجب أن يتوافق الفتاح العام و الخاص للمستقبل .بهذه الطريقة إذا استطاع أي مخترق الحصول على المفتاح العام لن يستطيع فك التشفير لان ذلك لا يتم إلا بالحصول على المفتاح الخاص.في الشكل الموضح أدناه نلاحظ عملية التشفير عند جهة المرسل وعملية الفك في جهة المستقبل.

 


Figure 2(public key)

 


لكن تتميز هذه الطريقة بأنها بطيئة ولكن أقوى واقل عرضه للاختراق  من عملية التشفير المتماثل التي تعتمد على مفتاح واحد بدلا من مفتاحين. ايضا لحماية الملفات أثناء تبادلها يجب اخذ كافة الاحتياطات اللازمة لضمان وصولها إلى الأشخاص المصرح لهم بالإطلاع عليها وذلك أولا باستخدام الخصائص التي سبق التحدث عنها مثل جعل الملف مشفر ووضعه في مجلد مخفي ,ايضا وضع هذا المجلد في أماكن صعب الوصول اليها حتى وقت إرسالها ,أخيرا التأكد من أن الجهة التي أرسل اليها الملف هي الجهة المطلوبة ,بتطبيق هذه الخطوات بالاضافه إلى تامين خط الاتصال  ممكن أن يتم التقليل من التعرض للاختراق أو ضياع هذه الملفات .

 


(4-2التوقيع الالكتروني:

يستخدم التوقيع الالكتروني أو مايسمى digital signature لضمان الحفاظ على خاصيتين مهمتين بالنسبة للمرسل والمستقبل( integrity, authentication).
يقوم المرسل في هذه الحالة بتوقيع الملف الخاص الذي يرغب بإرساله بتوقيع الكتروني خاص به(private key) ,حيث لايمكن لاي شخص اخر بان يحصل على مثل هذا التوقيع.من جهة أخرى سوف يقوم المستقبل باستخدام التوقيع الخاص ايضا بالمرسل( sender public key ) ,بهذه الطريقة سيتم الحفاظ على صحة محتوى الملف(integrity),وايضا التأكد من أن المرسل هو نفسه الشخص المرغوب (authentication ).
 


Figer3 (digital signature)

 

 

(5 الخاتمة:-

نلاحظ من جميع ماسبق سرده  في هذا المقال التركيز على أهمية المحافظة على الملفات السرية والحساسة ,وذلك بسبب النتائج المترتبة على تلفها أو ضياعها.وهذه النتائج تتفاوت باختلاف محتوى هذه الملفات ,فكثير مانسمع عن انهيار شركات ومؤسسات بسبب ضياع أو تلف ملفات خاصة بأسماء العملاء أو الحسابات.نتيجة لهذه الأهمية نلاحظ بذل الكثير من الجهود لتوفير جميع الطرق الممكنة للحفاظ على هذه الملفات وضمان حمايتها وسريتها ,عن طريق توفير العديد من البرامج المتخصصة والمتنوعة لتحقيق هذا الهدف .

 

 

المصادر:-


http://www.isecur1ty.org/articles/cryptography/54-encryption-using-gnupg.html
http://www.nchsoftware.com/encrypt/index.html
http://forum.scriptat.com/showthread.php?2406-Data-Encryption-5-Public-Key-Encryption
INTRODUCTION TO CRYPTOGRAPHY AND NETWORK SECURITY

نُشر في <a href="https://max4arab.com/category/news/" rel="category tag">الأخبار</a>، <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a>

دور تقنية المعلومات في حماية خصوصية البيانات

لكاتب: فهد عبدالعزيز سعيد
fneyaz(at)gmail.com دور تقنية المعلومات في حماية خصوصية البيانات
أصبحت خصوصية البيانات (أو المعلومات) إحدى حقول البحث متزايدة الأهمية في عصرنا الحالي –عصر تقنية المعلومات، خاصة في إدارة بيانات المؤسسات والإدارات الحكومية وكذلك الشركات الخاصة التجارية والخدمية والصحية ، تلك التي تقوم بتخزين مئات الآلاف أو الملايين من سجلات العملاء أو المواطنين، والتي تتضمن بياناتهم الشخصية واهتماماتهم والأنشطة التي قاموا بها وميولهم، مع الإمكانية الجبارة في تحليل هذه البيانات ومقارنتها وسهولة نقلها بين القارات في ثواني معدودة. وبتصاعد عدد المخترقين (Hackers) و سارقي الهويات (Identity Theft)، فعمليات اختراق خصوصية البيانات تقوم بالتأثير على حياتنا الخاصة وأعمالنا بشكل لم نكن لنتخيله من قبل. والأرقام تتحدث، فوفقاً لتقرير منظمة (Privacy Rights Clearinghouse – PRC)، أنه منذ شهر يناير 2005 إلى سبتمبر 2008، فإن عدد السجلات التي تحتوي على معلومات شخصية حساسة وتم اختراقها أمنياً في الولايات المتحدة فقط تجاوزت 230,411,730 سجل، والعدد في ازدياد يومي.
 
إن الخصوصية، وبصفة عامة، هي مقياس غير موضوعي، أي يختلف تعريفها وحدودها من بيئة إلى أخرى. ولكن الصفة المشتركة في جميع هذه التعريفات هي منظور أن الخصوصية إحدى حقوق الإنسان في حياته، ولكنها تعتمد بشكل أساسي على البيئة والسياق. قام روجر كلارك، الاستشاري والخبير في خصوصية البيانات والأعمال الالكترونية، بتعريف الخصوصية بأنها "قدرة الأشخاص على المحافظة على ‘مساحتهم الشخصية‘، في مأمن من التدخل من قِبل منشآت أو أشخاص آخرين"، وقام بتحديد مستويات (أبعاد) من الخصوصية، وهي:
1- خصوصية الشخص (Privacy of the person): والمعنية بسلامة الفرد في جسده، مثل قضايا التطعيم أو نقل الدم دون الحصول على موافقة الشخص المعني، أو الإجبار على تقديم عينات من سوائل الجسد أو أنسجته.
2- خصوصية السلوك الشخصي (Privacy of personal behavior): ويتصل ذلك بكل الجوانب السلوكية، وبشكل خاص الأمور الحساسة، مثل الأنشطة السياسية والممارسات الدينية، سواءً في الحياء الخاصة أو الأماكن العامة، وقد يشار إليه "بوسائل الخصوصية".
3- خصوصية الاتصالات الشخصية (Privacy of personal communications): وهي مطالبة الأشخاص بالقدرة على الاتصال فيما بينهم دون المراقبة الروتينية من قِبل أشخاص آخرين أو منظمات، وهو ما يشار إليه أحياناً "باعتراض الخصوصية" (Privacy Deception).
4- خصوصية البيانات الشخصية (Privacy of personal Data): وهي مطالبة الأشخاص بأن لا تكون البيانات الخاصة عنهم متوفرة تلقائياً لغيرهم من الأفراد أو المنظمات، حتى في حالة أن تكون البيانات مملوكة من طرف آخر، فلهم القدرة على ممارسة قدر كبير من السيطرة أو التحكم بتلك البيانات وطريقة استخدامها. وهذا ما يعرف " بخصوصية المعلومات أو خصوصية البيانات". وعرّفها روجر "بأنها رغبة الشخص بالتحكم ،أو على الأقل التأثير بشكل كبير في كيفية التعامل مع بياناته الشخصية".
 
            بدأ الحديث عن خصوصية البيانات في منتصف الستينات من التاريخ الميلادي، وما زاد من أهمية الموضوع هو تسارع إمكانيات الحاسبات الآلية وقدرة تطبيقاتها على معالجة المعلومات الشخصية ومقارنتها ونقلها، وفي الحقيقة أن الكثير من المنظمات خلال السنوات الماضية كانت تسعى، وما زالت، لزيادة كمية المعلومات الشخصية المختزنة لديهم، عن عملائهم الحاليين أو المستقبليين وذلك لدراسة إمكانيات التطوير والإعلان والترويج لمنتجاتهم. يقول روجر "إن القلق المتزايد من الناس حول حفظ خصوصياتهم يجب أن يكون رد فعل لطريقة استخدام المنشآت لتلك المعلومات وليس لتقنية المعلومات بذاتها". إن التحدي في قضايا استخدام البيانات الشخصية في بيئة تقنية المعلومات، هي المشاركة مع الغير (من أفراد أو منشآت) لما فيه المصلحة العامة أو الخاصة، دون اختراق سياسات الخصوصية المتفق عليها مع العميل أو تلك التي تفرضها القوانين الدولية أو في بيئة العمل، وهنا يبرز دور أخصائيي أمن المعلومات في تصميم واستغلال البرمجيات والأجهزة الالكترونية و الموارد البشرية لضمان عدم اختراق خصوصية الآخرين.
 
استخلص باحثان من جامعة تكساس في أوستن، إمكانية اكتشاف هوية المستخدمين المجهولي الهوية في الشبكة الاجتماعية المعروفة عالميا "تويتر" (Twitter)، والمسجلين أيضاً في شبكات اجتماعية أخرى، وذلك بمراقبة شبكة اتصالات هؤلاء المستخدمين مع الشبكات الأخرى.ذكر الباحثان "لقد قمنا بتقديم دليل ملموس على نجاح عمل الخوارزمية (De-Anonymization Algorithm) وذلك من خلال تجربتها على أشهر شبكتين اجتماعيتين في الانترنت ‘تويتر‘ و‘فليكر‘، وتبين لنا أن ثلث المستخدمين المجهولي الهوية، أعضاء عشوائيين،  في الشبكتين يمكن اكتشافهم، أي إعادة تعريف هويتهم، من خلال الرسم البياني لشبكة ‘تويتر‘، بوجود نسبة خطأ 12% فقط، مع الرغم بأن نسبة التداخل بين هؤلاء الأعضاء هي أقل من 15%".  النتيجة هي أن محاولة البقاء متخفياً في الشبكات الاجتماعية بالدخول بأسماء مختلفة أو بإدخال بيانات غير صحيحة أمر يمكن اكتشافه ويمكن تكوين صورة عن المستخدم واهتماماته، وذلك باستخدام خوارزميات التقنيات الحديثة، من تنقيب البيانات (Data Mining) و دراسة السلوكيات وغيرها.
 
مسجل نقرات لوحة المفاتيح (أو KeyLogger)، هي برامج أو أجهزة مراقبة، لها إمكانية تسجيل النقرات على لوحة المفاتيح والتقاط صور لشاشات العرض والقيام بتخزينها في ملفات التسجيل (Log files)، مع إمكانية التوثيق لهذه البيانات، من دون علم المستخدم. قد تستخدم هذه الأداة في سرقة البيانات الشخصية كبيانات البطاقات الائتمانية وكلمات المرور والرسائل البريدية وعناوين الصفحات الالكترونية وغيرها. وفي الجانب الآخر من الاستخدام، فقد تستخدم هذه الأداة لمراقبة الأجهزة الخاصة، إن تمت استخدامها من قِبل أشخاص غير مصرح لهم، وقد تقوم بعض الشركات بمراقبة بعض الموظفين للتأكد من عدم إرسالهم لبيانات خاصة بالمنشأة إلى المنافسين أو بيعها لأغراض خاصة.
 
نستنتج من المثالين السابقين أن تطبيقات تقنية المعلومات سلاح ذو حدين، والمستخدم هو من يقرر أي الحدين يستخدم، فمثلاً خوارزمية الـ (De-Anonymization) إن تم استخدامها في التعرف على الأشخاص المشبوهين في التخطيط لعمليات إرهابية أو الترويج للمخدرات أو المواد الإباحية، فعندها قد استخدمنا هذه التقنية لصالحنا وصالح الأمة، أما إن استخدمت لأمور الابتزاز أو التعدي، فعندها أصبحنا كمن نقضت غزلها من بعد قوة.
 
إن من أكثر التحديات صعوبة في إدارة أمن البيانات الخصوصية هي الامتثال للأنظمة، حيث قامت مؤخراً –في نوفمبر 2008- مؤسسة أ.م.ر للبحوث (AMR Research Ltd.) باستطلاع شمل 154 متخذ قرار في كبرى شركات تقنية المعلومات في الولايات المتحدة الأمريكية. استخلص البحث أن أكثر ثلاث صعوبات في إدارة خصوصية البيانات هي: تعدد واختلاف سياسات الخصوصية في المناطق المختلفة –جغرافياً، ومواكبة التغييرات المستمرة في الأنظمة والسياسات، وأخيراً إجبار الأفراد والمنشآت الحكومية لإتباع هذه القوانين والأنظمة. واستُنتِج أيضاً، بأن أكثر ما يخشى عليه أصحاب الشركات في قضايا خصوصية البيانات هي خسارة ثقة العملاء و الموظفين والمستثمرين والعلامات التجارية، ثم يأتي خشية فقدان الحقوق الفكرية للمنتجات والبحوث والدراسات, ومن ثم يأتي الخوف من التلاعب بالحسابات المالية للمنشأة. والجدير بالذكر أن 55% من الشركات المشاركة في الاستطلاع ستقوم بزيادة قيمة الاستثمار الداخلي في قضايا حفظ خصوصية البيانات في عام 2009 مقارنة بما أنفقته في العام الأسبق، وتتمثل هذه الزيادة باستخدام التقنيات والسياسات الحديثة مثل: أمن الشبكات (من جدران نارية ومضادات الفيروسات والشبكات الخاصة الافتراضية VPN)، وأدوات مراقبة أنشطة قواعد البيانات، والأمن الاحترازي (من أنظمة كشف التلاعب وكشف نقاط ضعف التطبيقات والشبكات)، وتطبيقات الحكم والخطورة والإذعان (GRC), وغيرها من الأنظمة والأدوات التي تساعد المنشآت في حماية خصوصية بياناتها.
 
            على المنشآت التي تقوم باستخدام تقنية المعلومات في ادارة بيانات المنشآة وعملائها، وكذلك من تقوم منشأته على الاعمال الالكترنية (e-Business)، أن يضعوا في إعتبارهم بعض النقاط عن خصوصية البيانات ومدى تأثيرها على عمل المنشآة وسمعتها، ومنها:
ولاء العملاء يعتمد مباشرةً بالخصوصية: يعتمد الكثير من العملاء على خدمة الانترنت للتسوق وإجراء العمليات البنكية و مراجعة المعاملات الحكومية وأمور الرعاية الصحية، وغيرها من الخدمات، ذلك طالما أنهم يثقون بأن معلوماتهم الشخصية والمالية مؤمنة ومحمية و متعذرة الوصول إليها من قِبل الأشخاص الغير مصرح لهم بذلك. ولكن عندما تتصدع هذه الثقة، فإن ولاء العميل قد يتبخر في ثواني معدودة، فبالنسبة لهم أن تكلفة سرقة هويتهم أو التعرض لعمليات النصب هي خطورة كافية لمنعهم من إجراء أعمال مع منشآت معروف عنها أنها غير جديرة بالثقة بإعطائهم بياناتهم الشخصية. وهذه بعض الأرقام المثيرة للانتباه التي تعكس نظرة العملاء لبياناتهم الشخصية على حسب استطلاع قام به موقع TechRepublic:
–         86% من مستخدمي الانترنت قلقين على معلوماتهم الشخصية،
–         45% من المستخدمين لا يقوموا بإدخال أسماءهم الحقيقة،
–         5% فقط يستخدموا برامج إخفاء هوية الحاسب الآلي عند إتصالهم بالانترنت،
–         94% يطالبوا بمعاقبة منتهكي الخصوصية.
تقنية المعلومات تتحمل معظم عبء انتهاكات الخصوصية: وهذه بعض النقاط التي يجب أخذها في عين الاعتبار عند تصميم وتطوير النظم المعلوماتية للمنشآت:
–         معرفة نوع البيانات التي تتعامل معها والتي تحتوي على معلومات شخصية مُعرِّفة (Personally Identifiable Information)، مثل اسم المستخدم وكلمات المرور والعناوين البريدية وبطاقات الإئتمان وأرقام الضمان الاجتماعي وغيرها. وعدم تجميع بيانات أكثر من اللازم، لأنها عبء على المنشأة في حفظها وحمايتها.
–         تنفيذ آليات لتبليغ المستخدمين عند تجميع بياناتهم والهدف منها، وإعطاء أحقية الرفض لهم. تسجيل إقرار لرفض المستخدمين بتجميع بياناتهم قد يخدم المنشآة مستقبلاً.
–         تحديد موقع نقاط الضعف في المنشآة: في التطبيقات أو قواعد البيانات أو الشبكات اللاسلكية أو نقط الدخول للشبكة أو أحد الواجهات الأخرى.
–         تحديد خطوات وسياسات لتأمين وحماية المعلومات الشخصية من الدخول الغير مصرح به أو إساءة الإستخدام، مثل ضوابط الوصول أو الدخول لها وخوارزميات التشفير والأمن المادي ومراجعة الحسابات (auditing).
تحديد سياسات تصنيف البيانات: حالياً، يعتبر مدراء البيانات (Data Managers) هم المستضيفين/المتعهدين لبيانات منشآتهم، وبهذا فهم مطالبون بالنظر إلى هذه البيانات كأصل ذات قيمة ثمينة، بالإضافة إلى إدارتها بناءاً على ماتمثله للمنشأة أو من تمثله من العملاء. ينبغي على المنشآت تحديد سياسات لإستخدام المعلومات الشخصية، وتقوم بتصنيف نوع البيانات ومدى سريتها وأهميتها، بجانب توعية الموظفين بأهمية هذه المعلومات والسياسات المفروضة.
القيام بتحديد النظم الحساسة، يساعد على تحليل المخاطر: الحصول على نظرة شاملة عن تصنيفات البيانات و والأنظمة التي تعمل عليها، يساعد على استهداف المنشأة للأنظمة التي تمتلك أكثر البيانات حساسية للقيام بتحليلها بدقة للوصول إلى تحديد المخاطر التي قد تصيب سلامة وخصوصية هذه البيانات، وسبل الحماية منها.
المنشأة مسئولة عن الإثبات: هل تمت محاولة اختراق بياناتك؟ هل نجحت؟ ما هي البيانات المستهدفة؟ ما عدد العملاء الذين تم استهدافهم؟. حتى في العمليات الفاشلة، قد تحتاج المنشأة للإفصاح عن الهجوم، وإثبات عدم تسرب أي بيانات خاصة (للعملاء أو الموظفين) للأشخاص الغير مصرح لهم. والأهم هو تحديث وتجهيز وتفعيل دور أنظمة الحماية و اكتشاف التطفل (intrusion detection) وتسجيل جميع عملياتها الاحترازية والدفاعية. ويأتي دورها هذا لمسئوليتها عن حفظ هذه البيانات، ففي الولايات المتحدة الأمريكية، تُلزَم المنشأة التي تعرضت للهجوم وتسربت منها معلومات شخصية، بدفع 100 دولار عن كل سجل شخصي تم اختراقه.
رئيس الحقوق الشخصية (Chief Privacy Officer): وهو المسئول عن إنشاء سياسات الخصوصية لكلاً من العملاء أو الموظفين، وإعادة النظر والبت في القضايا ذات الصلة.
توضيح حدود المسئولية: تكثر في مشاريع تقنية المعلومات التعامل بالعقود الخارجية (Outsourcing)، والتي تحتاج إلى عملية "مشاركة البيانات" من كلا الطرفين. ولكن من هو المسئول عن عمليات اختراق أو سرقة هذه البيانات الشخصية إذا حصلت عند الطرف المتعاقد معه أو من أحد موظفيه؟. "لا يمكن منع وقوع الحوادث دائماً"، ولكن يمكن الحصول على بعض الضمانات عند الاتفاق على توقيع العقود الخارجية، والأهم من ذلك هو توثيقها من كلا الطرفين، بالإضافة إلى مشاركة الخبراء القانونيين، إن لزم الأمر.
 
أخيراً، فنُذَكِر بما قاله روجر كلارك " إن القلق المتزايد من الناس حول حفظ خصوصياتهم يجب أن يكون رد فعل لطريقة استخدام المنشآت لتلك المعلومات وليس لتقنية المعلومات بذاتها"، فالتقنية سلاح ذو حدين والمستخدم هو من يحدد أي الحدين يستخدم. وللحفاظ على خصوصيتك وخصوصية بياناتك هذه بعض النصائح، قم بقراءة سياسات الخصوصية (Privacy Policy) قبل تسجيل أي بيانات خاصة بك في مواقع الانترنت، وكن حذر دائماً عند تسجيل البيانات الخصوصية. تأكد من أن الموقع يستخدم إحدى تقنيات التشفير، ويمكن معرفة ذلك من عنوان الموقع (URL Address)، مثلاً أن يبدأ العنوان بـ https، وتأكد من وجود علامة القفل في زاوية الشاشة. قم بقراءة اتفاقيات الاستخدام قبل تنصيب البرامج. قم بفحص دوري للبرامج التي تعمل في جهازك وتستخدم إحدى المنافذ لديك للاتصال بشبكة الانترنت وذلك بتنفيذ الأمر التالي (Start -> Run -> Netstat)، أو باستخدام أحد برامج مراقبة المنافذ مثل البرنامج المجاني Spybot Search and Distroy. لا تقم بالاتصال بالانترنت باستخدام شبكة لاسلكية مجهولة أو أنها لا تستخدم إحدى بروتوكولات الحماية الحديثة مثل WPA2.  قم بتغيير الإعدادات الافتراضية المستخدمة من الشركة المصنعة، مثل اسم الجهاز وكلمات المرور. قم بتبليغ الجهات المختصة عند اكتشافك لمواقع مشبوهة، وعند تعرض جهازك لأي اختراق أمني و تسرب معلومات خاصة عنك أو عن عملائك. ويمكنك الحصول على بعض النصائح التوعوية في استخدام تقنية المعلومات عن طريق زيارةموقع هيئة الاتصالات وتقنية المعلومات (الحملة التوعوية).

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="tag">البيانات</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa/" rel="tag">المعلومات</a>، <a href="https://max4arab.com/tag/%d8%aa%d9%82%d9%86%d9%8a%d8%a9/" rel="tag">تقنية</a>، <a href="https://max4arab.com/tag/%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="tag">حماية</a>، <a href="https://max4arab.com/tag/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9/" rel="tag">خصوصية</a>، <a href="https://max4arab.com/tag/%d8%af%d9%88%d8%b1/" rel="tag">دور</a>، <a href="https://max4arab.com/tag/%d9%81%d9%8a/" rel="tag">في</a>