التشفير .. الطريقة الوحيدة لحماية بياناتك على الانترنت
AHC: 0.80(%)   AIB: 1.07(2.88%)   AIG: 0.16(5.88%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.20(3.08%)   AQARIYA: 0.78(%)   ARAB: 0.85(%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.49(%)   BPC: 3.62(2.95%)   GMC: 0.76(%)   GUI: 2.00(%)   ISBK: 1.10(1.79%)   ISH: 0.98(%)   JCC: 1.53( %)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.80(2.56%)   PADICO: 1.01(1.00%)   PALAQAR: 0.42(%)   PALTEL: 3.95(1.02%)   PEC: 2.84(%)   PIBC: 1.05(3.67%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(%)   PSE: 3.00(%)   QUDS: 1.06(0.00%)   RSR: 4.50(%)   SAFABANK: 0.65(4.41%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.95(%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.01(1.00%)  
9:40 صباحاً 16 نيسان 2023

التشفير .. الطريقة الوحيدة لحماية بياناتك على الانترنت

وكالات - الاقتصادي - يعد التشفير درع حماية البيانات المهمة والمعلومات الحساسة؛ حيث إنه يحول دون وقوعها في أيدي الأشخاص غير المصرح لهم بالاطلاع عليها.

وأوضحت سيمران مان، خبيرة الأمان بالرابطة الألمانية للاتصالات وتكنولوجيا المعلومات Bitkom، قائلة: "من خلال الاعتماد على التشفير يتم حماية الملفات الفردية أو القرص الصلب بأكمله أو حتى ذاكرة الهاتف الذكي أو الحاسوب اللوحي من الوصول غير المصرح به". وعندئذ يتعذر على الغرباء قراءة البيانات حتى في حالة فك الذاكرة وتركيبها في جهاز آخر.

وقد تكون المصادقة المضمونة سبباً آخر للاعتماد على التشفير. وأوضح إديز توركان، من شركة خدمات تكنولوجيا المعلومات Adesso قائلاً: "مع رسائل البريد الإلكتروني مثلاً فإنه يمكن تغيير الرسائل بدون تشفير، ولا يعرف المتلقي ما إذا كان قد تم إرساله بهذه الطريقة من قبل المرسل، حتى أن عناوين المرسلين يمكن تزييفها، على غرار ما يحدث مع رسائل تصيد البيانات، وبالتالي فإن التشفير يضمن أن المرسل هو نفس الشخص، الذي أرسل الرسالة الإلكترونية".

ويتوافر للمستخدم العديد من مزايا الحماية على شبكة الإنترنت. وأوضح فيتوريو بيرتوتشي، خبير الأمان بشركة تكنولوجيا المعلومات Okta، قائلاً: "تقوم كل برامج تصفح الويب بتحذير المستخدم إذا كانت موقع الويب المراد زيارته يعمل عبر بروتوكول HTTP وليس البرتوكول المشفر HTTPS، وعادة ما تتطلب برامج التصفح خطوات إضافية إذا أصر المستخدم على الوصول إلى موقع الويب المعني".

برامج التشفير المدمجة

وإذا رغب المستخدم في تأمين الحاسوب المكتبي أو جهاز اللاب توب بشكل إضافي، فيمكنه الاعتماد على برامج التشفير المدمجة في الكثير من أنظمة التشغيل، حيث يوجد برنامج Bitlocker في الحواسيب المزودة بنظام مايكروسوفت ويندوز أو برنامج Filevault مع أجهزة ماك أو إس أو برنامج LUKS مع توزيعات نظام التشغيل لينوكس.

ولا تتطلب عملية التشفير سوى القيام ببضعة نقرات بالفأرة. وأوضح كريستوف دي ليو من مجلة "كمبيوتر بيلد" الألمانية ذلك بقوله: "تتم عملية التشفير في حواسيب ويندوز من خلال النقر على المجلد المعني بواسطة الزر الأيمن للفأرة، ثم تحديد الخيار "خصائص" و"متقدم" وبعد ذلك يتم وضع علامة أمام بند "تشفير المحتوى"".

وفي أجهزة الماك يمكن العثور على خيار تشفير البيانات في إعدادات النظام تحت قائمة "الأمان وحماية البيانات" في علامة التبويب الخاصة ببرنامج "Filevault"، وتوفر الموديلات الحديثة من الأجهزة الجوالة مستوى أمان جيداً. وأوضح فيتوريو بيرتوتشي قائلاً: "يتم تشفير كل هاتف آي فون محمي بواسطة كلمة مرور، علاوة على أنه يتم تشفير هواتف أندرويد بشكل قياسي منذ الإصدار 10 لنظام تشغيل الأجهزة الجوالة".

وغالباً ما تشتمل تطبيقات التراسل الفوري على تقنية التشفير من النهاية إلى النهاية، ومع ذلك نصح إديز توركان بتوخي الحرص والحذر وأضاف قائلاً: "نظراً لأنه لا يتم دائماً تخزين رقم التعريف الشخصي PIN على الهاتف الذكي أو الحاسوب اللوحي بشكل مشفر".

وأضاف إديز توركان أن برامج التشفير تحمي الملفات والمجلدات والأقراص الصلبة بصورة جيدة، عند إيقاف الحاسوب، ولكن عندما يكون الحاسوب متصلاً بالإنترنت فإنه يتعين على المستخدم تأمين الحاسوب ضد هجمات القرصنة الإلكترونية وذلك من خلال تثبيت التحديثات بصورة منتظمة، علاوة على أنه ينبغي توخي الحرص والحذر عند العمل بواسطة شبكات الإنترنت المفتوحة أو نقاط الوصول إلى الإنترنت في شبكات الواي فاي.



وإلى جانب برامج التشفير المثبتة مسبقاً في أنظمة التشغيل المختلفة تتوافر حالياً الكثير من البرامج الأخرى، والتي يمكن استعمالها لحماية الملفات أو الأقراص الصلبة، ومنها على سبيل المثال برنامج GPG4win لرسائل البريد الإلكتروني والملفات ومجلد الملفات، أو برنامج Veracrypt، الذي يمتاز بشكل أساسي بتشفير ناقلات البيانات كلياً أو جزئياً.

ونصح فيتوريو بيرتوتشي بضرورة تجريب الأدوات المدمجة في أنظمة التشغيل أولاً؛ نظراً لأنها تمتاز بكونها جزءاً من نظام التشغيل، وبالتالي يقل احتمال عدم قراءة بيانات المستخدم مع تثبيت التحديثات المستقبلية، علاوة على أن شركات تشفير البيانات الأخرى لا توفر نفس المستوى من ثبات واستقرار البيانات.

استهلاك موارد الجهاز

وبشكل أساسي لا يجب تشفير كل البيانات المخزنة على الحاسوب، وأضافت سيمران مان قائلة: "لا يشتمل التشفير على مزايا فقط، ولكنه ينطوي على عيوب أيضاً؛ حيث إنه يستهلك موارد الجهاز مثل وقت الحوسبة، والذي يمكن ملاحظته مع الأجهزة الأقل كفاءة، ولذلك لا يجب تفعيل وظيفة التشفير في كل الأجهزة بشكل قياسي"، بالإضافة إلى أنه يصعب أو يستحيل استعادة البيانات من وسيط بيانات مشفر أو تالف.

المنزل الذكي

وأشار إديز توركان إلى أنه يمكن التوسع في استعمال تقنية التشفير مع تجهيزات المنزل الذكي، ومن ضمن الأمثلة الشائعة هنا استعمال الثلاجة المتصلة بشبكة؛ حيث يمكن للجار أيضاً معرفة ما ينقص الثلاجة، ولكن العديد من تطبيقات إنترنت الأشياء تفتقر حالياً إلى تقنية تشفير قياسية.



ولكن يبدو أن هذا الوضع سيتغير مستقبلاً؛ حيث اتفق العديد من الشركات على معيار المشترك Matter لتجهيزات المنزل الذكي، ومنها عمالقة قطاع التكنولوجيا مثل غوغل وأبل وأمازون، وعند استعمال هذا المعيار فإنه سيتم تأمين اللمبات والثرموستات والسماعات المتصلة بالشبكة، وهو ما يمنع التلاعب بها.

Loading...