شرح طرق حماية المعلومات الرقمية وأمنها
أمن المعلومات الرقمية وحمايتها
يخزن
الحاسوب كثيرا من المعلومات الرقمية الحساسة عن الأفراد والمؤسسات ويجري تبادل أجزاء من
هذه المعلومات بين المستخدمين من خلال الشبكات. فلا بد من حماية هذه المعلومات
بمنع الوصول إليها لمن لا يملك الحق في ذلك، وكذلك المحافظة على سريتها أثناء
نقلها عبر الشبكة. لغرض تنظيم وصول الأفراد إلى المعلومات تتبع عدة أساليب سنتطرق
اليها بعد قليل.
طرق تنظيم وصول الأفراد إلى المعلومات المخزنة
كلمة السر Password
الطريقة الشائعة لإعطاء حق الوصول إلى المعلومات،
وهي عبارة عن كلمة يعرفها المستخدم المعني فقط. ولا يسمح للمستخدم بالوصول إلى
المعلومات المحمية دون إعطاء كلمة السر المطلوبة. تتميز هذه الطريقة بسهولتها، حيث
إن لكل مستخدم كلمة سر واحدة. ومن سيئات هذه الطريقة الحاجة إلى حماية كلمة السر
لكي لا يعرفها الآخرون. ويتم ذلك من خلال عدم كتابتها أو البوح بها وكذلك باختيار
كلمة السر التي يصعب توقعها.
بطاقة الوصول Access Card
في
الحالات التي لا تكون كلمة السر كافية يمكن استخدام بطاقات خاصة للوصول. لمنع
سرقتها عادة ما تستعمل هذه البطاقات مع كلمة سر قصيرة، كما هو متبع في أجهزة
الصراف الآلي في البنوك.
معلومات بيولوجية Bio DATA
عند
الحاجة إلى تحقق أفضل من هوية الشخص تستخدم بعض الأنظمة معلومات بيولوجية عن
المستخدم للسماح له بالوصول إلى المعلومات. مثل بصمة الإصبع وصورة العين أو الوجه،
وربما بصمة الحمض النووي DNA
للمستخدم. كل من هذه الطرق تتطلب جهازا خاصا لقراءة البصمة قبل
إرسالها للحاسوب، للمقارنة مع البصمة المخزنة لذلك المستخدم.
ما هي أنجح الطرق في توفير أقصى حماية للمعلومات الرقمية؟
تعد بطاقة
الوصول والمعلومات البيولوجية من أنجح الطرق في توفير الحماية ولكنهما أكثر تكلفة.
لذا يجب التفكير في مدى الحماية المطلوبة للمعلومات واختيار أسلوب الحماية الذي
يتوافق مع ذلك من حيث التكلفة والجهد. ربما يتطلب الأمر استخدام مجموعة من طرق
الحماية حتى على نفس الحاسوب تبعا لأهمية كل جزء من المعلومات المطلوب حمايتها.
تشفير المعلومات الرقمية عبر شبكات الانترنت
لغرض
حماية المعلومات أثناء نقلها عبر الشبكات يجري تشفيرها بطريقة يتفق عليها المرسل والمستقبل،
لتحويل النص العادي إلى نص غير مفهوم لكل من ينظر إليه، عدا المستقبل المعني.
ما هي تقنية الشيفرة أو ترميز المعلومات؟
تقنية تشفير (ترميز) المعلومات، هي عملية تتم على
المعلومات لحمايتها والحفاظ على سريتها، بحيث لا يمكن فهم المعلومات المرسلة من طرف
لآخر، إلا بحل الرموز أو الحصول على الشيفرة، التي بوساطتها يمكن حل الترميز.
مبدأ عمل آلية التشفير
تقوم تكنولوجيا التشفير (الترميز) على استبدال أو
تغيير عناصر المعلومة الأصلية برموز غير مفهومة لمن لا يملك مفتاحا أو معاني الرموز،
كما ويمكن لها أن تكون عبارة عن إنقاص أو إضافة رموز على المعلومة الأصلية تمنع أي
شخص من فهم مضمونها الحقيقي.
متى وكيف بدأت عملية تشفير المعلومات؟
بدأت عملية التشفير منذ ظهور تقنيات الاتصال الأولى،
فكل إشارة كانت تحمل معلومة معينة، وبالتالي فإن امتلاك معاني الإشارات في الطرف المستقبل
هو عبارة عن امتلاك مفتاح الشيفرة لفهم المعلومة.
اخترع أحد القياصرة قبل مئات السنين شيفرة لنقل
الرسائل، وقد كانت عبارة عن كتابة الكلمات بأحرف تسبق في موقعها الحرف الأصلي في الكلمة
بخمسة وعشرين حرف حسب الترتيب الأبجدي. كان يستخدم دولاب كمفتاح للشيفرة، ولم يكن بوسع
أحد الاطلاع عليه سوى من يخوله القيصر بذلك.
طرق حماية المعلومات أثناء نقلها عبر الشبكات
من الطرق المتبعة في حماية البيانات والمعلومات
المرسلة والمستقبلة أثناء نقلها عبر الشبكات
1- التعويض Substitution
هو أبسط
طرق التشفير، ويعتمد على استبدال كل حرف في الرسالة بحرف آخر من حروف اللغة، مما
يجعل النتيجة غير مفهومة لمن تقع الرسالة في يده. فكلمة (محمد) تصبح (نخنذ) وذلك باستبدال
كل حرف منها بالحرف الذي يليه في ترتيب الحروف الهجائية العربية.
2- التعمية Encryption
لعلك تدرك
أنه من السهل فك الشفرة البسيطة لسابقة من خلال تحليل عدد من الكلمات المشفرة. قد
يستعين المحلل لذلك بالمعلومات المتوافرة حول تكرار حروف اللغة المختلفة. لهذا لجأ
المختصون إلى أساليب أكثر تطوراً، استخدم فيها علم الأرقام في الرياضيات لتصميم
أنظمة تشفير تعتمد على مفتاح؛ هو عبارة عن رقم ثنائي كبير (128 بت أو 256 بت).
يصعب جداً فك التشفيرحتى على أكثر الحواسيب تطوراً إذا لم يكن لديها المفتاح اللازم.
كل ما يراه من لا يملك المفتاح المناسب هو الرسالة المشفرة أي نص غير مقروء. تسمى
هذه العملية بالتعمية. بالنسبة للمرسل والمستقبل يتوافر لديهما المفتاح المناسب
الذي يمكن أحدهما من فك ما يرسله الآخر مشفراً.
الأنظمة المستخدمة في نظام التعمية Encryption
هنالك عدة
نظم لتنفيذ عمليات التعمية هذه، أهمها نظام التعمية المعياري Data Encryption System (DES) الذي شاع استخدامه. إن نوعية
المفاتيح المستخدمة لتشفير الرسائل وفكها بين المرسل والمستقبل تختلف، وهنالك
نظامان شائعان هما نظاما المفتاح الواحد والمفتاح العام.
نظام المفتاح الواحد Single Key Encryption
يتشارك المرسل
والمستقبل في المفتاح نفسه وما يشفر في المفتاح المشترك عند المرسل يفك المفتاح
نفسه عند المستقبل. ومشكلة هذا النظام تعدد المفاتيح حيث يحتاج المتراسل لمفتاح
مشترك مع كل مستقبل.
نظام المفتاح العام Public Key Encryption
يوفر هذا
النظام لكل شخص سواء كان مرسلا او مستقبلا مفتاحين: أحدهما خاص لا يعرفه سوى صاحبه
(تماما ككلمة السر)، وآخر عام يعرفه كل المهتمين (تماما كعنوان البريد الإلكتروني).
كل ما يشفر بالمفتاح الخاص لشخص ما (الطالبة مريم مثلا) يمكن فكه فقط بالمفتاح
الخاص لشخص ما (سناء مثلا) يمكن فكه فقط بالمفتاح العام لذلك الشخص (سناء). فإذا
أرادت سناء تبليغ رسالة لمريم فإنها تشفرها باستخدام المفتاح العام لمريم المعروف
للجميع، غير أن مريم فقط هي التي تستطيع فك الرسالة باستخدام مفتاح مريم الخاص
الذي لا يعرفه سواها. لاحظ أن المرسل والمستقبل لا يتشاركان في المفاتيح الخاصة
كما في الشكل التالي:
سبب تضاعف وزيادة أهمية حماية المعلومات
مع ازدياد
حجم التجارة الإلكترونية وما يلازمها من المعاملات المالية عبر الإنترنت، ازدادت
محاولات اختراق أنظمة المعلومات المحوسبة، وذلك أن نقل الأموال أصبح ممكناً عن
طريق الانترنت، إضافة الى أن كل بنك أو مصرف مالي يقدم خدمات الأونلاين، أي إدارة
حسابك البنكي عن طريق الانترنت. وبالتالي زيادة الخطر من حيث التعرض لكشف معلوماتك
الخاصة وأرقامك السرية، ومنها دعت الحاجة الى تضاعف أهمية حماية المعلومات
وتطويرها على أعلى المستويات لتلائم أقصى درجات الحماية.
أسئلة شائعة عن أمن المعلومات وأجوبتها
سؤال: ما هي أفضل كلمة سر لحماية أمن
المعلومات الرقمية؟
جواب: لا تختر
اسمك أو تاريخ ميلادك أو اسم بلدتك أو معلومة أخرى يعرفها الكثيرون عنك ككلمة سر،
فهذه جميعا يسهل التكهن بها والدخول لمعلوماتك من خلالها. أفضل كلمات السر هي تلك
التي تحتوي أرقاما وحروفا وعلامات خاصة مما يزيد من صعوبة اكتشافها، رغم زيادة
صعوبة حفظها على المستخدم. كذلك يجب أن يغير المستخدم كلمة السر بين فترة وأخرى.
سؤال: كيف يتم تخزين كلمة السر في الحاسوب وأين؟
جواب: كلمة السر في الحاسوب تخزن مشفرة في ملف يستطيع
الجميع قراءته، ولكن لا يستطيع أي منهم إدراك ما في داخله. عند إدخال كلمة السر يقوم
الحاسوب بتشفيرها، وإذا توافق تشفير الكلمة لمدخلة مع التشفير المخزن سمح للمستخدم
بالدخول، وإلا أعطي المستخدم عددا محدوداً من فرص تكرار المحاولة قبل رفضه نهائياً.
سؤال: ما هي المهام التي يتطلبها أمن
المعلومات؟
جواب: هنالك
مهام عديدة ومتنوعة يتطلبها أمن المعلومات، مثل: حماية الحاسوب من الفيروسات
والبرامج الضارة، وكذلك منع وصول البريد الإلكتروني غير المرحب به Spam
وغيرها من المواضيع التي لا يتسع المجال لتفصيلها رغم أهميتها.
سؤال: ما هي أفضل طريقة لحماية
المعلومات الرقمية من التلف والعبث بها؟
جواب: لعل أهم
طرق حماية المعلومات من التلف لأسباب فنية أو إجرامية هو الاحتفاظ بنسخ احتياطية
أو ما يطلق عليها باللغة الإنجليزية Backup Copy،
من جميع المعلومات الهامة، وتحديث هذه النسخ بانتظام لاستخدامها عند الحاجة. من
الحكمة إبقاء النسخ الاحتياطية في مكان آمن، بعيدا عن الحاسوب حتى لا يتلف الأصل
والنسخ معا في حالة الحريق مثلاً.
سؤال: كيف يتم الدفع عن طريق الانترنت
بأمان دون أن تقع ضحية احتيال؟
جواب: هنالك
مؤسسات تقوم بتوفير خدمات الدفع الإلكتروني عبر الإنترنت بطريقة آمنة كطرف ثالث
بين البائع والمشتري، أهمها باي بال PayPal،
و2checkout مما ساعد في تشجيع التجارة
الإلكترونية بشكل آمن وخال من الوقوع بفخ الشركات الوهمية أو الافتراضية والتي ليس
لها وجود من الأصل.
سؤال: كم من الوقت يستغرق عمل نسخ
احتياطية للمعلومات الرقمية؟
جواب: القيام
بعمل نسخ احتياطية Backup يأخذ كثيراً من وقت
الحاسوب. وتفرض الشركات على مستخدميها عمل نسخة كاملة من المعلومات أسبوعياً، مع
عمل نسخ استكماليه من المعلومات المضافة يومياً. غالباً ما يجري النسخ في الوقت
الذي لا يكون فيه ضغط عمل على الحاسوب.
سؤال: هل المواقع التي تبدأ بـ HTTPS آمنة لإجراء الدفعات
المالية الالكترونية عبرها؟
جواب: صفحات الانترنت
التي تجري من خلالها المعاملات المالية تتبع بروتوكولات خاصة لحفظ أمن المعلومات المرسلة،
مثل: أرقام بطاقات الاعتماد. هذا يفسر وجود الحرف (S-Secure) في عنوان مثل تلك الصفحات.
سؤال: هل هنالك طريقة مثلى لحماية
المعلومات الرقمية؟
جواب: ليس هنالك طريقة مثلى مطلقة، إذ أن الطريقة
المثلى التقليدية القديمة لحماية المعلومات كانت تقتصر على إبقاء الحاسوب في غرفة مغلقة
يملك مفتاحها شخص واحد، لا يسمح لغيره بالجلوس إلى ذلك الحاسوب. وكان يطلق عليها
الاسم (الحماية الفيزيائية). أما في عصرنا الحالي، أي عصر الانترنت ومشاركة
المعلومات، فكل جهاز متصل بالإنترنت عرضة للاختراق، ومع ذلك هنالك بعض الإجراءات التي
يمكن فعلها مثل رفع مستوى جدار الحماية Firewall، وتنصيب إحدى برامج مكافحة الفيروسات Anti-Viruses
Programs، وعدم السمات بتنزيل برامج أو رسائل مشبوهة
وغير معروفة المصدر كما في رسائل البريد الالكتروني الموجودة في مجلد Junk
Mail والتابع لذلك البريد الالكتروني.
سؤال: ما هي آلية تشفير المعلومات
المستخدمة في الحروب قديماً؟
جواب: في عدد من
الحروب كانت الرسائل العسكرية ترسل بشكل مكشوف (باستخدام الهاتف أو البريد مثلا) وعلى
مسمع ومرأى من العدو. لكن الرسائل كانت مكتوبة بلغات لا يعرفها إلا عدد محدود من الناس،
بحيث لا يفهمها الأعداء حتى لو وقعت في أيديهم. مثال: لغة بعض هنود الحمر في أمريكا
في الحرب العالمية الثانية، ولغة الفراعنة القدماء في مصر في حرب رمضان.