حماية الملفات السرية والحساسة

المقدمة:-

نظرا للدور الكبير الذي تقدمه المعلومات  سواء بالنسبة للأفراد أو المؤسسات عن طريق توفير جميع البيانات والمعطيات التي تؤثر في عملية صنع القرار واتخاذه ,   نجد توفر العديد من الوسائل والإمكانيات  للمحافظة عليها  وذلك لما يترتب على فقدانها أثار عظيمه سواء كانت ماليه أو على المستوى الشخصي . ويتم غالبا الاحتفاظ بهذه المعلومات في ملفات خاصة على أجهزة الكمبيوتر وذلك لتسهيل عمليه معالجتها والوصول إليها . وبسبب إمكانية التعرض لكثير من  التهديدات التي من  الممكن أن  تتسبب في خسارة أو تلف هذه الملفات يجب أن يتم تامين هذه الملفات بجميع الطرق الممكنة . ومن أعظم الاختراقات التي تمت, هي عندما قام شاب في الساسة عشر من عمره باختراق شبكات NASA المعروفة بأنظمة حمايتها القوية.وذلك عن طريق كسر كلمة السر المستخدمة وبالتالي تمكن من سرقة الملفات المخزنة على هذه الشبكة والتي تبلغ قيمتها 1.7مليون دولار أمريكي ,وأيضا سرقه الكود الخاص بوكالة الفضاء. بالإضافة إلى تسببه بخسائر تبلغ قيمتها 41 ألف دولار وذلك لإيقاف النظام وإعادة تشغيله من جديد .

1) الأخطار التي تتعرض لها الملفات:

هناك العديد من الأخطار التي من الممكن أن يترتب عليها سرقه وتلف الملفات الخاصة.من اخطر هذه الأنواع هو التعرض للاختراق من قبل جماعات يطلق عليها “hackers”تتميز هذه الجماعات بامتلاكها إمكانيات تقنيه كبير تمكنهم من اختراق الاجهزه ,وغاليا ماتكون دوافعهم غير مؤذيه إما تكون لاختبار كفاءة أنظمة الحماية الموجودة على الجهاز أو باكتشاف الثغرات الموجودة في أنظمة التشغيل.النوع الثاني من هذه الجماعات هي التي تسعى لإحداث اكبر ضرر ممكن سواء عن طريق سرقه للملفات أو تعطيل أنظمة الكمبيوتر وذلك إما لمصالح ماليه مثل “spy” أو لإثبات الذات مثل “cracker”. أيضا من الممكن  أن تتعرض هذه الملفات للتلف عند استقبال بريد من جهات غير معروفه (spam)حيث من الممكن أن يحتوي على برامج تعمل على إتلاف ومسح الملفات المخزنة على الجهاز.

2) طرق حماية الملفات الحساسة والسرية:

يمكن تقسيم عمليه حماية الملفات إلى مرحلتين رئيسيتين, تتمثل المرحلة الأولى بتامين الجهاز الذي يحتوي على الملفات والمرحلة الثانية هي حماية الملف نفسه.

1.    2) المرحلة الأولى:

يتم تامين الجهاز عن طريق وضعه في منطقه تتميز بقدر من وسائل الأمن مثل وضعه في مكان يسهل مراقبته منه أو بالنسبة للشركات والمؤسسات , وضع كميرات مراقبه وأجهزة إنذار خاصة لحماية الأجهزة. أيضا يمكن تامين الجهاز بوضع كلمة مرور قويه بحيث يكون من الصعب اختراقها,تثبيت برامج لمكافحة الفيروسات وتحديثه باستمرار للمحافظة على الجهاز وبالتالي حماية الملفات الموجودة عليه.استخدام جدار حماية موثوق بحيث يعمل على فحص جميع المعلومات المستقبلة من الانترنت  لإعطاء الجهاز حصانه ضد التهديدات التي من الممكن أن يتعرض لها , لذلك يجب اختيار جدار الحماية المتناسب مع نظام التشغيل ومن أمثلتها:  أجهزه التوجيه, جدران الحماية Comodo Firewall  . ايضا يمكن تامين الجهاز وذلك بالحد من عملية نقل الملفات منه عن طريق برامج معينه  مثل برنامج
Write blocker ويقوم هذا البرنامج بمنع الكتابة على الـ flash memory  أو أي جهاز يتصل ب USB port
وبالتالي منع سرقة أي ملف من خلال هذا المنفذ.

2.    2) المرحلة الثانية:

المرحلة الثانية تتم عن طريق تامين الملف بحد ذاته وسوف يتم ذلك في عدة خطوات .أولا ,يجب وضع الملفات المهمة في أماكن مبهمة في الجهاز وذلك ليصعب الوصول إليها .ايضا عن طريق تغيير خصائص الملف يمكن جعله مخفي وذلك بتفعيل خاصية  hidden utility   بحيث لا يستطيع الوصول إليه إلا الأشخاص المصرح لهم وذلك عن طريق كتابه اسم الملف في “run” في قائمة ابدأ .
الخاصية الثانية هي جعل الملف قابل للقراءة فقط بتفعيل read only.أخيرا تشفير الملف باختيار خاصية التشفير,بحيث تمنع هذه الخاصية أي مستخدم آخر لهذا الجهاز من الإطلاع على محتوياته.

 

3) حماية الملفات باستخدام برامج متخصصة:

تتميز برامج التشفير المتخصصة بالتنوع والكفاءة العالية وسهوله التطبيق ,وأيضا توفر درجه عاليه من الأمان والسرية المطلوبة لحماية الملفات وسوف نقوم في سياق الكلام بذكر عدة أمثله عن بعض هذه الأنواع مع ذكر خصائص كل نوع منها .

folder loc (3-1

يعتبر برنامج folder lock  من أقوى البرامج المتخصصة بتشفير وحماية الملفات والمستندات الهامة بالاضافه إلى توفيره خاصية إخفاء الملفات وبالتالي نلاحظ توفيره ميزتين مهمتين هي تشفير الملف إخفاءه أيضا  وذلك بوضعه في مجلد محمي برقم سري .الجدير بالذكر أن هذا البرنامج يتوافق مع اغلب إصدارات  ويندوز ابتدءا  ب 98 وصولا إلى vista.

 

MEO Free Data Encryption Software(3-2

يعتبر هذا البرنامج من برامج التشفير المجانية المتوافق مع كلا من نظام الماك والوينوز ايضا .يقوم هذا البرنامج بتشفير وفك جميع الملفات بمختلف الصيغ سواء كان ملف وورد,اكسل أو PDF.
ايضا يقوم هذا البرنامج بالاحتفاظ بسجل يحفظ فيه جميع العمليات التي أجريت على هذا الملف.

 

Figure 1 (MEO sw)

CryptoForge™(3-3

يتميز هذا البرنامج بتوليد أربع خوارزميات  تشفير(Blowfish , Rijndael , Triple DES, Gost (
تضمن حماية الملفات بمختلف الصيغ والأحجام بالاضافة إلى  رسائل البريد وايضا توفير نظام الضغط لتعزيز الحمايه.هذه الخوارزميات تجعل عملية فك التشفير على درجه عاليه من الصعوبة ولم يتم تنفيذها حتى الوقت الحالي .
بالاضافة إلى البرامج السابق ذكرها هناك العديد من البرامج المتوفرة لحماية الملفات عن طريق توليد أرقام سريه من الصعب اختراقها مثل :
Password Depot Professional 4.1, WordEncrypter, Folder Protector 5.39

 

4) حماية الملفات أثناء تبادلها على الانترنت:

من أهم التطبيقات المستخدمة للشبكة العنكبوتيه هي إمكانية إرسال واستقبال الملفات باختلاف أنواعها إلى أنحاء العالم كافه.لكن من المعروف انه هناك العديد من الأخطار المترتبة على هذا التبادل وذلك بسبب صعوبة تامين الشبكة أثناء التبادل وبالتالي امكانيه التعرض للاختراق أو التجسس مما يؤدي إلى  سرقة الملفات وضياعها و تلفها .لذلك نلجاء إلى العديد من الطرق لتامين الملفات أثناء تبادلها على الانترنت .

(4-1((Public-key cryptographyالتشفير باستخدام المفتاح العام:

يتم تشفير الملفات باستخدام مفتاح مشترك بين كلا من المستقبل والمرسل يدعى “المفتاح العام “يقوم المرسل عند إرسال الملف بتشفيره باستخدام الملف العام للمستقبل ,بحيث لايمكن أن يتم فك هذا التشفير إلا بمفتاح آخر يدعى”المفتاح الخاص”هذا المفتاح خاص لكل شخص .
لكي تتم عمليه التشفير والفك بشكل صحيح يجب أن يتوافق الفتاح العام و الخاص للمستقبل .بهذه الطريقة إذا استطاع أي مخترق الحصول على المفتاح العام لن يستطيع فك التشفير لان ذلك لا يتم إلا بالحصول على المفتاح الخاص.في الشكل الموضح أدناه نلاحظ عملية التشفير عند جهة المرسل وعملية الفك في جهة المستقبل.


Figure 2(public key)

لكن تتميز هذه الطريقة بأنها بطيئة ولكن أقوى واقل عرضه للاختراق  من عملية التشفير المتماثل التي تعتمد على مفتاح واحد بدلا من مفتاحين. ايضا لحماية الملفات أثناء تبادلها يجب اخذ كافة الاحتياطات اللازمة لضمان وصولها إلى الأشخاص المصرح لهم بالإطلاع عليها وذلك أولا باستخدام الخصائص التي سبق التحدث عنها مثل جعل الملف مشفر ووضعه في مجلد مخفي ,ايضا وضع هذا المجلد في أماكن صعب الوصول اليها حتى وقت إرسالها ,أخيرا التأكد من أن الجهة التي أرسل اليها الملف هي الجهة المطلوبة ,بتطبيق هذه الخطوات بالاضافه إلى تامين خط الاتصال  ممكن أن يتم التقليل من التعرض للاختراق أو ضياع هذه الملفات .

(4-2التوقيع الالكتروني:

يستخدم التوقيع الالكتروني أو مايسمى digital signature لضمان الحفاظ على خاصيتين مهمتين بالنسبة للمرسل والمستقبل( integrity, authentication).
يقوم المرسل في هذه الحالة بتوقيع الملف الخاص الذي يرغب بإرساله بتوقيع الكتروني خاص به(private key) ,حيث لايمكن لاي شخص اخر بان يحصل على مثل هذا التوقيع.من جهة أخرى سوف يقوم المستقبل باستخدام التوقيع الخاص ايضا بالمرسل( sender public key ) ,بهذه الطريقة سيتم الحفاظ على صحة محتوى الملف(integrity),وايضا التأكد من أن المرسل هو نفسه الشخص المرغوب (authentication ).

Figer3 (digital signature)

 

(5 الخاتمة:-

نلاحظ من جميع ماسبق سرده  في هذا المقال التركيز على أهمية المحافظة على الملفات السرية والحساسة ,وذلك بسبب النتائج المترتبة على تلفها أو ضياعها.وهذه النتائج تتفاوت باختلاف محتوى هذه الملفات ,فكثير مانسمع عن انهيار شركات ومؤسسات بسبب ضياع أو تلف ملفات خاصة بأسماء العملاء أو الحسابات.نتيجة لهذه الأهمية نلاحظ بذل الكثير من الجهود لتوفير جميع الطرق الممكنة للحفاظ على هذه الملفات وضمان حمايتها وسريتها ,عن طريق توفير العديد من البرامج المتخصصة والمتنوعة لتحقيق هذا الهدف .

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً