التقنيات المستخدمة في خصوصية البيانات

لكاتبة : علياء ناصر البلوي

 

 

الملخص:

أصبحت خصوصية المعلومات إحدى حقول البحث متزايدة الأهمية في عصرنا الحالي -عصر تقنية المعلومات- خاصة في إدارة بيانات المؤسسات والإدارات الحكومية وكذلك الشركات الخاصة التجارية والخدمية والصحية, تلك التي تقوم بتخزين مئات الآلاف أو الملايين من سجلات العملاء أو المواطنين، والتي تتضمن بياناتهم الشخصية واهتماماتهم والأنشطة التي قاموا بها وميولهم، مع الإمكانية الجبارة في تحليل هذه البيانات ومقارنتها وسهولة نقلها بين القارات في ثواني معدودة.
 وبتصاعد عدد المخترقين (Hackers) و سارقي الهويات (IdentityTheft)، فعمليات اختراق خصوصية البيانات تقوم بالتأثير على حياتنا الخاصة وأعمالنا بشكل لم نكن لنتخيله من قبل. 
وحيث أن التقنية سهلت من عمليات انتهاك الخصوصية، فعلينا أن نستثمر التقنية، وذلك في مجال نشر ثقافة الخصوصية، وذلك بإنشاء مواقع الإنترنت التي تبين أضرار انتهاك الخصوصية، وكذلك استثمار التقنية في الحد من منح صلاحية الإطلاع على المعلومات والبحث فيها بدون حاجة، وعدم التمكين تقنياً من نسخها ومن ثم تداولها.
وسوف نناقش في هذا المقال بعض المخاطر التي تواجه المستخدمين في اختراق خصوصية البيانات وما هي التقنيات المستخدمة لحماية هذه البيانات , التي يجب على كل مستخدم وعلى كل من يضع بياناته على مرأى لجميع الناس بمعرفة هذه التقنيات و استخدامها والحرص على إتباع النصائح والإرشادات المذكورة في أخر هذا المقال.
ولذا فقد بذلت الشركات مجهود كبير حتى تحصل على تقنيات  تحمي معلوماتها من النشر وتحافظ على سريتها وهذا هو موضوع مقالنا.

 

المقدمة:

مع التطور الكبير في عالم تكنولوجيا المعلومات ظهرت عوامل جديدة أدت إلى ضرورة تصميم وتنفيذ أنظمة لحماية سرية المعلومات ولعمل نظام متكامل لتوفير الحماية الكافية يجب استخدام نهج متدرج يتوفر فيه الأجهزة و الإجراءات التي تعطي الغطاء الأمني المطلوب.
و تستطيع من خلاله الشركات والمنظمات أن تتبع أجهزتها بدقة حيث تعرف حامل الجهاز والبرامج الموجودة على الأجهزة والطريقة المتبعة لتأمين الأجهزة بدون حدوث عطل للجهاز.

 

الأهداف من هذا المقال:

1.    معرفة المقصود بخصوصية البيانات لتحقيق الأمن لأجهزة الحاسب. 
2.    معرفة بعض المخاطر التي تواجه خصوصية البيانات. 
3.    التقنيات المستخدمة لحماية البيانات. 
4.    بعض النصائح لحماية البيانات. 
 التقنيات المستخدمة في خصوصية البيانات أمر مهم لجميع مستخدمي الحاسب الآلي من طلاب ودكاترة وغيرهم, و ليس فقط المختصين في هذا المجال. لكي يطمئنوا بوضع بيانات خاصة لهم في مكان يمكن للجميع الإطلاع عليه و استخدامه.

 

الكلمات المفتاحية :

خصوصية البيانات , الحماية ,التشفير

 

أولاً سوف أقوم بتعريف الخصوصية ,وهي "قدرة الأشخاص على المحافظة على مساحتهم الشخصية، في مأمن من التدخل من قِبل منشآت أو أشخاص آخرين" و منها خصوصية البيانات الشخصية (Privacy of personal infoData): وهي مطالبة الأشخاص بأن لا تكون البيانات الخاصة عنهم متوفرة تلقائياً لغيرهم من الأفراد أو المنظمات، حتى في حالة أن تكون البيانات مملوكة من طرف آخر، فلهم القدرة على ممارسة قدر كبير من السيطرة أو التحكم بتلك البيانات وطريقة استخدامها. وهذا ما يعرف " بخصوصية المعلومات أو خصوصية البيانات". وعرّفها أحد الخبراء "بأنها رغبة الشخص بالتحكم ،أو على الأقل التأثير بشكل كبير في كيفية التعامل مع بياناته الشخصية"[1] .

(شكل 1)  عناصر تكاملية حماية البيانات الشخصية في البيئة الرقمية
 

الانترنت في خصوصية البيانات:

في الآونة الأخيرة أصبح  الإنترنت أداة التواصل في الجهات الحكومية ومؤسسات الأعمال والهيئات الاجتماعية في البيئة العالمية ،يعتمد الكثير من العملاء على خدمة الانترنت للتسوق وإجراء العمليات البنكية و مراجعة المعاملات الحكومية وأمور الرعاية الصحية، وغيرها من الخدمات، ذلك طالما أنهم يثقون بأن معلوماتهم الشخصية والمالية مؤمنة ومحمية و متعذرة الوصول إليها من قِبل الأشخاص الغير مصرح لهم بذلك , وبسبب عدم مركزيتها وبكونها مفتوحة، وذات طبيعة تفاعلية، فإنها مثلت أول وسيلة الكترونية تسمح لكل مستخدم نشر ما يشاء والتدخل فيما يريد من أنشطة تجارية ، فالمستخدمين يمكنهم الوصول وإنشاء الاتصالات مع جهات عديدة بغض النظر عن الحدود الجغرافية وعن المعيقات الاجتماعية والسياسية[2].
كثرت في الآونة الأخيرة مشاريع تقنية المعلومات والتعامل مع الأطراف الخارجية (Outsourcing)، والتي تحتاج إلى عملية "مشاركة البيانات" من كلا الطرفين. وبالتالي تكثر المشاكل المعرضة لها البيانات و خطورة اختراق خصوصيتها .

 

1.2.يتمثل اختراق خصوصية البيانات في عدة صور منها [2]:

 

1.1.2.محركات البحث (Search Engine):

وهي المواقع أو البرامج التي تتيح للمستخدمين البحث عن المعلومات في شبكة الانترنت، مثل Google و Yahoo و AltaVista و Infoseek و Hotbot وغيرها من محركات البحث. بإمكان مستخدمي هذه المحركات، البحث عن المعلومات الشخصية لأشخاص آخرين. فإذا ظهر اسم المستخدم في أحد صفحات الانترنت فبإمكان هذه المحركات البحث عن هذه المستخدم بين مليارات المواقع على شبكة الانترنت والكشف عن المعلومات الشخصية التي قد يظنها الشخص أنها محمية أو غير مكشوفة للكل.

 

2.1.2.التجارة الالكترونية (e-Commerce):

عند شراء أي شيء عن طريق الانترنت فهذا يعني أن المستخدم سيقوم باستخدام البطاقة الائتمانية للدفع، وهذا يعني إرسال رقم البطاقة الائتمانية عبر قنوات الانترنت. من الأنظمة الأمنية واسعة الانتشار حالياً لتشفير هذه الأرقام هي طبقة المقياس الآمن (Secure Socket Layer – SSL)، والتي تدعمها أغلب برامج التصفح. ولكن يوجد سبب آخر للقلق، وهي طريقة تخزين هذه الأرقام في قواعد بيانات الشركات التجارية التي تتعامل بالتجارة الالكترونية.


3.1.2.البريد الالكتروني والتشفير:

عند إرسال بريد الكتروني قد يقوم أي شخص باعتراض خط الاتصال وقراءة الرسالة، خاصة إذا كانت نص الرسالة غير مشفرة (Plain Text)، قد لا يكون هذا الأمر ذو أهمية عند البعض بقدر أهميتها عند إرسال نصوص سرية لا يمكن قراءتها إلا للأشخاص الموجهة لهم.

 

طرق حماية البيانات :

1.3.    استخدمت الشركات في البداية طريقة التشفير(Encryption) لحماية البيانات التي تحمي البريد الإلكتروني والتراسل عبر الشبكة بطريقة معينة "هناك طرق مختلفة للتشفير". ومن البرامج المستخدمة ( PGP – Pretty Good Privacy ) هي أحد البرامج المشهورة و مفتوحة المصدر والتي تستخدم تقنيات التشفير لحماية المعلومات. 
تقوم تقنيات التشفير بتقديم آليات لمحاكاة التواقيع على المستندات الالكترونية. التواقيع الرقمية (Digital Signature) تقوم على تقنية التشفير بالمفاتيح العامة (Public KeyCipher)[3] .

 

2.3.    مسجل نقرات لوحة المفاتيح (أو KeyLogger)، هي برامج أو أجهزة مراقبة، لها إمكانية تسجيل النقرات على لوحة المفاتيح والتقاط صور لشاشات العرض والقيام بتخزينها في ملفات التسجيل (Log files)، مع إمكانية التوثيق لهذه البيانات، من دون علم المستخدم. تستخدم هذه الأداة لمراقبة الأجهزة الخاصة، إن تمت استخدامها من قِبل أشخاص غير مصرح لهم، وقد تقوم بعض الشركات بمراقبة بعض الموظفين للتأكد من عدم إرسالهم لبيانات خاصة بالمنشأة إلى المنافسين أو بيعها لأغراض خاصة [1] .

 

3.3.     الأفراد في إدارتهم لتعاملهم مع الإنترنت يمكنهم استخدام وسائل جديدة لحماية خصوصياتهم ، فمن البريد المتخفي anonymous mailers والمتصفحات التي تسمح بالتجول دون كشف الهوية عبر الإنترنت  web browsers that allow individuals to interact anonymously

 

4.3.     تستخدم مواقع ويب يو بي اس ونظم التدعيم بها تقنيات متعارف عليها لتأمين المعلومات مثل تقنيات الجدار الناري وإجراءات التحكم بالدخول والتشفير؛ وذلك حتى يمكن توفير الحماية الملائمة للمعلومات السرية من أي دخول غير مصرح به [4].
النتيجة هي عند الدخول في الشبكات الاجتماعية بأسماء مختلفة أو بإدخال بيانات غير صحيحة أمر يمكن اكتشافه ويمكن تكوين صورة عن المستخدم واهتماماته، وذلك باستخدام خوارزميات التقنيات الحديثة، من تنقيب البيانات (DataMining) و دراسة السلوكيات وغيرها. إليكم بعض النصائح لتقليل التعرض للمشاكل واختراق خصوصية البيانات[1] .

 

نصائح و إرشادات:

ومن أجل المحافظة على خصوصية تلك المعلومات ،سأذكر بعض النصائح التي تمكننا من حماية بياناتنا قدر الإمكان وبالشكل الذي يشعرنا بالأمان عند استخدام محركات البحث:
•    لا تقم بالدخول (Log in) لمحرك البحث الذي تريد استخدامه: حيث إن الدخول بهذه الطريقة يسهل على محركات البحث تتبع عادات تصفحك للشبكة والأمور التي تهتم بالبحث عنها، والمواقع التي تزورها من خلال قيام هذه المحركات بإنشاء ملف خاص بك. قد يعتقد البعض أنه لا يقوم بالدخول لمحرك البحث بالطريقة التي ذكرتها، لذا سأوضح بأنه لو كنت تستخدم محرك البحث "جوجل" كمحرك البحث الرئيسي لك، مثلما يفعل الكثير منا، وكان في نفس الوقت لديك حساب البريد الإلكتروني (Gmail)، وأثناء تصفحك له أردت استخدام محرك البحث "جوجل" ، ستجد بأن المحرك سيعتبرك قد دخلت بالطريقة التي حذرتك منها، لذا عليك الحرص على الخروج من أي برنامج تتصفحه قبل استخدام أي من محركات البحث.

•    احرص على القيام بعمليات البحث الحساسة عبر أجهزة الحاسوب العامة: قد تبدو هذه النصيحة غريبة نوعا ما، لكن محركات البحث يمكن أن تعتبرك قد دخلت بطريقة (Log in‏) التي تسهل للمحرك تتبع بياناتك، لذا فإن القيام بعملية البحث عبر أجهزة الحاسوب العامة سيضمن عدم دخولك لحساب بريدك الإلكتروني بشكل غير مقصود.

•    ضاعف حذرك من محرك "جوجل": كما ذكرت منذ قليل بأن معظمنا يستخدم محرك البحث "جوجل" كمحركه الرئيسي، لكن علينا أن نعلم بأن هذا المحرك بالذات يقوم باستخدام تقنية الكعك( (Cookies‏ من أجل مراقبة عمليات البحث التي نقوم بها. ولأن هذه التقنية بشكل عام تسهل علينا الوصول لبعض المواقع بسرعة، فإن عملية حذفها ليست هي الطريقة المثلى للمحافظة على خصوصيتنا وإنما أفضل طريقة لهذا هي منع الكعك الذي يرسله "جوجل" بالذات من الوصول أصلا للمتصفح الذي نستخدمه من خلال القيام بتسجيل عنوان موقع "جوجل" ضمن المواقع التي لا يسمح للمتصفح باستقبال ملفات منها.

•    قم بتغيير عنوان بروتوكول الشبكة العنكبوتية (IP Address) بشكل دوري: تحصل محركات البحث على معظم المعلومات الخاصة بك من خلال هذا العنوان، الأمر الذي يجعلني أنصح بتغيير هذا العنوان بين فترة وأخرى للمحافظة على خصوصية بيانات المستخدم قدر الإمكان. لو كان اتصالك بالشبكة يتم عبر الكيبل أو الـDSL‏ فإن أسهل طريقة للحصول على عنوان بروتوكول جديد هي القيام بإغلاق المعدل (Modem)‏ الخاص بك لعدة دقائق وإعادة فتحه مرة أخرى، حيث أن هذا الإجراء سيحذف بيانات عنوانك السابق ويمنحك عنوانا جديدا تلقائيا. أما في حال كنت تتصل بالشبكة عبر الهاتف( (Dial-up‏ فإنك قد تحتاج لمراجعة الشركة المانحة لهذه الخدمة من أجل منحك عنوان بروتوكول جديدا.

•    لا تقم بالبحث عن أي معلومات شخصية خاصة بك: قد تكون قمت في إحدى المرات بالبحث عن اسمك، لكن القيام بهذا الأمر يمكن أن يؤدي لإنشاء ملف خاص بك وبالمعلومات التي تقوم بالبحث عنها، ولو علمنا بأن هذه المعلومات قد تقع بيد أحد قراصنة الشبكة ندرك مدى ضرورة تجنب القيام بهذا الأمر.

•    تأكد من أن الموقع يستخدم إحدى تقنيات التشفير، ويمكن معرفة ذلك من عنوان الموقع (URLAddress)، مثلاً أن يبدأ العنوان بـ https، وتأكد من وجود علامة القفل في زاوية الشاشة.

•    قم بقراءة اتفاقيات الاستخدام قبل تنصيب البرامج قم بقراءة سياسات الخصوصية (PrivacyPolicy) قبل تسجيل أي بيانات خاصة بك في مواقع الانترنت
 

الخلاصة:

أن استخدام وسائل لحماية الأجهزة  يتزايد الحاجة إليه في الآونة الأخيرة و ذلك لكثرة اعتماد الشركات على الأجهزة في حفظ بيانات الشركات.
ووجدنا من خلال هذه المقالة أن هناك عدة طرق متبعة للحماية ومنها في البداية نظام التشفير والذي يعتمد على طرق التشفير, والنظام الثاني مسجل نقرات لوحة المفاتيح وغيرها من البرامج و التقنيات التي تساعد المستخدم وتخدمه.
 

المراجع:

[1] فهد عبد العزيز سعيد, دور تقنية المعلومات في حماية خصوصية البيانات, المقالات العالمية, مركز التميز لأمن المعلومات,2010: 
http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/47-data-privacy/743-the-role-of-information-technology-in-the-protection-of-data-privacy.html
[2] فهد عبد العزيز سعيد,الخصوصية عبر الانترنت, , المقالات العالمية, مركز التميز لأمن المعلومات,2010:
http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/47-data-privacy/791-privacy-on-the-internet.html
[3] ديمه بنت فهد بن حمد الضويلع, امن أجهزة الحاسب المحمول, المقالات العالمية, مركز التميز لأمن المعلومات,2010: 
http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/46-mobile-security/1150-laptop-security-devices.html
[4] موقع الدليل ,سياسية الخصوصية,موقع الكتروني , 28 أبريل، 2005.:
http://www.ups-arabic.com/?url_lang=E&p=1116&m=1130
[5] علاء عبد ,المحافظة على خصوصية البيانات عند استخدام محركات البحث ,علوم وتكنولوجيا ,موقع الكتروني , 15 كانون الأول 2008:
http://ala0abd0.maktoobblog.com/1511256/%D8%A7%D9%84%D9%85%D8%AD%D8%A7%D9%81%D8%B8%D8%A9-%D8%B9%D9%84%D9%89-%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%A9-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D8%B9%D9%86%D8%AF-%D8%A7%D8%B3%D8%AA%D8%AE/

 

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة