مثلث - حماية - البيانات السيبراني - cia
حديثنا في هذه المقالة عن أهم 3 عناصر لتحقيق أمن البيانات على الإنترنت والتي تتلخص في مثلث حماية البيانات السيبراني CIA الذي يتضمن الخصوصية و تكامل البيانات و توافرها سواء كانت مواقع ، تطبيقات أو سيرفرات أو أي بيانات أخرى على الإنترنت تتطلب الحماية
ويقصد بمصطلح الخصوصية سرية البيانات و هي أن المعلومة تتسم بالسرية ولا يستطيع أحد الوصول الى هذه المعلومة او قراءتها الا المصرح لهم بذلك للمحافظة على البيانات من التجسس أو الاختراق
تختلف الخصوصية في كل تطبيق عن الآخر مثال الحسابات على السوشيال ميديا تعتبر خصوصيتها اقل من تطبيقات البنوك أو العملات الرقمية التي يجب أن تكون بيانات العملاء فيها سرية بالكامل
طرق تحقيق الخصوصية
و بمصطلح آخر “النزاهة” و يقصد بها الحفاظ على اتساق البيانات ودقتها وموثوقيتها طوال دورة حياتها بأكملها.
يجب عدم تغيير البيانات أثناء النقل ، ويجب اتخاذ خطوات لضمان عدم إمكانية تغيير البيانات من قبل أشخاص غير مصرح لهم
دورة حياة البيانات هي أن البيانات ترسل من جهاز اللابتوب أو الهاتف الخاص بالمستخدم إلى السيرفر لمعالجتها و من ثم تعود على الجهاز أو عدة أجهزة
مثال عند نشر تغريدة على موقع تويتر فإن التغريدة ستذهب من هاتف الشخص المغرد إلى سيرفرات تويتر و من ثم تعود على شكل تغريدة يمكن للجميع مشاهدتها
طرق تحقيق تكامل البيانات
تشفير البيانات : يعمل تشفير البيانات على تشويش البيانات المفهومة إلى “نص مشفر” لجعلها غير قابلة للقراءة لأي شخص بدون مفتاح فك التشفير أو كلمة المرور الصحيحة ، بغرض حماية البيانات من الوصول غير المصرح به أو التعديل أو الكشف أو السرقة ، وبالتالي فهي عنصر أساسي في أي برنامج أمان.
هناك نوعين رئيسيين من التشفير :
1- التشفير المتماثل Symmetric Encryption : يتم استخدام نفس المفتاح لتشفير البيانات وفك تشفيرها ، ولكن من المهم أن يكون مفتاح التشفير الفردي متاحًا فقط للمستخدمين المصرح لهم لأن هذا المفتاح الفردي يمكّن الشخص بالوصول إلى البيانات وكذلك تعديل البيانات وإعادة تشفيرها دون اكتشاف
2- التشفير غير المتماثل Asymmetric Encryption : تستخدم خوارزميات المفاتيح غير المتماثلة مفتاحين مرتبطين رياضياً ، مفتاح عمومي ومفتاح خاص.
يتم استخدام المفتاح العام لتشفير البيانات ، بينما يلزم وجود مفتاح خاص مقابل ولكن منفصل لفك تشفير البيانات
تتمثل إحدى مزايا التشفير غير المتماثل في أنه يمكن استخدام مفتاح عام معروف على نطاق واسع لتشفير البيانات ، ولكن يمكن فقط لمن لديهم المفتاح الخاص فك تشفير البيانات والوصول إليها.
يقصد بها ضمان سلامة النظام والعمل على توفير الخدمة المقدمة للعملاء متى احتاجوا بالوصول لها
طرق تحقيق التوافر
ما هو معكوس الخصوصية والنزاهة والتوافر ؟
الكشف والتعديل والتدمير هو نقيض الخصوصية والنزاهة والتوافر
الإفصاح – عندما يتمكن طرف غير مخول من الوصول إلى المعلومات
التعديل – عند يتم تعديل البيانات أو تغييرها.
التدمير – عندما يتم إتلاف البيانات أو الأنظمة أو التطبيقات أو يصبح الوصول إليها غير ممكن.
مثال على ذلك إنترنت الأشياء IOT تشكل خصوصية وأمان إنترنت الأشياء تحديًا كبيرًا في مجال الأمن ، في كل عام هناك المزيد من الأجهزة التي تدعم الإنترنت في السوق ، والتي يمكن أن تظل غير مثبتة أو تستخدم كلمات مرور ضعيفة
و على الرغم من أن العديد من الأجهزة لا تنقل معلومات حساسة بشكل خاص ، فمن الممكن أن يجمع المهاجم معلومات كافية من كل نقطة نهاية “end point”، ويحللها ، ويحتمل أن يكشف عن معلومات يفضل الاحتفاظ بها خاصة.
تعتبر الخصوصية والنزاهة والتوافر معًا أهم ثلاثة مفاهيم في مجال أمن المعلومات و يجب العمل على تطويرها و تحقيقها بحيث تتوافق معاََ
ولكن اعتمادًا على الأهداف الأمنية للمؤسسة و طبيعة أعمالها ، قد يكون لأحد هذه المبادئ الأولوية على الآخرين
على سبيل المثال ، في الوكالات الحكومية أو المؤسسات المالية ، قد تأخذ التكاملية الأولوية على الخصوصية والتوافر، أما توافر البيانات فهو أمر بالغ الأهمية في قطاعي التجارة الإلكترونية والرعاية الصحية.
ومع ذلك ، قد تكون هناك مقايضة في إعطاء الأولوية لأحد المبادئ على الآخرين.
هل فكرت يومًا كيف تتصدر بعض المواقع نتائج البحث في جوجل بينما يظل موقعك عالقًا…
هل تعلم أن جمال موقعك وتصميمه الجذاب لن يعني شيئًا إذا لم تستطع محركات البحث…
يُعد تحسين الصفحات والمحتوى الداخلي (On-Page SEO) حجر الأساس لنجاح أي موقع إلكتروني في محركات…
ماهي الكلمات المفتاحية الكلمات المفتاحية هي العبارات أو الكلمات التي يكتبها المستخدمون في محركات البحث…
في عالم التدوين وصناعة المحتوى الرقمي، لا يكفي أن تكتب مقالات رائعة فقط، بل يجب…
في عصر المعلومات والتكنولوجيا، أصبح الناس أكثر قدرة على التمييز بين المحتوى الإعلاني التقليدي والمحتوى…