التشفير.. كيف تستخدم درع حماية بياناتك في العالم الرقمي؟

profile
  • clock 16 أبريل 2023, 11:35:53 ص
  • تم نسخ عنوان المقال إلى الحافظة
Slide 01

يعد التشفير درعا لحماية البيانات المهمة والمعلومات الحساسة؛ إذ يحول دون وقوعها في أيدي الأشخاص غير المصرح لهم بالاطلاع عليها.

وفي تقرير لوكالة الأنباء الألمانية، قالت سيمران مان خبيرة الأمان بالرابطة الألمانية للاتصالات وتكنولوجيا المعلومات المعروفة باسم "بتكوم" (Bitkom) إنه من خلال الاعتماد على التشفير تتم حماية الملفات الفردية أو القرص الصلب بأكمله، أو حتى ذاكرة الهاتف الذكي أو الحاسوب اللوحي من الوصول غير المصرح به، وعندئذ يتعذر على الغرباء قراءة البيانات حتى في حالة فك الذاكرة وتركيبها في جهاز آخر.

وتتوفر للمستخدم العديد من مزايا الحماية على شبكة الإنترنت، إذ يقول فيتوريو بيرتوتشي خبير الأمان بشركة تكنولوجيا المعلومات "أوكتا" (Okta) إن كل متصفحات الويب تحذر المستخدم إذا كان موقع الويب المراد زيارته يعمل عبر بروتوكول "إتش تي تي بي" (HTTP) وليس البرتوكول المشفر "إتش تي تي بي إس" (HTTPS)، وعادة ما تتطلب برامج التصفح خطوات إضافية إذا أصر المستخدم على الوصول إلى موقع الويب المعني.

برامج التشفير المدمجة

وإذا رغب المستخدم في تأمين الحاسوب المكتبي أو المحمول بحماية إضافية، فيمكنه الاعتماد على برامج التشفير المدمجة في كثير من أنظمة التشغيل، حيث يوجد برنامج "بتلوكر" (Bitlocker) في الحواسيب المزودة بنظام "مايكروسوفت ويندوز" (Microsoft Windows) أو برنامج "فايلفولت" (Filevault) مع أجهزة "ماك أو إس" (Mac OS ) وبرنامج "لوكس" (LUKS) مع نظام التشغيل "لينوكس" (Linux).

ولا يتطلب التشفير سوى القيام ببضع نقرات بالفأرة، وأوضح كريستوف دي ليو من مجلة "كمبيوتر بيلد" الألمانية ذلك بقوله إن عملية التشفير تتم في حواسيب ويندوز بالنقر على المجلد المعني بواسطة الزر الأيمن للفأرة، ثم تحديد الخيار "خصائص" و"متقدم" وبعد ذلك توضع علامة أمام بند "تشفير المحتوى".

تطبيقات التراسل الفوري تتضمن تقنيات التشفير (غيتي)

وفي أجهزة الماك يمكن العثور على خيار تشفير البيانات في إعدادات النظام تحت قائمة "الأمان وحماية البيانات" في علامة التبويب الخاصة ببرنامج "فايلفولت"، وتوفر الموديلات الحديثة من الأجهزة الجوالة مستوى جيدا من الأمان.

ويوضح فيتوريو بيرتوتشي ذلك قائلا "يتم تشفير كل هاتف آيفون محمي بواسطة كلمة مرور، فضلا عن أن هواتف أندرويد تُشفر آليا منذ الإصدار 10 لنظام تشغيل الأجهزة الجوالة".

وغالبا ما تشتمل تطبيقات التراسل الفوري على تقنية تشفير تبدأ من جهاز المرسل وتنتهي عند جهاز المستقبل، ومع ذلك نصح إديز توركان بتوخي الحرص والحذر "لأنه لا يتم دائما تشفير رقم التعريف الشخصي (PIN) على الهاتف الذكي أو الحاسوب اللوحي مما قد يؤدي إلى تسريب بعض البيانات".

وأضاف إديز توركان أن برامج التشفير تحمي الملفات والمجلدات والأقراص الصلبة بصورة جيدة عند إيقاف الحاسوب، ولكن عندما يكون الحاسوب متصلا بالإنترنت فإنه يتعين على المستخدم تأمينه ضد الهجمات الإلكترونية، وذلك من خلال تثبيت التحديثات بصورة منتظمة، كما أنه ينبغي توخي الحرص والحذر عند العمل بواسطة شبكات الإنترنت المفتوحة أو نقاط الوصول إلى الإنترنت في شبكات الواي فاي.

وإلى جانب برامج التشفير المثبتة سابقا في أنظمة التشغيل المختلفة، تتوفر حاليا برامج أخرى كثيرة يمكن استعمالها لحماية الملفات أو الأقراص الصلبة، ومنها على سبيل المثال برنامج "جي بي جي 4 ون" (GPG4win) لرسائل البريد الإلكتروني والملفات ومجلد الملفات، أو برنامج "فيراكريبت" (Veracrypt) الذي يمتاز بشكل أساسي بتشفير البيانات كليا أو جزئيا.

ونصح فيتوريو بيرتوتشي بضرورة تجريب الأدوات المدمجة في أنظمة التشغيل أولا لأنها تمتاز بكونها جزءا من نظام التشغيل، ومن ثم يقل احتمال عدم قراءة بيانات المستخدم كما يحدث عند تثبيت التحديثات المستقبلية، فضلا عن أن شركات تشفير البيانات الأخرى لا توفر المستوى نفسه من ثبات البيانات واستقرارها.

برامج التشفير تحمي الملفات والمجلدات والأقراص الصلبة بصورة جيدة عند عدم الاتصال بالإنترنت (شترستوك)

استهلاك موارد الجهاز

وبشكل أساسي لا يلزم تشفير كل البيانات المخزنة على الحاسوب، وتقول سيمران مان إنه رغم إيجابياته فإن للتشفير أيضا عيوبه فهو يستهلك موارد الجهاز مثل وقت الحوسبة، والذي يمكن ملاحظته مع الأجهزة الأقل كفاءة، ولذلك لا يجب تفعيل وظيفة التشفير في كل الأجهزة بشكل آلي.

المنزل الذكي

وأشار إديز توركان إلى أنه يمكن التوسع في استعمال تقنية التشفير مع تجهيزات المنزل الذكية (مثل الثلاجة والتلفاز وغيرهما)، غير أن العديد من تطبيقات إنترنت الأشياء تفتقر حاليا إلى تقنية تشفير جيدة.

ويبدو أن هذا الوضع سيتغير في المستقبل؛ فقد اتفقت العديد من الشركات على معيار تشفير مشترك يسمى "ماتر" (Matter) لتجهيزات المنزل الذكية، ومن هذه الشركات عمالقة قطاع التكنولوجيا مثل "غوغل" (Google) و"آبل" (Apple) و"أمازون" (Amazon)، وعند استعمال هذا المعيار فإنه سيتم تأمين التجهيزات المنزلية لمنع التلاعب بها.

 

التعليقات (0)