تأريخ 2018-05-21 11:49:03 391

الحرب السيبرانية - اين بياناتك وكيف تستغل ؟


اين بياناتك وكيف تستغل ؟

في اغلب الدول تتوزع البيانات وتنتقل من مكان الى الاخر ومن شركة الى اخرى , ويتم الاستفادة منها حسب مكان تواجدها . وهذه التنقلات تجعلها اكثر عرضة للسرقة ، فمثلا البيانات الطبية الخاصة بالمريض من الممكن ان يتم مشاركتها مع شركة التأمين او مع الصيدلية وغيرها. او عند الدخول الى السوبر ماركت وشراء بضاعة او ماركة معينة كمعجون اسنان مثلا , يقوم المتجر بتجميع ملف تعريفي للمشتريات المستهلك واستخدام تلك المعلومات لاستهداف المشتري بعروض خاصة او عروض دعائية وغيرها ، باختصار سيكون للمتجر ملف شخصي لسلوك العميل الشرائي. 

لو تكلمنا على مستوى البيانات على الانترنت عند القيام بمشاركة صورة مع الاصدقاء , فسيكون هناك نسخ من الصورة على حاسبات الاصدقاء الشخصية وفي حال تم مشاركتها لعامة الناس سيكون للغرباء نسخ منها ايضا . بالاضافة الى خزن هذه الصور في سيرفرات موجودة في اجزاء مختلفة من العالم ... الان لم تعد الصور موجودة على الاجهزة الخاصة بك فقط !!!
كل بياناتك ذات قيمة بالنسبة للمجرمين . فبيانات الاعتماد الخاصة بك على الانترنت ذات قيمة حيث تمنح اللصوص امكانية الوصول الى حسابتك المصرفية . وبيانات التامين الطبي الخاص بك من الممكن سرقتها والاستفادة منها و غيرها .

هذه المقدمة تجعلنا نعطي نوعين من البيانات التنظيمية :-

  • البيانات التقليدية Traditional Data

وتشمل بيانات الشركة ومعلومات الموظفين والبيانات المالية , كشف الرواتب , العروض , القرارات , براءات الاختراع , خطط المنتجات الجديدة . واسرار الشركة والخطط المستقبلية وكل هذه البيانات اذا تم فقدانها قد تكون كارثة على مستقبل الشركة.

  • انترنت الاشياء والبيانات الكبيرة Internet of Things and Big Data

مع ظهور انترنت الاشياء (Internet Of Things) هناك الكثير من البيانات التي سيتم توليدها .... IOT عبارة عن شبكة كبيرة من الاشياء المادية مثل المستشعرات والمعدات التي تمتد الى مابعد شبكة الكمبيوتر التقليدية ، اضافة الى الخدمات السحابية Cloud . كل هذه البيانات وهذا النمو الكبير خلقت تقنية جديدة ومجالا واسعا يسمى البيانات الضخمة Big Data .... مع هذا التنوع والانتاجية للبيانات فأن سرية هذه البيانات وسلامتها وتوفرها اصبح من اهم الامور الضرورية لبقاء المنظمات والمؤسسات تعمل بشكل أمن.

ومما سبق فهناك عدة عوامل يجب مراعاتها لضمان امنية هذه المعلومات وكما يلي:

  • السرية او الخصوصية Confidentiality: يجب على مسؤولي امن المعلومات في المؤسسات وضع سياسات تقيد الوصول الى المعلومات من قبل الموظفين عدا المصرح لهم ويفضل تجزئة البيانات وتقسيمها وفقا لمستوى الامان او مستوى حساسية هذه البيانات. علاوة على ذلك يجب تدريب الموظفين لفهم افضل المماراسات في حماية المعلومات الحساسة لحماية انفسهم وشركتهم من الهجمات مثل ضمان تشفير البيانات ، اسماء الستخدمين ، كلمات المرور , والمصادقة للدخول وغيرها من الامور التي تقلل من التعرض الى هجمات.
  • التكامل Integrity :- وهي نزاهة البيانات وموثوقيتها وتكاملها. بمعنى عند نقل الملفات من مكان الى اخر، هل وصلت نفس الملفات ام تم التلاعب بها او التعديل عليها ، هناك عدة خوارزميات تقوم بهذا الدور حيث تقوم بعملية Hashing ومنها (MD5 و SHA-1 و SHA 256 و SHA512). حيث تقوم هذه الخوارزميات بتحويل البيانات الى سلسلة ثابتة من الارقام والاحرف تمثل البيانات الاصلية حيث تقوم بتوليد قيمة تسمى Hash Value ، عند تحميل الملفات من الطرف المستلم يمكن التاكد من عدم العبث او تلف الملفات خلال التنقل من خلال التأكد من هذه القيمة. وهذا ماكان يستخدم سابقا اثناء الحروب عند ارسال الرسائل بين الدول حيث يتم تشفير الاحرف حسب رمز متفق عليه سابقا.
  • التوافر Availability :- وهي ضمان استمرارية عمل الشبكة والنظام ويتم عن طريق تحديث البرامج وانظمة التشغيل ، انشاء نسخ احتياطية للبيانات ، تنصيب برامج الحماية والاختراق ، تنصيب اجهزة الجدران النارية Firewall وغيرها. بحيث يتم الاستعداد لاي هجمات او وضع خطط مناسبة للتعافي من اي كوارث طبيبعة او من صنع الانسان مثل اعمال التخريب و الاعمال الارهابية.

مقالة مقدمة من :

المهندس محمد فاضل