الاثنين، 6 أبريل، 2015

وادي التقنية

وادي التقنية

Link to وادي التقنية

دليلك إلى الأمان الرقمي - احمِ بياناتك

Posted: 04 Apr 2015 03:22 AM PDT

بدأنا في الأسبوع الماضي سلسلة بسيطة حول الأمن الرقمي مقتبسة بتصرف من كتاب «عدّة الأمان»، حيث تحدثنا عن حماية الحاسب من المخترقين باعتباره خط الدفاع الأول؛ وذلك باستخدام ثلاثة أنواع من البرامج: مضادات الفيروسات، مكافحات التجسس، وجدران النار، وقلنا بأنه يمكن اعتبار مستخدمي لينكس بغنى عن هذه الخطوات من الناحية المبدأية.

ننتقل اليوم للحديث عن أساليب حماية البيانات، وهي ما ستشكل خط الدفاع الثاني عن خصوصيتنا، ففي حال فشلنا في منع أحد المخترقين أو المتجسسين من الدخول إلى أجهزتنا، فلنعمل على أن تكون بياناتنا بمأمن منه وأن نخرج بأقل الخسائر الممكنة، هذا يشبه أن يدخل لصّ إلى منزلك بينما لا يعثر على المال، أو القطع الذهبية، أو الأوراق المهمة، لا بأس حينها لو تناول شيئًا من المطبخ :)

لدينا هنا أربعة أساليب لحماية بياناتنا:

1- كلمة المرور:

باعتبارها القفل الذي يحفظ خصوصيتنا عن الآخرين؛ لذا فان محاولة اكتشافها هي محور عملية الإختراق. وكالعادة يجب أن لا تقلّ كلمة المرور عن ثمانية خانات، وأن تكون مزيجًا مختلطا من الأحرف والأرقام والرموز، ولمزيد من الأمان يجب أن لا نعمم كلمة مرور واحدة لجميع الحسابات، وأن نعمل على تغييرها بشكل دوري.

حتى وقتٍ قريب كنتُ أعتبر كلمات مروري لا بأس بها، فهي تحتوي على أحرف وأرقام ورموز، إلى أن قمت باختبار قوتها هنا، لأتفاجئ أنها قابلة للاكتشاف من قبل مولدات وقواميس كلمات المرور خلال أقل من يوم! أنصحكم بتجريب الأداة السابقة، لأنها تقيّم كلمات المرور تبعًا لعدد الأيام الذي من الممكن اكتشافها به، وهي برمجية مفتوحة المصدر، لذا يمكننا الوثوق أنها لا تخزّن كلمات مروركم كقواميس :D

مع ذلك لا زال بإمكاننا وضع كلمات مرور قوية وسهلة التذكر للغاية؛ وذلك من خلال اتباع أسلوب معين لكتابة الكلمات، كاستخدام أبجدية العربيزي، أو كتابة عبارة عربية مع تخطيط لوحة مفاتيح إنكليزي. فعلى سبيل المثال بكتابة (مرحبا فيسبوك) مع تخطيط لوحة مفاتيح انكليزي واضافة رقمين إلى آخر الكلمة، ينطبع على الشاشة«lvpfh tdsf,;12» ورغم سهولة تذكر هذه الكلمة، فإنها تحتاج إلى أكثر من أربعة عقود لاكتشافها! ومع تغييرها كل ستة أشهر مثلًا، ستحصل على حماية مثالية.

لحفظ كلمات المرور في قاموس بسيط وبشكل آمن - للعودة إليها عند نسيانها - يجب استخدام برامج مخصصة لذلك مثلا كي باس، لا تستخدم الورقة والقلم أبدًا لذلك، باستخدامك البرنامج السابق فكلّ ما عليك تذكره هو كلمة مرور قاعدة بياناتك، ومن بعدها يمكنك نسخ ولصق كلمات مرورك أينما احتجتها.

مالذي يجب وضع كلمات مرور له؟ علاوةً على حساباتك في مواقع الإنترنت، ضع كلمة مرور لحاسبك، انتبه إلى أن فائدة كلمة مرور بريدك القوية تنعدم، إذا كان بامكاني فتح حاسبك ثم برنامج Outlook مثلا أو المتصفح لأستقبل وأرسل الرسائل نيابةً عنك! إذا لم تكن ترغب بضبط المتصفح كي لا يتذكر كلمات المرور، ضع واحدة قوية لنظام التشغيل، وقد ترغب بوضع أخرى للمتصفح نفسه عند بداية تشغيله (المتصفحات بدأت تدعم ذلك مؤخرًا).

2- التشفير:

لم ننتهي بعد من تأمين حماية مثالية لخصوصيتنا، إذ لا يزال بامكان المخترقين الوصول إلينا بسهولة! كيف ذلك؟ لو حصل احدهم على امكانية استخدام جهازنا دون اذن مسبق (في حالة السرقة أو التلصص مثلًا) يمكنه عن طريق وضع ذاكرة فلاش محملة بنظام تشغيل لينكس والإقلاع منها، الوصول إلى كامل ملفات وبيانات الجهاز، دون أن تزعجه كلمة مرور ويندوز – سهلة الاختراق بالمناسبة - أو في حال تمكنت احدى البرمجيات الخبيثة من تجاوز المكافحات واستقرت في بنية ملفات النظام – وهذا احتمال وارد دومًا، وترتفع نسبته عند اهمال التحديثات الدورية لنظام التشغيل والبرامج، لا سيما برامج الأمان - في مثل هذه الحالات مالذي نفعله؟

هنا تأتي أهمية تشفير البيانات، والذي يشبه أن يتمكن اللص داخل منزلك من الوصول إلى ورقة مهمة، ليتفاجئ أنها مكتوبة بلغة لا يعرفها، بل هي لغة خاصة بك! تستخدمها لتخزين البيانات الحساسة – ككتابة العربية بأبجدية روسية وانكليزية معا! - التشفير هي تقنية تعمل على تعمية ملفاتك وبياناتك، بحيث تصبح غير قابلة للقراءة من قبل الجميع، باستثناء من يملك مفتاح فك التشفير، بعبارة أخرى يضيف التشفير طبقة حماية أخرى على كلمة المرور، وهكذا فمن يرغب بالوصول للبيانات يحتاج إلى معرفة كلمة المرور الصحيحة، ومن ثم مفتاح فكّ التشفير. من أيسر برامج التشفير تطبيق تروكربت*.

3- النسخ الاحتياطي:

لدى التقنيين لا تدور المسألة حول إذا ماكنت ستفقد بياناتك أم لا، وانما حول متى ستفقدها في المرة التالية :D لذا لا بد من الاستعداد لمثل هذه اللحظة، ضع استراتيجة خاصة بك للنسخ؛ مثلا ما هي البيانات التي ستعمل على نسخها احتياطا، ما هي الفترة الزمنية لمزامنتها مع النسخ الأصلية، أين ستخزنها، على وسيط مادي (مثل USB Flash أو هارد خارجي) أو على الإنترنت. ادرس مالذي يناسبك، وابدا بالعمل فورًا، المرة الأولى للنسخ الاحتياطي هي الخطوة الأثقل فحسب، لاحقًا لن تستغرق المزامنة لنسخ الملفات التي طرأ عليها تغيير سوى دقائق بسيطة.

4- المحو الآمن:

أحيانًا تكون الطريقة الوحيدة لحماية البيانات من التسرب هي حذفها بشكل آمن وصحيح، بحيث تتضائل احتمالية القدرة على استعادتها من قبل طرف آخر، احدى أفضل الأدوات للقيام بذلك هي إريسر.

  • الروابط أعلاه تشير إلى صفحات التطبيقات في دليل عدة الأمان، لشرح كيفية استخدامها، حيث تركز هذه السلسلة على التوعية تجاه المفاهيم والممارسات، وليست دليلا عمليا How To

0 التعليقات:

إرسال تعليق