حماية الحاسوب من البرمجيات الخبيثة و من المخترقين:1
أيًا كانت
طبيعة عملك فإن المحافظة على سلامة الحاسوب هي الخطوة الأولى على درب المحافظة على
الخصوصية. لذا فقبل أن تَشغَل بالك بكلمات السر و تأمين الاتصالات
و المحو الآمن و غيرها من موضوعات، عليك التيقن من أن الحاسوب الذي تعمل
عليه ليس عرضة لهجمات المخترقين أو موبوءا بالبرمجيات الخبيثة مثل الفيروسات و أحصنة طروادة و البرمجيات التجسسية. بغير هذا التيقن من سلامة النظام لا يمكن ضمان فعالية
أو جدوى أي من الأساليب و الممارسات المقصود بها حماية الخصوصية
و زيادة الأمان.
هذا الفصل يتناول كيفية استخدام أدوات
برمجية مثل أڤاست و سپايبوت و جدار النار كومودو لحماية الحاسوب من عدوى
البرمجيات الخبيثة و من خروقات المخترقين. البرمجيات المشروحة في هذا الفصل
تعمل على نظام التشغيل وِندوز، و هو بطبيعته الأكثر عرضة لمثل هذه التهديدات،
إلا أن كل نظم التشغيل يمكن تأمينها بأساليب مشابهة.
وضع كلمات سر قوية و حفظها:2
تتطلب كثير من الأساليب
التقنية التي نعتمد عليها لزيادة أمان تقنيات المعلوماتية التي نستخدمها، من
الولوج إلى حساباتنا على الحواسيب أو في مواضع الخدمات المختلفة، إلى تعمية البيانات السرية، تتطلب استخدام كلمة سرّ. كلمات السر
أو عبارات السر تلك هي كل ما تتوقف عليه حماية المعلومات و هي ما يحول
دون أن يحوزها من لا نرغب. لذا فكثير من أساليب الاختراق يكون محورها هو معرفة
كمات السرّ؛ و تتراوح ما بين تخمينها، إلى خداعك لإدخالها في المكان غير
المناسب، إلى التجسس عليك أثناء إدخالها، وصولا إلى تهديدك لإجبارك على الإفصاح
عنها.
الحماية
من الأخطار الماديّة:3
مهما بلغ الجهد الذي تبذله في تصميم الدفاعات الرقمية حول نظامك
و بياناتك فمن الممكن أن تصحو يوما لتجد الحاسوب قد فقد، سُرق أو صودر
أو أُعطب، عمدا أو عرضا، أو أن البيانات التي عليه قد تَلِفت أو نُسخت،
فعوامل مثل تذبذب التيار الكهربي، و انسكاب أكواب المشروبات، و النوافذ
أو الأبواب غير المحكمة كلها يمكن أن تتسبب في النهاية في ضياع البيانات
و عدم القدرة على استخدام الحاسوب. يفيد التحليل المتأني للمخاطر المحتملة في
إيجاد بيئة مواتية للعمل و تطوير سياسة أمان لتلافي آثار مثل تلك الأحداث.
حِفظُ
سِرِّية البيانات الحسّاسة:4
النفاذ غير
المصرح به إلى البيانات المخزنة على الحاسوب أو وسيط التخزين المحمول يمكن أن
يجري عن بعد إن كان المخترق قادرا على التفاعل مع الحاسوب عبر الشبكة،
أو ماديا إن كان قادرا على وضع يده على العتاد. تمكن حماية البيانات من الفئة
الأولى من التهديدات كما هو مبينٌ في فصل حماية الحاسوب من البرمجيات الخبيثة و من
المخترقينو من الفئة الثانية
من التهديدات كما هو مبين في فصل حماية البيانات من الأخطار المادية، إلا أننا يجب أن نعلم أنه لا توجد دفاعات و لا احتياطات
لا يمكن اختراقها، لذا فمن الأفضل وضع خطوط دفاع متتالية.
في حال وضع المهاجم يده على العتاد
أو وسائط التخزين، بطريق السرقة أو المصادرة أو المغافلة لبرهة،
فإن السبيل الوحيد الفَعَّال للدفاع هو إما التعمية أو الإخفاء، و توجد أدوات برمجية عِدَّةٌ لتطبيق كلا الأسلوبين،
و بعضها تطبيقات حرة. البرمجية التي نشرحها في
هذا الدليل هي تروكريبت (TrueCrypt) و هي
تُستخدم أساسا لتعمية الملفات كما تحوي وظيفة لإخفاء البيانات المعماة.
تَدارُكُ فَقْدِ البيانات:5
كل طريقة جديدة في تخزين
البيانات الرقمية أو نقلها تنجم عنها مخاطر جديدة بتلفها أو ضياعها
أو سرقتها و التنصت عليها، و يمكن لحصيلة سنوات من العمل أن تُفقد
في لحظة، نتيجة سرقة، أو إهمال لحظي، أو المصادرة، أو بسبب قصور في
تقنية تخزين البيانات. تذكَر أن التقنيات البدائية بالنقش على الحجر
و الكتابة على البرديّ لا تزال آثارها باقية اليوم بعد آلاف السنوات بينما
تتلف كل يوم مشغلات الأقراص الصلبة و تخدش الأقراص المدمجة مُضيعة ملايين
الصفحات، ليس كلها هاما أو لا يمكن تداركه، لحسن الحظ. يشيع بين التقنيين أن
المسألة ليست ما إن كنت ستفقد بياناتك بل هي بالأحرى مسألة متى ستفقد بياناتك، لذا فمن الأفضل أن تكون محتاطا لهذه
اللحظة، فلربما كانت في عنوان الفصل مغالطة، إذ أن تدارك فقد البيانات غير مضمون ما لم نكن قد احتطنا قبل وقوعه بحفظ
نسخة احتياطية منها و درسنا كيفية استرجاعها وقت الحاجة. عادة ما يكون اليوم
الذي تتأكد فيه من أهمية الحفظ الاحتياطي هو اليوم الذي تضطر فيه إلى استرجاع
بيانات.
و بالرغم من كونه واحدا من أساسيات تشغيل
نظام معلومات سليم فإن تأليف سياسة للحفظ الاحتياطي ليست سهلة كما تبدو، وقد تتطلب
جهدا بالغا تخطيطا لأسباب عِدَّة، منها: الحاجة إلى حفظ الوسائط التي تحوي
المحفوظات في مواضع مادية مختلفة؛ و أهمية الحفاظ على سرية المحفوظات؛
و صعوبة التنسيق بين الأشخاص الذين يتشاركون في المعلومات مستخدمين حواسيب
و وسائط تخزين مختلفة. إلى جانب أساليب الحفظ و استرجاع المحفوظات
يتناول هذا الفصل أداتين هما كوبيان باكأپ (Cobian Backup) و ريكوفا (Undelete
Plus).
تدمير
البيانات الحسَّاسة:6
تناولَت الفصول السابقة
عددا من الممارسات و الأدوات التي يمكن أن تُعِين على حماية البيانات الهامة،
لكن ماذا يكون الحال إن رأيتَ أنك لم تعد بحاجة إلى ملفات معينة؟ إن أردت على سبيل
المثال أن تحتفظ بالمحفوظة المعماة لوثائق قديمة كنسخة أرشيفية و أردت حذف
النسخة الأصلية من حاسوب العمل، فكيف السبيل إلى فعل هذا؟
قد يبدو للوهلة الأولى أن
الحل هو حذف الملفات غير المرغوب فيها، لكن كما جاء في فصل تدارك حذف البيانات غير المقصود فإنه توجد أدوات قد يمكن باستخدامها استرجاع ملفات سبق حذفها،
و ذلك بسبب الطريقة التي يعمل بها تخزين البيانات على الوسائط الرقمية.
و للتيقن من أن البيانات المحذوفة لا يمكن استرجاعها من قبل طرف آخر ينبغي
استخدام برمجيات خاصة تمحوها محوا آمنا، كمثل مفرمة الأوراق التي توجد في المكتب؛ أداة مثل إريسر.
حذف البيانات المتقادمة هو أحد استخدامات
المحو، لكنك ما أن تدرك ما قد يجده خصم ما من معلومات عن منظمتك و نشاطك في
كمّ الملفات التي كنت تظن أنك حذفتها في حين يمكنه استرجاعها، فإن استخدامات أخرى
سترد على ذهنك، مثل محو سواقات الأقراص الصلبة المتقادمة قبل التخلص منها،
و محو سجلات نشاط استخدام التطبيقات في الحاسوب، و تأريخ تصفح الوب،
و الذاكرة المخبئية و الملفات المؤقتة. سيكلينر هي الأداة الأخرى المشروحة في هذا الفصل و تساعد في محو
الأنواع الثلاثة الأخيرة من البيانات و أنواع أخرى من المعلومات التي تولدها
الحواسيب و تحفظها تلقائيا دون تدخُّلٍ من المستخدم.
ليست هناك تعليقات:
إرسال تعليق