القائمة الرئيسية

الصفحات

شريط الاخبار

حفظ سرية البيانات الحسّاسة

النفاذ غير المصرح به إلى البيانات المخزنة على الحاسوب أو وسيط التخزين المحمول يمكن أن يجري عن بعد إن كان المخترق قادرا على التفاعل مع الحاسوب عبر الشبكة، أو ماديا إن كان قادرا على وضع يده على العتاد. تمكن حماية البيانات من الفئة الأولى من التهديدات كما هو مبينٌ في فصل حماية الحاسوب من البرمجيات الخبيثة و من المخترقين و من الفئة الثانية من التهديدات كما هو مبين في فصل حماية البيانات من الأخطار المادية، إلا أننا يجب أن نعلم أنه لا توجد دفاعات و لا احتياطات لا يمكن اختراقها، لذا فمن الأفضل وضع خطوط دفاع متتالية.

في حال وضع المهاجم يده على العتاد أو وسائط التخزين، بطريق السرقة أو المصادرة أو المغافلة لبرهة، فإن السبيل الوحيد الفَعَّال للدفاع هو إما التعمية أو الإخفاء، و توجد أدوات برمجية عِدَّةٌ لتطبيق كلا الأسلوبين، و بعضها تطبيقات حرة. البرمجية التي نشرحها في هذا الدليل هي تروكريبت (TrueCrypt) و هي تُستخدم أساسا لتعمية الملفات كما تحوي وظيفة لإخفاء البيانات المعماة.

سيناريو تطبيقي

كلَوديا و پابلو يعملان في منظمة حقوقية في أمريكا الجنوبية، و قد أمضيا أشهرا يجمعان شهادات عيان عن انتهاكات حقوق الإنسان التي ارتكبها الجيش في منطقتهما، و هي شهادات قد يُعرِِّض انكشافُها الشهودَ لخطرٍ داهم و معهم الحقوقيين و الناشطين في عدة منظمات تعمل في المنطقة. تلك المعلومات مخزنة في ملفات على حاسوب في المنظمة التي يعملان فيها و هو مُتَّصل بالإنترنت. و لأن كلَوديا حصيفة فيما يتعلق الأمان فقد حفظت نسخة احتياطية من الملفات على قرص مدمج تحتفظ به في مكان آمن بعيدا عن المكتب.

ما يتناوله هذا الفصل

  • تعمية البيانات المخزنة في الحاسوب
  • المخاطر التي قد تتعرض لها جرَّاء استخدام التعمية
  • حماية البيانات على وسائط التخزين المحمولة تحسبًا لسرقتها أو فقدها
  • الخطوات الممكن اتِّباعها لإخفاء البيانات عن المخترقين الماديين أو عن بعد

تعليقات