لنتمكن من بلورة صورة متكاملة عن وضعنا الأمني، لا بد لنا من اعتبار معلوماتنا أهم مادة نملكها ننتجها ونستخدمها في عملنا، ومن فهم علاقتها بأمننا. في هذا القسم، سنشجعكم على وضع خارطة بمعلوماتكم وعلى استكشاف التهديدات المحدقة بها، بالإضافة إلى طرق الحماية منها.
حين نستخدم مصطلح “المعلومات” أو “البيانات” في سياق عملنا، نعني أمورًا كثيرًا، مثلاً:
· منتجات عملنا؛ تقارير وقواعد بيانات وصور وتسجيلات صوتية وتسجيلات فيديو.
· المعلومات التشغيلية؛ مثلاً، رسائلنا النصّية القصيرة، وملفاتنا وتقارير التقدم الخاصة بنا ومعلومات واتصالات أخرى مرتبطة بمكتبنا.
· معلومات شخصية تحدد هوياتنا كأعضاء منظمة ما، بالإضافة إلى انتماءاتنا الشخصية أو المهنية.
· البيانات الناتجة عن استخدامنا للأجهزة الرقمية أثناء عملنا، أو البيانات التعريفية التي يمكن استخدامها لتعقّب حركتنا أو مراقبة علاقاتنا.
يمكن تخزين هذه المعلومات ونقلها بطرق مختلفة، وفي حال الوصول إليها، قد تعطي هذه المعلومات خصومنا فكرة شاملة إلى حدٍ مخيف عن نشاطاتنا وعلاقاتنا. وهذا ما يجعل منها مادة قيّمة جدًا يجب التعامل معها بعناية. بما أن المدافعين عن حقوق الإنسان يتمتعون الآن بقدرة أكبر على الوصول للتقنيات الرقمية أكثر من السنوات السابقة، يبدي خصومهم اهتمامًا متزايدًا في الوصول إلى أجهزتهم أو التنصّت على اتصالاتهم الرقمية. لسوء الحظ، ما يساعدهم هو أن معظم الأدوات الرقمية الشائعة لا توفر أي نوع من أنواع الحماية لمعلوماتنا في وجه الخصوم الواسعي الحيلة. إضافة إلى ذلك، قد تجمع علاقات تعاون بين بعض خصومنا والشركات أو المؤسسات ذاتها التي توفر لنا خدمات البرمجيات والإنترنت، لذلك إضافة مقدمي الخدمات هؤلاء إلى خارطة الجهات الفاعلة فكرة جيّدة.
لذا، تعلّم كيفية عمل التكنولوجيات الرقمية ورفع مستوى معرفتنا الرقمية خطوة ضرورية تعزز من قدراتنا كناشطين.
قوموا بتنزيل النص الكامل للفصل من على الشريط الجانبي للاطلاع على التهديدات الشائعة المحدقة بمعلوماتنا.
فئات المعلومات
الخطوة الأولى في عملية وضع إستراتيجية خاصة بأمن المعلومات هي معرفة المعلومات الموجودة بحوزتنا ومكان تخزينها وكيفية تنقلها من مكانٍ لآخر. يساعدنا تصنيف معلوماتنا على اعتبارها كمادة ملموسة نملكها عوضًا عن التعامل معها ككتلة مبهمة من البيانات، ويمكننا ذلك من الشعور أننا نمسك بزمام الأمور. ويساعدنا ذلك أيضًا على تحديد المكان والزمان الذين تكون فيهما معلوماتنا معرّضة للخطر وتحسين ظروف حفظها.
في الأقسام التالية، سنقسّم معلوماتنا إلى فئتين، إما هي ثابتة (راقدة) وإما هي متنقلة. يمكن اعتبار المعلومات المخزّنة في خزائن الملفات أو الأقراص الصلبة معلومات راقدة، في حين أن الرسائل المتبادلة عبر الهواتف المحمولة يعتبر من المعلومات المتنقلة.
اكتشفوا المزيد عن المعلومات الراقدة [link to at rest] والمعلومات المتنقلة [link to in motion] وكيفية التفريق بين الفئتين في الفصول على الروابط.
التمييز بين هاتين الفئتين يساعدنا على توجيه قراراتنا بشأن كيفية حماية معلوماتنا: تستخدم تكتيكات لحماية المعلومات الراقدة مختلفة عن تلك المستخدمة لحماية المعلومات المتنقلة.
ولكن، لا تنسوا أن حالات معظم معلوماتنا الرقمية قد تتغيّر في أوقات مختلفة. فكروا في استخدام خدمات التخزين عن بعد (المعروفة باسم “التخزين على السحابة“) حيث تكون معلوماتنا راقدةً عادةً، باستثناء حين نقوم برفعها على السحابة أو حين نطلع عليها إذ تدخل حينها حالة التنقّل بما أن البيانات تتنقل عبر الإنترنت.
وضع خارطة بالبيئة التي تتواجد فيها معلوماتكم
قوموا بالتمرين المتوفر على الرابط أدناه من أجل إنشاء خارطة بمعلوماتكم و/أو معلومات منظمتكم. قد تتخذ خارطة المعلومات هذه شكل مستند نصّي أو جدول عرض ويجب أن تُحدّث بشكلٍ دوريّ.
ما هي الجوانب الرئيسية التي يجب أخذها بعين الاعتبار عند إنشائنا لخارطة المعلومات:
ما نوع المعلومات؟
إجمعوا المعلومات التي ترونها من النوع نفسه مع بعضها البعض. على سبيل المثال، كل المستندات المالية يجب أن تكون ضمن الفئة ذاتها ربما، في حين لا يمكن اعتبار كل رسائل البريد الإلكتروني ضمن فئة واحدة. حددوا الفئات المناسبة لكم ولمنظمتكم. واحرصوا على إدراج البرمجيات المستخدمة من قبلكم هنا أيضًا إذ أن بعض البرمجيات قد تكون حساسة.
بالنسبة للمعلومات “المتنقلة“، يفضّل التنبه للبيانات التعريفية الخاصة ببعض المستندات والاتصالات (كالصور ورسائل البريد الإلكتروني) والتفكير في ما إذا كانت المعلومات حساسة أم لا. في بعض الحالات، من الممكن إزالة أو تشويه البيانات التعريفية، ولكن في حالات أخرى، (مثلاً: رسائل البريد الإلكتروني) معظم البيانات التعريفية تبقى ظاهرة على الدوام إلا أنه من الممكن القيام بالخطوات اللازمة لتخفيض مستوى حساسيتها (مثلاً: استخدام صياغة مبهمة لعناوين رسائل البريد الإلكتروني).
أين يتم تخزينها؟
من يستطيع الوصول إليها؟
ما مدى حساسيتها؟
في ما يلي مثال عن نظام تصنيف من ثلاث مستويات:
سرّي للغاية: أشخاص معيّنون فقط قادرون على الوصول إلى هذه المعلومات
سرّي: هذا النوع من المعلومات غير متاح لاستخدام عامة الناس، إلا أن الموظفين يتمتعون بالقدرة على الوصول إليها.
عام: هذا النوع من المعلومات لا خوف عليه من خطر النشر أمام عامة الناس.
عبر إضافة الفئات والملاحظات إلى خارطتكم استنادًا إلى الأسئلة المذكورة أعلاه، يمكنكم البدء بالحصول على لمحة عامة عن الوضع الحالي لمعلوماتكم الحساسة وهوية الأشخاص الذين يملكون القدرة على الوصول إليها.
احرصوا أيضًا على التفكير في نوع التشفير المستخدم لحماية البيانات (إن وجد): التشفير هو وسيلة تقنية تستخدم لتقليص عدد الأشخاص القادرين على الوصول إلى معلومات معيّنة. هذه التقنية مقدمة أحيانًا من قبل مقدمي الخدمات ولكن في أغلب الأحيان علينا تعلّم كيفية تشفير معلوماتنا أو اتصالاتنا بواسطة برمجية معيّنة من أجل التأكد أكثر من عدم وصول أحد إليها.
بعد الانتهاء من عملية التحليل هذه، يفترض أن يكون لديكم فكرة واضحة عن الثغرات الموجودة في نظام حماية معلوماتكم الحالي ويمكنكم البدء بوضع إستراتيجية من أجل سدّ هذه الثغرات.
تابعوا القراءة من أجل معرفة المزيد عن المعلومات الراقدة والمعلومات المتنقلة.