fbpx

مدخل إلى أمن البيانات

النسخ الاحتياطي للبيانات هو نسخ أو أرشفة الملفات والمجلدات بغرض أن نتمكن من استعادتها في حالة فقداننا النسخة الأصلية منها. يمكن أن يكون فقدان البيانات ناتجًا عن أسباب كثيرة ابتداءً من فيروسات الكمبيوتر وانتهاءً بتلف الاجهزة  جراء التعرض للحرائق أو الفيضانات أو السرقة، ... إلخ. 

فإذا كنت مسؤولاً عن بيانات هامة محفوظة على جهازك الشخصي، قد ينطوي فقدانها على خسائر مالية وملفات هامة يصعب استبدالها، لذلك ننصحك بإجراء النسخ الاحتياطي بين الحين والآخر باستخدام تطبيقات موثوقة مثل Duplicati أو Mega Sync. وسوف نستعرض لاحقاً في هذا الدليل كيفية استخدام كل منها للحفاظ على أمن البيانات الخاص بك.

انتشرت تقنية التشفير منذ القدم وتطوّرت بشكلٍ كبير، خاصّةً في المجالات العسكرية في محاولةٍ للحفاظ على المعلومات السرية ومشاركتها بحيث يصعب على أي جهةٍ قراءتها إذا ما وقعت في يدها. ومع انتشار الإنترنت بشكلٍ كبير ليصبح في متناول الجميع لدرجة الاعتماد عليه في أقل تفاصيل حياتنا اليومية، برزت الحاجة لاستخدام تقنيات تشفير البيانات المختلفة بشكل إلكتروني. 

لذلك يمكننا تعريف عملية تشفير البيانات على أنها العملية التي يتم فيها تحويل البيانات من شكلها الطبيعي إلى شكلٍ آخر يصعب قراءته من قبل أي جهةٍ كانت ومنعها من الوصول إلى محتوى البيانات ما لم تمتلك مفتاح فك التشفير. تتمُّ عملية التشفير الإلكتروني باستخدام برامج خاصّة مثل Veracrypt وسوف نستعرض لاحقاً في هذا الدليل كيفية تنصيبه واستخدامه.

كما نعلم أن حذف الملفات لا يؤدي بالضرورة لاختفائها بشكل نهائي من الحاسوب أو الأقراص الصلبة الخارجية أو الفلاش ميموري، فعلى سبيل المثال يمكن البحث في نظام Windows عن الملفات المحذوفة في سلة المحذوفات واستعادتها حتى عند القيام بإفراغ سلة المحذوفات، إذ أن البيانات التي تختفي بعد إفراغ سلة المحذوفات هي في الواقع لا تزال موجودة على القرص وما تم حذفه هو فقط عنوان وجودها في سجل نظام التشغيل. لذلك ينبغي تدميرها فيزيائياً من القرص بحيث نضمن عدم تمكن مستخدمين غير مصرح لهم باستعادتها وأيضاً نتيح لبيانات جديدة أن تأخذ مكان القديمة عند الحاجة.

وبما أن الملفات المحذوفة (غير المدمرة) يمكن استعادتها عبر استخدام تقنيات مناسبة فإن ذلك قد يعرض الناشطين في مجال حقوق الانسان إلى الخطر إذ تقوم غالباً قوات الأمن التابعة للأنظمة المستبدة بالاستعانة بخبراء تقنيين يستعيدون الملفات المحذوفة (غير المدمرة)، وقد يصبح زملاء الناشط الذي اعتقد انه تخلص من الملفات التي تجرمه في خطر أيضاً.

إذاً من الأفضل تدمير البيانات وحذف الملفات نهائيا من سجلات نظام التشغيل وإزالة البيانات المرتبطة به على القرص الفيزيائي، سواء كان القرص صلبا أو غيره من أنواع وسائط تخزين البيانات. وسوف نستعرض لاحقاً في هذا الدليل عدة تقنيات لتدمير البيانات هي File Shredder و Bleachbit و CCleaner .

يعتقد معظم الناس أنهم لا يستطيعون استعادة البيانات بعد الحذف أو الفرمتة (التهيئة)، لكن في الواقع ، لا تزال البيانات المحذوفة (مالم يتم تدميرها) مخزنة في القرص الصلب أو أقراص USB، أو بطاقات الذاكرة الرقمية وأجهزة التخزين الأخرى. ويمكن للمستخدمين استرداد البيانات المفقودة باستخدام تطبيقات مثل Recuva. وسوف نستعرض لاحقاً في هذا الدليل كيفية تنصيبه استخدامه.

أخر المستحدات الرقمية


ما الذي نتوقع حدوثه في عام 2022؟

كان عام 2021 من أكثر الأعوام اضطرابًا على الإطلاق في صناعة الأمن السيبراني ويبدو أن Read more…


الذكاء الاصطناعي في المنزل.. هل هو آمن؟

أصبح الذكاء الاصطناعي واقعاً في عالم اليوم وحقيقة لا يمكن تجنبها. لدى بعض الأشخاص منازل Read more…


ضعف في مايكروسوفت ديفندر يسمح للمتسللين بتجاوز نظام اكتشاف البرامج الضارة

استفاد المتسللون والقراصنة من نقطة ضعف موجودة في برنامج مكافحة الفيروسات الشهير مايكروسوفت ديفندر Microsoft Read more…


هل يمكن تنزيل برنامج مزيف لمكافحة الفيروسات؟

نعم، يمكنكم تنزيل برنامج مزيف لمكافحة الفيروسات من شبكة الانترنت، وهذا ليس كل شيء. حتى Read more…


على مستخدمي فيسبوك وواتساب تغيير كلمات السر فوراً.. والسبب؟

قامت شركة ميتا، المالكة لأكثر المواقع استخدامًا في العالم، بحث مستخدمي فيسبوك وواتساب على توخي Read more…


كيف أحمي نفسي من هجوم التوأم الشرير؟

يعمل هجوم التوأم الشرير على خداع الضحايا للاعتقاد بأنهم متصلون بشبكة Wi-Fi موثوقة وشرعية. ولكي Read more…


هجوم التوأم الشرير خطير جداً.. فاحذروا بأي شبكة Wi-Fi أنتم تتصلون!

هجوم التوأم الشرير هو هجوم إلكتروني خبيث يعمل عن طريق خداع المستخدمين للاتصال بنقطة وصول Read more…


خطوات تجنبكم خطر التعرض إلى اختراق الكتروني في عام 2022؟

الحفاظ على أمنكم السيبراني وسلامة أجهزتكم من أي اختراق الكتروني ومن البرامج الخبيثة والفيروسات وغيره، Read more…


لحماية أنفسنا من هجمات الانتحال: ما الذي يجب فعله؟ وعدم فعله؟

تناولنا في مقال سابق موضوع هجمات الانتحال (أو انتحال الصفة): ما هي؟ وكيف تحدث؟ كما Read more…


مؤشرات تؤكد تعرضكم إلى هجوم انتحال صفة.. هل تواجهون إحداها؟

يستخدم المحتالون الهندسة الاجتماعية للعب على الخصائص البشرية الضعيفة، مثل الجشع والخوف والسذاجة، وأهمها عامل Read more…