fbpx

مدخل إلى أمن البيانات

النسخ الاحتياطي للبيانات هو نسخ أو أرشفة الملفات والمجلدات بغرض أن نتمكن من استعادتها في حالة فقداننا النسخة الأصلية منها. يمكن أن يكون فقدان البيانات ناتجًا عن أسباب كثيرة ابتداءً من فيروسات الكمبيوتر وانتهاءً بتلف الاجهزة  جراء التعرض للحرائق أو الفيضانات أو السرقة، ... إلخ. 

فإذا كنت مسؤولاً عن بيانات هامة محفوظة على جهازك الشخصي، قد ينطوي فقدانها على خسائر مالية وملفات هامة يصعب استبدالها، لذلك ننصحك بإجراء النسخ الاحتياطي بين الحين والآخر باستخدام تطبيقات موثوقة مثل Duplicati أو Mega Sync. وسوف نستعرض لاحقاً في هذا الدليل كيفية استخدام كل منها للحفاظ على أمن البيانات الخاص بك.

انتشرت تقنية التشفير منذ القدم وتطوّرت بشكلٍ كبير، خاصّةً في المجالات العسكرية في محاولةٍ للحفاظ على المعلومات السرية ومشاركتها بحيث يصعب على أي جهةٍ قراءتها إذا ما وقعت في يدها. ومع انتشار الإنترنت بشكلٍ كبير ليصبح في متناول الجميع لدرجة الاعتماد عليه في أقل تفاصيل حياتنا اليومية، برزت الحاجة لاستخدام تقنيات تشفير البيانات المختلفة بشكل إلكتروني. 

لذلك يمكننا تعريف عملية تشفير البيانات على أنها العملية التي يتم فيها تحويل البيانات من شكلها الطبيعي إلى شكلٍ آخر يصعب قراءته من قبل أي جهةٍ كانت ومنعها من الوصول إلى محتوى البيانات ما لم تمتلك مفتاح فك التشفير. تتمُّ عملية التشفير الإلكتروني باستخدام برامج خاصّة مثل Veracrypt وسوف نستعرض لاحقاً في هذا الدليل كيفية تنصيبه واستخدامه.

كما نعلم أن حذف الملفات لا يؤدي بالضرورة لاختفائها بشكل نهائي من الحاسوب أو الأقراص الصلبة الخارجية أو الفلاش ميموري، فعلى سبيل المثال يمكن البحث في نظام Windows عن الملفات المحذوفة في سلة المحذوفات واستعادتها حتى عند القيام بإفراغ سلة المحذوفات، إذ أن البيانات التي تختفي بعد إفراغ سلة المحذوفات هي في الواقع لا تزال موجودة على القرص وما تم حذفه هو فقط عنوان وجودها في سجل نظام التشغيل. لذلك ينبغي تدميرها فيزيائياً من القرص بحيث نضمن عدم تمكن مستخدمين غير مصرح لهم باستعادتها وأيضاً نتيح لبيانات جديدة أن تأخذ مكان القديمة عند الحاجة.

وبما أن الملفات المحذوفة (غير المدمرة) يمكن استعادتها عبر استخدام تقنيات مناسبة فإن ذلك قد يعرض الناشطين في مجال حقوق الانسان إلى الخطر إذ تقوم غالباً قوات الأمن التابعة للأنظمة المستبدة بالاستعانة بخبراء تقنيين يستعيدون الملفات المحذوفة (غير المدمرة)، وقد يصبح زملاء الناشط الذي اعتقد انه تخلص من الملفات التي تجرمه في خطر أيضاً.

إذاً من الأفضل تدمير البيانات وحذف الملفات نهائيا من سجلات نظام التشغيل وإزالة البيانات المرتبطة به على القرص الفيزيائي، سواء كان القرص صلبا أو غيره من أنواع وسائط تخزين البيانات. وسوف نستعرض لاحقاً في هذا الدليل عدة تقنيات لتدمير البيانات هي File Shredder و Bleachbit و CCleaner .

يعتقد معظم الناس أنهم لا يستطيعون استعادة البيانات بعد الحذف أو الفرمتة (التهيئة)، لكن في الواقع ، لا تزال البيانات المحذوفة (مالم يتم تدميرها) مخزنة في القرص الصلب أو أقراص USB، أو بطاقات الذاكرة الرقمية وأجهزة التخزين الأخرى. ويمكن للمستخدمين استرداد البيانات المفقودة باستخدام تطبيقات مثل Recuva. وسوف نستعرض لاحقاً في هذا الدليل كيفية تنصيبه استخدامه.

أخر المستحدات الرقمية


إدانة موظف سابق في تويتر بالتجسس لصالح السعودية

أدانت محكمة أمريكية موظفًا سابقًا في تويتر بالتجسس لصالح المملكة العربية السعودية. وهو قد قام Read more…


نصائح يمكنها حماية الهاتف الذكي من ارتفاع درجات الحرارة

تتعرض بعض المدن حول العالم في الصيف إلى موجات حر كبيرة، ليتم تسجيل درجات حرارة Read more…


هل يمكنكم ملاحقة الآخرين عن طريق Apple AirTag؟

أثبتت AirTag Apple أنها خيار ممتاز لتتبع الأغراض فور تعرضها للسرقة أو الضياع. فعدد لا Read more…


لبنان يتعرض إلى هجوم سيبراني اسرائيلي.. والصحفيون من بين الأطراف المستهدفين

تم اكتشاف ثغرة أمنية مؤخرًا في غوغل كروم Google Chrome (CVE-2022-2294) قام المتسللون باستغلالها في Read more…


الهجمات على الشبكة Network attacks: ما هي؟ وما الهدف من ورائها؟

تتكوّن الهجمات على الشبكة (Network attacks) من هجمات DoS و DDoS التي تحاول استهداف الأشخاص Read more…


هل تقوم مواقع الويب بجمع البيانات المكتوبة، حتى لو لم يتم إرسالها مطلقًا؟

كشفت ورقة بحثية أعدها علماء من جامعات أوروبية عدة أن بعض مواقع الويب الأكثر شيوعًا Read more…


اختراق حسابات ديزني على انستغرام وفيسبوك.jpg 2

تعرضت حسابات ديزني على وسائل التواصل الاجتماعي الخاصة بمنتزه ديزني الترفيهي في جنوب كاليفورنيا إلى Read more…


أميركا تفكك روبوتات الكترونية روسية قامت باختراق ملايين الأجهزة!

استولت وزارة العدل الأمريكية (DOJ) على خادم وكيل تسيطر عليه روسيا ويُعرف باسم RSOCKS. وبحسب Read more…


التزييف العميق.. تهديد للحقيقة على الإنترنت؟

بين الحين والآخر، يظهر تطبيق جديد لمبادلة الوجه على الهواتف الذكية يسمح بتغيير الصور الشخصية Read more…


هل أنتم مؤهلون للحصول على ملايين الدولارات من فيسبوك!

يبدو أنه سيتعيّن على فيسبوك Facebook دفع 90 مليون دولار في تسوية ضد دعوى جماعية. Read more…