قمّ بحماية معلوماتك
عندما يولد الفرد, يبدأ أرشيف معلوماته بالتشكّل إما عبر الصور التي يلتقطها والده وأقاربه، أو عبر الوثائق الرسمية التي تُعرِّف به، هذه المعلومات لا تتوقف عن التراكم يوماً بعد يوم.
لماذا نحمي معلوماتنا وبياناتنا:
تنشأ أنت و ينشأ معك أرشيف معلوماتك على مرّ السنين، ويصبح تخزين هذه المعلومات وحمايتها أمراً بالغ الأهمية. إضافة إلى تاريخ عائلتك، هناك وثائق أكثر أهمية، كالأبحاث التي أجريتها في المدرسة والجامعة والتقارير الطبية والمعلومات المصرفيّة والمذكرات ووثائق العمل، فضلاً عن معلومات أكثر أهميّة قد يؤدي فقدانها، الكشف عنها، أو الوصول غير المصرّح به إليها إلى تدمير حياتك وعملك. بالإضافة إلى ذلك، تهديد سمعتك أو سمعة الآخرين أو حتّى تهديد حياتك.
أصبحت القدرة على حماية المستندات والمعلومات من الضياع والتلف والحذف والعبث أولويّة في عصرنا هذا، لذلك يتوجب علينا بذل مزيد من الوقت والجهد لحمايتها لأننا نعيش في عصر رقميّ لا تقتصر المستندات فيه على كونها ماديّة، إذ أنها تحولت إلى مستندات إلكترونيّة نحتفظ بها على أحد أجهزتنا الإلكترونيّة القابلة للاختراق كالهواتف والحواسيب المحمولة.
هل شعرت يوماً بالقلق أو التوتر عند إغلاق مستند تعمل عليه بصورة مفاجئة، وشعرت أنّ الجهد الذي بذلته تبخّر أمام عينيك؟ هل أزعجك ذلك الشعور؟ ماذا لو تعطّل محرك الأقراص الثابتة في حاسوبك المحمول فجأة أو فقدت الحاسوب أو الجوال؟ هل ستتمكن من استعادة بياناتك في هذه الحالة؟
ضرورة وجود خطّة لحماية المعلومات:
تتعرض أجهزتنا الرقمية لمخاطر عدة كأعطال فنيّة أو قد تتعرض للضياع أو السرقة أو الاختراق. لذلك علينا تبنّي ممارسات سليمة وامتلاك خطّة لحماية المستندات علّها تساعدنا في تأمينها.
ما الذي ينبغي أن تشمل خطّة حماية المعلومات؟
تأمين الأجهزة والشبكات:
يُعدّ تأمين الأجهزة والشبكات موضوعاً واسعاً، فهناك عدة أمور يجب إجراؤها:
- الأمان المادي: أي تأمين الجهاز والشبكة ماديّاً ومنع أي شخص من الوصول المباشر إليهما، إذ يكفي توصيل قرص خارجي بحاسوبك المحمول لنسخ محرّك الأقراص الثابتة بالكامل، أو نقل برامج ضارة تمنح المتسللين إمكانية الوصول إلى شبكتك. لذلك من الأسلم وضع أجهزتك في مكان آمن وإغلاقها.
- تحديثات البرامج: هي أمر بالغ في الأهمية بسبب العدد الهائل من التطبيقات المثبتة على أجهزتنا، بالإضافة إلى نقاط الضعف الموجودة في (كود)اتها، وينطبق ذلك على نظام التشغيل الذي نستخدمه. ويساعد تحديث أنظمة التشغيل والتطبيقات عبر تثبيت التصحيحات دورياً و تشغيل التحديثات التلقائية لحماية أنظمتنا وتطبيقاتنا زد على ذلك أنه يساهم في تأمين وتقليل نقاط ضعف النظام.
- مكافحة البرامج الخبيثة: نظراً لاتّصالنا الدائم بالإنترنت ومشاركتنا لبياناتنا عبر وسائل مختلفة واحتمال تعرّض أجهزتنا للاختراق باستخدام البرامج الخبيثة، يتوجّب علينا تزويد أجهزتنا بأدوات مكافحة البرامج الخبيثة، مثل برامج مكافحة الفيروسات. تمتلك هذه البرامج القدرة على تحديد (الكود)ات الخبيثة ومنعها من الإضرار بأجهزتنا، لذلك من الأفضل إجراء فحص دوري باستخدام برامج مكافحة الفيروسات وبرامج التجسس. كما ينبغي أخذ الحذر من الروابط ورسائل البريد الإلكترونيّ ومواقع الويب التي نحاول الوصول إليها.
- تفعيل خاصية إدارة الجهاز والمسح عن بُعد: تمنحك هذه الميزة إمكانية الوصول عن بُعد والقدرة على تحديد موقع أجهزتك ومسحها وقفلها في حالة فقدان الجهاز، مثل "Find my iPhone"، ويمكن تفعيل هذه الخدمة باستخدام الميزات التي يوفّرها مزود الخدمة السحابية عبر البريد الإلكترونيّ الذي قمت بتسجيله.
خطّة النسخ الاحتياطيّ للبيانات:
يعدّ تبنّي خطة النسخ الاحتياطيّ للبيانات أساسيّاً لحماية معلوماتك.تتيح لك هذه الممارسة إنشاء نسخة من معلوماتك والتي يمكنك الرجوع إليها في حالة تلف جهازك أو فقدانه أو سرقته أو حتى اختراقه. يمكنك القيام بذلك بطرق مختلفة:
- أولاً، النسخ الاحتياطي غير المتصل: أي إجراء نسخ احتياطي للبيانات على جهاز خارجيّ مثل المحرّك الخارجي للأقراص الصلبة، أو ريحة الذاكرة الفلاش،ومن ثم تخزينها في مكان آمن. ويمكن إجراء النسخ الاحتياطيّ في وضع عدم الاتّصال عبر استخدام مساحة تخزين شبكيّة متصلة بشبكتك اللاسلكيّة ما يوفّر مزيداً من المرونة وإمكانيّة الوصول إلى ملفاتك، ولكن هذا الحلّ مكلف بعض الشيء ويتطلّب مهارات تقنيّة عالية ليتم تنفيذه وتأمينه بشكل محكم.
- ثانياً، النسخ الاحتياطيّ السحابيّ على الإنترنت: تقدم (آي كلاود) و(غوغل درايف) و(ون درايف) و(أمازون) والعديد من الشركات الأخرى خدمات تخزين بقدرات وميزات متقدمة. هذه الخدمات إمّا تكون مجانية أو مقابل اشتراك. ويعدّ هذا النوع من النسخ الاحتياطيّ الحل الأمثل لما يوفره من ميزات، مثل المرونة , إمكانيّة الوصول، التنقّل وتخزين البيانات في مكان بعيد. لكنه، وفي الوقت نفسه، هدف للمتسللين، ولذلك ينبغي تطبيق ممارسات أمنيّة احتياطية، (مثل: تشفير البيانات، وكلمات مرور قويّة، ومصادقة متعدّدة العوامل).
حماية البيانات:
لا ينبغي تجاهل تأمين الأجهزة أو الشبكات أو وضع خطّة نسخ احتياطيّ لحماية البيانات لأنها تعزز الأمن وتقلل مخاطر فقدان البيانات أو تعرّضها للتلاعب.
إلا أن حماية البيانات تتطّلب اهتماماً بالغاً من جانبك خاصّةً إذا كانت بيانات عالية السريّة. وذلك لأنّ تخزين البيانات في مكان آمن على الجهاز أو وحدة التخزين الخارجية أو حتّى على السحابة لا يعني مناعتها من الاختراق أو التسريب.
تتطلّب حماية المعلومات مستوى إضافيّاً من الأمان مثل:
- أولا, تشفير البيانات: ويوفّر مستوى إضافياً من الأمان يتم عبر تشفير محرّك الأقراص الثابتة المحليّ أو أجهزة التخزين الخارجيّة أو البيانات المُخزّنة على السحابة. هذا الإجراء يحمي بياناتك حتى لو تمّ تسريبها أو الوصول إليها دون تصريح. ففي هذه الحالة يقتصر ما يمكن الحصول عليه من المعلومات غير المفيدة أو المجزأة أو المشفرة وغير القابلة للقراءة.
- ثانياً , امنح الحدّ الأدنى من إمكانية الوصول: حين تشارك حاسوبك أو معلوماتك مع آخرين امنحهم الحدّ الأدنى الذي يحتاجونه من إمكانية الوصول إلى مستند أو تطبيق معيّن لأداء المهمّة الموكلة إليهم، فهذا يمنعهم من تغيير المستندات التي لا ينبغي الوصول إليها أو التلاعب بها.
- ثالثًا, امسح جهازك القديم: يعدّ هذا أحد الإجراءات التي لا ينبغي إهمالها أبداً. لا بدّ أنّك قمت باستبدال أجهزتك الإلكترونية مرّات عدّة خلال سنوات، والسؤال هو ماذا فعلت بها؟ كيف تخلّصت منها ومن البيانات المخزّنة على أقراصها؟ أفترض أنك استخدمت خيار إعادة ضبط المصنع، أليس كذلك؟ هل تعتقد أن هذا كافٍ؟ وهل يمكن للآخرين استعادة أي من بياناتك؟ من الناحية الفنيّة، نعم، من الممكن استعادة البيانات باستخدام المهارات والأدوات المناسبة.
وأفضل ما يُمكن فعله لمنع استعادة ملفاتك القديمة هو كتابة بيانات خاطئة فوقها، كتحرير الملفّ القديم وحفظه مرّة أخرى، ومسح محرّك الأقراص الثابتة باستخدام أداة خاصّة تدمّر ملفّاتك بشكل دائم وتجعل استعادتها أمراً مستحيلاً. وإذا لم تقتنع أنّ تلك الإجراءات كافية يمكنك كسر أجهزة التخزين مع التأكد من فصل أجهزتك عن حساباتك السحابيّة.
وأخيرأً، يعدّ موضوع حفظ وحماية المعلومات من الموضوعات الواسعة، وتختلف وجهات النظر حوله تبعاً لنوع البيانات التي تتعامل معها. لذلك يتوجب على الأفراد الاطّلاع على الكثير من المواضيع الأخرى لحماية المعلومات، وقد تمّ تناولُ بعضها في مقالات أخرى، كحماية الهوية الرقميّة، وتأمين الأجهزة والإنترنت والخصوصيّة وغيرها الكثير. وقد سلطنا الضوء في هذه المقالة على أهمّ ما يجب الاطّلاع عليه عند تطبيق إجراءات حماية البيانات والمعلومات. ولمزيد من التفاصيل والمراجع، لا تتردد في تصفّح مكتبة سيف سبيس.