Home دبابيس إلّاأخبار منوعة مستقبل التشفير للأجهزة الألكترونية ضمان لحماية الخصوصية

مستقبل التشفير للأجهزة الألكترونية ضمان لحماية الخصوصية

by رئيس التحرير
???? ??????

يحيى الوادي باحث وأكاديمي

 إن فوائد التشفير واضحة جدا، حيث يقوم التشفير بحماية  المعلومات المرسلة والمخزونـة من الوصـول غير المأذون، كما يحمي من الانتهاك الطارىء.

هناك تقنيات تشفيرية عديدة , مثل  طرق إثبات الشخصية والتواقيع الرقمية, وهي تستطيع الحماية ضد الخداع وتزوير العبارات.

????? (4)

إذاً لا خلاف أنّ التشفير هو أداة ضرورية لأمْنِيّة المعلومات  ولكن لسوء الحظّ, فإن التشفير لا يوفّر هذا النوع من الحماية دائماً. إذ أنّ التشفير غالبا ما يكون عرضة للبيع بسبب كونه المجال الوحيد  لحل المشاكل الأمنية أو التهديدات عبر الشبكة العنكبوتية، فمثلا البعض يقـول أن التشفير يستطيع إيقاف تحكمات الحاسبة.

   التشفير ليس إلا حماية ضد العديد من طرق الهجوم المعروفة والشائعة والمتضمنة تلك الهجمات التي تستثمر التجهيزات الافتراضية (Default Settings ) أو الانتهاكات في بروتوكولات الشبكات أو البرمجيات حتى برمجيات التشفير.

1341883330257484462

على العموم فإنّه لا شكّ ثمّة حاجة إلى طرق غير التشفير أيضاً، يجب أن تبقى خارج متناول الدخلاء. 

لقد تمّ اقتراح بعض الطرق المعيّنة بدون استخدام أي تشفير.

    علاوة على ذلك , فإنّ الحماية المتوفرة بواسطة التشفير يمكن أن تكون مجرّد وهم كبير. في حال تمّ التعرّض للنظام الذي يستخدم التشفير, وهكذا بوسع الدخيل أن يكون قادر على إمكانية الوصول إلى النصّ الواضح مباشرة من الملفات المخزونة أو من محتويات الذاكرة أو تحوير بروتوكولات الشبكة, من حيث التطبيقات البرمجية, أو التحكّم ببرامج التشفير لغرض الحصول إلى المفاتيح للوصول إلى بيانات النص الواضح أو إدارة عملية التشفير كذلك.

وقد تمّ مؤخّراً تقديم  دراسة حديثة للتطفّل أو الاختراق لـ 8932 من الحاسبات من قبل وكالة أنظمة معلومات الدفاع (           Defense Information Systems Agency ) حيث أوضحت هذه الدراسة أن88% من الحاسبات ممكن مهاجمتها بنجاح، وهي تحتاج لوسائل أمْنِيّة لحماية المعلومات تتعدّى وسائل  استخدام التشفير فقط فمثلا تحتاج إلى توفير إثبات الشخصية, إضافة إلى إدارة المواصفات(Configuration Management ), كالتصميم الجيد , وأذونات وصول , وتوفير جدران حماية متينة من الحريـق (Firewalls ), وميزة التدقيق السمعي(Auditing ) .

encryption-software-shutterstock_72963958-617x416

من جانب آخر لا بدّ من الإشارة إلى أنه للتشفير عيوب شتى غالباً  ما يتمّ التغاضي عنها. تؤدي الإمكانيات الواسعة للتشفير المكسور مع الخدمات المجهولة عادةً إلى حالة والتي فيها تكون الاتصالات عمليا حصينة ضد  الاعتراضات القانونية كما تجعل  الوثائق غير قابلة للبحث والتمحيص القانوني كذلك يمكن أن يستخدم التشفير من قبل الخونة والعملاء, وكذلك الحالات التي فيها تكون  المعاملات الالكترونية غير قابلة الوصول لأي تنظيم حكومي أو مراقبة.

إذاً التشفير يمتلك تهديـداً فعلياً علـى المنظمات والأشخاص أيضا . باستخـدام نظام التشفير, يمكن لأي مستخدم معين أو موظف ما لشركة معينة بيع معلومات الكترونية إلى منافس ما، بدون الحاجة إلى استنساخ أو معالجـة وثيقة فيزيائية. بطريقة غير شرعية يمكن شـراء وبيع المعلومات الالكترونيـة  فـي  ما يسمى “الشبكات السوداء ” ( Black Networks )  بأمْنِيّة كاملة ومجهولة المصدر بشكل كامل.

عند الأخذ بنظر الاعتبار التهديدات التي يملكها التشفير , فإنه من المهمّ جدّاً إدراك أنّ استخدام التشفير يُعتَمَد فقط  لهدف الوثوقية (Confidentiality ), متضمّناً  المجهولية (Anonymity ), له مشاكله الأمْنِيّة أما استخدام التشفير لتكامل البيانات وإثبات الشخصية ( Authentication ), عندما يكون متضمّناً ذلك التواقيع الرقمية, فهو لا يعتبر تهديداً، بل يتميّز بكفاءة أمنيّة عالية.

خاصّ – إلّا –

**يحيى الوادي باحث وأكاديمي سوري / المملكة العربية السعودية

You may also like