×

مستقبل التشفير للأجهزة الألكترونية ضمان لحماية الخصوصية

مستقبل التشفير للأجهزة الألكترونية ضمان لحماية الخصوصية

jpg3 مستقبل التشفير للأجهزة الألكترونية ضمان لحماية الخصوصية
يحيى الوادي باحث وأكاديمي

 إن فوائد التشفير واضحة جدا، حيث يقوم التشفير بحماية  المعلومات المرسلة والمخزونـة من الوصـول غير المأذون، كما يحمي من الانتهاك الطارىء.

هناك تقنيات تشفيرية عديدة , مثل  طرق إثبات الشخصية والتواقيع الرقمية, وهي تستطيع الحماية ضد الخداع وتزوير العبارات.

4 مستقبل التشفير للأجهزة الألكترونية ضمان لحماية الخصوصية

إذاً لا خلاف أنّ التشفير هو أداة ضرورية لأمْنِيّة المعلومات  ولكن لسوء الحظّ, فإن التشفير لا يوفّر هذا النوع من الحماية دائماً. إذ أنّ التشفير غالبا ما يكون عرضة للبيع بسبب كونه المجال الوحيد  لحل المشاكل الأمنية أو التهديدات عبر الشبكة العنكبوتية، فمثلا البعض يقـول أن التشفير يستطيع إيقاف تحكمات الحاسبة.

   التشفير ليس إلا حماية ضد العديد من طرق الهجوم المعروفة والشائعة والمتضمنة تلك الهجمات التي تستثمر التجهيزات الافتراضية (Default Settings ) أو الانتهاكات في بروتوكولات الشبكات أو البرمجيات حتى برمجيات التشفير.

1341883330257484462-300x150 مستقبل التشفير للأجهزة الألكترونية ضمان لحماية الخصوصية

على العموم فإنّه لا شكّ ثمّة حاجة إلى طرق غير التشفير أيضاً، يجب أن تبقى خارج متناول الدخلاء. 

لقد تمّ اقتراح بعض الطرق المعيّنة بدون استخدام أي تشفير.

    علاوة على ذلك , فإنّ الحماية المتوفرة بواسطة التشفير يمكن أن تكون مجرّد وهم كبير. في حال تمّ التعرّض للنظام الذي يستخدم التشفير, وهكذا بوسع الدخيل أن يكون قادر على إمكانية الوصول إلى النصّ الواضح مباشرة من الملفات المخزونة أو من محتويات الذاكرة أو تحوير بروتوكولات الشبكة, من حيث التطبيقات البرمجية, أو التحكّم ببرامج التشفير لغرض الحصول إلى المفاتيح للوصول إلى بيانات النص الواضح أو إدارة عملية التشفير كذلك.

وقد تمّ مؤخّراً تقديم  دراسة حديثة للتطفّل أو الاختراق لـ 8932 من الحاسبات من قبل وكالة أنظمة معلومات الدفاع (           Defense Information Systems Agency ) حيث أوضحت هذه الدراسة أن88% من الحاسبات ممكن مهاجمتها بنجاح، وهي تحتاج لوسائل أمْنِيّة لحماية المعلومات تتعدّى وسائل  استخدام التشفير فقط فمثلا تحتاج إلى توفير إثبات الشخصية, إضافة إلى إدارة المواصفات(Configuration Management ), كالتصميم الجيد , وأذونات وصول , وتوفير جدران حماية متينة من الحريـق (Firewalls ), وميزة التدقيق السمعي(Auditing ) .

encryption-software-shutterstock_72963958-617x416-300x202 مستقبل التشفير للأجهزة الألكترونية ضمان لحماية الخصوصية

من جانب آخر لا بدّ من الإشارة إلى أنه للتشفير عيوب شتى غالباً  ما يتمّ التغاضي عنها. تؤدي الإمكانيات الواسعة للتشفير المكسور مع الخدمات المجهولة عادةً إلى حالة والتي فيها تكون الاتصالات عمليا حصينة ضد  الاعتراضات القانونية كما تجعل  الوثائق غير قابلة للبحث والتمحيص القانوني كذلك يمكن أن يستخدم التشفير من قبل الخونة والعملاء, وكذلك الحالات التي فيها تكون  المعاملات الالكترونية غير قابلة الوصول لأي تنظيم حكومي أو مراقبة.

إذاً التشفير يمتلك تهديـداً فعلياً علـى المنظمات والأشخاص أيضا . باستخـدام نظام التشفير, يمكن لأي مستخدم معين أو موظف ما لشركة معينة بيع معلومات الكترونية إلى منافس ما، بدون الحاجة إلى استنساخ أو معالجـة وثيقة فيزيائية. بطريقة غير شرعية يمكن شـراء وبيع المعلومات الالكترونيـة  فـي  ما يسمى “الشبكات السوداء ” ( Black Networks )  بأمْنِيّة كاملة ومجهولة المصدر بشكل كامل.

عند الأخذ بنظر الاعتبار التهديدات التي يملكها التشفير , فإنه من المهمّ جدّاً إدراك أنّ استخدام التشفير يُعتَمَد فقط  لهدف الوثوقية (Confidentiality ), متضمّناً  المجهولية (Anonymity ), له مشاكله الأمْنِيّة أما استخدام التشفير لتكامل البيانات وإثبات الشخصية ( Authentication ), عندما يكون متضمّناً ذلك التواقيع الرقمية, فهو لا يعتبر تهديداً، بل يتميّز بكفاءة أمنيّة عالية.

خاصّ – إلّا –

**يحيى الوادي باحث وأكاديمي سوري / المملكة العربية السعودية

Share this content:

مجلّة - إلّا - الألكترونية/ مجلة هادفة ذات مستوى ومحتوى سواء بما يساهم به أقلام الكتاب العرب المعروفه والمنتشرة بأهم المنابر العربية، أو بما يتمّ اختياره أحياناً من الصحف الزميلة بتدقيق وعناية فائقة، وحرصاً من مجلّة - إلّا - بإسهام المزيد من الأقلام الواعدة يُرجى مراسلتها على البريد الألكتروني / ghada2samman@gmail.com

You May Have Missed