fbpx

مدخل إلى أمن البيانات

النسخ الاحتياطي للبيانات هو نسخ أو أرشفة الملفات والمجلدات بغرض أن نتمكن من استعادتها في حالة فقداننا النسخة الأصلية منها. يمكن أن يكون فقدان البيانات ناتجًا عن أسباب كثيرة ابتداءً من فيروسات الكمبيوتر وانتهاءً بتلف الاجهزة  جراء التعرض للحرائق أو الفيضانات أو السرقة، ... إلخ. 

فإذا كنت مسؤولاً عن بيانات هامة محفوظة على جهازك الشخصي، قد ينطوي فقدانها على خسائر مالية وملفات هامة يصعب استبدالها، لذلك ننصحك بإجراء النسخ الاحتياطي بين الحين والآخر باستخدام تطبيقات موثوقة مثل Duplicati أو Mega Sync. وسوف نستعرض لاحقاً في هذا الدليل كيفية استخدام كل منها للحفاظ على أمن البيانات الخاص بك.

انتشرت تقنية التشفير منذ القدم وتطوّرت بشكلٍ كبير، خاصّةً في المجالات العسكرية في محاولةٍ للحفاظ على المعلومات السرية ومشاركتها بحيث يصعب على أي جهةٍ قراءتها إذا ما وقعت في يدها. ومع انتشار الإنترنت بشكلٍ كبير ليصبح في متناول الجميع لدرجة الاعتماد عليه في أقل تفاصيل حياتنا اليومية، برزت الحاجة لاستخدام تقنيات تشفير البيانات المختلفة بشكل إلكتروني. 

لذلك يمكننا تعريف عملية تشفير البيانات على أنها العملية التي يتم فيها تحويل البيانات من شكلها الطبيعي إلى شكلٍ آخر يصعب قراءته من قبل أي جهةٍ كانت ومنعها من الوصول إلى محتوى البيانات ما لم تمتلك مفتاح فك التشفير. تتمُّ عملية التشفير الإلكتروني باستخدام برامج خاصّة مثل Veracrypt وسوف نستعرض لاحقاً في هذا الدليل كيفية تنصيبه واستخدامه.

كما نعلم أن حذف الملفات لا يؤدي بالضرورة لاختفائها بشكل نهائي من الحاسوب أو الأقراص الصلبة الخارجية أو الفلاش ميموري، فعلى سبيل المثال يمكن البحث في نظام Windows عن الملفات المحذوفة في سلة المحذوفات واستعادتها حتى عند القيام بإفراغ سلة المحذوفات، إذ أن البيانات التي تختفي بعد إفراغ سلة المحذوفات هي في الواقع لا تزال موجودة على القرص وما تم حذفه هو فقط عنوان وجودها في سجل نظام التشغيل. لذلك ينبغي تدميرها فيزيائياً من القرص بحيث نضمن عدم تمكن مستخدمين غير مصرح لهم باستعادتها وأيضاً نتيح لبيانات جديدة أن تأخذ مكان القديمة عند الحاجة.

وبما أن الملفات المحذوفة (غير المدمرة) يمكن استعادتها عبر استخدام تقنيات مناسبة فإن ذلك قد يعرض الناشطين في مجال حقوق الانسان إلى الخطر إذ تقوم غالباً قوات الأمن التابعة للأنظمة المستبدة بالاستعانة بخبراء تقنيين يستعيدون الملفات المحذوفة (غير المدمرة)، وقد يصبح زملاء الناشط الذي اعتقد انه تخلص من الملفات التي تجرمه في خطر أيضاً.

إذاً من الأفضل تدمير البيانات وحذف الملفات نهائيا من سجلات نظام التشغيل وإزالة البيانات المرتبطة به على القرص الفيزيائي، سواء كان القرص صلبا أو غيره من أنواع وسائط تخزين البيانات. وسوف نستعرض لاحقاً في هذا الدليل عدة تقنيات لتدمير البيانات هي File Shredder و Bleachbit و CCleaner .

يعتقد معظم الناس أنهم لا يستطيعون استعادة البيانات بعد الحذف أو الفرمتة (التهيئة)، لكن في الواقع ، لا تزال البيانات المحذوفة (مالم يتم تدميرها) مخزنة في القرص الصلب أو أقراص USB، أو بطاقات الذاكرة الرقمية وأجهزة التخزين الأخرى. ويمكن للمستخدمين استرداد البيانات المفقودة باستخدام تطبيقات مثل Recuva. وسوف نستعرض لاحقاً في هذا الدليل كيفية تنصيبه استخدامه.

أخر المستحدات الرقمية


ما الذي يجب فعله في حال سرقة الهاتف الذكي؟

الهاتف الذكي أو الموبايل المحمول جزء مهم للغاية في تفاصيل حياتنا اليومية. فبالإضافة إلى إجراء Read more…


إليكم أبرز بدائل متصفح غوغل كروم الشهير

تشير الدراسات إلى أن نحو 7 من كل 10 أشخاص حول العالم يستخدمون متصفح الويب Read more…


عمليات الاحتيال تطال عالم المواعدة عبر الإنترنت.. فاحذروا!

يبدو أن المواعدة عبر الإنترنت باتت جزءاً لا يمكن إنكاره من مسيرة العثور على الحب Read more…


3 نصائح لتحسين أمنكم الالكتروني على الإنترنت

لا دوام عمل رسمي لمجرمي الانترنت والقراصنة ولا حدود لزمان ومكان وجودهم، فهم قادرون على Read more…


كيف أحمي أطفالي من التهديدات السيبرانية والهجمات الالكترونية؟

ارتفعت وتيرة التهديدات السيبرانية والهجمات الالكترونية في الآونة الأخيرة، لتطال الأطفال والآباء على حد سواء، Read more…


ما الذي يتوقع حصوله خبراء الأمن السيبراني في عام 2021؟

أثر فيروس كوفيد-19 بشكل غير مسبوق على السلوك البشري اليومي وعلى عادات العمل التي انتقلت Read more…


إن كنت تستخدم بريد مايكروسوفت الإلكتروني.. احذر من رسائل FedEx

حذر الباحثون الأمنيون من هجمات تصيد احتيالي تم رصدها في الآونة الأخيرة، تستهدف ما لا Read more…


إليكم كيف يقوم المهاجمون بخرق تطبيق أنظمة سيارات BMW الحديثة!

أصبح الهاتف الذكي مركز القيادة الرئيسي لكثير من الناس في عصر التكنولوجيا الذي نعيش فيه، Read more…


تحذير: استخدام تنبيهات غوغل لدفع تنزيل نسخة مزيفة من Adobe Flash

تحاول الجهات الفاعلة في الهجمات الالكترونية استخدام تنبيهات غوغل لدفع تنزيل نسخة مزيفة من Adobe Read more…


المتسللون يسيئون استخدام برمجة تطبيقات غوغل لسرقة بطاقات الائتمان

يقوم المتسللون بإساءة استخدام النظام الأساسي لتطوير تطبيقات الأعمال من Google Apps Script لسرقة معلومات Read more…