يشير التشفير إلى أي عملية تُستخدم لجعل البيانات الحساسة أكثر أمانًا وأقل عرضة للاعتراض من قبل غير المصرح لهم بمشاهدتها.

هناك العديد من أنواع التشفير الحديثة المستخدمة لحماية البيانات الإلكترونية الحساسة ، مثل رسائل البريد الإلكتروني والملفات والمجلدات ومحركات الأقراص بأكملها.

على حد سواء تعمل الهواتف الذكية التي تعمل بنظام Android و iOS الآن على تشفير بياناتها المخزنة بشكل افتراضي إذا أنشأ المستخدم رمز مرور لقفل الشاشة (أحيانًا لاستياء تطبيق القانون) ، ويقدم نظاما التشغيل Windows و macOS تشفيرًا اختياريًا للقرص الكامل. العديد من ماركات أفضل مضاد فيروسات يمكن للبرنامج تشفير ملفات ومجلدات الأفراد.

ومع ذلك ، من المهم جدًا فهم أنواع التشفير الأكثر أهمية بالنسبة لاحتياجات معينة ، وعدم الانغماس في شعور زائف بالأمان من خلال الأسماء التي تبدو خيالية.

توفر العديد من برامج التشفير أمانًا ممتازًا مقابل القليل جدًا من المال - وأحيانًا بالمجان.

على سبيل المثال ، ضع في اعتبارك خيارات تشفير المجلد المتاحة لمستخدمي نظام التشغيل Microsoft Windows. برنامج التشفير الخاص بـ Microsoft قوي بشكل عام ، مما يعني أن معظم المستخدمين لن يضطروا إلى البحث عن طرق إضافية لحماية بياناتهم المالية الحساسة والسجلات الطبية والملفات الحساسة الأخرى.

أكثر: 15 من أفضل تطبيقات الأمان والخصوصية للأجهزة المحمولة

أو ، إذا كنت قلقًا بشأن علاقة Microsoft المزعومة بوكالة الأمن القومي الأمريكية ، فجرّب VeraCrypt ، وهو حل برمجي مفتوح المصدر ومجاني الاستخدام. (يراكربت هو مفترق لـ تروكربت، التي لم تعد مطورة.)

إن أخطر مأزق في تشفير المجلدات هو احتمال وجود إصدارات مؤقتة من الملفات الحساسة غير المشفرة.

ضع في اعتبارك هذا: يقوم معظم مستخدمي الكمبيوتر بحفظ عملهم بانتظام لتجنب فقدان البيانات الكارثي بسبب انقطاع التيار الكهربائي أو العاصفة الكهربائية أو أي حدث آخر غير متوقع. في كل مرة يحفظ فيها المستخدم ملفًا قيد التقدم ، يتم إنشاء نسخة مؤقتة من هذا الملف وتخزينها في المجلد "temp" المسمى بشكل مناسب ، حيث يظل غير مشفر.

كما أن حذف الملفات المؤقتة ليس حماية كافية أيضًا. من المحتمل أن يكون الشخص الذي يريد الوصول إلى بياناتك بشكل سيئ بما فيه الكفاية قادرًا على الوصول إلى هذه الملفات باستخدام برامج استعادة البيانات المجانية أو الرخيصة.

ضعف في التشفير

جميع تقنيات التشفير لها نقاط ضعف. عندما يتم الكشف عن نقاط الضعف هذه واستغلالها ، يتم تطوير طرق جديدة لتشفير البيانات لتوفير طبقات إضافية من الأمان للمستخدمين.

تحدث إحدى أكثر نقاط الضعف شيوعًا وإزعاجًا عندما تحدث طريقة التشفير ، والتي تسمى أيضًا التشفير أو الخوارزمية ، من المفترض أن ينتج عن ذلك سلاسل عشوائية من gibberish بدلاً من ذلك ينتج عنه مخرجات يمكن تمييزها نمط. إذا تم ملاحظة النمط من قبل المتطفلين ، فقد يساعدهم في كسر البيانات المشفرة.

تتضمن مشكلة مماثلة خوارزميات التشفير التي تولد أنماطًا يمكن التنبؤ بها من الأحرف استجابةً لمدخلات متكررة يمكن التنبؤ بها.

أكثر: تشفير البريد الإلكتروني: هل يستحق العناء؟

إذا كانت هذه المشكلة واسعة النطاق بدرجة كافية ، فيمكن أن تساعد المتسللين الرقميين على فك شفرة جزء على الأقل من البيانات المشفرة ، والتي قد تتضمن معلومات مالية أو مستندات حكومية أو غيرها من المعلومات الحساسة معلومات. في كثير من الحالات ، يمكن حتى لخرق جزئي للبيانات أن يكون مدمرًا.

دفاعات ضد المتسللين وملف الفساد

غالبًا ما يقوم الأفراد والمؤسسات الذين يرغبون في إضافة حماية إلى خوارزميات التشفير الخاصة بهم بإدراج سطور إضافية من التعليمات البرمجية لتغيير المخرجات - وهي ممارسة تُعرف باسم "التمليح".

على سبيل المثال ، واحدة من أكثر كلمات المرور شيوعًا هي كلمة المرور. المتسللين الأشرار يعرفون ماذا تبدو "كلمة المرور" وكلمات المرور الشائعة الأخرى بعد تشغيلها من خلال التشفير الشائع الخوارزميات.

ولكن إذا قامت إحدى المؤسسات بإضافة أحرف إضافية إلى كل كلمة مرور أثناء عملية التشفير ، مثل "password" plus "آمن" ، سيكون الإخراج شيئًا لن يتعرف عليه المتسللون - طالما يتم الاحتفاظ بالأحرف الإضافية سر.

يمكن أيضًا استخدام التشفير للتحقق من سلامة ملف أو جزء من البرنامج. يتم تشغيل البيانات الثنائية الأولية لملف أو تطبيق من خلال خوارزمية تشفير خاصة لإنتاج "تجزئة" ، وهو رقم طويل فريد لهذا الملف.

أي تغيير في الملف ، على سبيل المثال عن طريق إدخال متطفل لرمز ضار أو عن طريق تلف البيانات العشوائي ، سينتج تجزئة مختلفة. تقارن أجهزة الكمبيوتر والأجهزة المحمولة جزءًا جديدًا من التجزئة المعلنة للبرنامج بالجزء الفعلي قبل تثبيت البرنامج.

تتضمن عملية مماثلة تشغيل جزء من البرنامج من خلال خوارزمية بسيطة تنتج ملف رقم واحد قصير ، "المجموع الاختباري". من المحتمل أن يؤدي تعديل البرنامج بأي طريقة إلى إنتاج ملف اختباري.

للحماية من الفساد العرضي العشوائي ، تشتمل العديد من البرامج على الحماية في شكل مطابقات المجموع الاختباري للتشخيص الذاتي التي يقوم بها البرنامج في كل مرة يتم تشغيله فيها.

قلق الجميع

تشفير البيانات مهم للجميع ، وليس فقط الشركات الكبرى والمسؤولين الحكوميين. يمكن أن يكون الموضوع مخيفًا لأولئك الذين ليس لديهم خبرة واسعة في الكمبيوتر ، ولكن لحسن الحظ ، بالنسبة لمعظم المستخدمين ، يعد الحفاظ على أمان البيانات الحساسة عملية مباشرة نسبيًا.

المفتاح هو البدء في وقت مبكر والتحقق بانتظام من فعالية التدابير الأمنية المختارة.

  • أفضل مضاد فيروسات
  • أفضل مديري كلمات المرور
  • 7 إصلاحات لأمن الكمبيوتر يجب إجراؤها الآن

احصل على وصول فوري إلى الأخبار العاجلة وأهم المراجعات والصفقات الرائعة والنصائح المفيدة.

شكرًا لك على الاشتراك في دليل Tom. سوف تتلقى رسالة بريد إلكتروني للتحقق قريبا.

كان هناك مشكلة. يرجى تحديث الصفحة وحاول مرة أخرى.

لا بريد مزعج ، نحن نعد. يمكنك إلغاء الاشتراك في أي وقت ولن نشارك بياناتك مطلقًا دون إذنك.