ما هو انتهاك البيانات

ما هو انتهاك البيانات، إنّ الحياة الخاصة للأفرادِ تحتاجُ في الوقت الحاضر إلى حمايّة كبيّرة خصوصًا بعد الانتهاكات التي تمسُّ الخصوصيّة بسبب التعدّي الحاصلِ عليّها من قبلِ غيّرهم من الأفرادِ، أو نتيجة لتدخل السلطات العامّة فيها، فمراعاة الحقوق والحريّات الفرديّة والجماعية هو المقياس الحقيقي لتقدم الأممّ ورقيّها، ومن خلالِ موقع المرجع سنتعرفُ على ما هو انتهاكِ البيانات.

ما هو انتهاك البيانات

انتهاك البيانات هو الاطلاعُ على خصوصيات الآخرين وبيانّتهم دون علمهم أو إذن منّهم، فتطورُ مفهوم الحيّاة الخاصة في العصر التقنيّ وتنوع أشكال الاعتداءات عليّها بتنوعِ وسائل الأنظمة المعلوماتيّة جعل الأفرادُ أكثرَ عرضةً لانتهاكِ حياتّهم الخاصة، مع أنّ أغلب التشريعاتِ الحديثّة باختلافِ نُظمها القانونية قد تضمنت هذا الحقُّ وجعلتّه حقًا وجب حمايتّه من أيُّ انتهاكِ، وعلى الرغم من ذلك فإن التطور العلمي والتكنولوجي في الفترة الأخيرة أدى إلى تجدد وتنوع التقنيات المُستخدمة في انتهاك الحياة الخاصة بالأفراد، فبيئةُ الإنترنت أصبحت تمثلُ تهديدًا واضحًا حقيقيًا للحقِ في الخصوصيّة والحريّات العامّة من خلالِ جمع البيانات الشخصيّة وتخزينها وتبادلها ونقلها، وبسببِ قدرةِ النظم الإلكترونية في مُعالجة وكشف المعلومات المُتعلقّة بالأفراد، حيثُ أصبحت جميع النشاطات الاجتماعية والثقافية والتجاريّة والاقتصاديّة تُمارسُ في العالم الافتراضي أكثرُ ما تمارس في العالم الواقعيّ، ولكنْ في نفسِ الوقت قد رافق التطور الثقافي في تطويرِ التقنية توجه واسع بشأنِ حمايّة خصوصية الأفراد.

مجالات خصوصيّة البيانات

يوجدُّ عدّة مجالات لخصوصية البيانات، ومنّها:

  • خصوصية البيانات الرقمية: هي المُعاملات التي تتمُّ عن طريقِ الآلة، أو عن طريقِ وسيط إلكتروني، بدءًا من ماكينة الصرّاف الآلي ووصولاً إلى جهازِ الحاسب الآلي، فمع التطور التكنولوجي السريع أصبح معظم المعاملات في الحيّاة اليوميّة تتمُّ بشكل رقمي، مثلَ بطاقة الهوية، أو دفع الفواتير، وغيّرها، فجميعها في الأصل معاملات رقميّة وإلكترونيّة تتمُ عن طريقِ كتابة مجموعة من البيانات الشخصيّة على صفحات تلك المواقع.
  • خصوصية الاتصالات: تشمل خصوصيّة الاتصالاتِ ثلاثةَ أقسام رئيسية، وهِي:
    • البريد الإلكتروني: فالبريدُ الإلكتروني هوَ الأكثرُ استخدمًا، ومن الممكن اعتراض رسائل البريد الإلكتروني التي يتمّ تحميلها عبر الإنترنت، وكشف مضمونها عبر برامج مُعينة قادرة على قراءِتها.
    • الهواتف المحمولة: فتقنية الهواتف المحمولة قد بلغت مرحلة متقدمة من التطور، فلا يختلف الهاتف كثيرًا عن أي جهاز حاسب متصل بالإنترنت، وبعضُ الهواتف تكونُ مرفقة بكاميرات تصور وتسجل كل شيء في أي مكان وفي أي وقت.
    • الشبكة الاجتماعية: الشبكة الاجتماعيّة على الإنترنت هِي مواقع تُمكن الأفراد من الاتصال والتواصل وتكوين صدّاقات جديدة، ويكونُ اختراق هذه الشبكات سهلاً، لذا يجبُّ الحذر عند التعامل مع هذه المواقع والشبكات.
  • معلومات عن البيانات السريّة بشتى أنواعها.

ما هي أنواع انتهاك البيانات

يحدثُ انتهاك بيانات الشركات الكبيرة بسبب القرصنّة أو التهاونَ في أمن المعلوماتِ وحمايّتها، ويوجدُّ عدّة أنواع من انتهاكِ البيانات وفقدها، يأتي من أهمها:

  • الحرمان من الخدمة أو Denial-of-Service: هي هجمات يتحكمُ فيها القراصنّة، بحيثُ يكون هدفها حجب البيانات أو إبطائها، وذلكَ عن طريقِ نشر هجمات البيانات الكثيرة.
  • التصيد الاحتيالي أو Phishing: هو التنكرُ ككيان جدير بالثقة، من أجلِ الحصول على معلومات خاصة وحساسّة مثلَ كلمات المرور، وأسماء المستخدمين، وغيرها.
  • البرمجيات الخبيثة أو Malware: هي برامج خبيثة وضارّة يتمّ تنزيلها على نظام الحاسوب دون علم المالك، من أجلِ الوصول إلى أنظمة الكمبيوتر، أو جمع معلومات خاصة وحسّاسة.
  • برامج الفدية أو Ransomware: هِي برامجُ تجسس خبيثة، تقيد الوصول إلى نظام الحاسوب الذي ثُبتت عليّه، ويطالبُ بدفعِ فديّة لصاحب البرنامج من أجلِ الوصولِ إليّه.

شاهد أيضًا: تستخدم لاخراج البيانات على ورقة المستندات والصور

أكبر انتهاك للبيانات في التاريخ

حدثَ أكبر انتهاك للبيانات في التاريخ شركة Experian، حيثُ أنّها قامت بانتهاك بياناتِ شركّة Court Ventures، وذلكَ عن طريقِ جمع معلومات الشرّكة العامة وبيعها لجهة ثالثة مُتورطّة في الأعمال غير القانونيّة، وفي هذهِ الحادثةّ تمّ خرق مئتانِ مليون سجلاً لأكثرِ من عشرةِ أشهر، وفي عامِ 2008م – 2009م تمّ اختراق بيانات شركة Heartland Payment Systems، حيثُ تم اختراق مئة وثلاثين مليون سجلاً، وقد حدث الاختراق عن طريقِ تنصيبَ برامج malware على شبكتها، من أجل سرقة بيانات بطاقات الائتمانِ فور وصولها من تجاز التجزئة، حيثُ أنّها وكالة دفع، وهذه البيانات تمّ الحصول عليّها من خلال خدمات معالجة الدفع في Heartland لأكثر من 250 ألف شركة، وفي العامِ ذاته اختراق بيانات جنود متقاعدين بالجيش الأمريكي، مما سبب بسرقةِ هوياتهم ومعلوماتهم الشخصيّة، وتلّها عدة هجمات إلكترونية على مواقع وشركات كُبرى أيضًا.

شاهد أيضًا: قاعدة بيانات قائمة على الحوسبة السحابية

شركات تعرضت لانتهاك البيانات

يوجد عدّة شركات تعرضت لهجمات إلكترونية، بحيثُ انتهكت بياناتِها وبيانات مستخدميِها، ومن الشركات التي تعرضت لانتهاك البيانات:

  • Sony Playstation Network
  • Sony Online Entertainment
  • Ebay: حيث شهد اختراق معلومات أكثر من 145 مليون مستخدم.
  • JP Morgan المؤسسة المالية العالمية.
  • Yahoo: تم اختراق معلومات أكثر من مليار حساب.
  • Deep Root Analytics: التي تضم معلومات حول أكثر من 200 مليون ناخب أمريكي.

تكلفة انتهاك البيانات

تكون تكلفة انتهاكِ البيانات عالية جدًا، فالأعمال التجاريّة الصغيرة التي تمتلكُ مثلاً ألف سجل منتهك تتكلفُ عشرات الدولارات، وإجمالاً فإنّه يبلغُ متوسط تكلفة كل سجل مفقود في انتهاكِ المعلومات وسرقتها مائة وثمانية وأربعين دولارًا، في حين يبلغ متوسط التكاليف الإجمالية للخرق 3.86 مليون دولار، ومن أجلِ حماية الشركات لبيانتِها ومنعها من السرقة والاختراق، فإنّها تشتري التأمين ضد خرق البيانات، ولكنْ هذا الإجراء لن يؤدي إلى منع السرّقة والانتهاك بأي وسيلة كانت.

وسائل حماية البيانات من الانتهاك

توجدُ عدّة وسائل وطرق تقنيّة من أجلِ حماية البيانات من الانتهاك، ومنّها:[1]

  • الحرص على تثبيت البرامج التي تمنع الوصول إلى قواعد البيانات أو أيّ معلومات خاصّة.
  • تشغيل أنظمة تزويد الطاقة الكهربائية الاحتياطية عند حدوث خلل ما، لئلا تفقدُ البيانات الغير محفوظة.
  • توحيد برامج حماية البيانات من النَّسخ أو التدمير لجميع المستخدمين بمن فيهم الإدارة العليا في الشركات.
  • تشفير عملية تخزين البيانات والمعلومات على أجهزة الكمبيوتر، والأجهزة اللوحية، والأجهزة الذكية.
  • عمل نسختين احتياطيتين لجميع النظم الفرعية للشبكة المتعلقة بأمن البيانات.
  • تنظيم حدود المسؤولية لتفادي وجود موظف واحد فقط له حق التصرف بملفات البيانات الحساسة.
  • تطوير آليّة استعادة النظام في حالة فشله لسبب ما.

إلى هُنا نكون قد وصلنا إلى نهايةِ مقالنا ما هو انتهاك البيانات، حيثُ سلطنا الضوءَ على مفهومِ انتهاكِ البيانات، وأكبر حدث لانتهاك البيانات في العالم، فضلاً عن تكلفة انتهاك البيانات وخصوصيتّها.

المراجع

  1. searchinform.com , Methods to Protect Information | Methods and Tools for Data Protection , 25/12/2021

الزوار شاهدوا أيضاً

قوالب بوربوينت جاهزة للغة العربية 2025 للاطفال والطلاب والمعلمين

قوالب بوربوينت جاهزة للغة العربية 2025 للاطفال والطلاب والمعلمين

تعريف الحاسب الالي وفوائده واضراره

تعريف الحاسب الالي وفوائده واضراره

تسمح للمستخدم بإنتاج مشهد مكون من سلسلة من الصور أو الرسوم الثابتة

تسمح للمستخدم بإنتاج مشهد مكون من سلسلة من الصور أو الرسوم الثابتة

نظام ادارة أكواد التعريف والتوصل

نظام ادارة أكواد التعريف والتوصل

البحث في google أو كتابة عنوان url

البحث في google أو كتابة عنوان url

عند حذف الاختصار يلغى ذلك الرابط، ويؤثر على الملف أو المجلد الأصلي

عند حذف الاختصار يلغى ذلك الرابط، ويؤثر على الملف أو المجلد الأصلي

حدد نوع الملف في الصورة التالية W

حدد نوع الملف في الصورة التالية W

من سلبيات الرسم بالحاسب توفير الوقت والجهد .

من سلبيات الرسم بالحاسب توفير الوقت والجهد .

كيف اعرف مقاس شاشة التلفزيون

كيف اعرف مقاس شاشة التلفزيون

طريقة حذف صفحة في الوورد

طريقة حذف صفحة في الوورد

لا يمكن فرز البيانات المتواجدة في قاعدة البيانات

لا يمكن فرز البيانات المتواجدة في قاعدة البيانات

الخلفية هي المظهر الخاص بالمنصة ويمكن تغييرها وتحريرها أو حذفها بالكامل

الخلفية هي المظهر الخاص بالمنصة ويمكن تغييرها وتحريرها أو حذفها بالكامل

افضل برامج المخططات الانسيابية

افضل برامج المخططات الانسيابية

اعرف مكان أي شخص عن طريق رقم جواله by majoo

اعرف مكان أي شخص عن طريق رقم جواله by majoo

يحتاج الحاسب إلى بعض المكونات الأساسية ليعمل منها

يحتاج الحاسب إلى بعض المكونات الأساسية ليعمل منها

كم عدد صفحات نتائج البحث الموجد لدينا؟

كم عدد صفحات نتائج البحث الموجد لدينا؟

اختر الجهاز المختلف من الاجهزه التاليه …

اختر الجهاز المختلف من الاجهزه التاليه …

كل مما يلي من مكونات صندوق الحاسب عدا

كل مما يلي من مكونات صندوق الحاسب عدا

هي تستقبل قيمتين كمدخل إذا كان كلاهما صفراَ فإن المخرج يكون صفراَ ما عدا ذلك فإن المخرج يكون واحداََ

هي تستقبل قيمتين كمدخل إذا كان كلاهما صفراَ فإن المخرج يكون صفراَ ما عدا ذلك فإن المخرج يكون واحداََ

أي مما يلي هو نوع سجل dns المستخدم لتحديد خادم بريد إلكتروني للمجال؟

أي مما يلي هو نوع سجل dns المستخدم لتحديد خادم بريد إلكتروني للمجال؟

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *