»» الرسالة ناقشت آليات حماية خصوصية أمن المعلومات للجمهور المصري من مخاطر تكنولوجيا الاتصال الرقمي
بعد مناقشات علمية مستفيضة ورصينة بقسم الإعلام بكلية الآداب جامعة دمياط حصلت الباحثة سهيلة مجدي محمود شمسو، على درجة “الماجستير” بتقدير ممتاز.
جاءت الرسالة تحت عنوان: “آليات حماية خصوصية أمن المعلومات للجمهور المصري من مخاطر تكنولوجيا الاتصال الرقمي”.
تكونت لجنة الحكم والإشراف والمناقشة من:
الدكتور عبدالجواد سعيد ربيع، أستاذ الصحافة والنشر الإلكتروني والعميد المؤسس لكلية الإعلام جامعة المنوفية، الدكتور محمد سعدالدين الشربيني، أستاذ الصحافة ورئيس قسم الإعلام ووكيل كلية الآداب للدراسات العليا والبحوث، الدكتور محمد أحمد فضل الحديدي، أستاذ مساعد الصحافة بقسم الإعلام بكلية الآداب جامعة دمياط ،والدكتور إسماعيل رجب عثمان أستاذ المكتبات بكلية الآداب جامعة دمياط ،ووكيل الكلية لشؤون المكتبات والوثائق.
شهد المناقشة كوكبة من أساتذة الإعلام والباحثين ،في مقدمتهم عميد الكلية الدكتور عطية القللي ،كما حضر المناقشة عدد كبير من أصدقاء وأقارب الباحثة.
سعت الدراسة إلى التعرف على “آليات حماية خصوصية أمن المعلومات للجمهور المصري من مخاطر تكنولوجيا الإتصال الرقمي”، واعتمدت الدراسة على مجموعة من الدراسات السابقة العربية والأجنبية والتي تناولت خصوصية أمن المعلومات ومخاطر تكنولوجيا الإتصال الرقمي، وإستخدمت الدراسة أداة تحليل المضمون بإستخدام الأسلوب النقدي في التحليل الكيفي لتعليقات الجمهور في صفحات التواصل الإجتماعي للمواقع محل الدراسة وتقييماتهم على مواقع التسوق محل الدراسة كما وظفت الدراسة أداة المقابلة المقننة للمتخصصين في مجال أمن المعلومات بإستخدام أسئلة الإستبيان المفتوح وذلك للمساعدة في التوصل لآليات حماية خصوصية أمن المعلومات للجمهور المصري من مخاطر تكنولوجيا الإتصال الرقمي.
نتائج الدراسة
توصلت الدراسة لعدد من النتائج المهمة تتعلق بالدراسة التحليلية حيث
كشفت عن أهم المواقع التي حافظت علي سرية بيانات العملاء وأسوأ المواقع في هذا السياق .
– توصلت الدراسة إلى أن أهم المخاطر التي يتعرض لها مستخدم مواقع التسوق الالكتروني ليست فقط مادية عن طريق سرقة الحسابات البنكية ولكن أيضاً قد تعرض البعض للغش التجاري بسبل متعددة.
– توصلت الدراسة الحالية أن سياسة الخصوصية لجميع منصات التواصل الإجتماعي مثل فيسبوك إنستجرام تيك توك واتساب تحتوي على أذونات للوصول إلى بيانات المستخدم مثل الصور والإيميل ورقم الهاتف بالإضافة لأذونات تشغيل الكاميرا والميكروفون ويقوم المستخدم بالموافقة على جميع الأذونات دون قراءة شروط الإستخدام.
– أظهرت الدراسة أن يقوم جوجل بجمع معلومات عن المصطلحات التي يبحث عنها المستخدم والفيديوهات التي يشاهدها والمشاهدات والتفاعلات مع المحتوى والإعلانات والأشخاص الذين يتواصل معهم المستخدم أو يشاركهم المحتوى بالإضافة إلى أن عند قيام المستخدم بإجراء مكالمات أو إستقبالها أو إرسال رسائل وتلقيها، يقوم جوجل بجمع معلومات سجلّ المكالمات والرسائل مثل رقم هاتف المستخدم، ورقم الطرف المتّصل به، ورقم الطرف المتلقي للمكالمة، وأرقام إعادة التوجيه، وعنوان البريد الإلكتروني للمرسل والمتلقي، ووقت المكالمات والرسائل وتاريخها، ومدة المكالمات، ومعلومات التوجيه، وأنواع المكالمات والرسائل وعددها ويتم إستخدام كل ذلك لأغراض تسويقية.
– مواقع التسوق الإلكتروني أصبحت عنصر أساسي في حياتنا اليومية لذا وجب الحرص في إختيار المواقع الموثوق بها التي تهتم بخصوصية أمن معلومات المستخدم.
– أبرزت الدراسة عدم الإنسياق حول الرسائل الكاذبة التي تدعي وقف الحسابات البنكية وتطلب من العميل الإتصال للإدلاء ببيانات الحساب البنكي.
– كما كشفت الدراسة أن موظفو البنوك لا يطلبون الأرقام السرية الخاصة بالبطاقات البنكية مطلقاً لذا وجب الحرص من أي شخص ينتحل شخصية م وظف بنكي بهدف النصب أو السرقة.
الشخصية، وذلك لتلافي ضياع المنتج، او سرقة المنتج من قبل المندوب والادعاء بعدم الحصول عليه من العميل.
– أظهرت الدراسة أن أمن المعلومات هو حماية وتأمين الموارد المستخدمة كافة في معالجة المعلومات وإتفق متخصصون الأمن المعلوماتى أنه يرتكز على أسس وخصائص مهمه خاصه بالقطاع واهمية الحفاظ عليه لا تقل ابدا عن اهميه الحفاظ على ارواح البشر، قد يكون به معلومات وبيانات خاصه وخطيره تؤدى بحياة البشر للخطر وبشأن خصوصية الامن المعلوماتى أوصى الأستاذ الدكتور رضا الباجوري أستاذ علوم الحاسب بضرورة تخصيص الكوادر اليافعه لمواجهة اى تصدى للامن المعلوماتى الخاص تعتبر البرمجيات من المكونات غير المادية وعنصر أساس في نجاح استخدام النظام ، لذلك من الأفضل اختيار حواسيب ذات أنظمة تشغيل لها خصائص أمنية ويمكن أن تحقق حماية للبرامج وطرق حفظ كلمات السر وطريقة إدارة نظام التشغيل وأنظمة الإتصالات، إن أمن البرمجيات يتطلب أن يؤخذ هذا الأمر بعين الإعتبار عند تصميم النظام وكتابة برامجه من خلال وضع عدد من الإجراءات كالمفاتيح والعوائق التي تضمن عدم تمكن المستفيد من التصرف خارج الإطار الخاص بها ومنع أي شخص من التلاعب والدخول الى النظام وذلك من خلال تقييد الصلاحيات في مجال قراءة الملفات أو الكتابة فيها، ومحاولة التمييز بين من لهم حق الإطلاع حسب كلمات السر الموضوعة، وذلك إما عن طريق البرمجيات أو استخدام الأجهزة المشفرة. يجب أن تحدد كيفية تخزين المعلومات والدخول إليها وتنظيمها وحمايتها وذلك باستخدام تقنية التشفير،وتنظيم الدخول والتدقيق في سجلات الدخول للمعلومات لاكتشاف أي عمليات غير مشروعة وإيقافها ومحاسبة المتسببين في ذلك، كما يجب عدم إفشاء المعلومات لطرف ثالث دون الرجوع لصاحب هذه المعلومات وأخذ الإذن بروتوكول التشفير باستخدام بروتوكول يعتمد على شهادة إلكترونية تصدر من جهة معتمدة.
ومن الضروري عدم إرسال معلومات شخصية إلا من خلال قناة مشفرة بحيث لا يستطيع أحد الاطلاع عليها أثناء انتقالها، ويجب التأكد من وجود علامة القفل في إحدى زوايا المتصفح منه لتجنب أي خطر إختراق.
– توصلت الدراسة إلى أن شبكة تناقل المعلومات المحلية أو الدولية تعتبر أبرز المخاطر التي يتعرض لها أمن معلومات الجمهور المصري جراء إستخدامهم وسائل تكنولوجيا الإتصال الرقمي نتيجة التطور في مجال الإتصالات.
– اتفق المتخصصون حول أبرز صور الإختراق عبر – الهاكر أو المخترق كما عرفو اللإختراق أنه: عمليات غير شرعية تتم عن طريق فتحات موجودة في النظام يستطيع المخترق من خلالها الدخول إلى جهاز الضحية من أجل إتمام غرض معين يسعى إليه المخترق.
– يلعب الفرد دورا أساسيا ومهما في مجال أمن المعلومات والحواسيب وله تأثير فعال في أداء عمل الحواسيب بجانبيه الإيجابي والسلبي، فهو عامل مؤثر في حماية الحواسيب والمعلومات ولكن في الوقت نفسه فإنه عامل سلبي في مجال تخريب الأجهزة وسرقة المعلومات سواء لمصالح ذاتية أو لمصالح الغير.
توصيات الدراسة
قدمت الدراسة عددا من التوصيات المهمة علي النحو التالي:
1) ضرورة التوعية الإعلامية حول أهمية الأمن المعلوماتي وطرق الحفاظ على خصوصية البيانات.
2) عقد ندوات تثقيفية في المدارس والمؤسسات والجامعات تشرح كيفية الحفاظ على الخصوصية وحماية أمن المعلومات.
3) الإعلان على وسائل التواصل الإجتماعي عن مباحث الإنترنت وطرق التواصل معها في حالة تعرض الجمهور لإختراق أمن المعلومات سواء للأشخاص أو المؤسسات.
4) التأكيد على عقوبة المخترق ونشر العقوبة بإستمرار لترهيب المخترق.
5) تعيين الكوادر المتخصصه فى الحمايه من مثل هذه المخاطر وتوظيفها فى كل مكان عمل ومنشأة ومؤسسه.
6) أن يتعرف الأشخاص على كيفية الحفاظ علي معلوماتهم وعدم الإفصاح عنها للغير وإنتشار ثقافة الخصوصية بين الأفراد وإحترام هذه الخصوصية.
7) توعية العاملين بالمؤسسات بمخاطر إستخدام الأجهزة الشخصية المتمثلة في الهاتف المحمول لنقل أو تخزين معلومات سريَّة خاصة بالمؤسسة.
8) منح الحوافز المادية والمعنوية المناسبة التي تعمل على دعم وتشجيع الموظفين المتميزين والمبدعين في مجال أمن المعلومات.
9) لا بد من وضع إجراءات حماية وضمان أمن الشبكات من خلال إجراء الفحوصات المستمرة لهذه المنظومات وتوفير الأجهزة الخاصة بالفحص.
10) من الضروري إختيار نظم التشغيل متطورة وتتمتع بكفاءة وقدرة عالية على الكشف عن التسلل الى الشبكة وذلك من خلال تصميم نظم محمية بإقفال معقد أو عن طريق المشفرات.
11) ربط نظم تشغيل الحواسيب بخطوط إتصال خاصة عن طريق استخدام الخوارزميات الرياضية أو أجهزة تشفير لنقل المعلومات أو الملفات.
12) يجب أن تعطى أهمية للأبنية الهامة التي تحتوي على أجهزة الحواسيب وملحقاتها، وحسب طبيعة كل منظومة المستخدمة يتم إتخاذ الإجراءات الإحترازية للحفاظ على الموقع وحمايته من أي تخريب أو سطو وأيضاً من الكوارث الطبيعية كالزلازل أو الحريق أو تسرب المياه والفيضانات.
13) الحفاظ على مصدر كهرباء دائم ومنتظم للأماكن التي تحتوي على أجهزة حاسب بها بيانات هامة وحساسة.
14) التفتيش والتحقق من هوية الأفراد الداخلين والخارجيين لكل موقع يحتوى على بيانات هامة وأجهزة معرضة للإختراق وعمل سجل لذلك.
15) تكثيف الكاميرات وأجهزة المراقبة حول غرف العمليات الخاصة بالمؤسسات الهامة لرصد دخول أي شخص غريب يمثل خطر على المؤسسة.
16) توصيل كاميرات البنوك والمؤسسات الهامة على أكثر من سيرفر مختلف لتلاشي خطر إختراق جميع الكاميرات في وقت واحد.
17) تحديد مواصفات محددة للعاملين ووضع تعليمات واضحة لاختيارهم وذلك للتقليل من المخاطر التي يمكن أن يكون مصدرها الأفراد.
18) وضع خطط تدريب لزيادة الحس الأمني لدى العاملين والحصانة من التخريب.
19) ضرورة المراجعة الدورية والتدقيق في الانماط الشخصية والسلوكية للأفراد العاملين في المؤسسات من وقت لآخر.
20) تغيير مواقع عمل مسئولين أمن المعلومات كل فترة ومحاولة عدم احتكار المهام على موظفين محدودين.
21) تشجيع الاستثمار في تخصصات أمن المعلومات والعمل على بناء القدرات في هذا المجال.
22) إتاحة التدريب والتأهيل المستمر والمتخصص لجميع الكوادر البشرية، وتوسيع دائرة المتخصصين والعاملين في مجال أمن المعلومات.
23) إتاحة فرص العمل والتدريب لجميع فئات المتخصصين.
24) ضرورة إنشاء منظومة للتشريعات الأمنية تتناسب مع متطلبات البيئة الرقمية وتطبيقاتها، وتسمح بحماية المستخدم وتمكن من بناء الثقة باستخدام الفضاء السيبراني وخدماته على أن يتم تطوير وتحديث ذلك بشكل مستمر.
25) إنشاء فرق إستجابة لطوارئ الحاسب الآلي بجميع المنظمات الحيوية، وفي مقدمة ذلك البنوك والقطاعات المالية.
26) ضرورة إنشاء مراكز لعمليات أمن المعلومات لتنفيذ أعمال المراقبة الأمنية المستمرة وتوفير خدمات أمن المعلومات الاستباقية والتفاعلية، والتنسيق والتواصل المستمر مع مراكز وفرق الاستجابة بالقطاعات المصرفية والمالية المختلفة.
27) في حالة الشراء عبر المتاجر الإلكترونية يجب على المستخدم إختيار المتاجر الموثوق فيها والمرشحة للإستخدام من متخصصين وخبراء أمن المعلومات.
28) عند إجراء عملية شراء إلكترونية يجب أخذ صور لقطة شاشة لكل خطوة من عملية الشراء وذلك لوجود إثبات على عمليات الخصم من البطاقة وتوقيت الخصم.
29) في حالة اللجوء للشراء من متاجر غير موثوقة أو أشخاص لا ينتمون إلى مؤسسة معتمدة يجب إختيار خاصية الدفع عند الإستلام بدلاً من الدفع الإلكتروني وذلك للحفاظ على سرية بيانات البطاقة البنكية وضمان وصول المنتج.
30) متابعة البريد الإلكتروني بشكل مستمر وذلك لسرعة إكتشاف إي إختراق أو محاولة تغيير للرقم السري الخاص بإحدى حسابات التواصل الإجتماعي.
31) ربط رقم الهاتف الشخصي بالحساب البنكي وطلب رقم سري مؤقت متغير (OTP) لإستخدامه قبل كل عملية شراء لضمان عدم سرقة البطاقة.
32) متابعة الرسائل النصية بإستمرار وإبلاغ البنك فوراً في حين وصول رسالة نصية بخصم رصيد من البطاقة في حالة عدم القيام بتلك المعاملة وتقديم إعتراض فوري على تلك المعاملة.
33) عدم الإفصاح عن الرقم السري pass word للبطاقة لأي شخص.
34) أهمية شراء حافظة مخصصة للحفاظ على الكروت الإئتمانية وخاصه ال WIFI، NFC، وهى مصنوعه من خامة الألمونيوم لمنع السرقة من البطاقة عبر الأجهزة اللاسلكية.
35) الحرص على إجراء عمليات السحب من ماكينات السحب الموثوقة بالقرب من فروع البنوك أو المؤسسسات.
36) التأكد من عدم وجود جزء إضافي زائد على ماكينات السحب ATM في مكان دخول الكارت.
37) الحرص من المكالمات الزائفة من شخص مجهول يدعي أنه من البنك ويراجع بعض البيانات وعدم إبلاغه بأي بيانات شخصية أو أرقام سرية.
38) الحرص من طرق النصب المتطورة مثل الرسائل النصية العشوائية التي تدعي الفوز بجائزة مادية وتطلب بيانات الحساب الشخصي لإستلام الجائزة.
39) التغيير المستمر للأرقام السرية للبطاقات والحسابات البنكية وعدم كتابة الأرقام السرية في أي أوراق.
40) عدم ترك الأجهزة الشخصية بدون رقابة لأي شخص غير موثوق لتجنب خطر الإختراق او مراقبة الحسابات الشخصية.
41) عدم توحيد الرقم السري لأكثر من منصة إلكترونية وتخصيص رقم سري خاص لكل حساب منفصل على حدى.
42) عدم مشاركة تفاصيل الأمان الخاصة بك، مثل رقم التعريف الشخصي أو كلمات السر مع أي شخص اخر.
43) ضرورة إستخدام برنامج مكافحة الفيروسات وتحديثه بشكل دائم لحماية الأجهزة من الفيروسات وخطر الإختراقات.
44) من الضروري فصل الإنترنت عن كافة الأجهزة في حالة عدم الإستخدام.
45) في حالة وجود شك حول صحة رسالة البريد الإلكتروني أو إحدى الرسالة القصيرة، فيجب سرعة الإتصال بالبنك الخاص بك فوراً.
46) مع بداية ظهور أعراض لإختراق إحدى الحسابات الشخصية يجب سرعة تأمين باقي الحسابات الإلكترونية بتغيير الأرقام السرية وتغيير البريد الإلكتروني المرتبط بهم مع ضرورة إختيار تسجيل الخروج من كافة الأجهزه وعدم الإبقاء عليها متصلة بالحساب.
47) عدم تسجيل الدخول على الموقع الخاص بالبنك والحساب الشخصي الخاص بالبنك على جهاز مشترك يستخدمه أكثر من شخص.
48) ضرورة تسجيل الخروج من كافة الحسابات الشخصية الإلكترونية في حالة إستخدام جهاز مشترك مثل كمبيوتر العمل أو كمبيوتر المنزل.
49) عدم تسجيل الدخول نهائياً إلى حسابك البنكي عبر موقع البنك الإلكتروني في حالة دخول شخص آخر إلى نفس جهاز الكمبيوتر.
50) قراءة شروط الخصوصية للمعلومات التي تعلنها وتوافق على تداولها عند طلب الحصول على حساب في إحدى منصات التواصل الاجتماعي.
51) دراسة وظائف ومميزات مواقع التواصل الاجتماعي قبل نشر أو مشاركة المحتوى أو المنشور ومعرفة من سيشاهد هذا المحتوى.
52) عدم القيام بقبول صداقة شخص مجهول على منصات التواصل الإجتماعي.
53) عدم فتح أي رابط مجهول حتى لو مرسل من أحد الأصدقاء الموثوق بهم.
54) عدم نشر الروابط الغير موثوقة لإحتمالية أن تكون مقرصنة وأسلوب للإختراق.