مدرسة جواكاديمي

هنا يمكنك تصفح مدرسة جو اكاديمي، المنهاج، اسئلة، شروحات، والكثير أيضاً

الخصوصية وسرية المعلومات

الحاسوب - الصف العاشر

الخصوصية وسرية المعلومات

يُقال دائمًا أن التكنولوجيا سلاح ذو حدين تعرفت في الصفين السابع والثامن الأساسيين بعضًا من المزايا والآثار الإيجابية  للتطورات الهائلة في الاتصالات وتكنولوجيا المعلومات على حياة الإنسان ولها العديد من الاستخدامات والفوائد التي لم تذكر في الكتب المدرسية ولكنك تعرفها بحكم استخدامك لهذه التكنولوجيا. وفي هذه الوحدة ستتعرف على الحدّ الثاني منها وهي بعض من الآثار السلبية لهذه التطورات وستتعرف في الفصل الأول من هذه الوحدة على الحقوق الواجب عليك حمايتها مثل الخصوصية والملكية الفكرية، وفي الفصل الثاني ستتعرف على إدمان الإنترنت وعلى الجرائم الإلكترونية.

 

مخاطر تكنولوجيا المعلومات

هل أنت كتاب مفتوح أمام الأشخاص، وهل تتحدث بكل شيء أمام الآخرين، هل تنقل صورة لما يحدث في بيتك إلى أصدقائك؟ إذا كنت كذلك فحذار وعليك تغيير أسلوبك فأنت من الأشخاص الذين لا يحافظون على خصوصيتهم وخصوصية الآخرين.

ما ينطبق على المنازل والصداقات ينطبق أيضا على الشركات والمؤسسات والأعمال وما ينطبق على العالم الواقعي عليك عكسه على العالم الافتراضي وبحذرٍ ووعيٍ أكبر لأنّ المخاطر التي تحيط بأسرارك في العالم الافتراضي أكبر بكثير من المخاطر التي تحيط بأسرارك وخصوصيتك في العالم الواقعي.

فلماذا علينا المحافظة على الخصوصية وسرية المعلومات سواء في العالم الواقعي أو الافتراضي؟

 

تكمن قوة الشركات والمؤسسات بالحفاظ على معلوماتها وسريتها بحيث لا يستطيع أي شخص الوصول إلى نقاط ضعف في هذه المؤسسة أو الشركة فمن أين تبدأ هذه الشركات والمؤسسات بالحفاظ على سرية معلوماتها؟ 

كيف تحافظ الشركات على سرية معلوماتها: 

تبدأ الشركات من: 

1- التأكد من دقة المعلومات. 

2- تكامل هذه المعلومات وأمنها.

3- الحفاظ عليها من الاستخدام غير مصرح به.

عند تدريب الموظفين يجب تعليمهم التفريق بين المعلومات التي لها طابع شخصي وتلك التي يمكن الكشف عنها مع تعليمهم في أي وقت وبأي كيفية يتم هذا الكشف. وأيضًا تعريفهم بالسبل المختلفة التي يأتي منها الخطر.

 

مفهوم الخصوصية:

هي أن يُتاح لكل شخص القدرة على الاحتفاظ  بالمعلومات الخاصة به والتحكم بها ومعرفة المعلومات التي يمكن الكشف عنها والمعلومات التي يمكن منعها، كذلك القدرة على التحكم  والسماح لبعض الأشخاص بالاطلاع على هذه المعلومات والتعامل معها أو عدم السماح لهم بذلك. كلمة المرور

من التعريف السابق نستنج بأن صاحب المعلومات له الحق فيما يأتي:

1- الاحتفاظ بهذه المعلومات والتحكم بها.

2- يُحدد ما هي المعلومات التي يُمكن الكشف عنها وما هي المعلومات التي يجب أن تبقى سرية. 

3- يُحدد الأشخاص القادرين على الوصول إلى هذه المعلومات وما هي صلاحياتهم. 

 

قُلنا بأن الخصوصية تكمن في الحفاظ على سرية المعلومات ومن هم الأشخاص المصرح لهم بالاطلاع عليها فما هي المعلومات التي يجب أن تبقى سرية؟

 

سريّة المعلومات: 

يعتمد العالم في مجالاته المعرفية والصناعية والمالية والصحية وجميع القطاعات على نظم المعلومات وقواعد البيانات وشبكات الاتصال والتي يجب المحافظة على سريتها وتحديد الأشخاص المصرح لهم بالإطلاع عليها ومدى صلاحياتهم.

 

تتنوع البيانات والمعلومات التي يجب الحفاظ على سريتها ومن الأمثلة عليها ما يأتي: 

أمثلة على معلومات يجب الحفاظ على سريتها
أمثلة على معلومات يجب الحفاظ على سريتها

 

من الأمثلة على المعلومات السريّة للمؤسسات: 

  • معلومات قطاع المال.
  • المعلومات عن الموارد البشرية والعملاء.
  • المعلومات الأمنية.

تُعتبر كلمة انتهاك الخصوصية الرديف لكلمة خصوصية فما المقصود بها وما هي آليات انتهاكها؟

انتهاك الخصوصية: الإطّلاع على المعلومات الخاصة بالآخرين دون علمهم أو بغير إذنٍ منهم (وإن لم تكن أسراراً )،سواء أكان هذا الاطلاع بهدف الاضرار بهم ام التطفل فقط.

آليات انتهاك الخصوصية

هل حدث وكنت تتحدث انت وأصدقائك عن موضوعٍ معين ومن ثم وجدت رسائل دعائية تصلك على نفس الموضوع؟  عندما تقوم بتصفح الانترنت للبحث عن موضوع معين ومن ثم عندما تفتح أحد حساباتك على مواقع التواصل الاجتماعي تجد الكثير من الصفحات والمجموعات التي تخص نفس المواضيع؟ ستتعرف الآن على السبب وراء ذلك.

1- مزوّد خدمة الإنترنت (Internet Service Provider)(ISP): آلية انتهاك مزوّد خدمة الإنترنت للخصوصية:

أ- استخدام برامج تقنية تتبع معلومات المستخدم وأنشطته التي يقوم بها من خلال الإنترنت. 

ب- العمل على تحليل هذه المعلومات؛ لمعرفة الميول الشخصية للمستخدم في تصفح الانترنت.

 

2- برامج الكوكيز Cookies: ما هي برامج الكوكيز؟

هي ملفات نصية تحتوي على معلومات مختصرة توضع في جهاز المستخدم من قبل موقع الويب بحيث يتم استرجاعها عند زيارة المستخدم لهذا الموقع مرةً ثانية.

ما فائدة برامج الكوكيز؟

يستفيد منها المستخدم كوسيلة مناسبة لاستكمال عمله مع موقع معين قام بزيارته مُسبقاً بدلاً من أن يقوم المستخدم بتزويد الموقع ببعض المعلومات مرة اخرى.

كيف تنتهك برامج الكوكيز الخصوصية؟

تكمن الخطورة بإن هذه الملفات قد تحتوي على بيانات مالية أو معلومات شخصية فمثلاً قد يحتوي على   اسم المستخدم وكلمة المرور- لبعض مواقع الويب مثل مواقع البنوك، وهنا تكمن الخطورة عند قيام بعض المخترقين بسرقة الكوكيز من جهاز المستخدم باستخدام تقنية ( XSS) Cross Site Scripting  وبالتالي الكشف عن هذه المعلومات، ومن أمثلتها أيضاً ما تقوم به محركات البحث من تسجيل لجميع عمليات البحث التي يقوم بها المستخدم.

3- برامج تتبع ضغط المفاتيح Key Loggers:

كيف يتم تحميل هذه البرامج إلى الأجهزة؟

يتم تحميل هذه البرامج عند زيارة المستخدم لمواقع غير آمنة أو قيامه بفتح مرفقات مجهولة المصدر مع رسائله الإلكترونية.

مبدأ عمل هذه البرامج؟ 

تقوم هذه البرامج بتتبع ضغط المستخدم للوحة المفاتيح والحصول على كلمات المرور والاحتفاظ بها مما يُتيح للمخترقين معرفتها.

 

4- مواقع التواصل الاجتماعي (Social Networking):

هل تنتهك مواقع التواصل الاجتماعي الخصوصية؟

نعم، تُنتهك أحياناً؟

كيف وهي تحتوي على أدوات للتحكم في الخصوصية؟

تسمح هذه المواقع للمستخدم التحكم في خصوصيته في السماح لمن يستطيع رؤية معلوماته وصوره، ولكن من جهةٍ أخرى فالمستخدم غير محمي من التطبيقات والبرامج التي تعمل مع مواقع التواصل الاجتماعي بهدف الدعاية والإعلان في حساب المستخدم وقد يصل الأمر إلى وصول هذه التطبيقات إلى عنوان ورقم هاتف المستخدم وبعض الأحيان إلى ألبوم صوره أيضاً.

قانون جرائم أنظمة المعلومات الأردني:

القانون من أهم وسائل الضبط الاجتماعي خصوصًا للأفراد الذين لا يمتلكون وازع داخلي وهو الوسيلة الأساسية التي يعتمد عليها المجتمع المنظّم في ضبط سلوك أفراده. 

ما اسم القانون الذي يعمل على المحافظة على خصوصية الآخرين؟

قانون جرائم أنظمة المعلومات الأردني.

ما هي المادة الخامسة من القانون؟ 

" كل من قام قصداً، دون الحصول على إذن من المدعي العام، بالتقاط أو باعتراض أو بالتنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أي نظام معلومات يعاقب بالحبس مدة لا تقل عن شهر ولا تزيد على ىسنة أو بغرامة لا تقل عن (200) مائتي دينار ولا تزيد على (1000) ألف دينار أو بكلتا هاتين العقوبتين".