Close Menu
    فيسبوك X (Twitter) الانستغرام لينكدإن
    الثلاثاء, مايو 20, 2025
    • English
    • من نحن
    • أتصل بنا
    فيسبوك X (Twitter) الانستغرام بينتيريست يوتيوب لينكدإن
    مجلة رواد الأعمالمجلة رواد الأعمال
    • أخبار
    • لايف ستايل
      • سيارات
      • طيران خاص
      • مجوهرات
      • يخوت
    • قادة
      • قادة أعمال
      • قادة تقنية
      • قادة لايف ستايل
      • قادة مجتمع
      • بروفايل – قادة
    • أعمال
      • بروفايل – أعمال
      • بنوك وتمويل
      • ريادة
      • صناعة
      • طاقة
      • مشاريع
    • روّاد أعمال
    • أسواق
      • شركات
      • تمويل
      • مشاريع
      • اتجاهات
    • شركات ناشئة
      • حاضنات أعمال
      • رواد شباب
      • شركات الشباب
      • تدريب
    • شؤون ريادية
      • قيادة
      • مهارات
      • إدارة
      • تحفيز
      • تخطيط
    مجلة رواد الأعمالمجلة رواد الأعمال
    أنت الآن تتصفح:Home » أخبار
    أخبار

    كيف تخدم تقنيات التشفير والترميز بياناتك الخاصة؟

    Hassan Abdul RahmanHassan Abdul Rahmanيوليو 7, 2018لا توجد تعليقات5 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

     

    دبي – خاص 

    كشفت سيكيوروركس Secureworks، الشركة المتخصصة في توفير الحماية للشركات في العالم الرقمي المتصل بالإنترنت، عن الخطوات التي يمكن للشركات اتباعها لتطبيق تقنيات التشفير والترميز المتفدّم (توكنيزيشن) لحماية البيانات بكلفة محدودة وإجراءات بسيطة.

    وتعمل تقنية الترميز المتقدّم (توكنيزيشن) على إخفاء البيانات الحساسة وحمايتها من عمليات الوصول غير المصرح بها من خلال جعل هذه البيانات لايمكن إعادتها إلى حالتها ماقبل الترميز باستخدام الخوارزميات الرياضية. ويتم استخدام هذه التقنية في العديد من أجهزة معالجة بطاقات الائتمان بهدف حماية التعاملات التي تتم عن طريق هذه البطاقات من خلال استخدام ميزة تجزئة التشفير على سبيل المثال، لإنشاء رمز عشوائي من رقم بطاقة الائتمان بالإضافة إلى اسم المتجر وتفاصيل المعاملة وتاريخها. وتوفر هذه الرموز أيضاً مستويات عالية من السلامة من خلال ضمان عدم قيام الأشخاص غير المصرح بهم بتغيير المحتوى. كما يمكن استخدام تقنية الترميز للحد من المخاطر المرتبطة بتخزين أو معالجة البيانات السرية بشكل كبير.

    وقد تكون بعض الشركات قلقة من صعوبة أو تكلفة تطبيق تقنيات التشفير أو الترميز. لكن تطبيق هذه التقنيات يمكن أن يكون بسيطاً وحتى سلساً في كثير من الحالات لكن إذا قامت شركة تزويد هذه التقنيات بتصميم حلول التشفير أو الترميز بحسب احتياجات الشركة التي ترغب بتطبيق هذه الحلول، وذلك للتقليل من تأثير مثل هذه الحلول على بيئة العمل القائمة لدى هذه الشركة.

     

    الخطوة 1: اكتشاف البيانات القديمة وتحويلها

    تحتاج أي شركة في البداية إلى الوصول إلى المخزون الذي يحتوي على البيانات السرية داخل شبكتها أو تلك التي تمر من خلالها. فعلى سبيل المثال، يمكن لأجهزة معالجة عمليات الدفع أن لا تقوم بتخزين البيانات لكن يمكن لهذه البيانات أن تتعرض للاختراق أثناء عملية المعالجة، يمكن هنا لشركات تزويد تقنيات الترميز أو الأدوات المؤتمتة مثل تطبيق الحماية ضد فقدان البيانات DLP، المساعدة في مواجهة ذلك. وكثيراً ما يتم فقدان البيانات في المواقع التي لا يتم عادة تخزين هذه البيانات فيها. فالكثير من الشركات الكبيرة تستخدم البيانات الأصلية لما بعد العمليات في تطبيقات المكاتب الخلفية لديها مثل تطبيقات تحليل البيانات والتسويق وبرامج ولاء العملاء. كما يمكن أن تنتشر البيانات القديمة المخزنة وتصل إلى الجداول أو رسائل البريد الإلكتروني ومستندات أخرى على أجهزة الكمبيوتر في كافة أنحاء الشبكة، وكافة هذه المواقع تخضع إلى عمليات التدقيق التنظيمية حتى إذا كانت البيانات فيها مشفرة بشكل كبير.

     

    الخطوة 2: تعديل مواصفات الرسالة

    تحتاج الشركة عند إضافة الترميز إلى تزويد الجهات المستقبلة بتعليمات واضحة بشأن البيانات التي يتم إرسالها إلى مرحلة الترميز والشكل التي ستكون عليه ومايجب أن يتم إعادته إلى مالك البيانات. وتقوم الشركات التي تمتلك طرقاً جاهزة لمعالجة البيانات بالفعل باستخدام مواصفات الرسالة لإعلام المستلم بالبيانات الواردة (على سبيل المثال: يمكنك الحصول هنا على رقم تعريف شخصي ورقم بطاقة واضح. قم بإرسال هذا الرقم مرة أخرى إلى جانب رمز التفويض). لكن يجب تعديل هذه الرسالة لتتضمن تعليمات الترميز المعرفة من قبل المعالج لتكون (قم بإرسال رقم الرمز المميز إلى جانب رمز التفويض). وإذا ما اختارت الشركة تضمين التشفير في البيانات المرسلة، فيجب أن تشير مواصفات الرسالة إلى أن البيانات المشفرة ستحل الآن محل ماكان سابقاً نص بيانات واضح فقط.

     

    الخطوة 3: تضمين التشفير للحصول على حماية إضافية

    إن تشفير البيانات السرية قبل إرسالها إلى معالج آخر هي عملية اختيارية لكن ينصح بها بشدة عن تنفيذ حلول الترميز. حيث يقدم مزودو خدمات الترميز عادة خدمة تشفير إضافية لمزيد من الحماية والأمان. وقد لا تحتاج الشركات التي تستخدم إطار حماية خاص بها مثل أن تقوم بنقل البيانات إلى كيان آخر، إلى مستوى تشفير إضافي. علاوة على ذلك، قد تكون لدى بعض الشركات حلول تشفير خاصة بها ولن تحتاج إلى هذه الخدمة من شركات تزويد تقنيات الترميز.

     

    الخطوة 4: ضبط العمليات إذا لزم الأمر

    ينبغي على الشركات في هذه المرحلة من مراحل الترميز أن تستعرض قواعدها وعملياتها الداخلية الخاصة بالبيانات وتقييم أثر البيانات المشفرة أو المرّمزة. ويتطلب تنفيذ عمليات الترميز السلسة مناقشة مشتركة بين الشركة ومزود خدمات الترميز حول النظم التي تلمس البيانات الحساسة بالإضافة إلى فهم متطلبات عمل هذه النظم. وتعتبر هذه الخطوة هامة بشكل خاص بالنسبة للشركات الكبيرة التي تستخدم البيانات السرية لأغراض إضافية تتجاوز أذونات الدفع، مثل البائعين الذين يستخدمون بطاقات الائتمان أو الأدوات التي تنقل أرقام الضمان الاجتماعي أو المعلومات الطبية.

     

    وبهذه المناسبة، قال باتريك بارنيت، المتخصص في أمن المعلومات لدى سيكيوروركس: “يمكن لتقنيات الترميز أن تخفف من المخاطر إلى حد كبير عند دمجها مع ضوابط أمنية أخرى مثل نطاقات الدفاع والسياسات الأمنية القوية، وإدارة برامج التصحيح وعمليات التسجيل المحمية، وأدوات التنبيه وحماية النقاط النهائية ونظم كشف التسللات الأمنية والوقاية منها IDS/IPSK. وتعتمد النظم الخلفية للعديد من الشركات على البيانات السرية مثل بيانات بطاقات الائتمان والضمان الاجتماعي، وبيانات جوازات السفر وأرقام رخص القيادة، كأدوات فريدة لتحديد الهوية والوصول إلى معلومات الفوترة وحالة الطلب وخدمة العملاء. وتسمح تقنية الترميز للشركات بالحفاظ على وظيفة النظم الخلفية من دون تعريض البيانات الحساسة لهجمات المخترقين”.

    كما يمكن استخدام تقنية الترميز مع تقنيات التشفير لحماية البيانات المخزنة في الخدمات السحابية أو التطبيقات. حيث تضمن تقنيات التشفير حماية البيانات المتبادلة مع أطراف ثالثة من خلال حمايتها بمفاتيح وصول تضمن عرض المحتوى من قبل المستخدمين المصرح لهم فقط. القاعدة الأساسية لمشاركة البيانات الآمنة على شبكة الإنترنت، وهي بروتوكول طبقة المنافذ الآمنة TLS، تعتمد على تقنيات التشفير لإنشاء نفق آمن بين المستخدم النهائي والموقع الإلكتروني المستخدم. وتعتبر تقنية تشفير المفتاح غير المتماثل، أو تقنية المفتاح العام، عنصراً هاماً أيضاً من ضمن لائحة شهادات بروتوكول طبقة المنافذ الآمنة TLS المستخدمة للتحقق من صحة الهوية. وبالاعتماد على حالة الاستخدام، يمكن للشركة استخدام تقنية التشفير أو الترميز أو مزيج من الاثنتين لتأمين أنواع مختلفة من البيانات وتلبية المتطلبات التنظيمية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقكبار شركاء هواوي من المنطقة يحضرون مؤتمر الشركاء والمطورين في بكين
    التالي مانيرو فلايباك من بوشرر تصميم يعيد تصّور الطراز الكلاسيكي ريترو

    المقالات ذات الصلة

    شراكة استراتيجية بين “جي 42″ و”ميسترال إيه آي” لتأسيس الجيل التالي من البنى التحتية ومنصات الذكاء الاصطناعي

    مايو 20, 2025

    إعادة النظر بأشكال ومفاهيم التسويق مع حلول الذكاء الاصطناعي

    مايو 20, 2025

    قمة GameExpo تجتذب أكثر من 1400 خبير ومختص في الألعاب والرياضات الرقمية من 70 دولة يكشفون عن الفرص التي يقدمها سوق الألعاب في المنطقة

    مايو 20, 2025
    اترك تعليقاً إلغاء الرد

    الأخيرة

    شراكة استراتيجية بين “جي 42″ و”ميسترال إيه آي” لتأسيس الجيل التالي من البنى التحتية ومنصات الذكاء الاصطناعي

    مايو 20, 2025

    إعادة النظر بأشكال ومفاهيم التسويق مع حلول الذكاء الاصطناعي

    مايو 20, 2025

    قمة GameExpo تجتذب أكثر من 1400 خبير ومختص في الألعاب والرياضات الرقمية من 70 دولة يكشفون عن الفرص التي يقدمها سوق الألعاب في المنطقة

    مايو 20, 2025
    أخبار خاصة
    مايو 20, 2025

    شراكة استراتيجية بين “جي 42″ و”ميسترال إيه آي” لتأسيس الجيل التالي من البنى التحتية ومنصات الذكاء الاصطناعي

    باريس، 20 مايو 2025 –أعلنت مجموعة “جي 42″، الشركة العالمية في مجال التكنولوجيا…

    إعادة النظر بأشكال ومفاهيم التسويق مع حلول الذكاء الاصطناعي

    مايو 20, 2025

    قمة GameExpo تجتذب أكثر من 1400 خبير ومختص في الألعاب والرياضات الرقمية من 70 دولة يكشفون عن الفرص التي يقدمها سوق الألعاب في المنطقة

    مايو 20, 2025
    الأكثر قراءة
    مايو 20, 2025

    شراكة استراتيجية بين “جي 42″ و”ميسترال إيه آي” لتأسيس الجيل التالي من البنى التحتية ومنصات الذكاء الاصطناعي

    باريس، 20 مايو 2025 –أعلنت مجموعة “جي 42″، الشركة العالمية في مجال التكنولوجيا…

    مايو 20, 2025

    إعادة النظر بأشكال ومفاهيم التسويق مع حلول الذكاء الاصطناعي

    دبي – خاص يشهد عالم الأعمال تحولاً جذرياً في سُبل تحقيق النمو القابل للتوسع، في…

    مايو 20, 2025

    قمة GameExpo تجتذب أكثر من 1400 خبير ومختص في الألعاب والرياضات الرقمية من 70 دولة يكشفون عن الفرص التي يقدمها سوق الألعاب في المنطقة

    دبي 20 مايو 2025 عُقدت قمة GameExpo دبي بدعم من “بوكيت جيمر كونكتس Pocket Gamer…

    اختيارات المحرر

    شراكة استراتيجية بين “جي 42″ و”ميسترال إيه آي” لتأسيس الجيل التالي من البنى التحتية ومنصات الذكاء الاصطناعي

    مايو 20, 2025

    إعادة النظر بأشكال ومفاهيم التسويق مع حلول الذكاء الاصطناعي

    مايو 20, 2025
    © 2025 جميع الحقوق محفوظة.
    • أخبار
    • أسواق
    • أعمال
    • تكنولوجيا
    • روّاد أعمال
    • شؤون ريادية
    • شركات ناشئة
    • قادة
    • لايف ستايل

    اكتب كلمة البحث ثم اضغط على زر Enter