technology

أمن البيانات الضخمة

تقنيات ذكية لحماية الخصوصية

د. صفاء زمان
عضو هيئة التدريس بجامعة الكويت، ورئيس الجمعية الكويتية لأمن المعلومات

أصبح الكم الهائل من البيانات التي يجري إنتاجها وتجميعها من مختلف التطبيقات والمواقع والأنظمة الرقمية قوة رئيسية لأي مجتمع قائم على المعرفة ومدرك لمستقبل العالم، لأن من شأن هذه «البيانات الضخمة »، في حال إدارتها على نحو صحيح، الإسهام بصورة مؤثرة وكبيرة في التنمية الاقتصادية والاجتماعية وتغيير السياسات العالمية، أي بصيغة أخرى قادرة على تغيير خريطة العالم بأجمع بما تملكه من إمكانات مذهلة قد تؤدي إلى إحداث التغيير بسرعات غير متوقعة.
وتشكل البيانات الضخمة تهديدًا حقيقيا لحقوق الأفراد والمؤسسات فيما يتعلق بالخصوصية والأمن، وقد تمثل ضغوطًا إضافية على الأمن السيبراني، من خلال العمليات المختلفة المستخدمة لجمع المعلومات وتخزينها على نحو غير مشروع مثل جرائم التجسس والسرقة واستخدام برامج فيروسية كحصان طروادة أو دودة حاسوبية أو ملفات الكوكيز، إضافة إلى عمليات النفاذ إلى الحوسبة السحابية، وتقنيات البيانات الضخمة.
وقدرة المعالجة الاستثنائية وغير المسبوقة في تحليلات البيانات الضخمة تعتبر أيضا من المخاوف الرئيسية على مستوى العالم. فمن خلال تحليل بيانات مجهولة الهوية من عدة مصادر، يمكن مثلًا التعرف على هوية الأفراد من مجموعات البيانات بدرجة عالية من اليقين، إضافة إلى عدم مراعاة الدقة وكفالة صحتها وسلامتها وعدم استخدام المعلومات للغرض المعلن عنه. وقد يحدث اختراق الخصوصية بعد تحليل البيانات الضخمة بسبب الإجراءات غير المدروسة كاستخدام وسائل غير مشفرة لنقل البيانات، إلى جانب الجوانب التشريعية وعدم مراعاة الدقة وتسريب البيانات والتحكم في النفاذ إلى البيانات الحساسة والخاصة.

أخطار تهدد أمن البيانات الضخمة
هنالك عدد من الأخطار التي تهدد أمن البيانات الضخمة، أهمها:
النفاذ إلى البيانات: مفهوم البيانات المفتوحة يشير إلى فكرة مفادها أن بعض البيانات ينبغي أن تكون متاحة بحرية للاستخدام وإعادة الاستخدام، علما بأن تطبيق مفهوم البيانات المفتوحة يهدف إلى التركيز على توليد القيمة المضافة من خلال تسخير وسائل الوصول إلى البيانات، كما أن بعض الأنظمة تجبر المستخدم أو الجهة على الموافقة على الدخول إلى بياناتها ومعالجتها بصورة قد تكون أحيانا غير واضحة وغير معروفة مسبقا، إضافة إلى عدم معرفة هوية الجهات المستفيدة. لذا فإن حقيقة تبني بلدان العالم لقوانين ولوائح مختلفة حول تخزين البيانات وكيفية استخدامها ونوعية البيانات التي يمكن الوصول إليها تمثل عقبة كبيرة أمام مستخدمي البيانات الضخمة.
أمن البيانات يزداد تحدي تأمين البيانات الضخمة مع تزايد سرعة انتقال البيانات وتنوع أنماطها وزيادة حجمها وتنوع مصادرها وطبيعة الإرسال المتواصل للحصول على البيانات. وكل تلك الأسباب تجعل الآليات الأمنية التقليدية المستخدمة، مثل التشفير وغيرها، التي صممت لتأمين البيانات الثابتة في نطاق صغير محدود ربما تصبح غير كافية لتأمين البيانات الضخمة. وتحليل هذه البيانات الضخمة خارج حدود الدولة المالكة للبيانات يشكل تحديا آخر في تأمين البيانات المطلوبة لإكمال معالجة تلك البيانات.
تصنيف البيانات الإلكترونية تصنف البيانات إلى درجات مختلفة من الأهمية، فإما أن تكون حيوية أو حساسة ( التي يجب أن تكون تحت السيطرة المطلقة)، لذا يجب أولا تصنيف البيانات، ثم تحديد الصلاحيات لكل صنف ووضع الآليات للتعامل معها بناء على أهمية تلك البيانات (تحديد البيانات التي يسمح بنقلها أو عدم نقلها إلى الخارج). وعدم وجود تصنيف للبيانات لتحديد حساسية هذه البيانات وسبل التعامل معها من حيث التخزين وقابلية النشر أو المشاركة، يشكل تحديا في تقديم خدمة تحليل البيانات الضخمة . وفي ضوء غياب هذا التصنيف يمكن لأي جهة أن تتحفظ على نشر بياناتها الإلكترونية على شبكة الإنترنت أو حتى مشاركتها مع موفر الخدمة.
ملكية البيانات عدم وضوح المالك لبيانات القطاع العام أو غيره من الجهات المختلفة يعقِّد عملية مشاركة البيانات مع موفر الخدمة. ومن الضروري تبيان ما إذا كانت البيانات مملوكة للجهة التي تنتجها، وصلاحيات المالك في التعامل مع هذه البيانات.
فقدان المركزية هناك تحد ناشئ عن فقدان المركزية وآليات السيطرة والتحكم وأثرها في تهديد الخصوصية، وهو ألا يعكس ذلك كله حجم التخوف من الاستخدام غير المشروع للتقنية، وتحديدا الحواسيب، في كل ما من شأنه تهديد الحق في الحياة الخاصة.
النقل الرقمي إن شيوع ( النقل الرقمي ) للبيانات أحدث مشكلة أمنية وطنية؛ إذ سهل استراق السمع والتجسس الإلكتروني. ففي مجال نقل البيانات، تتبدى المخاطر المهددة للخصوصية في عدم قدرة شبكات الاتصال على توفير الأمان المطلق أو الكامل لسرية ما ينقل عبرها من بيانات، وإمكانية استخدام الشبكات في الحصول بصورة غير مشروعة عن بعد على المعلومات، ولم تحل وسائل الأمان التقنية دون الحماية من هذه المخاطر.
دقة البيانات المستخدمة لعل من أكثر معالم خطر بنوك المعلومات على الحياة الخاصة ما يمكن أن تحويه من بيانات غير دقيقة أو معلومات غير كاملة لم يجر تعديلها بما يكفل إكمالها وتصويبها، وقد ينتج عن ذلك اتخاذ قرارات وتوصيات خاطئة ربما تسيء للمؤسسة أو الجهة المعنية.
اختراق الأنظمة إن المعلومات الشخصية التي كانت فيما قبل منعزلة متفرقة، والتوصل إليها صعبا متعذرا، تصبح في بنوك المعلومات مجمعة متوافرة متكاملة سهلة المنال، ومعظمها متاح أكثر من ذي قبل لاستخدامها في أغراض الرقابة على الأفراد وانتهاك الخصوصية والتجسس عليهم دون موافقة أصحابها أو الحاجة إلى اختراق الأنظمة، لأن الكثير من البيانات المتاحة حالياً تحتوي على معلومات حساسة.
التجسس وفقدان الخصوصية أتاح تكامل عناصر الحوسبة مع الاتصالات والوسائط المتعددة وسائلَ رقابة متطورة سمعية ومرئية ومقروءة، إضافة إلى برمجيات التتبع وجمع المعلومات آليا، كما أتاحت الإنترنت – واسطة هذه العناصر جميعا – قدرة كبيرة ليس على جمع المعلومات فقط، بل معالجتها عبر تقنيات الذكاء الاصطناعي التي تتمتع بها الخوادم (أنظمة الحواسيب المستضيفة وأنظمة مزودي الخدمات)، والتي تتوفر أيضا لدى محركات البحث وبرمجيات تحليل الاستخدام والتصرفات على الشبكة، بحيث لا يستغرب معها أن يجد الشخص عندما يتصل بأحد مواقع المعلومات البحثية المواقع التي كان يفكر في دخولها والتواصل معها، كما لا يستغرب مستخدم الإنترنت أن ترده رسائل بريد إلكتروني تسويقية من جهات لم يتصل بها تناسب ميوله ورغباته، وهذا كله يعتبر انتهاكا واضحا لخصوصية الفرد. ولحماية هذه الخصوصية يجب إحداث توازن ما بين الحق في الخصوصية أو الحق في الحياة الخاصة وبين الحق في الوصول إلى المعلومات.
المسائلة وفقدان السيطرة إن ما يزيد من هذه التحديات هو تعاملنا في فضاء كبير وواسع مثل الإنترنت الذي لا يتحكم في تدفق المعلومات والبيانات عبرها، فضلاً عن طبيعتها الكونية التي تشكل عنصر تعقيد إضافيا ناتجا عن عدم خضوع هذه الشبكة لقوانين واضحة. فإدارة أي نظام بصورة تحافظ على بقائه تستلزم وضع آليات وأنظمة تحكم قياسية تضمن الامتثال وتقديم الأدلة، وهو أمر يمثل تحدياً كبيرا مع البيانات الضخمة؛ إذ يشعر أي شخص تمت معاملته بطريقة جائرة من المواقع التي تعتمد على هذه البيانات، أنه أحياناً ليست لديه وسيلة للطعن، وذلك إما لأن النتائج التي تظهر لا يمكن تفسيرها، أو لأن الأشخاص الذين كتبوا هذا النظام يرفضون تقديم تفاصيل عن كيفية عمله.

حلول أمن البيانات الضخمة
هنالك حلول عدة لأمن البيانات الضخمة، من أهمها:
قابلية التوسع تقتضي طبيعة بيئات البيانات الضخمة الاستخدام المتواصل والتوسع المستمر وزيادة حجمها، لهذا يجب أن تكون الحلول الأمنية قادرة على التوسع scalability لتشمل أي زيادة في الحجم من دون التأثير في الأداء.
استمرارية الأداء نظراً لتوفر حلول الذكاء الاصطناعي وتعلم الآلة في العديد من البرمجيات من جانب، ومن جانب آخر الأخطاء البشرية المتوقعة والمتواردة، لذا وجب على أنظمة تحليل البيانات أن تكون ذكية ودقيقة بالقدر الكافي دون الحاجة لتدخل أي عنصر بشري. لذا، من المهم تأمين البيانات الضخمة مزايا الذكاء الاصطناعي دون انقطاع.
الإتاحة والتكيف يجب على الحلول الأمنية ألا تغفل عنصري الإتاحة والتكيف availability and adaptability. ولتحقيق أكبر قيمة وحماية، تحتاج هذه الحلول لأن تكون قادرة على الوصول الكامل للبيانات أياً كان مكانها في المؤسسة أو الجهة المعنية.
المرونة تستخدم بعض المؤسسات أُطر عمل مفتوحة المصدر للبيانات الضخمة مثلSpark، لكن هذه البيئات تعمل على أنظمة قديمة، لذلك من المهم أن تتمتع حلول تأمين البيانات الضخمة بالمرونة الكافية flexiblity لمواكبة التحديثات المتتابعة في مجال البيانات.
تغطية جميع البيئات معظم التطبيقات المستخدمة أصبحت مُستضافة في السحابةcloud-based ، كما أصبحت مصدرا مهما لتخزين البيانات، لذا يجب أن تكون حلول تأمين البيانات قادرة على تأمين الأنظمة الرقمية والبيانات بمختلف أنواعها: المستضافة سحابياً، والمستضافة في بيئة داخل المؤسسات الحكومية، وكذلك الهجين.
الترميز وهو يعني عملية الاستعاضة عن عناصر حساسة في البيانات بعناصر أخرى tokenization، وهي خاصية مهمة ستساعد – إن توفرت – على تأمين بيانات المؤسسة لسنوات طويلة مقبلة، واستبعاد المخاوف المتعلقة بالخصوصية.

وأخيرا، فإن البيانات الضخمة تشكل طفرة كبيرة في عالم التقنية والاقتصاد، ولكنها في الوقت نفسه تنطوي على العديد من المخاطر للمستخدم ولاسيما ما يتعلق بالخصوصية. إن البيانات الضخمة والأدوات المرتبطة بها تعزز سطوة المؤسسات الكبرى على تفاصيل حياة الأفراد مما يهدد بتزايد الاعتداء على الحريات الفردية ومن ثم تقويض الأنظمة الاجتماعية. لذلك، ودون الوقوع في فخ التهويل والمبالغة، يجب تعزيز الوعي لدى المستخدمين بمخاطر هذه التقنيات بحيث تستخدم بحذر، كذلك يجب على المؤسسات الممثِّلة للشعوب أن تعمل على تعزيز البيئة القانونية والتنظيمية التي من شأنها حماية مصالح المواطنين وحرياتهم.

Show More

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

Back to top button