حماية سريعة ضد برامج الفدية والابتزاز

0

برامج الفدية

يعد التخفيف من هجمات برامج الفدية والابتزاز أولوية ملحة للمؤسسات بسبب التأثير الكبير لهذه الهجمات واحتمالية تعرض المؤسسة لها.

تعد برامج الفدية أحد أنواع هجمات الابتزاز التي تقوم بتشفير الملفات والمجلدات، مما يمنع الوصول إلى البيانات المهمة، يستخدم المجرمون برامج الفدية لابتزاز الأموال من الضحايا عن طريق المطالبة بالمال مقابل إعادة فك التشفير عن الملفات، و عادةً ما يطالبون بالدفع عن طريق العملات المشفرة، كما يستخدم المجرمون أيضًا برامج الفدية لابتزاز الأموال من الضحايا مقابل عدم نشر بيانات حساسة على الويب المظلم أو حتى على الإنترنت.

في حين أن برامج الفدية تستخدم في الغالب البرامج الضارة التي تنتشر عن طريق التصيد الاحتيالي أو بين الأجهزة ، ظهرت برامج الفدية التي يديرها عصابة من المهاجمين مدفوعين بالذكاء البشري لإستهداف مؤسسة بدلاً من جهاز واحد أو مجموعة من الأجهزة وتستفيد من معرفة المهاجمين النظام العام والتكوينات الخاطئة ونقاط الضعف الأمنية للتسلل إلى المؤسسة والتنقل في شبكة المؤسسة والتكيف مع البيئة ونقاط ضعفها أثناء التنقل.

يمكن أن تكون هذه الهجمات كارثية للعمليات التجارية ويصعب تنظيفها مما يتطلب الإخلاء الكامل للحماية من الهجمات المستقبلية، و على عكس الأشكال التقليدية لبرامج الفدية التي كانت تتطلب فقط معالجة البرامج الضارة يمكن أن تستمر برامج الفدية التي يديرها الإنسان في تهديد عمليات عملك بعد المواجهة الأولية.

تطور هجمات برامج الفدية والابتزاز

تتضمن السمات التقنية المميزة لهجمات برامج الفدية التي يديرها الإنسان عادةً سرقة بيانات الاعتماد عالية السرية ويمكن أن تؤدي إلى نشر حمولات برامج الفدية على العديد من الموارد عالية القيمة لتشجيع دفع الفدية و غالبًا ما يكون نموذج المهاجم فعالًا ومضبوطًا للغاية، بما في ذلك استهداف تدمير النسخ الاحتياطية أو تشفيرها ووثائق الشبكة والمؤسسة وغيرها من الأدوات التي من شأنها أن تمنع المؤسسة من إعادة البناء دون دفع الفدية.

تحتوي الهجمات أيضًا على نماذج أعمال متطورة حيث يحدد المهاجمون أسعار الفدية بناءً على الوثائق الداخلية للشركة ومستويات تغطية التأمين الإلكتروني وغرامات الامتثال التنظيمي النموذجية التي يتعين على الشركة دفعها.

تنظيم التوجيه في هذا الحالة

يوفر هذا الدليل إرشادات محددة حول أفضل طريقة لإعداد مؤسستك من العديد من أشكال برامج الفدية والابتزاز.

لمساعدتك في فهم كيفية حماية مؤسستك من برامج الفدية الضارة تم تنظيم هذا الدليل في مراحل ذات أولوية، و سنفصل في كل مرحلة في مقال منفصل وقد تم تصميم ترتيب الأولويات لضمان تقليل المخاطر في أسرع وقت ممكن مع كل مرحلة بناءً على افتراض الإلحاح الشديد الذي سيتجاوز أولويات الأمان العادية وتكنولوجيا المعلومات لتجنب أو تخفيف هذه الهجمات المدمرة.

المرحلة 1. قم بإعداد خطة التعافي الخاصة بك

المرحلة 2. تحديد نطاق الضرر

المرحلة الثالثة. تصعيب عملية الدخول

من الضروري ملاحظة أن هذا الدليل منظم على مراحل ذات أولوية يجب اتباعها بالترتيب المحدد ولتكييف هذا التوجيه بشكل أفضل مع وضعك:

  1. التزم بالأولويات الموصى بها
  2. كن استباقيًا ومرنًا (لكن لا تتخطى المهام المهمة
  3. قم بعمل بعض العناصر بالتوازي

العناصر الموجودة في قوائم التحقق الخاصة بالتنفيذ هي بالترتيب الموصى به لتحديد الأولويات وليس بأمر تبعية تقني، استخدم قوائم المراجعة لتأكيد وتعديل التكوين الحالي حسب الحاجة وبطريقة تعمل داخل مؤسستك، على سبيل المثال في عنصر النسخ الاحتياطي يمكنك إجراء نسخ احتياطي لبعض الأنظمة ولكنها قد لا تكون غير متصلة / غير قابلة للتغيير أو قد لا تدعم إجراءات استعادة المؤسسة الكاملة، أو قد لا يكون لديك نسخ احتياطية لأنظمة الأعمال الهامة أو أنظمة تكنولوجيا المعلومات الهامة .

المرحلة 1. قم بإعداد خطة التعافي الخاصة بك

تم تصميم هذه المرحلة لتقليل الحافز النقدي من مهاجمي برامج الفدية من خلال جعلها:

صعبة الوصول إلى الأنظمة وتعطيلها أو تشفير بيانات المؤسسة الرئيسية أو إتلافها.
تسهيل عملية التعافي من هجوم دون دفع الفدية.

المرحلة 2. تحديد نطاق الضرر

اجعل المهاجمين يعملون بجهد أكبر للوصول إلى العديد من الأنظمة الحيوية من خلال تصاريح الوصول المميزة، يؤدي تقييد قدرة المهاجم على الوصول المميز إلى صعوبة تحقيق الربح من الهجوم على مؤسستك مما يزيد من احتمالية استسلامه والذهاب إلى مكان آخر.

المرحلة3. صعوبة الدخول

تعد هذه المجموعة الأخيرة من المهام مهمة لزيادة الاحتكاك بالنسبة للدخول ولكنها ستستغرق وقتًا لإكمالها كجزء من رحلة أمنية أكبر. الهدف من هذه المرحلة هو أن يضطر المهاجمون إلى العمل بجهد أكبر للوصول إلى البنى التحتية السحابية أو المحلية الخاصة بك في نقاط الدخول المشتركة المختلفة. هناك الكثير من هذه المهام ، لذا من المهم تحديد أولويات عملك هنا بناءً على مدى السرعة التي يمكنك بها إنجاز هذه المهام باستخدام مواردك الحالية.

في حين أن العديد من هذه الأمور ستكون مألوفة وسهلة الإنجاز بسرعة ، فمن الأهمية بمكان ألا يؤدي عملك في المرحلة 3 إلى إبطاء تقدمك في المرحلتين 1 و 2!

في المقالة القادمة سنبدأ بالمرحلة 1 لإعداد مؤسستك للتعافي من هجوم دون الحاجة إلى دفع الفدية.

كيفية قبول أو تعطيل إشعار الكوكيز للمتصفح تلقائيًا على أي موقع

0

 

ملفات الكوكيز

هل سئمت قبول أو رفض إشعارات ملفات تعريف الارتباط على مواقع الويب التي تزورها؟ يمكنك الآن استخدام أي من ملحقات المتصفحات الثلاثة هذه لقبول إشعار ملفات تعريف الارتباط للمتصفح أو تعطيله تلقائيًا على أي موقع ويب.

في عام 2018 ، تم تنفيذ اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي (EU) التي تنظم كيفية تحكم الشركات والمواقع الإلكترونية في بيانات مستخدميها والبيانات التي يجمعونها في المقام الأول.

من أجل الامتثال لهذا، تعرض العديد من مواقع الويب الآن نافذة منبثقة بمجرد زيارتك تسألك عما إذا كنت “توافق” على مجموعة ملفات تعريف الارتباط الخاصة بالمتصفح. خطوة رائعة لكنها للأسف مزعجة للغاية في نفس الوقت.

لكن يجب أن تكون هناك طريقة للالتفاف حولها، من خلال استخدام ملحقات المستعرض التي يمكنها قبول أو رفض إخطارات الأذونات تلقائيًا بناءً على الإعدادات المحددة مسبقًا.

لبدء رحلة الأتمتة هذه ، سنبحث في 3 امتدادات من هذا القبيل والتي تعتبر مثالية لهذا الغرض 

1 إضافة I don’t care about cookies

تقوم هذه الأداة بإخفاء أو حظر أي إشعارات ملفات تعريف الارتباط التي تظهر و في حالة عدم إمكانية ذلك نظرًا لأن الموقع قد لا يعمل بطريقة أخرى، فسوف ينتقل الامتداد لقبول سياسة ملفات تعريف الارتباط الأقل كشفًا عن البيانات بالنسبة لك.

هذه الإضافة متاحة على المتصفحات التالية:

  • Opera
  • Vivaldi
  • Brave
  • Kiwi
  • Pale Moon 
  • Google Chrome
  • Mozilla Firefox
  • Microsoft Edge
  • Waterfox browsers

بالنسبة لأولئك الذين قد يستخدمون Safari من Apple يمكنك الاستفادة من الامتداد عن طريق إضافة قائمة عوامل التصفية الخاصة به إلى امتداد أداة حظر الإعلانات، هذا على الرغم من أنه وفقًا للمطورين لن يكون فعالًا مثل الامتداد في حد ذاته.

هناك شيء آخر جيد حول هذا الامتداد حيث يدعي أنه يجمع بيانات مستخدم صفري ولديه الكثير من المراجعات القوية التي تساعدك على تحقيق قفزة.

2 إضافة Cookie Notice Blocker

تتوفر هذه الإضافة حصريًا لمتصفح Chrome وهو أكثر صرامة بعض الشيء لأنه يحظر بوضوح جميع إشعارات ملفات تعريف الارتباط دون تقديم أي تنازلات، يقوم بذلك عن طريق “حقن” نصوص برمجية معينة في علامة التبويب الحالية المسؤولة عن تنفيذ “حظر الإشعارات”.

 إضافة Ninja Cookie

لدى Ninja Cookie خطة مجانية و أخرى مميزة مدفوعة مع اتباع الأخير نموذج اشتراك “ادفع ما تريد”:

الإضافة متوفرة على كل من :

  • Firefox
  • Edge
  • Safari
  • Opera
  • Google Chrome

يعمل Ninja Cookie مثل الإضافات الأخرى التي ذكرناها أعلاه باستثناء أنه يركز على الإعلانات، و يتضمن ذلك القدرة على إدراج بعض مواقع الويب في القائمة البيضاء ورؤية الامتداد يؤدي عملياته في الوقت الفعلي لإعطاء نظرة ثاقبة حول كيفية إجراء كل ذلك في الخلفية.

في الختام كانت هذه الإضافات الثلاثة الرئيسية التي وجدت أنها تحتوي على تقييمات لائقة ولذا نعتقد أنه يمكن استخدامها بشكل معقول من قبل قرائي الأعزاء ومع ذلك تجدر الإشارة إلى أنك قد لا تنجح في محاولة تشغيل هذه في متصفحات الهاتف المحمول لأن الغالبية لا تسمح بتثبيت الملحقات.

البلوكشين مهنة المستقبل

0
 

لاقت سلاسل الكتل أو ما يسمى بتقنية البلوكشين Blockchain اهتماما وصدى عالميا واسعا وبشكل ملحوظ في السنوات الأخيرة، نظرا لكونها إحدى التقنيات الملهمة و التي تعد من مقومات الثورة الصناعية الرابعة
والمساهمة في تغيير ملامح الإقتصاد العالمي، و لإمكانياتها في فتح آفاق جديدة لتعزيز التنمية و تحسين حباة الإنسان، ومن هذا المنطلق سنقوم بتسليط الضوء على تقنية البلوكشين في دول العالم العربي وذلك عبر تحليل اتجهات تطبيق أنظمة البلوكشين من أجل التعرف على مدى مواكبة المؤسسات للتطورات والتغيرات الحديثة الناتجة عن تبني تقنية البلوكشين واستخدامها لتطوير آليات العمل وتقديم الخدمات في مختلف القطاعات الإقتصادية والحكومية لما يحسن حياة الفرد العربي.

مفهوم تقنية البلوكشين وأنواعها 

 يتم استخدام تقنية البوكشين كتسمية عامة لجميع التطبيقات والأنظمة المعتمدة على سجل المعاملات الموحدة الذي تتيح إنشاء معاملات بطريقة آمنه ومباشرة دون الحاجة إلى طرف وسيط كجهة معينة متحكمة في النظام، ويمكن تعريف تقنية البلوكشين بأنها: 
نظام معلومات مشفر معتمد على قاعدة معلوماتية مركزية، أي موزعة على جميع الأجهزة المنضمة في الشبكة، لتسجيل كل بيانات المعاملات وتعديلاتها بطريقة تضمن موافقة جميع الأطراف ذات الصلة على صحة البيانات.
و تكمن قوة تقنية البلوكشين في معيارين أساسين، هما الامركزية والشفافية العالية في إدارة المعاملات بكل أنواعها كالدفوعات والحوالات البنكية أو تسجيل الملكيةالعقارية و الهويات الوطنية أوتبادل الأصول أوعمليات التصويت والخ.
 تتيح تقنية البلوكشين طريقة مغايرة لعملية إنشاء البيانات وتخزينها تختلف عن قاعدة البيانات التقليدية حيث تتم بشكل لامركزي وموزع على جميع الأجهزة المرتبطة في الشبكة التي تقوم جميعها بالتحقق من صحة البيانات وتماثلها بناء على قواعد التوافق الجماعي المحددة و يتم حفظ البيانات في سجل معاملات موحد كنسخ متطابقة على جميع الأجهزة وليس كنسخة وحيدة في جهاز مركزي معين، ويضم السجل قائمة مستمرة من المعاملات التي تسمى كتل يتم ربطها بناء على قيمة وتشفيرها  لحماية السرية و تأمين صحة بياناتها باستخدام الخوارزميات.
 تسمح ميزة الامركزية في تقنية البلوكشين بتبادل أي نوع من القيم بين أي طرفين دون الحاجة إلى تولي جهة مركزية معينة إدارة نظام المعاملات كمؤسسة مالية، بنك أو شركة مالية او غيره، حيث يقوم عملها على شبكة "من النظير - إلى – النظير" التي تتيح لجميع الأطراف و الجهات ذات الصلة ولوج النظام في أي وقت وتوثيق منشأ وأصل كل معاملة وتسجيل بياناتها وتوصيلها إلى حالة التوافق الجماعي و تأكيد كل الأطراف عليها وثق عملية تسمى Mining وبمجرد إجماع جميع الأطراف على المعاملة يتم إنشاء الكتلة Block المكونة من Header وBody ومن ثم إلحاقها بسلسلة باقي الكتل في الشبكة.
وتضمن تقنية البلوكشين درجة عالية من الثقة والأمان والشفافية في المعاملات، عبر تزويد المستخدمين ببيانات شاملة والقدرة على تعقب السجل التاريخي لكل المعلومات والمعاملات والتغيرات الطارئة عليها، والتي تسمح بمسح أي معاملة بعد تدخيلها أوتعديل البيانات بدون سماح جميع الأطراف وتغيير جميع الكتل ذات الصلة، وذلك إعتمادا  على عمل دالة الإختزال function Hash و عمليات التشفير التي تضمن تطابق البيانات في الكتل المترابطة بالسلسلة.
تنقسم شبكات البلوكشين إلى ثالثة أنواع لكل منها استخدامات ومميزات مختلفة، وهي: شبكة البلوكشين العامة والبلوكشين الخاصة والإتحاد أو التحالف و المبينة في الجدول التالي :

فوائد ومزايا استخدام أنظمة البلوكشين

 
هناك عدة فوائد يمكن الحصول عليها من استخدام أنظمةالبلوكشين، كزيادة الكفاءة العملية و القدرات التطويرية و الإبتكارية والتنافسية في مجالات لا حصر لها، من بينها:

إزالة الأطراف الوسيطة 

تتيح أنظمة البلوكشين إنجاز المعاملات وتبادل القيم بين أي أطراف بشكل مباشر دون الحاجة إلى اللجوء إلى طرف ثالث وسيط كالبنوك على سبيل مثال لضمان الثقة والأمان في المعاملات وإتمامها، ما يؤدي إلى زيادة الثقة وسرعة إنجاز المعاملات وخفض تكاليفها. 
كما تفيد هذه الميزة في بعض الحالات المعقدة أو الحرجة، مثل إرسال الإعانات المالية للمحتاجين في مناطق الحروب أو الصراعات أو عدم وجود وسيلة شرعية مناسبة.

اللامركزية


يقوم عمل أنظمة البلوكشين على قاعدة بيانات لا مركزية تخزن كنسخة من دفتر السجلات العام في كل جهاز انضم في الشبكة، بعكس قواعد البيانات المركزية التي يكون تخزينها وإدارتها حكرا على جهة معينة، الأمر الذي يسهل و يسرع التعاون والعمل بين الأطراف والجهات، ويضعف قابلية الإختراق أو فقدان البيانات وتغييرها أو تخريبها حيث يحتاج لذلك اختراق أكثر من 50 %من أجهزة الشبكة في نفس الوقت الزمني.

الشفافية والثقة 


تعزز أنظمة البلوكشين مستوى الشفافية في سجل المعاملات مقارنة بأنظمة السجلات الحالية، حيث إن جميع التغيرات الحاصلة في دفتر سجل المعاملات العام يمكن رؤيتها من قبل جميع الأجهزة المنضمة في الشبكة، والتي تتم إلا بموافقة جميع األطراف ذات الصلة عليها، كما لا يمكن بأي حال من الأحوال مسح المعاملات بعد تسجيلها في نظام البلوكشين ما يرفع مستوى الشفافية ويزيد الثقة إلى حد أكبر مما هو عليه في أنظمة المعاملات الحالية.

أمن المعلومات 


تكون البيانات في أنظمة البلوكشين ثابتة وغير قابلة للتغير بعدما يتم إنشاء الكتلة وإلحاقها بالسلسلة، مع توفر إمكانية إتباعها بكتل مستحدثة بعد إجماع الأطراف عليها، كما يمكن قراءة جميع الكتل المرتبطة ومتغيراتها وتتبعها 
تاريخيا، ما يعني سهولة وسرعة التدقيق وكشف ومتابعة تفاصيل المعاملات وبالتالي إضعاف احتمالية حدوث عبث أو إحتيال في سجل المعاملات العام الموجودة في جميع أجهزة الشبكة. 

خفض تكاليف وزيادة سرعة المعاملات


أنظمة البلوكشين تساهم في خفض التكاليف نظرا لعدم الحاجة إلى طرف وسيط لتمام المعاملات، لكون سجل المعاملات العام موزعا على جميع الأجهزة المنضمة في الشبكة، فيستطيع أي من الأطراف الدخول وتسوية ما يعنيها من المعاملات والتدقيق عليها بشكل فوري ومباشر، ما يعني زيادة في سرعة إنجازا معاملات والتخلص من النفقات الإضافية المدفوعة لأطراف الوسيطة التي تعمل على إتمام المعاملات، كالحاجة الى إعتماد البنوك كطرف وسيط في توثيق عمليات الدفع المالي.

 أبرز مجالات تطبيق أنظمة البلوكشين 


لقد تخطى استخدام البلوكشين من مجرد الخلفية التقنية التي يقوم عليها عمل نظام البتكوين Bitcoin لتبادل العملات الرقمية، إلى نظام يمكن الإستفادة من تطبيقاته العديدة و المتطورة في جميع القطاعات و المجالات العملية والتجارية والصناعية دون استثناء.
وكأمثلة على أبرز المجالات المستفيدة حاليا من البلوكشين هي حماية " انترنت الأشياء" وتوفير الخدمات و المعاملات الحكومية وإدارة سلاسل الإمداد و اللوجستيات، وإجراء المعاملات المالية و مجال الرعاية الصحية وما يخص حفظ حقوق الملكية الفكرية والتوزيع والنشر في المجالات البحثية و الأدبية والموسيقى والفنون وغيره.

إنترنت األشياء 

يشكل توفير الحماية الأمنية أحد أهم التحديات الرئيسية في مجال إنترنت الأشياء، خاصة في ظل تزايد التهديدات الإلكترونية وضرورة حماية الأشياء ذاتها وما تصدره وتجمعه من بيانات أثناء عملها، وتوفر تقنية البلوكشين حماية أمنية في عملية التواصل حيث تضمن هوية الأجهزة المرسلة و المستقبلة وفحص بياناتها المجمعة و المصادقة عليها  وتسجيل التحديثات و المعاملات التي تتم فيما بينها، على سبيل المثال، إتمام معاملات شحن عدادات الكهرباء المنزلية أو السيارات الكهربائية وغيرها باستخدام العقود الذكية في البلوكشين لفحص بيانات األجهزة ومصادقتها وتسجيل معاملات الشحن ودفوعاتها المالية بشكل أتوماتيكي وفوري.

الخدمات الحكومية


يمكن الإستفادة من مزايا البلوكشين وخاصة سرعة المعاملات والشفافية والثقة في توفير وتحسين خدمات القطاع الحكومي بشكل عام، مثل إصدار المستندات الرسمية بكل أنواعها وأغراضها كشهادات الميلاد والزواج
والشهادات الجامعية ورخص القيادة، وتسجيل الملكيات كالأراضي والعقارات و المركبات و المجوهرات الثمينة وكل ماله قيمة مادية، وإصدار بطاقات الهوية والتحقق من البيانات، وصرف العانات الحكومية للمستحقين، و التصويت الرقمي في االنتخابات الوطنية وغيرها.

 سلاسل الإمداد/التوريد واللوجستيات 

ستلعب أنظمة البلوكشين في السنوات القليلة القادمة دورا حيويا في توسيع العلاقات التجارية وتخطي المعوقات فب حركة التجارة العالمية حيث يجري العمل حاليا على توظيف البلوكشين في إنشاء منصات لوجستية تهدف إلى ربط الموانئ بالأطراف التجارية كالمصانع والشركات والموردين و المستوردين بهدف تسهيل التعاملات بينها وتسريع عمليات تصدير واستيراد السلع، وتمكن هذه المنصات وبشكل خاص الموانئ من معالجة وتتبع معلومات مختلفة من ملايين الحاويات وشحناتها، الأسعار والفواتير وتواريخ الإنتاج وغيره، واعتماد نسخ إلكترونية وبوليصات الشحن، ما يلغي التعقيدات ويقلل من تكاليف الشحن والتعامل مع الأوراق، بالإضافة إلى زيادة معدلات الأمان والشفافية والحماية من البضائع المزيفة والتلاعب بالأسعار.

المعاملات المالية 


يعتبرالقطاع المالي  أكثر و أسرع القطاعات تأثرا بالبلوكشين وغيرها من التكنولوجيا المالية التي أحدثت تحوالت جذرية في هيكلية وأنظمة الخدمات المالية، وتتم الإستفادة حاليا من ميزة الامركزية في البلوكشين من قبل الأفراد و المؤسسات في خدمات الدفع الفوري وتداول العملات  والأصول الرقمية بشكل مباشر و آمن بين الأفراد او الأطراف دون الحاجة لوسيط من السوق المالي أوالبنوك، بالإضافة إلى استخدام البلوكشين في تنفيذ الحوالات المصرفية وخاصة الخارجية والتسويات مع البنوك و المؤسسات المالية المتراسلة فوريا، ما يختصر الخطوات و المدة الزمنية اللازمة لإجراء الحوالات  ويخفض تكلفة النفقات المصاحبة لها.

الرعاية الصحية 


يستفاد من البلوكشين في المجال الصحي في إعداد منصة لتسجيل بيانات الرعاية الصحية وفق المعايير الطبية مع مراعاة خصوصية المرضى وبياناتهم، وذلك لتوفير المعلومات الازمة لعمل التحاليل والدراسات والبحوث الصحية، وما يخدم عمل طاقم المستشفيات و المؤسسات المالية والتأمين الصحي و الأدوية  وغيرهم من المخولين على قراءة دفتر سجلات الرعاية الصحية.

حماية الحقوق الفكرية 


تتيح تقنية البلوكشين إنشاء منصات لتسجيل وتوثيق أوراق البحوث والدراسات ومجموعات الإنتاج الأدبي والفني للكتب و المؤلفات، الأفلام، الموسيقى،الفنون التصويرية والتشكيلية وغيره، بهدف حماية حقوق الملكية .

 و أخيرا و مما  تقدم يتضح أنه في ظل زيادة التوجه العالمي نحو الإستفادة من مزايا أنظمة البلوكشين وانعكاساتها اليجابية على سائر قطاعات الإقتصاد والتنمية وتحسين حياة المجتمعات والجاهزية العالية لقطاع الإتصالات وتقنية المعلومات رأت بعض الدول العربية ضرورة مواكبة هذا التوجه والبدء في التخطيط و الإستعداد للتحول للبلوكشين، فيجري عدد منها في الوقت الراهن، وبالتعاون مع الشركات العالمية المتخصصة، بعض المشاريع التجريبية الهادفة إلى معرفة كيفية إستخدام تطبيقات البلوكشين لتطوير أنظمة وآليات العمل وخلق أساليب جديدة لتقديم خدماتها.
كما قام بعضها بالنظر في المعايير التنظيمية والقانونية الازم تحقيقها لتشغيل أنظمة البلوكشين وخلق بيئة مناسبة للتوسع في استخدامها في مجالات الخدمات العامة وأنشطة سائر القطاعات على المستوى المحلي والدولي.
ورغم هذا، لا تزال الكثير من الدول تفتقر إلى وجود خطة معلنة للإستفادة من تطبيقات البلوكشين في انشطتها أو بحاجة إلى البحث على المستجدات العالمية المتعلقة بالبلوكشين في مجال عملها.

ولتحفيز ذلك ينبغي العمل على الأتي : 

أولا : التعريف بمفاهيم عمل أنظمة البلوكشين ودواعي تطبيقها المتعلقة بتقصير و تسهيل سلسلة الإجراءات وزيادة القدرات التطويرية والإبتكارية والتنافسية للمؤسسات.
ثانيا : الإطلاع الدائم على المستجدات المرتبطة بمعايير ومزايا ومتطلبات أنظمة البلوكشين، والإستفادة من التجارب التطبيقية الحالية لبعض المؤسسات العامة والأجهزة الحكومية والشركات الرائدة في استخدام أنظمة البلوكشين. 
ثالثا: بذل مزيد من الجهود لإرساء دعائم التحول للبلوكشين، خاصة في الدول التي لم تنشئ بعد لجنة أو استراتيجية وطنية لإستخدام تقنية البلوكشين عبر التعاون بين الجهات الحكومية والخاصة بكل المجالات لبحث كيفية الإستفادة من إمكانيات وأنظمة البلوكشين في مشروعات التنمية، والتحاور بشأن الإجراءات العملية والتنظيمية و القواعد القانونية الإضافية التي تتخذها تحقيقا للتحول إلى البلوكشين في أنشطتها ومعاملاتها
رابعا: تشجيعا القطاع الخاص على الإستثمار في  مشاريع تطوير أنظمة البلوكشين وتطبيقها في مجالات العمل وتحفيز الشركات العالمية الرائدة في مجال أنظمة البلوكشين على دخول الأسواق العربية وتقديم خدماتها وعروضها التجريبية

تشفير الملفات وفك تشفيرها في بايثون

0

قبل أن أذكر الأسباب التي تجعلك تقوم بتشفير الملفات سأوضح كيف يمكنك القيام بذلك.

تشفير الملفات في بايثون 

لتشفير الملفات في بايثون نحتاج إلى حزمة تسمى cryptography لذا فإن الخطوة الأولى هي تثبيت cryptography عبر تشغيل المحطة الطرفية :

الآن في ملف main.py اكتب التعليمة البرمجية التالية :


لاحظ التعليق الذي يقول إن المفتاح السري يتم إنشاؤه عن طريق الاتصال ب Fernet.generate_key

و هذا ما فعلناه ونسخت قيمتها في البرنامج، ولكن في كل مرة تتصل فيها ب Fernet.generate_key فإنه يعرض قيمة مختلفة وهذا يعني أنه سيسبب مشاكل في تشفير ملفاتنا وفك تشفيرها إذا تغير المفتاح في كل مرة لأنه يمكن فقط للمفتاح الذي قام بتشفير ملف فك تشفير هذا الملف.

ثم قمنا بإنشاء كائن Fernet باستخدام هذا المفتاح السري و لدى Fernet طرق تمكننا من فك تشفير ملفاتنا وتشفيرها.

دالة encrypt_file




 أولا تتم قراءة الملف إلى متغير file_bytes كبايت، بعد ذلك يتم تمريره إلى طريقة encrypt من Fernet. ترجع هذه الطريقة أيضا وحدات البايت، أخيرا يمكننا الكتابة فوق الملف بمحتوياته الجديدة و التي يتم تشفيرها باستخدام مفتاحنا.

طريقة decrypt_file

طريقة decrypt_file هي عكس الطريقة encrypt_file و بدلا من استدعاء fernet.encrypt نستدعي fernet.decrypt و هذا هو الفرق الوحيد في هذا التنفيذ.

طريقة الإستخدام 

لاستخدام هاتين الطريقتين ، نستدعيهما فقط مع المسار الذي يتواجد فيه الملف الذي نريد تشفيره أو فك تشفيره. 

لماذا يجب عليك تشفير الملفات

في الآونة الأخيرة كنت أطور تطبيقا لمنظمة خاصة، كانت وظيفتها هي توليد نتائج اختبار COVID للعملاء، أثناء عملية إنشاء نتيجة الاختبار كان لا بد من إدخال رمز شريطي في نتيجة الاختبار والذي يمكن بعد ذلك مسحه ضوئيا للتحقق من صحة نتيجة الاختبار، بالطبع تتطلب هذه الميزة تخزين ملفات PDF.

كان تطبيقي الأولي واضحا: قم بإنشاء معرف طويل للغاية للملف وتحميله إلى منصة التخزين السحابية، و بالطبع يمكن للمرء أن يعتبر هذا كافيا لأن فرض عنوان URL سيستغرق ملايين السنين حتى يكون ناجحا. ومع ذلك في حالة وصول المرء مباشرة إلى التخزين ستكون جميع الملفات متاحة علنا و سيكون هذا كارثيا بالنسبة لشركة تحتفظ ببيانات حساسة لعملائها.

قررت اتباع نهج تشفير الملف قبل تحميل الملف وفك تشفيره قبل عرض النتيجة في المتصفح عند مسح الرمز الشريطي وتوجيههم إلى موقع المؤسسة للتحقق من الملف.

النقطة التي أحاول توضيحها هنا هي: لإضافة طبقة من الأمان إلى ملفاتك في التخزين السحابي يمكنك تشفير الملف قبل تحميله إلى منصة التخزين السحابي خاصة تلك التي لا تحتوي على تشفير تلقائي مدمج فيه. شيء واحد يجب ملاحظته هو أن هذا قد يضيف مشكلة في الأداء إلى تطبيقك إذا كان لديك العديد من المستخدمين المتزامنين الذين يصلون إلى هذه الموارد المشفرة بسبب عملية فك التشفير.

تشفير الفيديوهات وأهميتها

0

تشفير الفيديوهات وأهميتها

 هل لاحظت في هذه السنوات الأخيرة تزايد عدد المنصات التي تقدم محتوى عبارة عن فيديوهات مثل Netflix، Amazon Prime، Disney plus والكثير من المنصات الأخرى، كما أن هذه المنصات تعتبر محتوياتها مصدر دخل الوحيد بالنسبة إليها وحتى وقت ليس ببعيد كان من السهل تحميل تلك المحتويات من طرف المستخدمين بكل سهولة .

تتكبد الشركات كل عام الملايين من الدولارات نتيجة القرصنة، حيث يمكن أن تجد محتويات تلك الشركات مجانا عبر الشبكة العنكبوتية من مصادر مختلفة.

في السنوات الاخيرة أصبحت قوانين القرصنة أكثر صرامة حتى ان بعض المواقع الكبيرة مثل  thepiratebay، kissanime تم غلقها وهي التي كانت المصدر الكبير للمستخدمين الذين يبحثون عن المحتوى المدفوع من أجل تحميله مجانا ، ولكن القراصنة دائما مايجدون طرق أخرى لإعادة رفع ونشر المحتويات المدفوعة طالما أن الفيديوهات قابلة للتحميل .

وهنا جاءت اهمية تشفير الفيديو وهي عملية تمنع الوصول الغير المصرح به إلى تلك المحتويات وتكبح القرصنة إلى حد كبير،

وقبل أن نتحدث عن التشفير دعونا نرى أهمية حماية محتويات الفيديو :

عندما يكون لديك موقع يقدم محتوي عبار ة عن فيديوهات ونموذج عملك هو تحقيق دخل مالي من خلال تلك الفيديوهات فالتالي يجب أن يكون تركيزك الرئيسي هو حماية تلك الفيديوهات لأنه من غير الطبيعي أن يكون محتواك متوفر مجاني في مصادر أخرى وتتوقع من الناس الإشتراك في موقعك.

نتيجة لذلك إليك بعض الأشياء التي قد تجعل عملك ينهار :

  • إنخفاض حاد في عدد المشتركين بسبب المحتوى المقرصن المتاح مجانا في مصدر أخر.
  • زيارات قليلة لموقعك بسبب تسريب المحتوى .

ماهو تشفير الفيديو ؟

كما تعلم فإن التشفير يشير إلى عملية تشفير ملف أو رسالة ما بحيث تبدو غير واضحة ولا يمكن الوصول إليها إلا من خلال مفتاح التشفير .

نفس الأمر بالنسبة للفيديوهات أي بعد عملية التشفير لن يستطيع أي أحد الوصول اليه من دون مفتاح التشفير وهذا سيوقف أي أحد يريد مشاهدة الفيديو أو تحميله.

يتم تشفير مقاطع الفيديو بمساعدة برامج التشفير والأجهزة لحماية محتويات الفيديو، وعندما يحاول المستخدم الوصول إلى الفيديو المشفر سيحصل على فيديو مشفر يتم تشغيله على مشغل الفيديو على موقع الويب أو على التطبيق .

أنواع تشفير الفيديو

هناك العديد من التقنيات التي تستخدم لتشفير الفيديوهات لحمايتها من الوصول الغير الشرعي، ويمكن تصنيف التكنولوجيا المستخدمة لهذه العملية إستنادا على نوع الفيديو: بث مباشر أو تسجيل .

بروتوكولات التشفير الرئيسية هي :

1- تشفير AES 128

إنها تقنية التشفير الأساسية الأكثر شيوعا التي يستخدمها المطورون لتشفير المحتويات ومنع مشاهدة الفيديوهات الموجودة على الشبكة العنكبوتية، تم إجراء تعديلات على هذه التقنية وهناك تقنية أخرى تسمى “نموذج تشفير AES 128 ”

تدعم هذه الخوارزمية عند الطلب البث المباشر أو تدفق DVR ويتم إنشاء مفتاح فك التشفير بإستخدام OpenSSL

ولفك تشفير البيانات المشفرة تتطلب ملفات المفاتيح ناقل التهيئة ولأغراض أمنية يمكن تغيير ناقل التهيئة بشكل دوري والمعيار الموصى به لتشفير مصدر الوسائط هو تغيير المفتاح 3 أو 4 ساعات وكذلك بعد كل 50 ميجا بايت من إستخدام بيانات الأنترنيت

يقوم تشفير AES بإجبار المستخدمين تصفح قائمة التشغيل الرئيسيةلفك تشفير البيانات بإستخدام مفتاح التشفير ويسمح منطق الأمان هذا الوصول إلى المحتوى للمستخدمين الذين يملكون مفتاح التشفير فقط وبدون هذا الأخير لا يمكن الوصول إلى المحتوى بأي طريقة مهما كانت .

لماذا تشفير AES وحده لا يكفي طالما يعتبر تشفير قوي وفعال ؟

حتى وإن كان تشفير AES-128 من أقوى الطرق لتشفير المعلومات وخاصة لمنصات بث الفيديو ولكنه وحده لا يضمن حماية عالية لمحتويات الوسائط المتعددة .

يمكن ضمان الحماية الكاملة فقط عندما يتعذر الوصول إلى المفتاح بواسطة عناصر غير مصرح بها، فعندما يتم تبادل مفاتيح المحتوى بدون طريقة أمنة يصبح تشفير AES بدون فائدة لأن المفتاح نفسه يمكن الكشف عنه من قبل القراصنة.

2– تشفير HLS مع AES-128

في تشفير HLS يتم تدفق الفيديو بإستخدام بروتوكول HLS ويتم تشفير الفيديو بإستخدام خوارزمية AES-128 ويتوافق بروتوكول HLS مع العديد من الأجهزة والمتصفحات ويختلف HLS في عمله لأنه يوفر نقل البيانات المقسمة (بدلا من تدفق فيديو واحد) وبإضافة تشفير AES-128 على هذه المقاطع يتم تشغيل التشفير المسمى تشفير HLS أو HLS E

التشفير القائم على DRM

DRM (إدارة الحقوق الرقمية ) تعمل مع كل من بروتوكول HLS لجعل الفيديو اكثر حماية ومن الصعب العثور على مفتاح حل التشفير ويقوم DRM أيضا بحذف كل العيوب للتأكد من أن الفيديو غير قابل للتحميل.

في هذه المقالة سنقوم بإكتشاف أهم محافظي على DRM وهما قوقل وابل

Google Widevine عبارة عن ترخيص وتشفير من قوقل لمساعدة المنصات على تأمين محتواها المتميز على متصفحات قوقل كروم، فايرفوكس ومتصفحات Edge وهذا على كل من أجهزة الكمبيوتر والهواتف الذكية وأجهزة التلفزيون الذكية .

مالذي يتطلب لتصبح شريك قوقل معتمد لتنفيذ  Widevine DRM ؟

  • منصة متخخصة للتعامل مع تشفير وحل تشفير Widevine
  • شراكة مباشرة مع قوقل والتي تتضمن تدريب الموظفين بواسطة فريق Widevine
  • تعديل في تدفق ومشغل الفيديو ليتلائم مع Widevine

APPLE FairPlay

APPLE FairPlay عبارة عن تكنولوجيا DRM مطورة من طر شركة ابل، وإلى غاية سنة 2009 كانت تستخدم لحماية حقوق المحتويات الموجودة على ITunes، وبإستخدام Fairplay DRM يمكنك حماية المحتوي على متصفح سفاري، iOS، macOS.

الجانب التقني ل Fairplay مشابه تماما ل Widevine DRM ولكنه أكثر تعقيدا كما أنه يوفير التراخيص لمالك المحتوى أو موزعيه .

إلى هنا أكون انهيت هذه المقالة المتواضة والتي تكلمنا فيها عن بعض الطرق الذي يستخدمها أصحاب منصات الفيديو لحماية محتوياتهم وقد تكلمنا عن تشفير AES و DRM والذي يعتبر مستوى عالي من الأمان ومع كل هذا هناك أيضا طرق أخرى يستخدمها القراصنة لسرقة ونشر المحتويات وهذا مايجعل حماية المحتويات تحدي كبير للشركات التي تتكبد خسائر كبيرة كل عام

مقدمة في كل من الذكاء الاصطناعي وتعلم الآلة والتعلم العميق

0


 

ارتفعت شعبية مجال الذكاء الاصطناعي بشكل كبير ويتوقع القطاع معدلات نمو متسارعة في السنوات القادمة. 

لكن العديد من الأشخاص يجدون صعوبة في فهم معنى المصطلحات وغالبًا ما يخلطون بين كل من الذكاء الاصطناعي أو تعلم الآلة أو التعلم العميق.

و لتوضيح الامور سنحاول في هذه المقالة التطرق لهذ المصطلحات و التعرف على أهم الإختلافات بينها.

ما هو الذكاء الاصطناعي؟

بكل بساطة الذكاء الاصطناعي هو علم كمبيوتر يستخدم أجهزة الكمبيوتر لحل المشكلات بشكل تحليلي، و هو عبارة عن عمليات يمكنها حل المشكلات دون الحاجة إلى البشر لأداء الإجراءات في كل خطوة على الطريق.

 وهو سلوك وخصائص معينة تتسم بها البرامج الحاسوبية، تجعلها تحاكي القدرات الذهنية البشرية وأنماط عملها. من أهم هذه الخصائص القدرة على التعلم والاستنتاج ورد الفعل على أوضاع لم تبرمج في الآلة. إلاّ أنَّ هذا المصطلح جدلي نظرًا لعدم توفر تعريف محدد للذكاء.

أولاً تتم برمجة مجموعة محددة مسبقًا من المعلمات ثم يتبع الكمبيوتر مسار هذه العبارات بناءً على البيانات التي لديه حتى يصل إلى نهايته. من نواح كثيرة ، فإنه يتخذ نفس القرارات والاستنتاجات التي يتخذها الإنسان ، ببساطة بسرعات أعلى بكثير.

ما هو تعلم الآلة؟

على الرغم من أن الناس غالبًا ما يخلطون بين مصطلح تعلم الآلة و الذكاء الاصطناعي ويعتقدون انه نفس الأمر إلا أنه هناك اختلافات بينهما، أهم شيء يجب إدراكه هو أن تعلم الآلة هو مجموعة فرعية من الذكاء الاصطناعي و وفقًا لمعظم التعريفات يمكن إعتبار تعلم الآلة هو الذكاء الاصطناعي في حين أن بعض الذكاء الاصطناعي فقط يتضمن تعلم الآلة.

تتمثل المهمة الأساسية للتعلم الآلي في تحليل البيانات والعثور على الأنماط أو التصنيفات.

يمكن لأجهزة الكمبيوتر استخدام خوارزميات مختلفة لتعلم الآلة لتحليل البيانات، ثم يقومون بإنشاء نموذج بناءً على أي أنماط يرونها في البيانات مثل الارتباطات بين المتغيرات أو التغييرات في ظل معلمات معينة و يمكن لعلماء البيانات والمحللين والإحصائيين استخدام هذه النماذج لإنشاء تنبؤات واختبار البيانات والنماذج بشكل أكبر.

ليس بالضرورة أن تكون خوارزميات تعلم الآلة معقدة حيث يمكن للعالم أن يفعل شيئًا بسيطًا مثل تصنيف الناس على أنهم “أصحاء” أو “غير صحيين” و ذلك من خلال خوارزمية بسيطة من شأنها إنشاء نموذج للتنبؤ بصحة الشخص بناءً على عوامل أخرى.

تُستخدم نماذج تعلم الآلة في مجالات و تطبيقات مختلفة من الإحصائيات وعلوم البيانات إلى تصفية البريد الإلكتروني العشوائي وأنظمة التوصية.

تعلم عميق

مصطلح آخر يستخدم غالبًا مع تعلم الآلة هو “التعلم العميق” و بالطريقة نفسها التي يعتبر بها تعلم الآلة مجموعة فرعية من الذكاء الاصطناعي فإن التعلم العميق هو مجموعة فرعية من تعلم الآلة.

على وجه التحديد يستخدم التعلم العميق الشبكات العصبية ذات الثلاث طبقات أو أكثر، الشبكة العصبية هي خوارزمية حاسوبية معقدة تحتوي على طبقات عديدة من العقد. هذه الشبكات مصنوعة لتقليد الدماغ البشري، يزداد مستوى التجريد في الشبكة العصبية تدريجياً عن طريق التحولات غير الخطية لبيانات الإدخال.

تستخدم شبكات التعلم العميق طبقات من عقد الشبكة العصبية لتحليل البيانات وتصنيفها والتنبؤ بها وبمرور الوقت تتعلم هذه الشبكات وتتحسن وتعطي نتائج أفضل.

يتطلب التعلم العميق قدرًا كبيرًا من قوة الحوسبة والبيانات. غالبًا ما يكون أكثر تعقيدًا مما هو ضروري لبعض المواقف. ومع ذلك ، فهي أداة قوية عند استخدامها في التطبيقات الصحيحة.

الذكاء الاصطناعي مقابل التعلم الآلي

تعلم الآلة والذكاء الاصطناعي ليسا قابلين للتبادل مثل طريقة استخدام بعض الأشخاص لهما، ومع ذلك فهما ليسا منفصلين كما يحب بعض الناس تعريفه.

الاختلاف الأساسي هو أن تعلم الآلة قسم فرعي و جزء من الذكاء الاصطناعي يستخدم بيانات التدريب للمساعدة في تحسين وتعديل نماذج الإخراج و يقوم بذلك دون الحاجة إلى أن يراقب البشر كل خطوة من العملية.

يمكن أن يكون الذكاء الاصطناعي واسعًا وغامضًا إلى حد ما من نواحٍ عديدة ولكنه غالبًا ما يركز على عملية التوصل إلى استنتاجات واتخاذ القرارات، بينما يركز تعلم الآلة أيضا على اتخاذ القرارات إلا أنه يركز بشكل أكبر على اتخاذ قرارات رياضية أو إحصائية للمساعدة في تحليل البيانات.

كيف يتم استخدامهما معًا؟

تعلم الآلة والذكاء الاصطناعي لهما الكثير من التطبيقات العملية، فعندما تحتاج مجموعة البيانات إلى التحليل غالبًا ما يلجأ العلماء إلى فريق تعلم الآلة الموجود داخل مجال الذكاء الاصطناعي و مهما كان التطبيق الذي قد يكون لديهم يمكن للحقلين العمل معًا لمنحهم أفضل نتيجة.

كان هذا شرحا بسيطا للمفاهيم المتداولة حاليا و أرجوا أن أكون قد أزلت بعض الغموض