(إن لم تطبقها ستخسر أمن مكتبتك) .. ممارسات النظافة الرقمية لمكتبة أكثر وقاية ضد الهجمات السيبرانية

. . ليست هناك تعليقات:

 


يمثل موضوع النظافة الرقمية موضوعا ذا أهمية كبيرة نظرًا لما تحققه إجراءاتها من حفظ الأمان والحماية للأفراد والمؤسسات، فمن منا اليوم لا يستخدم التكنولوجيا ووسائلها، ومن منا اليوم لا يقوم بتصفح الإنترنت عشرات المرات خلال اليوم، ومن ثم نحتاج في قطاع المكتبات ومؤسسات المعلومات أن نقوم بتعزيز النظافة الرقمية بين المستخدمين ويكون بمثابة جزء أساسي من عمل المكتبات لبناء المهارات الرقمية بين جميع أعضاء المجتمع، وكيف نستطيع الحماية من الهجمات والاختراقات وحلول للقراصنة والهواة،   فقد أعلنت شركة (Trend Micro) المتخصصة في أمن المعلومات في تقريرها النصف سنوي عن حظرها لـحوالي (63) مليار  من التهديدات خلال النصف الأول من عام 2022   ؛ حيث منعت ما يقرب من 38 مليار من تهديدات البريد الإلكتروني الخطرة، وحظرت ما يقرب من مليار من عناوين (URL) الضارة مما يمنع المستخدمين من الوصول إليها، وبالنظر إلى قطاع المكتبات سنجد العديد من المكتبات تعرضت لهجوم وحوداث اختراق فعلي، على سبيل المثال الهجوم السيبراني الذي تم إجراؤه على المكتبة الآمنة والشهيرة عالميًا "مكتبة الكونجرس" في 2016 ؛ حيث تصدت لهجوم إلكتروني واسع النطاق أدى إلى تعطيل عدد من الخدمات والمواقع الإلكترونية، ومن ثم عادت خدمات المكتبة الشبكية إلى طبيعتها بعد الهجوم، والذي وصفه رئيس قسم المعلومات بأنه "هجود (DNS) ضخم ومعقد يستخدم أشكالا متعددة من الهجوم ويتكيف ويتغير بشكل سريع"، ومن ثم يطرح هذا الموضوع التساؤل التالي : كيف يمكن أن تحقق النظافة الرقمية في مكتبتك؟  وقبل الدخول في آليات الحماية دعنا نتعرف على ما هو مصطلح "النظافة الرقمية" ومدى أهميته في قطاع المكتبات وسبل الحماية.


ما المقصود بالنظافة الرقمية؟



النظافة الرقمية مصطلح تم استخدامه لأول مرة من قبل الدكتور  إدواردو جيلبشتاين في عام 2006، في كتابه "النظافة الرقمية الجيدة" وفي هذا الكتاب، يعتمد الدكتور جيلبشتاين على تجربته في كل من القطاعين العام والخاص لاستكشاف كيف يمكن للمستخدمين إنشاء بيئة تحمي بياناتهم وأجهزتهم على أفضل وجه، على الرغم من أن المفهوم كان موجودًا منذ أن تمكنت أجهزة الكمبيوتر من الاتصال ببعضها البعض.

يشار للمصطلح بأنّه مجموعة من الممارسات البسيطة اليوميّة الجيّدة، التي يقوم بها الأفراد لضمان صحة استخدامهم لأي أجهزة توصل بالإنترنت وتتعلق بعمليات نقل المعلومات، حيث تتعلق النظافة الرقمية بكيفية قيامنا، كمستخدمين رقميين، بإنشاء بيئة واقية لبياناتنا وأجهزتنا.

 

لماذا هذا الأمر مهم  داخل المكتبات ؟



تساعد النظافة الرقمية داخل المكتبة على حماية الأجهزة التي يتم استخدامها بكفاءة أكبر. والأهم من ذلك  أنه تحمي من قائمة التهديدات المتنوعة عبر الإنترنت. كما تعمل على توفير بيئة آمنة أثناء اتصالنا وتعاملنا مع شبكة الإنترنت خاصة بعد ما أصبحت المكتبات ومؤسسات المعلومات في عالم رقمي وكل ما به يسعى إلى التحول الرقمي وإحلال التكنولوجيا في كل العمليات التي يقومون بها .

 

سبل حماية المكتبة من التهديدات والاختراقات الأمنية للمكتبة



تتنوّع الممارسات الّتي نحقّق بها مفهوم النظافة الرقمية والتي يبنغي اتباعها بانتظام لتحسين عملية أمن النظام بشكل كبير والوقوف ضد التهديدات سواء كانت داخلية أو خارجية وهذه الممارسات والإجراءات يمكن استعراض أبرزها فيما يلي :

1.      تحليل قائمة المعدات والبرامج وذلك لمعرفة نقاط الضعف ومسح المعدات غير المستخدمة والتخلص منها بالطريقة السليمة.

2.      التأكيد على وجود نسخ احتياطية من الملفات في مكان منفصل مثل خدمات المواقع السحابية للحفاظ عليها من أخطار برامج الفدية التي يمكن أن تتحكم في الملفات المتاحة عبر الأجهزة، ويمكن أن تدمر المعدات أو الأقراص الثاتبة.

3.      امتلاك المكتبة برامج لمكافحة الفيروسات محددة لاستخدامها في فحص الأنظمة بانتظام .

4.      إجراء تدقيق تكنولوجيا الأمن السيبراني والتأكد من أنه يتحقق من عوامل تصفية البريد العشوائي والحماية من البرامج الضارة وما إلى ذلك .

5.      استخدام كلمات مرور قوية، فمع زيادة سرعة أجهزة الكمبيوتر، يصبح اختراق كلمات المرور البسيطة أسهل. فيوصى بعدم استخدام الكلمات الشائعة، كما يفضل استخدام أكثر من 12 تمثيلة، ويفضل المزج بين استخدام الأحرف والأرقام لزيادة التعقيد، وكذلك يتم تغيير كلمات المرور بانتظام كل 30 يوما، أو التحقق من وجود تحديثات مرة واحدة على الأقل في الأسبوع ؛ سيؤدي القيام بذلك إلى ضمان استمرار النظافة الرقمية لشبكة المكتبة بالكامل من الأجهزة والبرامج وبالتالي الحماية من الأنشطة الضارة.

6.      العمل على تحديث الأجهزة والبرامج باستمرار لمنع حدوث المشكلات، كذلك تحديث البرامج والتطبيقات، فالغالبية العظمي من الهجمات السيبرانية تستغل نقاط ضعف البرامج والأجهزة المعروفة.

7.      أن يكون هناك محترف واحد على الأقل في مجال تكنولوجيا المعلومات من بين موظفي المكتبة .

8.      ينبغي إجراء كل تثبيت جديد بشكل صحيح وتوثيقه للاحتفاظ بجرد محدث لجميع الأجهزة والبرامج.

9.      تحديث أنظمة التشغيل أمرًا مهمًا للتخلص من الأخطاء والوصول إلى الميزات والوظائف المحسنة ؛ ولأن كل تحديث يقوم بإصلاح الثغرات الأمنية إلى جانب الحرص على التحديثات الأخرى مثل الإصلاحات الكاملة لنظام التشغيل، فتعد هذه الأمور من إجراءات الصيانة الوقائية الأساسية اللازمة للحفاظ على الآلات محدثة ومستقرة وآمنة من البرامج والتهديدات الأخرى.

10.   تصحيح أجهزة الحاسب المحمولة والخودام مبكرا وبشكل متكرر،  فالبرامج غير المصححة خاصة إذا كان أحد التطبيقات المستخدمة على نطاق واسع مثل internet explorer، يمكن أن يكون نقطة جذب للبرامج الضارة والفيروسات.

11.   إحضار خبير في أمن الكمبيوتر لتقييم نقاط الضعف المحتملة في المكتبة.

12.   ينبغي القيام بتدريب مفصل للموظفين للتوعية بالنظافة الرقمية وينبغي أن يشتمل هذا التدريب على موضوعات سلامة البيانات والاستخدام السليم للبريد الإلكتروني ... إلخ

13.  الحصول على تحديثات رقمية شهرية أو سنوية لتذكير الموظفين ببروتوكولات الأمن السيبراني.

أدوات الحماية المستخدمة بالمكتبات

1.      مجموعة  Data Detox Kit : أنتجتها شركة  (Tactical Tech) مع مؤسسة (Mozilla ( ؛ حيث تساعد الأشخاص على الاستفادة من جميع جوانب حياتهم على الإنترنت، واتخاذ خيارات أكثر استنارة وتغيير عاداتهم الرقمية بطرق تناسبهم.

المجموعة تُستَخدم في منظّمات وصفوف دراسية ومكتبات حول العالم، وتُعرَض عبر أكثر من مئة منفذ إعلامي، من بينها فوج، بي بي سي، فوربز، ومنذ إطلاقها في مُتحف الغرفة الزجاجية بلندن عام ٢٠١٧، تستمر مجموعة حماية البيانات في التوسع والتطور، وعلى سبيل المثال قامت مكتبات فريزلاند في هولندا بالتكيف مع هذه المجموعة  ؛ حيث تم إخضاع المستخدمون لدورة لمدة ثمانية أيام. يتعاملون فيها بوعي أكبر مع شخصيتهم الرقمية وكيفية استخدامهم للهاتف الذكي، أو الوسائط الاجتماعية، أو متصفح الويب على الكمبيوتر .

2.      مجموعة أدوات الخصوصية : قائمة بالمقالات والأدوات المفيدة موجه لاختصاصي المكتبات برعاية فريق مشروع  (Library Freedom)  لمساعدته في الدفاع عن الخصوصية الرقمية للمستفيدين.

 

المصادر

-        أحمد، فاطمة علي إبراهيم & يوسف، رحاب & السيد، وليد محمود. واقع تطبيق ممارسة النظافة في جامعات محافظة بني سويف : دراسة ميدانية. المجلة المصرية لعلوم المعلومات. مج. 10، ع. 1 (أبريل 2023). متاح على https://journals.ekb.eg/article_271671_afc8fe9da576caa5dda09ed671a7f63d.pdf تاريخ الاطلاع 20 /12 /2022

-        إبراهيم، علي فاطمة & يوسف، رحاب & السيد، وليد محمود. الأمن السيبراني والنظافة الرقمية. المجلة المصرية لعلوم المعلومات. مج 9، ع. 2 (أكتوبر 2022). متاح على https://jesi.journals.ekb.eg/article_265428_ca3307f7b4f2589bfe504391b6dc2586.pdf . تاريخ الاطلاع 20 /12 /2022

-            IFLA. The 10-Minute Digital Librarian #6: Check up on your own digital hygiene. Available at :

https://blogs.ifla.org/lpa/2021/06/11/the-10-minute-digital-librarian-6-check-up-on-your-own-digital-hygiene/ . (accessed 13 / 12 / 2022)

-            Trend Micro Inc. Trend Micro 2022 Midyear Cybersecurity Report  : DEFENDING THE EXPANDING ATTACK SURFACE. Available at : https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/defending-the-expanding-attack-surface-trend-micro-2022-midyear-cybersecurity-report . (accessed 11 / 12 / 2022)

-            Rogers, James. Library of Congress fights off massive cyberattack. Fox news (July 2016). Available at : https://www.foxnews.com/tech/library-of-congress-fights-off-massive-cyberattack . (accessed 11 / 12 / 2022)

-            Davidi, Charlotte. Digital Hygiene We Should All Embrace. Available at : https://unoy.org/digital-hygiene-checklist/  . (accessed 11 / 12 / 2022)

-            Carnes, Lisa Hirst. Digital Hygiene: What You Need to Know to Start 2022 Right. Available at :

https://www.arcstone.com/blog/digital-hygiene . (accessed 11 / 12 / 2022)

-            OVER DE DATA DETOX KIT. Available at : https://datadetoxkit.org/nl/about/ . (accessed 21 / 12 / 2022)

-            Privacy Toolkit for Librarians. Available at  : https://libraryfreedom.org/privacy-toolkit-for-librarians/ (accessed 21 / 12 / 2022)

ليست هناك تعليقات:

إرسال تعليق

Translate

نافذة العالم على ذاكرة الأمة العربية

أقسام المدونة

المشاركات الشائعة

موضوعات الشهر

اتصل بنا

الاسم

بريد إلكتروني *

رسالة *

إجمالي مرات مشاهدة الصفحة