قد لا تبقى البيانات الحسّاسة ضمن سيطرة الشركة وحمايتها في حال نَسخ الموظفون للبيانات إلى أجهزةٍ قابلة للإزالة أو تحميلها إلى الذاكرة السحابية، وكنتيجةٍ لذلك تعمل حلول حماية البيانات على منع سرقة البيانات ودخول البرمجيات الضارّة من الأجهزة القابلة للإزالة ومن الإنترنت والتطبيقات السحابيّة. وليتمّ ذلك يجب التأكد من الاستخدام المناسب للأجهزة والتطبيقات والحرص على حماية البيانات من خلال التشفير التلقائي حتى بعد مغادرتها المؤسسة أو الشركة.
5 أساسيات يجب أن تعلمها عن التشفير
و لكن في مدونة عُلوم سنذكر لك أسباباً أكثر علمية و تنطبق على حياتنا بصورة عامة أيضاً: حماية التحقق [Authentication]: عندما تقف على عتبات ماكينة الصرف الآلي و يطلب منك تدخل الرقم السري، فتجد أحد المنتظرين يلتصق بظهرك و يحاول التطلع إلى الشاشة، فتقوم بتمويه حركة أصابعك و التظاهر بالضغط على بعض الأزرار حتى لا يعرف من ينظر أي رقم قد ضغطت فهي عملية تشفير بسيطة لحماية الرقم الذي يثبت أصل ملكيتك للحساب أو للبطاقة. حماية الخصوصية [Privacy]: لا بأس أن نعود إلى العصور السابقة لنتحدث عن البريد اليدوي، عندما كنت تكتب – إذا كنت قد حضرت هذا الجيل – إحدى الرسائل على ورقة، لا تقوم بإرسالها حتى تقوم بإيداعها في ظرف. و ذلك لسبب بسيط و هو رغبتك في أن تحمي محتوى رسالتك من أن تتم قراءته من أشخاص لم توجه لهم رسالتك. فالسبب هنا هو رغبتك في أن تحافظ على خصوصيتك لذا قمت بتشفير رسالتك. حماية النزاهة [Integrity]: يُحكى أن الزير سالم عندما كبر و ضعف إستفرد به عبدان و أرادا قتله، فأراد أن يوصي أبناءه بقتل العبدان بعد أن يقتلاه، و لم يكن أمامه إلا العبدان ليُحمّلهما الرسالة. ما هي خوارزميات التشفير وما هو أشهرها. فهل تتوقع أن العبدان سيذهبا لأبناءه ليبلغانهم بوصيته الأخيرة؟ بالتأكيد لا.
ما هي خوارزميات التشفير وما هو أشهرها
وفي مصطلحات الحوسبة، تسمى البيانات غير المشفرة، مثل رسائل البريد الإلكتروني أو الرسائل النصية أو الاتصالات الحساسة الأخرى، بالنص العادي. ويمكن بسهولة اعتراض مثل هذا النص البسيط ، والوصول إليه وإساءة استخدامه من قبل المتسللين، إذا تم الاتصال به بدون بروتوكول تشفير، وهذا هو سبب زيادة الاعتماد على تقنيات التشفير وفك التشفير. يتم تشفير النص العادي باستخدام خوارزمية تشفير بالإضافة إلى مفتاح تشفير يحول هذا النص العادي إلى نموذج مشفر، يُشار إليه بالنص المشفر. في المقابل، لا يمكن تحويل هذا النص المشفر إلى حالته الأصلية إلا إذا تم تطبيق المفتاح المناسب عليه في عملية فك التشفير. وبالتالي، فإن التشفير يؤدي إلى تشويش محتوى رسالة أو اتصال بطريقة تجعله غير قابل للفك من قبل أي طرف غير مصرح له تمكن من الحصول عليه. ولذلك، فإن المرسل والمستقبل فقط هم من يملكون المفاتيح للتأثير على الاتصال، وهي أسهل طريقة لضمان اتصال سلس وآمن للبيانات السرية أو الحساسة. وتضمن خوارزميات التشفير الحديثة السرية والمساعدة من خلال تقديم أدوات الأمان مثل المصادقة والسلامة وعدم التنصل. وتساعد المصادقة على التحقق من أصل الرسالة التي يتم إرسالها.
يتم تشفير التوقيع الرقمي والرسالة الأصلية مع مفتاح جلسة العمل. دعنا نسمي هذا الجزء "جزء 2". هذا ما لدينا الآن:
"الجزء 1= مفتاح الشخص (ب) العام ---> (مفتاح الجلسة)
الجزء 2= مفتاح الجلسة ---> (الرسالة+ التوقيع الرقمي)
يرسل الشخص (أ) كل من الجزء أ والجزء ب إلى الشخص (ب) وبما انه يمتلك المفتاح الخاص، لا يمكن لأي شخص إلا الشخص (ب) وحده فك تشفير الجزء 1 والوصول إلى مفتاح الجلسة. بعد ذلك، يستخدم مفتاح جلسة العمل هذا لفك تشفير "الجزء 2" واسترداد الرسالة والتوقيع الرقمي. ثم يستخدم المفتاح العام للشخص (أ) لفك تشفير التوقيع الرقمي واسترداد تجزئة الرسالة. يحسب الشخص (ب) تجزئة الرسالة ويقارنها بالتجزئة من الخطوة السابقة. إذا تطابقت التجزئتين، فهذا يعني أنه تم الحفاظ على سلامة البيانات ولم يحدث أي تلاعب. كما ترون، لقد أنشأنا الآن نظامًا آمنًا تمامًا. باستخدام الشهادات والتوقيعات الرقمية، يمكننا إنشاء نظام مصادقة مشفر سريع وآمن وسري وقابل للتحجيم. الآن بعد أن تعرفت على كيفية عمل التشفير، تحقق من شبكات VPN المفضلة لدينا حتى تتمكن من رؤيتها يمكنك أن ترى ذلك.
زارني الاثنان في شتاء العام الماضي, فاستقبلتهما في بيتي وصومعتي. ولم أكن أعلم إنه سيكون اللقاء الأخير بهذا النورس البغدادي الودود.
اعراب جاورت اعدائي وجاور ربه شتان بين جواره وجواري - إسألنا
ملتقى أبناء منطقة الفيوم الأزهرية أهلا وسهلا بك زائرنا الكريم, أنت لم تقم بتسجيل الدخول بعد!
.¸¸❝مرثيـــة أبو الحسن التهامي في ابنه الصغير ،، رائـــعة ❝¸¸.
؟
يا سيدي ومراح الروح في جسدي
هلا دنا الموت مني حين منك دنا
يا أطيب الناس روحا ضمها بدنٌ
أستودع الله ذاك الروح والبدنا! وما أجمل هذه المختارات التي جمعها صاحب العقد الفريد في المراثي (ج 3، ص 244 وما بعدها).
من القائل جاورت اعدائي وجاور ربه - إسألنا
إذا ما دعوت الصبر بعدك والأسى
أجاب الأسى طوعًا ولم يجب الصبر
ورد البيت في كتاب (الحماسة) لأبي تمام -ج1، ص 379- التبريزي-،
وذلك ضمن قصائد أخرى في رثاء الأبناء، فقد نسب هذا البيت وما بعده لمجهول:
"وقال آخر". أما البيت الثاني بعده فهو:
فإن ينقطع منكَ الرجاء فإنه
سيبقى عليكَ الحزن ما بقي الدهر
لكن التبريزي يقول في الشرح:
"قالوا إن هذا الشعر للعباس بن أحنف، من بني عَدِيّ بن حنيفة وهو شاعر غزل... وقدّمه المبرِّد على نظرائه، وأطنب في وصفه". عدت إلى ديوان العباس (ص 161) فوجدت البيتين وكأنهما في خطاب حبيبة هجرته، بدليل شكل الكاف في طباعة الكتاب (؟):
إذا ما دعوت الصبر بعدكِ والوفا
أجاب البكا طوعًا ولم يجبِ الصبرُ
فإن تقطعي منكِ الرجاء فإنه
سيبقى عليكِ الحزن ما بقي الدهر
الشاعر إذن هو العباس بن أحنف (ت. 808 م) رغم أن عشرات المصادر لم تعزُ البيتين لأحد، منها الحماسة -كما ذكرت- و(العقد الفريد) ج 3، ص 258 يقول لنا:
"لبعض الأعراب في رثاء ابنه"- (البيتين). .¸¸❝مرثيـــة أبو الحسن التهامي في ابنه الصغير ،، رائـــعة ❝¸¸.. ويذكر المؤلف ابن عبد ربه في هذا السياق شعرًا له في رثاء ابنه:
على مثلها من فجأة خانني الصبرُ
فراق حبيب دون أوبته الحشرُ
ولي كبِد مشطورةٌ في يد الأسى
فتحتَ الثرى شطرٌ، وفوق الثرى شطرُ
يقولون لي صبِّر فؤادك بعده
فقلت لهم ما لي فؤاد ولا صبر
ولابن عبد ربه نص آخر يروعنا في حزنه:
إذا ذكرتُك يومًا قلتُ: واحـــزنـــا
وما يرد عليّ القول "واحزنا"!
جاورت أعدائي للشيخ عبد العزيز الأحمد - YouTube