- ما الحوسبة السحابية؟›
- محور مفاهيم الحوسبة السحابية›
- الأمان، والهوية، والامتثال›
- ما المقصود بتشفير البيانات؟
ما المقصود بتشفير البيانات؟
موضوعات الصفحة
- ما المقصود بتشفير البيانات؟
- ما هي آلية عمل تشفير البيانات؟
- فيمَ يُستخدم تشفير البيانات؟
- ما هي فئات البيانات التي يُنصح بتشفيرها؟
- ما هو الاختلاف بين آلية التجزئة وتشفير البيانات؟
- ما هو الفرق بين التشفير الرقمي وتوقيع البيانات رقميًا؟
- ما المعايير المتبعة لتشفير البيانات بشكل شائع؟
- ما العوامل التي ينبغي مراعاتها عند اختيار أسلوب تشفير البيانات؟
- كيف يمكن لـ AWS المساعدة في متطلبات تشفير البيانات؟
ما المقصود بتشفير البيانات؟
يعمل تشفير البيانات على إرباك البيانات بحيث تصبح غير مفهومة لأي فرد أو خدمة أو جهاز لا يملك مفتاح فك التشفير. يضمن التشفير خصوصية الملفات والأقراص والعناصر وتدفقات البيانات وغيرها من أشكال البيانات بين المُشفِّر والطرف الذي يمتلك المفتاح. في حال وصول طرف ثالث إلى بيانات مشفّرة، فلن يكون قادرًا على قراءة البيانات أو استخدامها من دون مفتاح فك التشفير. يُعد تشفير البيانات من العناصر الجوهرية في الأمن السيبراني الخاص بالمؤسسات.
ما هي آلية عمل تشفير البيانات؟
عادةً ما تستند أنظمة التشفير الحديثة إلى التشفير المتماثل أو غير المتماثل، وكلاهما من أساليب التشفير المعتمدة.
التشفير المتماثل
يعتمد التشفير باستخدام المفتاح المتماثل على مفتاح خاص واحد يُستخدم في عمليتي التشفير وفك التشفير. نظرًا لآلية عمل المفاتيح المتماثلة، يجب على كل من المرسل والمستقبل أن يكون لديهما المفتاح مسبقًا.
يُفضل استخدام التشفير المتماثل في العادة لأنه يتمتع بسرعة وكفاءة أعلى مقارنة بالتشفير غير المتماثل، ما يجعله مثاليًا لتشفير البيانات الكبيرة.
التشفير غير المتماثل
يعتمد التشفير المتماثل على زوج من المفاتيح، أحدهما عام والآخر خاص:
- يُقصد بالمفتاح العام المفتاح الذي يُستخدم لتشفير البيانات الواردة من أطراف أخرى. يتم توزيع مفتاح التشفير هذا بشكل عام ليكون متاحًا لجهات الاتصال لديك. لا يشترط أن يكون هذا المفتاح سريًا.
- يُعد المفتاح الخاص عنصرًا سريًا تحتفظ به لاستخدامه في فك تشفير البيانات الحساسة التي تم إرسالها إليك باستخدام المفتاح العام.
هذا النظام يتجاوز الحاجة إلى تبادل مفتاح تشفير مشترك بطريقة آمنة، وهو ما يُعد من أبرز نقاط الضعف في التشفير المتماثل.
تلجأ المؤسسات إلى استخدام التشفير غير المتماثل في الحالات التالية:
- استخدام التوقيعات الرقمية
- حماية جلسات التصفح عبر الإنترنت باستخدام (HTTPS)
- حماية الرسائل الحساسة بالتشفير عند تبادلها بين أطراف لم يسبق لهم تبادل المفاتيح
يُعرف التشفير غير المتماثل أحيانًا باسم التشفير باستخدام المفتاح العام.
فيمَ يُستخدم تشفير البيانات؟
يلجأ الأفراد والمؤسسات إلى تقنيات التشفير لتأمين البيانات والالتزام بالمعايير التنظيمية المعتمدة. يمكن تشفير البيانات وهي مخزّنة أو منقولة أو مشفّرة من طرف إلى طرف بين الأجهزة المتصلة عبر الشبكة.
تشفير البيانات غير النشطة
تشير البيانات غير النشطة إلى البيانات الموجودة في وسائط التخزين. يمكن أن تكون البيانات غير النشطة محفوظة على قرص صلب، أو ضمن السحابة، أو في قاعدة بيانات. على سبيل المثال، تقوم المؤسسات عادةً بالحفاظ على نسخة احتياطية متزامنة ومشفرة من بياناتها المهمة في وضع غير نشط داخل السحابة.
تشفير البيانات النشطة
يُقصد بالبيانات النشطة تلك التي تنتقل بين الأنظمة عبر الشبكات. مثال على ذلك هو الاتصال الذي يحدث بين متصفح الإنترنت والخادم. عندما تتصفح موقعًا آمنًا كالمواقع المصرفية، يتم استخدام نوع من التشفير للبيانات النشطة بين المتصفح والخادم. يُعرف هذا النوع من التشفير للبيانات النشطة أثناء نقلها باسم بروتوكول أمان طبقة النقل (TLS). يمكن لأي جهة اعتراض بيانات البنك أثناء انتقالها عبر الشبكة، إلا أنها ستظل غير مفهومة بفضل التشفير.
التشفير الشامل (E2EE)
يعني التشفير الشامل أن البيانات تُشفّر على الجهاز المُرسل قبل إرسالها عبر الشبكة. بعد استلام البيانات، يقوم النظام المستلم بفك التشفير باستخدام مفتاح محلي. مثال على ذلك هو أن تطبيق المراسلة الآمن يقوم بتشفير شامل لمحتوى الرسالة على جهاز المستخدم. تُفك شفرة البيانات فقط عند استلامها من قِبل جهة الاتصال المعتمدة داخل التطبيق.
ما هي فئات البيانات التي يُنصح بتشفيرها؟
غالبًا ما تعتمد المؤسسات على التشفير لحماية البيانات التي تُعد حساسة أو التي تندرج تحت تنظيمات قانونية.
البيانات المالية
يعتبر تشفير البيانات خلال التخزين وعند نقلها من الممارسات المثلى لحماية المعلومات المالية الحساسة مثل المعاملات والتفاصيل الحسابية وسجل الائتمان. في القطاع المالي، تفرض العديد من لوائح الامتثال، مثل معيار أمان بيانات بطاقات الدفع (PCI-DSS)، قواعد وإجراءات صارمة لتشفير البيانات. يهدف التشفير في هذا السياق إلى الحد من عمليات الاحتيال ومنع الوصول غير المصرح به.
بيانات الأعمال
تسعى الكثير من المؤسسات إلى حماية بياناتها التجارية الحساسة من خلال التشفير، بما في ذلك المقترحات والعقود مع العملاء والموردين واتفاقيات مستوى الخدمة (SLA). بعض القطاعات والدول تفرض الالتزام بتشريعات وتنظيمات تشمل معايير التشفير، مثل اللائحة العامة لحماية البيانات (GDPR). تلجأ الشركات إلى تشفير بياناتها لحمايتها من الخسائر المالية أو التأثير السلبي على السمعة في حال تعرضت لانتهاك أمني.
بيانات الموارد البشرية
تخضع بيانات الموارد البشرية، خاصة المعلومات الشخصية القابلة للتعرّف (PII) للموظفين، لمجموعة من القوانين الفدرالية والمحلية التي تحدد كيفية حمايتها. تُشارك بيانات الموارد البشرية بشكل متكرر مع أطراف ثالثة، الأمر الذي قد يفتح المجال لاحتمالية تسربها أو اعتراضها.
معلومات التعريف الشخصية (PII)
تشير معلومات التعريف الشخصية (PII) إلى بيانات قد تُستخدم للتعرف على شخص معين إذا تم تسريبها. تُعد الأسماء والعناوين وأرقام الضمان الاجتماعي من أبرز أمثلة معلومات التعريف الشخصية (PII). يساعد تشفير معلومات التعريف الشخصية (PII) المؤسسات على منع سرقة الهوية وضمان الامتثال لقوانين الخصوصية العالمية.
على سبيل المثال، تُلزم اللوائح مثل اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي وقانون خصوصية المستهلك في كاليفورنيا (CCPA) المؤسسات بحماية معلومات التعريف الشخصية (PII) التي تحتفظ بها. يُعد التشفير أداة شائعة الاستخدام للامتثال لهذه المعايير.
المعلومات الصحية المحمية (PHI)
يتولى مقدمو الرعاية الصحية، وشركات التأمين، وإدارات الموارد البشرية إدارة المعلومات الصحية المحمية (PHI) المرتبطة بالأفراد، والتي تتعلق بحالاتهم الصحية أو بياناتهم الطبية. تشمل المعلومات الصحية المحمية (PHI) سجلات طبية إلكترونية، وتواريخ علاج المرضى، ومعلومات وصفات الأدوية الصيدلانية.
تفرض قوانين مثل قانون التأمين الصحي القابل للنقل والمساءلة (HIPAA) في الولايات المتحدة تنفيذ تدابير لحماية البيانات. تضمن هذه الإجراءات الحفاظ على سرية وصحة وتوفر المعلومات الصحية المحمية بصيغتها الإلكترونية (ePHI). كما هو الحال مع معلومات التعريف الشخصية (PII)، يُعد التشفير أداة شائعة للامتثال لمعايير HIPAA وغيرها من معايير المعلومات الصحية المحمية (PHI).
ما هو الاختلاف بين آلية التجزئة وتشفير البيانات؟
تقوم خوارزمية التجزئة بمعالجة بيانات مثل رسالة أو ملف وتوليد سلسلة مميزة من الأحرف تُعرف باسم التجزئة. أي تغيير بسيط في البيانات الأصلية يؤدي إلى تغيير في قيمة التجزئة الناتجة. وبالتالي، تُعد التجزئات وسيلة شائعة للتحقق من تكامل البيانات والتأكد من مصداقيتها.
بخلاف التشفير، تعمل خوارزميات التجزئة كدوال رياضية لا يمكن عكسها. لا تحتوي على مفاتيح تشفير ولا يمكن عكسها. تستخدم المؤسسات غالبًا التشفير والتجزئة معًا لضمان صحة البيانات وسلامتها من التلاعب.
ما هو الفرق بين التشفير الرقمي وتوقيع البيانات رقميًا؟
تُستخدم التوقيعات الرقمية كوسيلة للتأكد من أن المُرسل هو فعلاً الجهة المرسِلة. تعتمد التوقيعات الرقمية على تقنيتي التشفير باستخدام المفتاح العام والتجزئة لضمان الأمان والمصداقية.
تُنفّذ التوقيعات الرقمية وفقًا للآلية التالية:
- يقوم المُرسل بإنشاء قيمة تجزئة للبيانات لإثبات صحتها وعدم التلاعب بها.
- يقوم المُرسل بتشفير قيمة التجزئة بعد إنشائها لتكوين توقيع رقمي.
- تصل البيانات إلى المستلم مصحوبة بالتوقيع الرقمي الخاص بها. يتم تشغيل مفتاح فك التشفير على التوقيع الرقمي ثم إنشاء تجزئة جديدة من البيانات لمقارنتها بالتجزئة الأصلية المفككة.
عند تطابق التجزئتين، يمكن للمستلم الوثوق بأن البيانات أُرسلت من الجهة الصحيحة ولم تتعرض لأي تغيير أثناء الإرسال.
ما المعايير المتبعة لتشفير البيانات بشكل شائع؟
يُعد معيار التشفير المتقدم (AES) أكثر معايير التشفير المتماثل استخدامًا اليوم، ويُستخدم لتأمين نسبة كبيرة من حركة الإنترنت العالمية. يُعد Rivest-Shamir-Adleman (RSA) أكثر معايير التشفير غير المتماثل استخدامًا. يتطلب RSA قدرة حسابية أعلى من AES، ويُستخدم بشكل أكثر شيوعًا لتشفير أحجام صغيرة من البيانات، مثل التوقيعات الرقمية.
من الممكن دمج استخدام كل من AES وRSA. وبما أن RSA يتمتع بكفاءة أعلى في تشفير كميات محدودة من البيانات، فإنه يُستخدم لتشفير مفاتيح AES المُرسلة مع عمليات نقل كبيرة الحجم تعتمد على التشفير بالمفتاح المتماثل.
معيار التشفير المتقدم (AES)
يُعد AES مواصفة للتشفير المتماثل تم إقرارها في عام 2001 من قبل الولايات المتحدة. المعهد الوطني للمعايير والتكنولوجيا (NIST). يعتمد AES على خوارزمية تشفير قام بتطويرها خبيرا التشفير Joan Daemen وVincent Rijmen، كما يدعم مفاتيح تشفير بأحجام 128 بت أو 256 بت (AES-128 وAES-256).
RSA
استُمد اسم RSA من علماء MIT الذين قاموا بتطويره عام 1977، وهم Rivest وShamir وAdleman. يعتمد على أزواج من أعداد أولية كبيرة يتم إنشاؤها بشكل سري لتوليد المفاتيح العامة والخاصة. يعتمد RSA على "مسألة التحليل" إلى عوامل رياضية كأساس لنموذج التشفير الذي يستخدمه. لا يتوفر أسلوب حسابي عالي الكفاءة لاستخراج العوامل الأولية للأعداد الضخمة جدًا، كالتي تُستخدم لإنشاء مفاتيح RSA.
معيار تشفير البيانات (DES)
يُعتبر معيار تشفير البيانات (DES) من معايير التشفير القديمة التي أوقفتها NIST عام 2002 واستُبدلت بمعيار AES. يعتمد على مفتاح تشفير بطول 56 بت لتشفير البيانات ضمن كتل بحجم 64 بت، وهو ما أثبت الباحثون قابليته لهجمات التخمين بالقوة الغاشمة. رغم كونه عرضة لتقنيات الاختراق الحديثة وحوادث تسرب البيانات، ما زال معيار DES مستخدمًا في بعض الأنظمة القديمة.
ما العوامل التي ينبغي مراعاتها عند اختيار أسلوب تشفير البيانات؟
يجب أن تحقق تقنيات تشفير البيانات المختارة أكثر من مجرد حماية البيانات. يجب أن تكون هذه التقنيات متوافقة مع أهداف العمل وتفي بمتطلبات الامتثال التنظيمي.
ينبغي مراعاة العوامل الأربعة التالية عند تحديد تقنيات التشفير المناسبة لمؤسستك.
تقييم حساسية الأصول
ليست كل أنواع البيانات بحاجة إلى الدرجة ذاتها من الحماية الأمنية. قد تحتاج البيانات الحساسة إلى تشفير شامل من البداية إلى النهاية. يمكن أن تتطلب البيانات ذات الحساسية المنخفضة تشفيرًا محدودًا أو قد لا تستلزم أي تشفير.
فهم بيئة الأمان
قد تُعد بعض المؤسسات ككيانات كاملة أهدافًا محتملة، مثل البنوك والمؤسسات الحكومية. قد تكون لدى جهات أخرى، كالشركات المطوِّرة للتطبيقات، كمية محدودة من البيانات المخزنة على بنيتها التحتية، الأمر الذي قد يعرّضها لمخاطر أمنية. ينبغي اختيار تقنيات تتوافق مع مستوى المخاطر الخاص بكل فئة من الأصول الرقمية في مؤسستك.
استخدم المعايير الحديثة
ليست كل خوارزميات التشفير متساوية من حيث مستوى الأمان الذي تقدمه. غالبًا ما تعجز DES و3DES المشتقة منها والمعايير القديمة الأخرى عن التصدي للهجمات السيبرانية الحديثة. يُنصح بالبحث عن خدمات تشفير تعتمد المعايير الحديثة، مثل تشفير AES-256 وRSA بمفاتيح 2048 بت.
تلبية متطلبات الامتثال للمعايير
تفرض كثير من القطاعات والأنظمة القانونية متطلبات تنظيمية محددة تلزم باستخدام التشفير لحماية البيانات الحساسة. على سبيل المثال، يُلزم معيار PCI-DSS المؤسسات بتنفيذ المعالجة الآمنة ونقل بيانات بطاقات الائتمان الخاصة بالمستهلكين.
كيف يمكن لـ AWS المساعدة في متطلبات تشفير البيانات؟
تمتلك AWS مجموعة من الخدمات التي تدعم التشفير وإدارة المفاتيح في بيئة الحوسبة السحابية.
تمكّنك AWS CloudHSM من توليد واستخدام مفاتيح التشفير ضمن وحدات أمان أجهزة (HSM) مخصصة لمستأجر واحد وتلتزم بمستوى FIPS 140-2 المستوى 3. تدعم AWS CloudHSM متطلبات الامتثال عبر وحدات HSM مملوكة للعميل ومخصصة لمستأجر واحد، تعمل داخل سحابتك الخاصة الافتراضية (VPC) الخاصة بالمستخدم.
خدمة إدارة المفاتيح AWS (AWS KMS) هي خدمة تتيح لك إنشاء المفاتيح والتحكم بها لتشفير البيانات داخل تطبيقاتك. تعتمد AWS KMS على مكتبة تشفير البيانات ضمن AWS Encryption SDK (مجموعة أدوات تطوير البرمجيات).
تساهم AWS Payment Cryptography في تبسيط مهام التشفير ضمن تطبيقات الدفع التي يتم استضافتها على السحابة.
يُشفّر AWS Secrets Manager البيانات السرية وهي في حالة السكون باستخدام مفاتيح تشفير تملكها وتُخزّن في AWS KMS.
ابدأ بتشفير البيانات على AWS من خلال إنشاء حساب مجاني اليوم.