$banner:  NULL
$User->msg_panel:  NULL
$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#5762 (14) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(8808)
  ["user_agent"]=>
  string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
  ["user_ip"]=>
  string(13) "3.236.145.153"
  ["user_header"]=>
  object(stdClass)#5769 (45) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(174) "/%D9%82%D9%88%D8%A7%D9%86%D9%8A%D9%86-%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9-%D8%AD%D9%88%D9%84-%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%A9-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(4) "gzip"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(13) "3.236.145.153"
    ["HTTP_CF_RAY"]=>
    string(20) "858a9f1f2d9d3b5c-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_USER_AGENT"]=>
    string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
    ["HTTP_ACCEPT"]=>
    string(63) "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
    ["HTTP_ACCEPT_LANGUAGE"]=>
    string(14) "en-US,en;q=0.5"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "3.236.145.153"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.5" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "162.158.86.170" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "48590" ["REDIRECT_URL"]=> string(62) "/قوانين-جديدة-حول-خصوصية-البيانات/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1708472709.052374) ["REQUEST_TIME"]=> int(1708472709) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#5770 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#5771 (2) { ["content_id"]=> int(8808) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

قوانين جديدة قادمة حول خصوصية البيانات وأمنها

4 دقائق
قوانين خصوصية البيانات

أرسل جوناثان ليتشو المهندس الذي تجاوز العشرين من عمره رسالة إلكترونية إلى شركة “زووم” في 26 مارس/ آذار، لإعلامها بأنه اكتشف خللاً في برنامجها، وهو ما سمح للقراصنة بالدخول سراً إلى كاميرات أجهزة كلّ من استخدم هذه الخدمة الشهيرة للاتصال عبر الفيديو. واستغرقت شركة زووم قرابة ثلاثة أشهر من العمل لحلّ المشكلة. وتجنباً للمجازفة، أطلقت شركة آبل تحديثاً جديداً للبرنامج الخاص بها لمعالجة هذه المشكلة. فماذا عن قوانين خصوصية البيانات؟

بعد ثلاثة أسابيع من مراسلة ليتشو لشركة زووم للمرة الأولى، ظهرت الشركة ضمن أحد أنجح فعاليات طرح العام الأولي في البورصة في عام 2019 حتى اليوم. أي أنه في الوقت الذي كانت البورصة تتوج فيه شركة زووم بالجوائز المالية، كان مهندس برمجيات شاب يكتشف نقاط ضعف تُعَرّض للخطر خصوصية وأمن جميع المستخدمين تقريباً.

قوانين خصوصية البيانات

كيف يمكن لهذين الأمرين أن يوجدا معاً في وقت واحد؟ والجواب على ذلك هو: أنّ الشركات ليست معدة لبيع البرامج الآمنة، وذلك لعدم وجود ما يحفزها على القيام بذلك، والمستهلكون لا يمتلكون بمفردهم إمكانية المطالبة بذلك.

اقرأ أيضاً: فريقك ليس بحاجة لعالم بيانات من أجل القيام بالتحليلات البسيطة للبيانات

ولكن عجز السوق عن ذلك لن يستمر طويلاً، فالحكومات تعمل على إقرار قوانين جديدة وتطبيقها بهدف ضمان اتباع معايير أعلى فيما يخص أمان البرمجيات وخصوصية البيانات، وهذا ما يعد بنهاية العصر الذي لا تختبر فيه شركات التقنية برامجها بما يكفي من ناحية ثغرات الأمن والخصوصية. ففي العام الماضي، أصبحت ولاية كاليفورنيا -مثلاً- أول ولاية أميركية تطبق المعايير الأساسية على البرمجيات المستخدمة في إنترنت الأشياء، ويمكن عن طريق وضع قائمة إصلاحات ضمن القوانين المقترحة فيما يتعلق بالخصوصية والأمن على مستوى الولاية إلى جانب مجموعة مقترحات على مستوى الحكومة الفيدرالية، فرض عقوبات على الأضرار التي يتسبب بها خرق الخصوصية أو الأمن. كما تشهد بلدان أخرى حول العالم مساع مماثلة، كالهند والبرازيل وغيرهما.

وعلى الرغم من أن هذه القوانين الجديدة لن تكون سريعة التطبيق، لأن القوانين التنظيمية معروفة ببطئها في التأقلم مع التحديات التقنية الجديدة، فإنها في طريقها نحو الإقرار فعلاً. وينبغي ألا تتمهل شركات البرمجيات وزبائنها من الشركات في القيام بما يجب. وبداية، يجب أن ترفع من مستوى الأمن من ناحية الترميمات التي تطبقها أو الحوادث التي تستجيب لها، بالإضافة إلى رفع مستوى الإجراءات كثيفة العمالة الحالية المخصصة لتجنب ثغرات الخصوصية والأمن. وهذا يعني أنّ الوقت سيصبح هو المقياس المركزي لتأمين بيانات الشركات، أي الوقت المخصص لاختبار البرمجيات التي تنشئها الشركات وتشتريها، والوقت المخصص لصيانة البرمجيات بمجرد توزيعها.

وسيشكل ذلك تغييراً كبيراً يبعدنا عن الممارسات التي أصبحت شائعة بكثرة، والتي تتمثل بتكليف فرق ضمان الجودة التي لا تتمتع بالموارد الكافية باكتشاف الثغرات والاستعانة بالتعهيد الخارجي لاختبار البرمجيات من خلال البرامج عديمة الكفاءة لتصيّد الأخطاء.

اقرأ أيضاً: عندما تحقق البيانات ميزة تنافسية

ويعتبر هذا النهج الجديد نتيجة حتمية نوعاً ما للانتشار الكبير لتبني التقنيات الرقمية، فكلما ازداد وقت استخدام الأنظمة القائمة على البرمجيات الرقمية، ازدادت الجهود التي نحتاج إليها بصورة جماعية من أجل ضمان أن تكون هذه الأنظمة آمنة. ويترجم ذلك إلى ازدياد عدد العاملين على الخصوصية والأمن الذين ينفقون المزيد من الوقت والموارد من أجل تأمين البرمجيات التي نستخدمها.

استراتيجيات تطوير برامج الأمن في الشركات

ويمكن للشركات التي تطور البرمجيات وتوزعها أن تعدّ نفسها عن طريق اتباع استراتيجيتين اثنتين.

تتمثل الأولى في تركيز هذه الشركات على تضمين عمليات الأمان في تصميم البرمجيات ودورة حياة توزيعها في أبكر وقت ممكن وكلما كان ذلك ممكناً

وهناك عدد من الطرق الموجودة فعلاً ويمكن للشركات الاعتماد عليها من أجل تحقيق ذلك، إذ يمكن لموردي البرمجيات الاقتداء بنماذج مثل ما يسمى حركة ديفسيكوبس (DevSecOps movement) التي تتفرع عن الحركة الأكثر شهرة ديفوبس (DevOps)، وهي تُدخِل العاملين على الأمن مباشرة في المسار المستمر للتطوير والعمليات (ومن هنا جاء اسمها). ويمكن للشركات التي تشتري البرمجيات أن تتابع باستمرار حالات الهجوم السطحي الذي تتعرض له، وضمان أن تقوم “الفرق الحمراء” التي تحاكي المهاجمين بسبر شبكاتها ومراقبة وضعها الأمني بفعالية.

اقرأ أيضاً: علم البيانات وفن الإقناع

وبغض النظر عن الطريقة التي تختارها الشركة، سيكون واجباً عليها أن تثبت أن ضوابط الأمن والخصوصية ليست مجرد أمر ثانوي، بل هي مطلب جوهري بحد ذاتها. وبالنتيجة، ستكون الشركات مطالبة بالتتبع الدقيق للوقت والموارد المبذولة لاختبار جميع البرمجيات التي تنشئها أو تديرها وتأمينها.

أما الاستراتيجية الثانية فهي أيضاً تحتاج إلى وصل الموارد التي تنفقها الشركة على الخصوصية والأمن بحجم شيفرة البرمجة التي تسعى لحمايتها ومدى تعقيدها

ومع تزايد سطور شيفرة البرمجة في أي نظام برمجي، أو مع توسع قاعدة مستخدميه، سيكون واجباً على المؤسسات زيادة جهودها من أجل حماية خصوصية مستخدميها وأمنهم أيضاً.

إن ربط كثافة برامج حماية البيانات بحجم الاحتياجات الأمنية الأساسية وتعقيدها هو تحديداً ما تطالب به القوانين السارية والمقترحة التي يطالب كثير منها بفرض استخدام برامج محددة قائمة على الأدلة وقابلة للتكيف من أجل حماية البيانات. ومن ضمن هذه القوانين قانون حماية البيانات في أوهايو وأحد القوانين المقترحة في نيو جيرسي. يتوافق هذا النهج مع مجموعة كبيرة من الأبحاث التي تربط احتمالات ثغرات البرامج وعيوبها بتعقيد الشيفرة البرمجية وحجمها.

ولا ينبغي أن يكون هذا النوع من الاستجابة التنظيمية مفاجئاً لقطاع البرمجيات، فبعد وقوع انتهاكات أمنية كبرى على سبيل المثال، تفرض الجهات المشرعة هذا النهج فعلاً على بعض أكثر الموردين إساءة، وتطالبهم بإجراء التدقيق والاختبار والمراجعة اعتماداً على عمالة مكثفة للغاية. وقد جرى توضيح ذلك في التسوية التي توصلت إليها شركة الشبكات العالمية العملاقة دي-لينك (D-Link) مع لجنة التجارة الاتحادية في بداية شهر تموز/يوليو، حيث وافقت فيها شركة دي-لينك على “برنامج أمن البرمجيات” الذي يتمتع بمنحى عملي وتدقيق مكثف، ويستمر على مدى 20 عاماً. كما تعتبر التسوية الأخيرة بين فيسبوك ولجنة التجارة الفدرالية، التي تتطلب برنامجاً هائلاً جديداً لمراقبة الخصوصية مثالاً آخر على هذا النهج.

اقرأ أيضاً: طريقة مبتكرة تستند إلى البيانات لتوظيف الموهوبين

وقريباً، ستصبح الفكرة ذاتها حول ترك اختبار الأمن لأمثال المهندس الشابّ جوناثان ليتشو في العالم أكثر من مجرد مسؤولية علاقات عامة، إنها ستصبح ثغرة قانونية خطيرة أيضاً، ولهذا يجب الانتباه إلى قوانين خصوصية البيانات بشكل أكبر.

اقرأ أيضاً: علم البيانات المدفوع بالفضول

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!
Entire Load Time (PHP):  float(0.6319561004638672)