كما تم التأكيد في نهاية الدورة، إذا كنت تريد حقًا أن تكون استباقياً بشأن حماية معلومات مؤسستك، فأنت بحاجة إلى بدء العمل بخطة أمنية دورية ومتكاملة على مستوى المشروع. إذا كنت تعتمد فقط على الإرشادات الأمنية من الإدارة العليا، وتنتظر كل مرة لإشارة تتعامل فقط مع الأزمان، فلن يتم تصميم الدليل بشكل يتوافق مع الواقع الذي يتطلب خطة متكاملة ودورية.
إذا أردت مصدراً تنطلق منه بخطتك الأمنية، ننصحك باتباع هذا التمرين الذي صممته مؤسسة Electronic Frontier Foundation. Your Security Plan by Electronic Frontier Foundation. سبق وأجرينا نسخة مصغرة عن ذلك في الجلسة الثالثة: حماية شركائك. سيساعدك المحتوى الوارد في بناء الخطة المنشودة من خلال تبني منظور أوسع. بمجرد استكمال التمرين، يمكنك البدء في تحديد الإجراءات المضادة للحماية ضمن خطة الأمن والأمان التي ستتبعها، والتدابير اللازمة للتصدي للتهديدات. يمكنك بعد ذلك البدء في تحديد السياسات المناسبة لفريقك، والشروع في إعداد خطط الطوارئ أمام أخطر التهديدات الواردة. لا تنسَ تسجيل (توثيق) أية حوادث أمنية، واستخلاص الدروس والعبر منها. مع بدء دورة خطة أمنية جديدة يمكن تعديل وتطوير التدابير المتبعة للتعامل مع التهديدات. قد يبدو للوهلة الأولى وكأن الأمرَ صعبٌ للغاية، ولكن بمجرد القيام بدورة كاملة، ستصبح خطوات المسيرة (الدورة) مألوفة وأسهل بالنسبة لك.
مع استكمال الدورة، ربما تصبح لديك نية باستخدام بعض الأدوات الرقمية التي تحترم الخصوصية. يمكنك استخدام دليل أدوات الخصوصية Privacy Tools Guide الذي يتضمن بعض هذه الأدوات. الموقع مُمَوّل، ويحتوي على وصلات ذات صلة، ولكنه يستخدم بصفة عامة معايير شفافة للغاية فيما يتعلق بإدراج أو عدم إدراج كل أداة مذكورة على قوائمه. إذا كنت تريد أن تفهم كيف تتم النصائح الخاصة بالأدوات في الموقع، فما عليك سوى التحقق من معايير الاختيار الخاصة بهم على الرابط: https://www.privacytools.io/#criteria.
كما ورد في الجلسة الثالثة، يعد استخدام VPN أداة مهمة للأشخاص الذين يعملون أثناء السفر. ومع ذلك، فإن خيار VPN هو ليس بالأمر السهل. كشفت العديد من شركات الـ VPN عن وجود ممارسات مشبوهة على أرض الواقع. فهناك العديد من الشركات التي تقدّم وعوداً متعلقة بما بتوفير أمن من الطراز الأول، بشكل لا يهزّه ريح، ولكن يتبين أنها تقدم منتجات غير فعّالة وتعمل بشكل مشبوه. إذا كنت تريد معرفة طبيعة العوامل التي ينبغي مراعاتها عند اختيار VPN، يمكن للمقال التالي أن يفيدك: Choosing the VPN that’s right for you
يمكن لشبكة VPN أن تحميك من بعض التهديدات في البيئة المادية، ويمكن أن تخفي عنوان الـ IP الخاص بك. ومع ذلك، إذا كنت تجري بحثاً حساساً للغاية، فستحتاج إلى البدء في تقسيم التصفح باستخدام تقنيات أكثر تقدماً تساعدك في تصدي التتبع Anti-tracking techniques.
لدى زيارتك أو تصفحك عبر الانترنت، وعند القيام بأبحاث محددة أو ذات حساسية معينة، يمكن لمواقع الويب التي تزورها جمع كميات هائلة من المعلومات حول جهازك، حتى إذا كنت تستخدم شبكة VPN. قم بزيارة Blacklight: A Real-Time Website Privacy Inspector للتعرّف على الأدوات التي تستخدمها مواقع الويب لتتبعك. ما عليك سوى فتح موقع الويب، وكتابة أسماء مواقع الويب التي تزورها بكثرة في شريط البحث لاكتشاف طرق التتبع لدى مواقع الويب. قد تصادف عملية تسمى «بصمات الأصابع». لمعرفة المزيد، يمكنك مراجعة موقع Cover Your Tracks التابع لمؤسسة Electronic Frontier Foundation، واختبار متصفحك لمعرفة مقدار المعلومات التي تشاركها مع مواقع الويب التي تزورها.
يمكن للمتصفحات، عند ضبط اعداداتها بشكل صحيح، المساعدة في مجابهة تقنيات التتبع هذه. تحقق من هذا المورد من مؤسسة Freedom of Press Foundation، : An in-depth guide to choosing a web browser، وهو دليل متعمق لاختيار متصفح الويب، ولمعرفة المزيد عن نقاط القوة والضعف في بعض المتصفحات.
من المآخذ (السلبيات) هنا هو أنه من الوارد أن يتم تسجيل بصمتك، حتى عندما تستخدم متصفحات Browsers مختلفة. لذلك يتحتم حماية أجهزتك من برمجيات خبيثة Malware يمكن أن تتعرض لها خلال تصفح مواقع معينة. لذلك، في بعض الحالات، إذا حدث واضطررت القيام بأبحاث شديدة الحساسية، فمن المحبذ استخدام آلات افتراضية أو مجرد جهاز مخصص للبحث.
دعونا تذكر أنّ الأدوات هي مجرد أدوات في نهاية اليوم. ما يهمنا أكثر هو طريقة التفكير التي نتبناها. تعمل الأدوات فقط إذا كان سلوكنا مناسباً وإذا تعاملنا على قدر من المسؤولية. وفي الحقيقة، لا تترسخ العادات الجيدة إلا عندما تكون العقلية مهيئة لذلك وقائمة على أساس متين. فالأمن المعلوماتي لا يحدث بليلة وضحاها. نحتاج إلى أرضية خصبة وعقلية مناسبة، وتصرف واعٍ وعلى قدر المسؤولية. وكلما سعينا لذلك، وسرنا بذلك الاتجاه، أصبح لدينا وعي أكثر، وتمكننا من أخذ قرارات أفضل بشأن أمننا المعلوماتي.
حان وقت الوداع. دُمتم بخير وربما “إلى اللقاء!”. لمعلومات موثوقة حول أمن المعلومات، لا تتردد في التواصل مع بعض المنظمات التي ذكرناها في نهاية التدريب، والتي يمكن أن تكون قد تعرفت على بعض أسمائها إذا قرأت كافة محتوى “ما بعد التدريب” الوارد على OLA. منظمات مثل:
دمتم بخير وأمان، وبالتوفيق في محطاتكم الآتية!