سهولة الاستخدام والأمن: السعي المتواصل نحو الكمال

عندما يتعلق الأمر بأجهزة الكمبيوتر، وسهولة الاستخدام، والأمن فهي ليست دائمًا مفاهيم تشمل أحدها الأخرى. في معظم الأحيان، كلما كان النظام أسهل في الاستخدام كلما كان محميًا بشكل أقل. تزداد

عندما يتعلق الأمر بأجهزة الكمبيوتر، وسهولة الاستخدام، والأمن فهي ليست دائمًا مفاهيم تشمل أحدها الأخرى. في معظم الأحيان، كلما كان النظام أسهل في الاستخدام كلما كان محميًا بشكل أقل. تزداد الأدوات التي تُستَخدَم من قِبَل المهاجمين حدة كل يوم، وتتسابق تلك الأدوات المكلفة بتأمين الأنظمة والتفاعلات عبر الإنترنت لمواكبتها، ولكن الرغبة في ضمان حماية حديدية تخلق مشكلة أخرى – وهي سهولة الاستخدام.

تخيل لو أنك لا تحتاج حتى إلى تسجيل الدخول إلى بريدك الإليكتروني للتحقق منه. سيكون هذا سهلاً للغاية بالنسبة للمستخدمين – سيكون لهذا الأمر درجة عالية من سهولة الاستخدام – ولكن لن يحظى بأي درجة من الأمن. تخيل الآن أنه من أجل الدخول إلى بريدك الإليكتروني كان عليك كتابة كلمة مرور، وفك تشفير كود مشفر بصريًا، وبعد ذلك كتابة كود يستخدم لمرة واحدة قد أرسِل إليك عبر رسالة قصيرة. سيكون لهذا درجة عالية من الأمن ولكن سيكون على درجة منخفضة للغاية من سهولة الاستخدام.

صُممت بروتوكولات الأمن لاتخاذ ثلاثة تدابير أساسية: أولاً، إنها تمنع الوصول غير المصرح به إلى المعلومات داخل النظام. ثانيًا، إنها تضمن أن المعلومات داخل النظام يمكن الوصول إليها من قِبَل المستخدمين المصرح لهم فقط. ثالثًا، إنها تضمن أن النظام متاحًا للدخول المصرح به. ما يعنيه هذا في الأساس، هو أن الأمن المثالي للمستخدمين يحمي أجهزة الكمبيوتر خاصتهم ومعلوماتهم التي يقومون بتخزينها عليها مع ضمان أن المستخدمين يمكنهم تصفح الإنترنت والوصول إلى المعلومات المحمية التي قاموا بتخزينها هناك أيضًا، بسلامة وأمان.

سهولة الاستخدام والأمن هما في الواقع ضمن مجال دراسة علوم الكمبيوتر، ومشار إليهما في الدراسات الأكاديمية مثل HCISec (التفاعل بين الإنسان والكمبيوتر والأمن)؛ وكما ذكر أعلاه، إنها معركة لا تنتهي أبدًا – ومعادلة صعبة. السبب في ذلك أنه، كما تشير إحدى الدراسات، أن هناك تضارب مصالح متأصل بين المستخدمين ومالكي النظام: الأولوية القصوى للمستخدمين هي سهولة الاستخدام، في حين أن الأولوية القصوى لمالكي النظام هو أمن النظام الخاص بهم.

كتب مؤلفو الدراسة، “من غير الواقعي توقع تحقيق أقصى قدر من سهولة الاستخدام والأمن في جميع الأنظمة الأمنة”. وأضافوا، “في معظم الأنظمة، سيكون هناك مفاضلة بين الأمن وسهولة الاستخدام. الهدف من ذلك هو تقليل، قدر الإمكان، إحتمالية سيناريوهات التهديد وزيادة احتمالية سيناريوهات سهولة الاستخدام. النظام سهل الاستخدام يقلل من الأخطاء غير المقصودة، في حين أن النظام الآمن يهدف إلى ضمان منع أو تقليل الإجراءات غير المرغوبة في النظام.”

ذلك يعني أن النظام المثالي سيكون جيد للمستخدمين ومسؤولي النظام على حد سواء – وسيئ للمهاجمين الذين سيرغبون في استغلال كليهما؛ وبينما لا يزال هذا النظام المثالي بعيد المنال، يستمر السعي.

الحد من البصمة الرقمية من خلال رسائل البريد الإلكتروني التي لا يعاد استخدامها

في ظل التسريبات الأخيرة التي كُشف عنها لوكالة الأمن القومي “NSA” .، أصبح من الصعب علينا جميعًا أن نحافظ على سرية هويتنا وحماية خصوصيتنا بسبب حياتنا الرقمية- خاصة وأننا نسهل

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!