تصنيف البيانات

تصنيف البيانات

featured image

ما هو تصنيف البيانات

تصنيف البيانات يعني تنظيم بياناتك بناءً على مدى خصوصيتها أو خطورتها، مما يساعدك على تحديد نوع الحماية الذي يحتاجه كل نوع من البيانات حيث لا تحتاج جميع البيانات إلى نفس مستوى الأمان، فبعضها يُمكن مشاركته بحرية، بينما يجب حماية بعضها الآخر بأي ثمن.

أنواع البيانات الثلاثة

البيانات العامة

و هي المعلومات التي من الآمن مشاركتها مع أي شخص.

أمثلة:

  • المنشورات العلنية
  • السير الذاتية على وسائل التواصل الاجتماعي
  • المنشورات المتعلقة بأحداث معينة
  • المعلومات العامة عن مهمة المؤسسة التي تعمل بها

مستوى التهديد:قليل

الحماية المطلوبة:لا شيء أو الحد الأدنى.

البيانات الشخصية

معلومات تتعلق بك كشخص، ولكنها قد لا تُشكّل خطرًا مباشرًا في حال تسريبها. مع ذلك، يُمكن استخدامها لتتبعك أو استهدافك أو تحديد هويتك.

أمثلة:

  • عناوين البريد الإلكتروني وأسماء المستخدمين
  • صور شخصية (ليس بوضعيات حرجة)
  • المستوى التعليمي أو تاريخ العمل
  • قوائم جهات الاتصال

مستوى التهديد: عالي

المخاطر:سرقة الهوية، المراقبة، التصيد الاحتيالي، إنشاء ملفات تعريفية خاصة بك

نصائح الحماية:

  • شارك هذه البيانات فقط مع الأشخاص الذين يعرفونك شخصيًا
  • تعديل إعدادات الخصوصية على وسائل التواصل الاجتماعي
  • تجنب استخدام بريدك الإلكتروني الشخصي عبر العديد من الخدمات
  • قم بإزالة البيانات الوصفية من الصور عندما يكون ذلك ممكنًا (برنامج ExifCleaner).

البيانات الحساسة

معلومات قد تؤدي في حالة الكشف عنها إلى إحداث ضرر عاطفي أو قانوني أو مالي أو جسدي.

أمثلة:

  • كلمات المرور وأرقام التعريف الشخصية
  • بطاقات الهوية أو المستندات المصرفية أو القانونية
  • الرسائل والصور الخاصة
  • البيانات الصحية أو المالية

مستوى التهديد: عالي

المخاطر:التشهير، والابتزاز، والاحتيال، والمضايقة، و المشاكل القانونية

نصائح الحماية:

  • استخدم تطبيقات المراسلة المشفرة والتخزين الآمن (على سبيل المثال CryptomatorProton DriveSignal)
  • تجنب تخزين هذا النوع من البيانات على الخدمات السحابية دون تشفير (Google Drive الشخصي)
  • المشاركة فقط عبر القنوات الموثوقة والآمنة
  • احذفه عندما لم تعد هناك حاجة إليه
  • استخدم كلمات مرور قوية ومدير كلمات المرور لحمايتها (على سبيل المثال BitWarden)

التهديدات الشائعة للبيانات

  • التصيد الاحتيالي والهندسة الاجتماعية: خداعك للكشف عن البيانات
  • البرمجيات الخبيثة أو سرقة الأجهزة: الأجهزة المخترقة أو المسروقة
  • إساءة استخدام التخزين السحابي: تحميل الملفات الحساسة إلى منصات غير آمنة
  • الخطأ البشري: إرسال المعلومات إلى الشخص الخطأ، والمشاركة المفرطة عبر الإنترنت
  • كلمات مرور ضعيفة: كلمات مرور سهلة التخمين تعرض حساباتك للخطر

كيفية تصنيف بياناتك الخاصة

اسأل نفسك 3 أسئلة:

  • هل يمكن أن يضرني هذا أو يضر الآخرين إذا تسرب؟
  • هل يمكن أن يؤدي هذا إلى كشف هويتي الحقيقية للعلن؟
  • هل يحتوي على معلومات حساسة (سواء كانت شخصية أم لا)؟

إذا كانت الإجابة نعم على أي من الأسئلة ← فهو أمر حساس و/أو شخصي

إذا كانت لا ← فهو عام

إذا تعرضت بياناتك للخطر

  • قم بتغيير كلمات المرور على الفور في حالة حدوث اختراق
  • أخبر الأشخاص المتضررين
  • إزالة المحتوى المكشوف إذا كان ذلك ممكنًا (الإبلاغ عنه إلى المنصة ذات الصلة)
  • الإبلاغ إلى السلطات و/أو منظمات المجتمع المدني مثل "حملة" إذا لزم الأمر
  • فكر في مسح أو استعادة الأجهزة المتأثرة

قراءات إضافية

 

تدريبات ذات صلة
article image
تقييم وإدارة المخاطر

تقييمات مخاطر الأمان السيبراني لمنظمات المجتمع المدني والمؤسّسات الإعلاميّة

مع تصاعد التهديدات الرقمية، أصبح لقادة منظمات المجتمع المدني دور محوري في تعزيز الأمان السيبراني. يُوصى بإجراء تقييمات دورية للمخاطر وتخصيص موازنات واضحة للوقاية والاستجابة، ودمج الأمان الرقمي ضمن المهام الأساسية لضمان حماية فعالة ومستدامة.

اقرأ المزيد
article image
تقييم وإدارة المخاطر

تقييمات مخاطر الأمان السيبراني في الفضاء الرّقمي للأفراد (من مدافعين/ات عن حقوق الإنسان والصحفيين/ات)

تواجه منظمات المجتمع المدني تهديدات رقمية متزايدة، ما يستدعي تقييمات منتظمة للمخاطر، وتدريب الكوادر، وتوحيد معايير الأمان. حماية الحقوق تتطلب توازنًا بين الأمن والحرية، ونهجًا استباقيًا يعزز المرونة الرقمية.

اقرأ المزيد