Skip to main content
Global

13.6: حماية أجهزة الكمبيوتر والمعلومات

  • Page ID
    192420
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    5. ما أفضل الطرق لحماية أجهزة الكمبيوتر والمعلومات التي تحتوي عليها؟

    هل سبق لك أن فقدت ورقة بحثية عملت عليها لأسابيع بسبب تعطل القرص الصلب أو حذف الملف الخطأ؟ كنت منزعجًا وغاضبًا ومحبطًا. ضاعف هذه الورقة ومشاعرك مئات المرات، ويمكنك أن تفهم لماذا يجب على الشركات حماية أجهزة الكمبيوتر والشبكات والمعلومات التي تخزنها وتنقلها من مجموعة متنوعة من التهديدات المحتملة. على سبيل المثال، تتزايد الخروقات الأمنية لأنظمة معلومات الشركة - من المتسللين البشريين أو الإصدارات الإلكترونية مثل الفيروسات والديدان - بمعدل ينذر بالخطر. يتطلب الاعتماد المتزايد على أجهزة الكمبيوتر خططًا تغطي الأخطاء البشرية وانقطاع التيار الكهربائي وفشل المعدات والقرصنة والهجمات الإرهابية. لتحمل الكوارث الطبيعية مثل الحرائق الكبيرة والزلازل والفيضانات، تقوم العديد من الشركات بتثبيت أنظمة كمبيوتر متخصصة تتحمل الأخطاء.

    الكوارث ليست التهديد الوحيد للبيانات. يمكن لأي شخص يعرف أجهزة الكمبيوتر بسهولة التنصت على قدر كبير من البيانات، معظمها سري، أو إتلافها. يتطلب الحفاظ على أمان شبكاتك من الوصول غير المصرح به - من المصادر الداخلية والخارجية - سياسات أمان رسمية وإجراءات إنفاذ. تتطلب الشعبية المتزايدة للأجهزة المحمولة - أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف المحمولة - والشبكات اللاسلكية أنواعًا جديدة من أحكام الأمان.

    استجابةً للمخاوف الأمنية المتزايدة، زادت الشركات الإنفاق على التكنولوجيا لحماية البنية التحتية لتكنولوجيا المعلومات والبيانات الخاصة بها. إلى جانب الأجهزة والبرامج المتخصصة، تحتاج الشركات إلى تطوير استراتيجيات أمان محددة تتخذ نهجًا استباقيًا لمنع المشكلات الأمنية والتقنية قبل البدء. ومع ذلك، أعربت مقالة حديثة لـ CIO عن أسفها لعدم وجود سياسات أمنية أساسية لا تنفذها الشركات إلا بعد الاختراق أو أزمة البيانات. 15

    مشكلات أمان البيانات

    يمكن أن يكون الوصول غير المصرح به إلى أنظمة كمبيوتر الشركة مكلفًا، وليس فقط من الناحية النقدية. تقدر Juniper Networks أن الجرائم الإلكترونية ستكلف الشركات أكثر من 2 تريليون دولار في عام 2019، مقارنة بـ 450 مليون دولار فقط في عام 2001. تشمل فئات التهديدات الأكثر تكلفة الديدان والفيروسات وأحصنة طروادة (المحددة لاحقًا في هذا القسم) وسرقة الكمبيوتر والاحتيال المالي والوصول غير المصرح به إلى الشبكة. يشير التقرير أيضًا إلى أن جميع الشركات الأمريكية تقريبًا أبلغت عن مشكلة أمنية واحدة على الأقل، وأن ما يقرب من 20 بالمائة منها تعرضت لحوادث أمنية متعددة. 16

    أصبح محتالو الكمبيوتر أكثر تطورًا طوال الوقت، حيث يجدون طرقًا جديدة للوصول إلى مواقع فائقة الأمان. يقول كريس كريستيانسن، نائب رئيس البرنامج في شركة أبحاث التكنولوجيا IDC: «مع استمرار الشركات والمستهلكين في التحرك نحو اقتصاد الشبكات والمعلومات، توجد المزيد من الفرص لمجرمي الإنترنت للاستفادة من نقاط الضعف على الشبكات وأجهزة الكمبيوتر». 17 في حين أن المحتالين الإلكترونيين الأوائل كانوا عادةً قراصنة هواة يعملون بمفردهم، إلا أن المحتالين الجدد كانوا أكثر احترافًا وغالبًا ما يعملون في عصابات لارتكاب جرائم إنترنت واسعة النطاق مقابل مكافآت مالية كبيرة. أدى الإنترنت، حيث يمكن للمجرمين الاختباء وراء أسماء شاشة مجهولة، إلى زيادة المخاطر وتوسيع نطاق الفرص لارتكاب سرقة الهوية والجرائم المماثلة. يعد القبض على مثل هؤلاء المجرمين الإلكترونيين أمرًا صعبًا، ويتم القبض على أقل من 5 بالمائة. 18

    تُظهر الصورة جهاز كمبيوتر محمول مع أرقام البث على شاشته وأيقونة قفل حمراء كبيرة.
    الشكل 13.8 يتعرض أمن البيانات لهجوم مستمر. في عام 2017، اخترق مجرمو الإنترنت Equifax، أحد أكبر مكاتب الائتمان في البلاد، وسرقوا البيانات الشخصية لأكثر من 145 مليون شخص. حتى الآن، تعتبر واحدة من أسوأ انتهاكات البيانات على الإطلاق بسبب كمية البيانات الحساسة المسروقة، بما في ذلك أرقام الضمان الاجتماعي للمستهلكين. ما تأثير سرقة الهوية وغيرها من مشكلات أمن البيانات على الشبكات العالمية والتجارة الإلكترونية؟ (الائتمان: مدونة/رائد أعمال/فليكر/إسناد 2.0 عام (CC BY 2.0))

    تتخذ الشركات خطوات لمنع هذه الجرائم والمشاكل الحاسوبية المكلفة، والتي تنقسم إلى عدة فئات رئيسية:

    • الوصول غير المصرح به والخروقات الأمنية. سواء من مصادر داخلية أو خارجية، يعد الوصول غير المصرح به والانتهاكات الأمنية مصدر قلق كبير لمديري تكنولوجيا المعلومات. يمكن أن يؤدي ذلك إلى إحداث فوضى في أنظمة الشركة وإلحاق الضرر بعلاقات العملاء. يشمل الوصول غير المصرح به أيضًا الموظفين، الذين يمكنهم نسخ معلومات المنتج الجديد السرية وتقديمها إلى المنافسين أو استخدام أنظمة الشركة للأعمال الشخصية التي قد تتداخل مع تشغيل الأنظمة. تعمل روابط الشبكات أيضًا على تسهيل وصول شخص خارج المؤسسة إلى أجهزة كمبيوتر الشركة.

      يتضمن أحد أحدث أشكال الجرائم الإلكترونية تثبيت برنامج تسجيل المفاتيح سراً عبر تنزيلات البرامج أو مرفقات البريد الإلكتروني أو الملفات المشتركة. يقوم هذا البرنامج بعد ذلك بنسخ ضغطات مفاتيح المستخدم ونقلها - كلمات المرور وأرقام التعريف الشخصية والمعلومات الشخصية الأخرى - من مواقع محددة، مثل مواقع البنوك وبطاقات الائتمان، إلى اللصوص.

    • فيروسات الكمبيوتر والديدان وأحصنة طروادة. تعد فيروسات الكمبيوتر ومشكلات الأمان ذات الصلة مثل الديدان وأحصنة طروادة من بين أهم التهديدات للأعمال وأمن الكمبيوتر الشخصي. برنامج كمبيوتر ينسخ نفسه إلى برامج أخرى ويمكن أن ينتشر إلى أنظمة كمبيوتر أخرى، يمكن لفيروس الكمبيوتر تدمير محتويات القرص الصلب للكمبيوتر أو إتلاف الملفات. هناك نموذج آخر يسمى الدودة لأنها تنتشر تلقائيًا من كمبيوتر إلى كمبيوتر. على عكس الفيروسات، لا تتطلب الدودة بريدًا إلكترونيًا للنسخ المتماثل وإرسال نفسها إلى أنظمة أخرى. يمكن أن تدخل من خلال نقاط وصول صالحة.

      أحصنة طروادة هي برامج تبدو غير ضارة ومن مصادر مشروعة ولكنها تخدع المستخدم لتثبيتها. عند التشغيل، فإنها تلحق الضرر بجهاز الكمبيوتر الخاص بالمستخدم. على سبيل المثال، قد يدعي حصان طروادة أنه يتخلص من الفيروسات ولكنه بدلاً من ذلك يصيب الكمبيوتر. توفر الأشكال الأخرى من أحصنة طروادة «الباب المسحور» الذي يسمح بالوصول غير الموثق إلى الكمبيوتر، دون علم المستخدم. ومع ذلك، لا تصيب أحصنة طروادة الملفات الأخرى أو تتكاثر ذاتيًا. 19

      يمكن أن تختبئ الفيروسات لأسابيع أو أشهر أو حتى سنوات قبل البدء في إتلاف المعلومات. يمكن أن ينتشر الفيروس الذي «يصيب» جهاز كمبيوتر أو شبكة إلى كمبيوتر آخر عن طريق مشاركة الأقراص أو تنزيل الملفات المصابة عبر الإنترنت. لحماية البيانات من أضرار الفيروسات، يقوم برنامج الحماية من الفيروسات تلقائيًا بمراقبة أجهزة الكمبيوتر لاكتشاف الفيروسات وإزالتها. يتيح مطورو البرامج تحديثات منتظمة للحماية من الفيروسات التي تم إنشاؤها حديثًا. بالإضافة إلى ذلك، أصبح الخبراء أكثر كفاءة في تعقب مؤلفي الفيروسات، الذين يتعرضون لاتهامات جنائية.

    • تلف متعمد للمعدات أو المعلومات. على سبيل المثال، يمكن لموظف غير سعيد في قسم المشتريات الدخول إلى نظام كمبيوتر الشركة وحذف المعلومات المتعلقة بالطلبات السابقة واحتياجات المخزون المستقبلية. يمكن أن يؤدي التخريب إلى تعطيل الإنتاج ونظام الحسابات المستحقة الدفع بشدة. من الصعب منع الأعمال المتعمدة لتدمير البيانات أو تغييرها في أجهزة الكمبيوتر. لتقليل الضرر، يجب على الشركات الاحتفاظ بنسخة احتياطية من المعلومات الهامة.
    • بريد مؤذي. على الرغم من أنك قد تعتقد أن البريد العشوائي، أو البريد الإلكتروني غير المرغوب فيه وغير المرغوب فيه، هو مجرد مصدر إزعاج، إلا أنه يشكل أيضًا تهديدًا أمنيًا للشركات. تنتشر الفيروسات من خلال مرفقات البريد الإلكتروني التي يمكن أن تصاحب رسائل البريد الإلكتروني العشوائية. يؤدي البريد العشوائي الآن إلى انسداد المدونات والرسائل الفورية والرسائل النصية للهواتف المحمولة بالإضافة إلى صناديق البريد الإلكتروني الواردة. يمثل البريد العشوائي تهديدات أخرى للشركة: فقدان الإنتاجية والنفقات من التعامل مع البريد العشوائي، مثل فتح الرسائل والبحث عن الرسائل الشرعية التي تحفظها عوامل تصفية البريد العشوائي الخاصة.
    • قرصنة البرامج والوسائط. يعد نسخ البرامج والألعاب والأفلام المحمية بحقوق الطبع والنشر من قبل أشخاص لم يدفعوا ثمنها شكلاً آخر من أشكال الاستخدام غير المصرح به. القرصنة، التي تُعرّف بأنها استخدام برامج بدون ترخيص، تأخذ الإيرادات من الشركة التي طورت البرنامج - عادةً بتكلفة كبيرة. يتضمن إنشاء أقراص مضغوطة مزيفة للبيع بالإضافة إلى النسخ الشخصي للبرامج لمشاركتها مع الأصدقاء.

    منع المشاكل

    إن إنشاء سياسات رسمية مكتوبة لأمن المعلومات لوضع المعايير وتوفير الأساس للتنفيذ هو الخطوة الأولى في استراتيجية أمان الشركة. لسوء الحظ، كشفت دراسة استقصائية حديثة لمديري تكنولوجيا المعلومات في جميع أنحاء العالم أن أكثر من الثلثين يتوقعون هجومًا إلكترونيًا في المستقبل القريب. تقول ستيفاني إيوينج، خبيرة أمن البيانات، «إن وجود عملية موثقة ومختبرة يجلب النظام إلى المواقف الفوضوية ويحافظ على تركيز الجميع على حل المشكلات الأكثر إلحاحًا». وبدون استراتيجيات أمن المعلومات، تقضي الشركات الكثير من الوقت في وضع رد الفعل - الاستجابة للأزمات - ولا تركز بما فيه الكفاية على الوقاية. 20

    يجب أن تحظى خطط الأمان بدعم الإدارة العليا، ثم تتبع الإجراءات لتنفيذ سياسات الأمان. نظرًا لأن تكنولوجيا المعلومات مجال ديناميكي مع تغييرات مستمرة في المعدات والعمليات، فمن المهم مراجعة سياسات الأمان كثيرًا. يمكن التعامل مع بعض السياسات الأمنية تلقائيًا، من خلال التدابير الفنية، بينما يتضمن البعض الآخر سياسات إدارية تعتمد على البشر لتنفيذها. ومن أمثلة السياسات الإدارية «يجب على المستخدمين تغيير كلمات المرور الخاصة بهم كل 90 يومًا» و «سيقوم المستخدمون النهائيون بتحديث توقيعات الفيروسات الخاصة بهم مرة واحدة على الأقل في الأسبوع». يوضح الجدول 13.4 أنواع الإجراءات الأمنية التي تستخدمها الشركات لحماية البيانات.

    خمسة مجالات للقلق فيما يتعلق بحماية البيانات
    النسبة المئوية الاهتمام بحماية البيانات
    52 لست متأكدًا من كيفية تأمين الأجهزة والتطبيقات المتصلة
    40 لا تقم بتغيير كلمات المرور الافتراضية على الفور
    33 لا أعتقد أنهم يستطيعون التحكم في كيفية جمع الشركات للمعلومات الشخصية
    33 يعترف الآباء بأنهم لا يعرفون المخاطر جيدًا بما يكفي لشرحها للأطفال
    37 استخدم خدمات مراقبة الائتمان

    الجدول 13.4 المصدر: مقتبس من توني برادلي، «أهم 5 مخاوف يجب التركيز عليها في يوم الخصوصية»، فوربس، https://forbes.com، 27 يناير 2017.

    يمكن أن يكون منع المشكلات المكلفة أمرًا بسيطًا مثل النسخ الاحتياطي للتطبيقات والبيانات بانتظام. يجب أن يكون لدى الشركات أنظمة تعمل تلقائيًا على نسخ بيانات الشركة احتياطيًا كل يوم وتخزين نسخ النسخ الاحتياطية خارج الموقع. بالإضافة إلى ذلك، يجب على الموظفين الاحتفاظ بنسخة احتياطية من عملهم بانتظام. هناك سياسة جيدة أخرى تتمثل في الاحتفاظ بقاعدة بيانات كاملة وحديثة لجميع أجهزة تكنولوجيا المعلومات والبرامج وتفاصيل المستخدم لتسهيل إدارة تراخيص البرامج والتحديثات وتشخيص المشكلات. في كثير من الحالات، يمكن لموظفي تكنولوجيا المعلومات استخدام تقنية الوصول عن بُعد لمراقبة المشكلات وإصلاحها تلقائيًا، بالإضافة إلى تحديث التطبيقات والخدمات.

    يجب ألا تغفل الشركات أبدًا العامل البشري في المعادلة الأمنية. تتمثل إحدى الطرق الأكثر شيوعًا التي يدخل بها الغرباء إلى أنظمة الشركة في الظهور كموظف، والحصول أولاً على الاسم الكامل للموظف واسم المستخدم من رسالة بريد إلكتروني ثم الاتصال بمكتب المساعدة لطلب كلمة مرور منسية. يمكن للمحتالين أيضًا الحصول على كلمات مرور من خلال عرضها على الملاحظات المرفقة بالمكتب أو شاشة الكمبيوتر، واستخدام الأجهزة التي يتركها الموظفون عند تسجيل الدخول عند مغادرتهم مكاتبهم، وترك أجهزة الكمبيوتر المحمولة التي تحتوي على معلومات حساسة غير آمنة في الأماكن العامة.

    كما تشكل الأجهزة المحمولة، من أجهزة الكمبيوتر المحمولة إلى محركات الأقراص المحمولة الصغيرة القابلة للتوصيل والتشغيل وأجهزة التخزين الأخرى (بما في ذلك الهواتف المحمولة)، مخاطر أمنية أيضًا. غالبًا ما يتم استخدامها لتخزين البيانات الحساسة مثل كلمات المرور والتفاصيل المصرفية والتقويمات. يمكن للأجهزة المحمولة نشر الفيروسات عندما يقوم المستخدمون بتنزيل المستندات المصابة بالفيروسات على أجهزة كمبيوتر الشركة.

    تخيل المشاكل التي قد تنشأ إذا شاهد أحد الموظفين إدخالًا في التقويم على جهاز محمول مثل «إعادة الاجتماع: تسريح العمال»، أو رأى شخص خارجي «اجتماعًا حول الاندماج مع شركة ABC»، أو فقد موظف محرك أقراص محمول يحتوي على ملفات حول خطط التسويق لمنتج جديد. تستجيب الشركات المصنعة لمخاوف مديري تكنولوجيا المعلومات بشأن الأمان من خلال إضافة الحماية بكلمة مرور والتشفير إلى محركات الأقراص المحمولة. يمكن للشركات أيضًا استخدام برنامج مراقبة محرك الأقراص المحمول الذي يمنع الوصول غير المصرح به على أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة.

    لدى الشركات العديد من الطرق لتجنب انهيار تكنولوجيا المعلومات، كما يوضح الجدول 13.5.

    إجراءات حماية أصول تكنولوجيا المعلومات
    • وضع خطة وسياسات شاملة تتضمن المعدات المحمولة والثابتة.
    • قم بحماية المعدات نفسها من خلال تدابير أمنية مادية صارمة للمباني.
    • قم بحماية البيانات باستخدام تقنية تشفير خاصة لتشفير المعلومات السرية حتى يتمكن المستلم فقط من فك تشفيرها.
    • أوقف الوصول غير المرغوب فيه من الداخل أو الخارج باستخدام أنظمة التفويض الخاصة. يمكن أن تكون هذه بسيطة مثل كلمة المرور أو معقدة مثل بصمة الإصبع أو تحديد الصوت.
    • قم بتثبيت جدران الحماية أو الأجهزة أو البرامج المصممة لمنع الوصول غير المصرح به إلى شبكة خاصة أو منها.
    • راقب نشاط الشبكة باستخدام أنظمة اكتشاف الاختراقات التي تشير إلى إمكانية الوصول غير المصرح به، وقم بتوثيق الأحداث المشبوهة.
    • قم بإجراء عمليات تدقيق دورية لتكنولوجيا المعلومات لفهرسة جميع أجهزة التخزين المرفقة وكذلك أجهزة الكمبيوتر.
    • استخدم التكنولوجيا التي تراقب المنافذ للأجهزة المتصلة غير المصرح بها وقم بإيقاف تشغيل تلك غير المعتمدة للاستخدام التجاري.
    • قم بتدريب الموظفين على استكشاف المشكلات وإصلاحها مسبقًا، بدلاً من مجرد الرد عليها.
    • قم بعقد دورات تدريبية متكررة للموظفين لتعليم إجراءات الأمان الصحيحة، مثل تسجيل الخروج من الشبكات عندما يذهبون لتناول الغداء وتغيير كلمات المرور كثيرًا.
    • تأكد من اختيار الموظفين لكلمات مرور معقولة، تتكون من ستة أحرف على الأقل، ومن الأفضل أن يكون طولها ثمانية أحرف، تحتوي على أرقام وحروف وعلامات ترقيم. تجنب كلمات القاموس والمعلومات الشخصية.
    • قم بإنشاء قاعدة بيانات للمعلومات المفيدة والأسئلة الشائعة (الأسئلة الشائعة) للموظفين حتى يتمكنوا من حل المشكلات بأنفسهم.
    • تطوير جو اتصالات صحي.

    الجدول 13-5

    حافظ على سرية تكنولوجيا المعلومات: مخاوف الخصوصية

    إن وجود خزانات ملفات إلكترونية ضخمة مليئة بالمعلومات الشخصية يمثل تهديدًا لخصوصيتنا الشخصية. حتى وقت قريب، تم تخزين سجلاتنا المالية والطبية والضريبية وغيرها في أنظمة كمبيوتر منفصلة. تسهل شبكات الكمبيوتر تجميع هذه البيانات في مستودعات البيانات. تبيع الشركات أيضًا المعلومات التي تجمعها عنك من مصادر مثل بطاقات تسجيل الضمان وسجلات بطاقات الائتمان والتسجيل في مواقع الويب ونماذج البيانات الشخصية المطلوبة للشراء عبر الإنترنت وبطاقات نادي الخصم في متاجر البقالة. يمكن للمسوقين عبر الهاتف دمج البيانات من مصادر مختلفة لإنشاء ملفات تعريف مفصلة إلى حد ما للمستهلكين.

    أثارت مأساة 11 سبتمبر 2001 وغيرها من الانتهاكات الأمنية الجسيمة مخاوف إضافية تتعلق بالخصوصية. ونتيجة لذلك، بدأت الحكومة في البحث عن طرق لتحسين جمع المعلومات الاستخباراتية المحلية وتحليل التهديدات الإرهابية داخل الولايات المتحدة. تزيد تطبيقات قواعد البيانات المتطورة التي تبحث عن الأنماط المخفية في مجموعة من البيانات، وهي عملية تسمى استخراج البيانات، من إمكانية تتبع الأنشطة اليومية للأشخاص والتنبؤ بها. يشعر المشرعون ونشطاء الخصوصية بالقلق من أن مثل هذه البرامج وتلك التي تتنصت إلكترونيًا يمكن أن تؤدي إلى مراقبة حكومية مفرطة تتعدى على الخصوصية الشخصية. إن المخاطر أكبر بكثير أيضًا: قد تؤدي الأخطاء في استخراج البيانات من قبل الشركات في مجال الأعمال إلى استهداف المستهلك بإعلانات غير لائقة، في حين أن الخطأ الحكومي في تعقب الإرهابيين المشتبه بهم يمكن أن يلحق أضرارًا لا توصف بشخص مستهدف ظلما.

    على نحو متزايد، يكافح المستهلكون لاستعادة السيطرة على البيانات الشخصية وكيفية استخدام هذه المعلومات. يعمل المدافعون عن الخصوصية على حظر مبيعات المعلومات التي تجمعها الحكومات والشركات. على سبيل المثال، يريدون منع حكومات الولايات من بيع معلومات رخصة القيادة ومحلات السوبر ماركت من جمع وبيع المعلومات التي يتم جمعها عندما يستخدم المتسوقون بطاقات الخصم البلاستيكية المشفرة. من خلال المعلومات حول عادات الشراء الخاصة بهم، يمكن للمعلنين استهداف المستهلكين لبرامج تسويقية محددة.

    يتمثل التحدي الذي تواجهه الشركات في إيجاد توازن بين جمع المعلومات التي تحتاجها مع حماية حقوق المستهلك الفردية في نفس الوقت. تحتوي معظم نماذج التسجيل والضمان التي تطرح أسئلة حول الدخل والمصالح على مربع للمستهلكين للتحقق منه لمنع الشركة من بيع أسمائهم. تذكر العديد من الشركات الآن في سياسات الخصوصية الخاصة بها أنها لن تسيء استخدام المعلومات التي تجمعها. يتخذ المنظمون إجراءات ضد الشركات التي تفشل في احترام خصوصية المستهلك.

    فحص المفهوم

    1. وصف التهديدات المختلفة لأمن البيانات.
    2. كيف يمكن للشركات حماية المعلومات من التدمير والاستخدام غير المصرح به؟
    3. لماذا يشعر المدافعون عن حقوق الخصوصية بالقلق من استخدام تقنيات مثل مستودعات البيانات واستخراج البيانات؟