وزير الصناعة الثروة المعدنية يبدأ زيارة رسمية إلى دولة الكويت    351 مليار ريال تسهيلات المصارف وشركات التمويل للمنشآت    السعودية أمام محكمة العدل الدولية: إسرائيل تعتبر نفسها فوق القانون    وزير الخارجية يصل قطر في زيارة رسمية    «الشورى» يناقش مواضيع الطاقة والإعلام.. وعضو يطالب بحظر المنتجات البلاستيكية    أولى رحلات مبادرة "طريق مكة" تغادر من تركيا إلى المدينة المنورة    للعام السابع.. استمرار تنفيذ مبادرة طريق مكة في 7 دول    أمير جازان يستقبل مدير فرع الرئاسة العامة للبحوث العلمية والإفتاء بالمنطقة    نوفو نورديسك ولايفيرا توقعان مذكرة تفاهم لتمكين إنتاج مستحضرات سيماغلوتايد الپپتيد-1    عبدالعزيز بن عيّاف: مبادرة سمو ولي العهد تؤكد الخطى الثابتة للقيادة بتحويل الأقوال إلى أفعال    "هيئة تطوير حائل" تنضم رسمياً إلى الشبكة العالمية للمراصد الحضرية التابعة للأمم المتحدة    محمد بن ناصر يتسلّم التقرير الختامي لفعاليات مهرجان "شتاء جازان 2025"    تجمع القصيم يفعّل برامج تحصينية شاملة استعدادًا لموسم الحج 1446ه    وزير الاستثمار يلتقي قطاع الأعمال بغرفة الشرقية    أولى رحلات المستفيدين من مبادرة طريق مكة تغادر مطار حضرة شاه الدولي ببنجلاديش    نائب أمير الشرقية يستقبل رئيس المحكمة العامة بالقطيف    محمد بن ناصر يرعى حفل تخريج الدفعة ال20 من طلبة جامعة جازان    نجاح أول عملية زراعة كلى بمدينة الملك سعود الطبية    مغادرة أولى رحلات المستفيدين من مبادرة "طريق مكة "من جمهورية باكستان الإسلامية    انطلاق برنامج "أخصائي الاتصال التنموي" لتعزيز قدرات القطاع غير الربحي    مدير مكتب صحيفة "الرأي" بجازان يحتفل بتخرج نجله مجاهد من قسم الهندسة الكيميائية بجامعة جازان    Saudi Signage & Labelling Expo يعود إلى الرياض لدعم الابتكار في سوق اللافتات في المملكة العربية السعودية البالغة قيمته 492 مليون دولار    "الصحة" تطلق المسح الصحي العالمي 2025    قوات الاحتلال تنفّذ عمليات هدم في رام الله والخليل    الفريق الفتحاوي يواصل استعداداته لمواجهة الشباب.. وقوميز يعقد مؤتمرًا صحفيًا    كشف النقاب عن مشروع «أرض التجارب لمستقبل النقل» في السعودية    رياح و امطار على عدة اجزاء من مناطق المملكة    المخزونات الغذائية والطبية تتناقص بشكل خطير في غزة    منظمة العفو الدولية: إسرائيل ترتكب جريمة إبادة جماعية    الهدد وصل منطقة جازان.. الأمانة العامة تعلن رسميًا عن الشوارع والأحياء التي تشملها خطة إزالة العشوائيات    توجّه دولي يضع نهاية لزمن الميليشيات.. عون:.. الجيش اللبناني وحده الضامن للحدود والقرار بيد الدولة    النصر يتوج بكأس دوري أبطال آسيا الإلكترونية للنخبة 2025    الضيف وضيفه    المنتخب السعودي للخماسي الحديث يستعد لبطولة اتحاد غرب آسيا    زواجات أملج .. أرواح تتلاقى    أمير المدينة يدشّن مرافق المتحف الدولي للسيرة النبوية    الأمير فيصل بن سلمان:"لجنة البحوث" تعزز توثيق التاريخ الوطني    نادي الثقبة لكرة قدم الصالات تحت 20 سنة إلى الدوري الممتاز    في الجولة 31 من يلو.. نيوم لحسم اللقب.. والحزم للاقتراب من الوصافة    كلاسيكو نار في نصف نهائي نخبة آسيا للأبطال.. الأهلي والهلال.. قمة سعودية لحجز مقعد في المباراة الختامية    رافينيا: تلقيت عرضا مغريا من الدوري السعودي    بوتين يعلن هدنة مؤقتة في ذكرى انتصار الاتحاد السوفيتي    الانتخابات العراقية بين تعقيدات الخريطة وضغوط المال والسلاح    أمير مكة: دعم سخي يؤكد تلمس حاجات المواطن    حكاية أطفال الأنابيب (2)    محافظ محايل يكرم العاملين والشركاء في مبادرة "أجاويد 3"    انطلاق ملتقى "عين على المستقبل" في نسخته الثانية    شذرات من الفلكلور العالمي يعرف بالفن    مكونات صحة سكانية ترفع الأعمار    مكتبة الملك عبدالعزيز تعقد ندوة "مؤلف وقارئ بين ثنايا الكتب"    تدشين 9 مسارات جديدة ضمن شبكة "حافلات المدينة"    الرياض تستضيف الاجتماع الدولي لمراكز التميز لمكافحة الإرهاب    أمير منطقة جازان يستقبل قائد قوة أمن المنشآت المعيّن حديثًا بالمنطقة    جامعة جدة تحتفي بتخريج الدفعة العاشرة من طلابها وطالباتها    جامعة الأمير سلطان تطلق أول برنامج بكالوريوس في "اللغة والإعلام" لتهيئة قادة المستقبل في الإعلام الرقمي    بتوجيه من ولي العهد.. إطلاق اسم "مطلب النفيسة" على أحد شوارع الرياض    السعودية تمتلك تجارب رائدة في تعزيز ممارسات الصيد    مدير الجوازات يستعرض خطة أعمال موسم الحج    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أخطار تهدّد الأجهزة و«سُحُب» الإنترنت
نشر في الحياة يوم 03 - 02 - 2013

شكّلت التقنيات المتنقّلة والتطبيقات الافتراضية و»حوسبة السحاب» Cloud Computing، أبرز ثلاثة توجّهات مؤثّرة في المعلوماتية واستثماراتها في الشرق الأوسط، خلال السنوات الأخيرة. وفي تقرير أصدرته أخيراً، أوردت شركة «سيمانتك» Symantic، وهي عملاق برامج أمن المعلومات الرقمية، توقّعاتها بشأن أوضاع المعلوماتية في المنطقة في العام 2013. وتوقّعت الشركة أن تستمر هذه التوجّهات الثلاثة في مساراتها، إضافة إلى بروز حاجة لدى الشركات للتعامل مع تضخّم كميات البيانات وتصاعد التهديدات الإلكترونية باطراد. وتستمرّ هذه الأخيرة في عمل الشركات بأحجامها كافة، بسبب الصراعات الإلكترونية على شبكة الإنترنت، وقلّة التدابير الأمنية في نسبة واسعة من الشركات والمؤسسات.
تصاعد الصراعات عبر الإنترنت
تؤدّي الصراعات بين الدول والمنظمات والأفراد، دوراً جوهرياً في عالم الإنترنت، إذ تستعمل هذه الجهات الشبكة من أجل إتلاف أو تدمير المعلومات أو الأموال الآمنة. وفي العام 2013، يُتوقّع أن يشهد عالم «الويب» نوعاً من استعراض عضلات هذه القوى، خصوصاً أن الدول والمنظمات وحتى المجموعات الصغيرة، باتت تستعين بقراصنة الكومبيوتر لإظهار مدى قوتها، بل تبثّ رسائل ذات أهداف ومعانٍ واضحة.
وبدأت موجة برامج مكافحة الفيروسات الافتراضية بالتلاشي مع ظهور أحكام جنائية بخصوص هذا النوع من النشاطات الإجرامية عبر الإنترنت، إلا أن نوعاً جديداً متطوّراً من البرمجيات الخبيثة، ظهر أخيراً يُدعى «رانسوم وير» Ransomware. وتتجاوز هذه البرمجيات عملية خداع الضحايا لتصل إلى حدّ الإخافة والترهيب. ففي العام 2013، من المتوقع أن يبدأ مجرمو الإنترنت باستخدام أساليب مموّهة شديدة التقدّم بهدف استفزاز ضحاياهم، مع ملاحظة أن هذه الأساليب تجعل من الصعب استعادة البيانات بعد التصدي للبرامج الخبيثة وإزالتها.
في منحىً آخر، باتت الشبكات الاجتماعية الرقمية جزءاً من حياة الناس الذين لا يترددون في استعمالها لتبادل المعلومات الشخصية، وإنفاق المال على الألعاب وإرسال الهدايا للأصدقاء وغيرها. في المقابل، بدأت هذه الشبكات إيجاد طرق جديدة لجني الأموال من خلال منصاتها، وذلك بالسماح لأعضائها بالتعامل مع هدايا حقيقية، ما يفتح الأبواب أمام قراصنة الإنترنت لاستخدام وسائل جديدة في هجماتهم، إذ توقعت «سيمانتك» أن يرتفع عدد الهجمات بالبرمجيات الخبيثة التي تسرق تفويض الدفع في الشبكات الاجتماعية، وتخدع المستخدمين بهدف دفعهم إلى تقديم تفاصيل الدفع وغيرها من المعلومات الشخصية القيّمة، إلى شبكات اجتماعية وهمية.
يترافق انتشار الأجهزة الذكيّة القادرة على الاتصال بالإنترنت، مع تزايدٍ خطر تعرضها للاختراقات والهجمات الإلكترونية التي تستهدف بياناتها. وتعمل بعض هذه البرمجيات الخبيثة على تكرار التهديدات القديمة، مثل سرقة المعلومات مباشرة من هذه الأجهزة. وكذلك ظهرت خدعٌ جديدة وأشد تطوّراً. إذ ترسِل البرمجيات الخبيثة الموجّهة إلى الخليوي، رسائل نصيّة تمكن «الأشرار» من الاستفادة منها. في العام 2013، يتوقّع أن يترافق تقدّم تقنيات الهواتف المحمولة مع بروز فرصٍ جديدة في اختراقها من قِبَل مجرمي الإنترنت. وإضافة إلى ذلك، تتسبّب زيادة استخدام خدمة «الحوسبة المتنقلّة» Mobile Computing، في إجهاد البنية التحتية ل «جدران حماية المعلومات» (اختصاراً «إس إس إل» SSL) في الهاتف المحمول. واستطراداً، يلقي هذا الأمر الضوء على أن عملية تصفح الإنترنت عبر متصفحات الخليوي لا يصاحبها حماية مناسبة. ويعمل هذا المُعطى على تفاقم هذه المشكلة، إضافة إلى أن كثيراً من عمليات التصفح تجرى باستخدام تطبيقات غير آمنة، ما يرفع درجة الخطورة.
مستقبل وسائط التخزين
من المتوقع زيادة الميل إلى استخدام الأقراص المحمولة من نوع «أس أس دي» SSD ووسائط التخزين المعتمدة على «ذاكرة فلاش» Flash Memory في العام 2013، لأنها لا تستهلك سوى كميات قليلة من الكهرباء، كما تفوق سرعتها في قراءة البيانات نظيرتها من الأقراص التقليدية الصلبة، بقرابة 100 ضعف. ويبرز الميل إلى تبني «ذاكرة الفلاش» لدى الشركات الألف المُدرجة في القائمة السنوية لمجلة «فورتشن» الشهيرة.
وتبدأ وسائط التخزين المعتمدة على «ذاكرة فلاش» في الظهور بوصفها المكان الأول لحفظ البيانات رقمياً، في معظم مراكز البيانات. كما تعمد هذه المراكز لتعزيز استخدام البيانات المخزّنة على «الأقراص ذات الحالة الساكنة» «أس أس دي» SSD إلى أقصى درجة ممكنة، بهدف الحدّ من التكاليف.
ويتوقع أن تزداد الانقطاعات في خدمات «حوسبة السحاب» بشكل كبير خلال العام 2013، ما يتسبب بخسارة ملايين الدولارات، لكن هذا لا يمنع الشركات من الاستمرار في الاستثمار في خدمات «سُحُب» الإنترنت. وتؤدي الحاجة إلى حماية البيانات في هذه «السُحُب» وإدارتها، إلى تبنّي حلول تشمل النسخ الاحتياطي للبيانات واستعمال تقنيات مواجهة الكوارث الرقمية. وتبدأ الشركات المزوّدة للخدمات «السحابية» في ابتكار طرق أكثر أمناً وفاعلية لاسترجاع البيانات والتطبيقات عند تعرضها للضياع، ما يعزز ثقة المستخدمين بوجود حلول آمنة لمشاكل التخزين في «السُحُب». وبذا، يشهد العام 2013 تزايداً في تبني تقنيات «حوسبة السحاب» بكثافة عالية. في المقابل، ستحتاج الشركات إلى استخدام أدوات أفضل لإدارة «السُحُب» لحماية بياناتها، لأن مشاكل انقطاع الخدمات «السحابية» ربما تدهورت قبل أن تعود إلى التحسّن.
التقنيات الافتراضية
يتوقع أن تعمد المؤسسات على اختلاف أحجامها، إلى تبنّي الأجهزة الافتراضية Virtual Instruments ضمن بيئاتها الرقمية، إذ تتوزّع الأجهزة الافتراضية على كبريات الشركات. ويترافق هذا مع تنوّع في مصادر الأجهزة الافتراضية، مع ميل إلى العزوف عن الأدوات الافتراضية المتخصصة ذات القدرات المحدودة، لمصلحة الميل إلى استعمال منصّات افتراضية واسعة القدرات، بمعنى أنها تقدر على استخدام مجموعة من الأجهزة الافتراضية معاً، وضمنها تلك التي تعتمد على بنية «حوسبة السحاب»، خصوصاً في أعمال النسخ الاحتياطي للبيانات واسترجاعها وإدارتها. ويؤدي ذلك إلى تحوّل المؤسسات إلى التقنيات الافتراضية بنسبة ربما وصلت الى100 في المئة. وتتآزر التقنيات الافتراضية و»حوسبة السحاب» وخطط النسخ الاحتياطي للبيانات واسترجاعها، في تعزيز الاستعداد لحالات الكوارث التقنية، مع القدرة على امتلاك وسائط تخزين أو أجهزة فعليّة، يمكن أن تعمل بسرعة كي تتجاوز الأوضاع الناجمة عن هذه الكوارث.
وفي السياق عينه، تخفّض الشركات المتخصصة في النسخ الاحتياطي من الزمن اللازم لإنجاز هذه العملية، عبر توفير أجهزة للنسخ الاحتياطي مزوّدة بميزات تشمل برامج إزالة البيانات المُكرّرة، وتطبيقات النسخ الاحتياطي، وبرامج نسخ البيانات، وتطبيقات أخذ صورة عن البيانات وتأمينها وربطها مع بيئة «حوسبة السحاب». وتُنجَز هذه الأمور عبر جهاز واحد، ما يسرّع من إجراءات النسخ الاحتياطي ويقلّل زمن صنعها.
نصائح لحمايتك
1- حدّد ما يحتاج إلى الحماية: يمكن أن يتسبب تسريب بيانات المؤسسة إلى خارجها في خسائر ماديّة لها، إضافة إلى الإضرار بسمعتها. لذا، حدّد أماكن تخزين تلك البيانات، وتأكّد من حمايتها.
2- استخدِم كلمات مرور قوية: استخدم كلمات مرور مكوّنة من 8 خانات أو أكثر، تكون مزيجاً من حروف وأرقام ورموز، مثل ($#%?!).
3- اعتمِد سياسة لمواجهة الكوارث التقنية الآن: لا تنتظر حتى حدوث المشكلة، بل بادر إلى تحديد الموارد الحسّاسة في المؤسسة، واستخدم حلولاً مناسبة للنسخ الاحتياطي للبيانات واسترجاعها، في أرشفة الملفات المهمّة، واختبر هذه النُظُم بصورة مستمرّة.
4- شفّر البيانات الحسّاسة: استخدم تقنيات للتشفير في أجهزة الكومبيوتر المكتبية والمحمولة ووسائط التخزين المتنقلة، لحماية معلوماتك الحسّاسة من وصول الأشخاص غير المخولين إليها، ما يوفّر مستويات عالية من الحماية للملكية الفكرية وللعملاء ولبيانات الشركاء.
5- استخدم نُظُماً أمنية موثوقة: تؤدي نُظُم حماية البيانات وظائف متنوّعة لا تقتصر على الحماية من الفيروسات والرسائل المزعجة، إذ تستطيع أيضاً فحص الملفّات بصورة منتظمة ومراقبة أي تغير غير طبيعي في حجم الملف، كما يمكنها حماية البيانات من البرامج الخبيثة والمرفقات المشبوهة في البريد الإلكتروني. وتعتبر هذه الحلول الخطوة الأهم في حماية المعلومات.
6- إحمِ المعلومات بشكل متكامل: أصبحت عملية النسخ الاحتياطي للبيانات ضرورية أكثر من أي وقت مضى، إذ يتيح هذا الأمر بالتكامل مع نُظُم الأمن المعلوماتي، حماية الشركات من خسارة بياناتها.
7- تثبيت التحديثات الجديدة: ترتبط فعالية برامج الحماية بعملية تحديثها، إذ تصبح عديمة الجدوى في حال لم تُحدّث بصورة مستمرة، لا سيما مع ظهور كثير من الفيروسات وملفات التجسس والملفات الخبيثة، التي ربما تتسلل إلى نُظُم الشركة في حال إغفال تحديث برامج الحماية بصورة مستمرّة.
8- تثقيف الموظفين: يجب تطوير دليل استخدام عن طُرُق حماية المعلومات أثناء استخدام الإنترنت. وتنبيه الموظفين إلى المخاطر والتهديدات التي قد تطاولهم عبر الإنترنت، وتثقيفهم بسُبُل تجنبّها والوقاية منها، والإجراءات التي ينبغي عليهم اللجوء إليها في حال تورّطهم في حفظ البيانات في وجهة خاطئة، أو إذا اشتبهوا بوجود برنامج خبيث على أجهزتهم.


انقر هنا لقراءة الخبر من مصدره.