المحاولة ال13.. هل ينجح لبنان اليوم ؟    النصر في اختبار الأخدود.. والرياض يخشى الخليج    مشعبي يطالب بإيقاف أفراح «الكأس» والتركيز على «الدوري»    15 ظاهرة جويّة حادّة شهدها العام 2024    وزير الطاقة ونظيره الهيليني يترأسان اجتماعات الدورة الأولى للجنة الطاقة بمجلس الشراكة الإستراتيجية السعودي الهيليني    أمير القصيم يتسلم التقرير الختامي لفعالية "أطايب الرس"    الرماح والمغيرة يمثلان السعودية في رالي داكار 2025    الأردن: السجن ل 3 متهمين في قضية «حج الزيارة»    النقش على الحجر    من أنا ؟ سؤال مجرد    رابطة العالم الإسلامي تُدين وترفض خريطة إسرائيلية مزعومة تضم أجزاءً من الأردن ولبنان وسوريا    ولي العهد وزيلينسكي يبحثان جهود حل الأزمة الأوكرانية الروسية    الاتحاد يصطدم بالشباب.. والقادسية يواجه الرائد    الاحتلال يواصل الإبادة الجماعية في غزة لليوم ال460    إطلاق الوضيحي والغزال والنعام في محمية الإمام تركي بن عبدالله    "حرفة" يعرّف بدور محافظات منطقة حائل في دعم وتمكين الحرفيين    هوبال    ولي العهد عنوان المجد    ما ينفع لا ما يُعجب    مفاوضات إيرانية صينية لتخليص صفقة بيع نفط بقيمة 1.7 مليار دولار    345.818 حالة إسعافية باشرها "هلال مكة" 2024    أمانة مكة تعالج الآثار الناتجة عن الحالة المطرية    بيئة الجوف تنفّذ 2703 زيارات تفتيشية    تدشين المرحلة الثانية من «مسارات شوران» بالمدينة    نائب أمير منطقة تبوك يطلع على تقرير عن موشرات الأداء للخدمات الصحية    تعزيز التعاون السياحي السعودي - الصيني    بلدية محافظة الشماسية تكرّم متقاعديها تقديرًا لعطائهم    برشلونة يتأهّل لنهائي كأس السوبر الإسباني على حساب أتليتيك بلباو    11,9 مليار ريال إجمالي تمويل العقود المدعومة للإسكان في 2024    أمير المدينة يرعى المسابقة القرآنية    طالبات من دول العالم يطلعن على جهود مجمع الملك فهد لطباعة المصحف    67 % ضعف دعم الإدارة لسلامة المرضى    مستشفى الدكتور سليمان الحبيب بالفيحاء في جدة ينجح في استئصال جزء من القولون مصاب بورم سرطاني بفتحة واحدة    2.1 مليون مستفيد في مستشفى الملك خالد بالخرج    قطاع ومستشفى تنومة يُفعّل حملة "التوعية باللعب الالكتروني الصحي"    انطلاق المهرجان الأول للأسماك في عسير    الاتحاد يوافق على إعارة "حاجي" ل"الرياض" حتى نهاية الموسم    تحرير الوعي العربي أصعب من تحرير فلسطين    التأبين أمر مجهد    الاتحاد والهلال    أمير المدينة يطلع على مشاريع تنموية بقيمة 100 مليون ريال    «ترمب شايل سيفه»    المنتخب الجيد!    وزير الخارجية ومفوض"الأونروا" يبحثان التعاون    القيادة تعزي رئيس جمهورية الصين الشعبية في ضحايا الزلزال الذي وقع جنوب غرب بلاده    مجموعة (لمسة وفاء) تزور بدر العباسي للإطمئنان عليه    إنتاج السمن البري    المملكة تتصدر حجم الاستثمار الجريء في عام 2024    تعزيز الذكاء الاصطناعي في القطاع الصحي    أسرتا الربيعان والعقيلي تزفان محمد لعش الزوجية    دكتور فارس باعوض في القفص الذهبي    عناية الدولة السعودية واهتمامها بالكِتاب والسُّنَّة    على شاطئ أبحر في جدة .. آل بن مرضاح المري وآل الزهراني يحتفلون بقعد قران عبدالله    اطلع على إنجازات معهد ريادة الأعمال.. أمير المدينة ينوه بدعم القيادة للمنظومة العدلية    يهرب مخدرات بسبب مسلسل تلفزيوني    قصة أغرب سارق دجاج في العالم    هل تعود أحداث الحجْر والهلع من جديد.. بسبب فايروس صيني ؟    نائب أمير منطقة تبوك يزور مهرجان شتاء تبوك    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



4 خطوات لحماية الأمن الرقمي
نشر في الوطن يوم 29 - 11 - 2015

تعد القدرة على الاتصال والتواصل وإدارة عدد كبير من الأجهزة المؤتمتة والمتصلة بالشبكة عن بعد عبر شبكة الإنترنت أمرا جيدا، ولكنها تدق نواقيس الخطر بشأن الأمن، خاصة بعد أن أصبحنا نعتمد بشكل متزايد على الأجهزة الذكية.
يقول نائب الرئيس الأول لحلول الاتصالات في الشرق الأوسط وأفريقيا لدى شركة جيمالتو شيري زامير "نتبع أربع خطوات لحماية عالمنا الرقمي، حيث نقوم بتصميم الهيكل الأمني من الأساس الذي يحمي العناصر المناسبة في المستوى الصحيح، وتشفير كافة البيانات الحساسة المستخدمة والمخزنة، وإدارة وتخزين جميع مفاتيح التشفير بشكل آمن، والتحكم في الوصول والتحقق من جميع المستخدمين".
وعن المشكلات التي يسببها الاختراق الإلكتروني، قال "يمكن أن يؤثر الاختراق في قطاع الخدمات الصحية المتنقلة بشكل مباشر على الأجهزة الطبية، أو شبكة عمليات المستشفى، والذي بدوره يمكن أن يشكل تهديداً لسلامة المرضى، وقد تصدرت الاختراقات في قطاع السيارات المتصلة عناوين الصحف أخيرا".
حماية ذكية
وحول التدابير الأمنية التي يمكن الاستعانة بها قال زامير "يمكن تأمين الأجهزة عن طريق العنصر الآمن مثل بطاقات MIM، ووحدات التجهيزات الأمنية التي تجمع بين الحماية الذكية على مستوى البطاقات، وأجهزة مقاومة العبث، والتطبيقات المتعددة بما في ذلك وظائف التشفير، ومعلومات تسجيل الدخول وتخزين الشهادات، كما يجب أن يخضع الوصول إلى المنصة لوسائل تحقق قوية وتشفير البيانات، وكذلك اعتماد منهجية تركز على البيانات لحماية المعلومات الحساسة، حيث يمكن تقليل المخاوف المتعلقة بخصوصية البيانات عن طريق تشفيرها، وبالتالي حماية سلامتها وسريتها".
وأوضح زامير أن "التحدي هو تأمين مجموعة متنوعة من أجهزة ربط الشبكات، حيث يمثل ذلك صعوبة عند وضع أي استراتيجية للأمن، لذلك يعتمد النهج الخاص بالأمن على مدى قدرة كل جهاز. ويعتبر بناء الحماية في الجهاز نفسه طبقة أمان ضرورية، حيث يمكن مواءمة الأمن حسب احتياجات الجهاز، كما يجب أخذ الهيكل الأمني الخاص بتقنية الاتصال بين الأجهزة M2M منذ بداية العمل، وتطوير أي برنامج خاص بتقنية الاتصال بين الأجهزة لضمان خصوصية وسلامة البيانات التي يقوم بإيصالها".
بروتوكولات أمنية
وعن إمكانية وجود بروتوكولات أمنية وموحدة خاصة بتأمين قطاع إنترنت الأشياء، قال "يحتل إنترنت الأشياء مرتبة متقدمة في مجال التكنولوجيا، ويعد التوحيد هنا مهما للمساعدة على ضمان الأمن، وقابلية التشغيل المتبادل المستمر في جميع أنحاء العالم. حتى الآن، هناك معايير وتوجيهات من الجمعية الدولية لشبكات الهاتف المحمول، أو الهيئات الحكومية الأخرى، وأدى ذلك إلى مزيد من الابتكار والإبداع، وأسهم في إيجاد عدد من الأنظمة الأساسية المختلفة التي فتحت الباب للمخاطرة، وبناء على ذلك يعد التوحيد أمرا ملحا"، مشيرا إلى أن الجمعية الدولية لشبكات الهاتف المحمول نشرت أخيرا معايير لتوفير الأجهزة الجديدة عن بعد.


انقر هنا لقراءة الخبر من مصدره.