الملك وولي العهد يعزيان أمير الكويت    قطار الرياض.. صياغة الإنسان وإعادة إنتاج المكان    رئيس هيئة الغذاء يشارك في أعمال الدورة 47 لهيئة الدستور الغذائي (CODEX) في جنيف    سعود بن مشعل يشهد حفل «المساحة الجيولوجية» بمناسبة مرور 25 عاماً على تأسيسها    رئيسة "وايبا": رؤية المملكة نموذج لتحقيق التنمية    تطوير الموظفين.. دور من ؟    قصر بعظام الإبل في حوراء أملج    20 مليار ريال مشروعات وعقود استثمارية أُبرمت لخدمة الشرقية    كلنا يا سيادة الرئيس!    القتال على عدة جبهات    إمدادات الغذاء لغزة لا تلبي 6% من حاجة السكان    معارك أم درمان تفضح صراع الجنرالات    نقاط شائكة تعصف بهدنة إسرائيل وحزب الله    «أونروا»: مليونا نازح في غزة تحت حصار كامل    ولي العهد يتلقى رسالة من رئيس جنوب أفريقيا.. ويرعى المؤتمر العالمي للاستثمار    ضمن الجولة 11 من دوري«يلو».. نيوم يستقبل الباطن.. والجندل في اختبار العدالة    في الجولة الخامسة من دوري أبطال آسيا للنخبة.. الهلال ضيفاً على السد القطري    « هلال بين خليج وسد»    الهلال يتوعد السد في قمة الزعماء    السجن والغرامة ل 6 مواطنين ارتكبوا جريمة احتيالٍ مالي    الدكتور ضاري    التظاهر بإمتلاك العادات    مجرد تجارب.. شخصية..!!    كن مرناً تكسب أكثر    311 طالباً وطالبة من تعليم جازان يؤدون اختبار مسابقة «موهوب 2»    نوافذ للحياة    زاروا المسجد النبوي ووصلوا إلى مكة المكرمة.. ضيوف برنامج خادم الحرمين يشكرون القيادة    الرئيس العام ل"هيئة الأمر بالمعروف" يستقبل المستشار برئاسة أمن الدولة    صورة العام 2024!    ما قلته وما لم أقله لضيفنا    5 حقائق من الضروري أن يعرفها الجميع عن التدخين    «مانشينيل».. أخطر شجرة في العالم    التوصل لعلاج فيروسي للسرطان    محافظ صبيا يرأس اجتماع المجلس المحلي في دورته الثانية للعام ١٤٤٦ه    استعراض السيرة النبوية أمام ضيوف الملك    أمير تبوك يستقبل القنصل الكوري    أمير الشرقية يستقبل منتسبي «إبصر» ورئيس «ترميم»    جازان: انطلاق المخيم الصحي الشتوي التوعوي    بدء التسجيل لحجز متنزه بري في الشرقية    وزير الخارجية يطالب المجتمع الدولي بالتحرك لوقف النار في غزة ولبنان    القيادة تهنئ السيد ياماندو أورسي بمناسبة فوزه في الانتخابات الرئاسية في الأوروغواي    الاحتفاء بجائزة بن عياف    الوداد لرعاية الأيتام توقع مذكرة تعاون مع الهيئة العامة للإحصاء    7 أجانب ضمن قائمة الهلال لمواجهة السد    بنان يوسع مشاركات الحرفيين المحليين والدوليين    الرخصة المهنية ومعلم خمسيني بين الاجلال والإقلال    الباحة تسجّل أعلى كمية أمطار ب 82.2 ملم    أمير الرياض ونائبه يؤديان صلاة الميت على الأمير ناصر بن سعود بن ناصر وسارة آل الشيخ    تعليم جازان يحتفي باليوم العالمي للطفل تحت شعار "مستقبل تعليمي أفضل لكل طفل"    وكيل إمارة المنطقة الشرقية يستقبل القنصل العام المصري    حسين الصادق يستقبل من منصبه في المنتخب السعودي    الدفاع المدني يحذر من الاقتراب من تجمعات السيول وعبور الأودية    بركان دوكونو في إندونيسيا يقذف عمود رماد يصل إلى 3000 متر    الأهل والأقارب أولاً    الإنجاز الأهم وزهو التكريم    اقتراحات لمرور جدة حول حالات الازدحام الخانقة    أمير الرياض يكلف الغملاس محافظا للمزاحمية    111 رياضيًا يتنافسون في بادل بجازان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



4 خطوات لحماية الأمن الرقمي
نشر في الوطن يوم 29 - 11 - 2015

تعد القدرة على الاتصال والتواصل وإدارة عدد كبير من الأجهزة المؤتمتة والمتصلة بالشبكة عن بعد عبر شبكة الإنترنت أمرا جيدا، ولكنها تدق نواقيس الخطر بشأن الأمن، خاصة بعد أن أصبحنا نعتمد بشكل متزايد على الأجهزة الذكية.
يقول نائب الرئيس الأول لحلول الاتصالات في الشرق الأوسط وأفريقيا لدى شركة جيمالتو شيري زامير "نتبع أربع خطوات لحماية عالمنا الرقمي، حيث نقوم بتصميم الهيكل الأمني من الأساس الذي يحمي العناصر المناسبة في المستوى الصحيح، وتشفير كافة البيانات الحساسة المستخدمة والمخزنة، وإدارة وتخزين جميع مفاتيح التشفير بشكل آمن، والتحكم في الوصول والتحقق من جميع المستخدمين".
وعن المشكلات التي يسببها الاختراق الإلكتروني، قال "يمكن أن يؤثر الاختراق في قطاع الخدمات الصحية المتنقلة بشكل مباشر على الأجهزة الطبية، أو شبكة عمليات المستشفى، والذي بدوره يمكن أن يشكل تهديداً لسلامة المرضى، وقد تصدرت الاختراقات في قطاع السيارات المتصلة عناوين الصحف أخيرا".
حماية ذكية
وحول التدابير الأمنية التي يمكن الاستعانة بها قال زامير "يمكن تأمين الأجهزة عن طريق العنصر الآمن مثل بطاقات MIM، ووحدات التجهيزات الأمنية التي تجمع بين الحماية الذكية على مستوى البطاقات، وأجهزة مقاومة العبث، والتطبيقات المتعددة بما في ذلك وظائف التشفير، ومعلومات تسجيل الدخول وتخزين الشهادات، كما يجب أن يخضع الوصول إلى المنصة لوسائل تحقق قوية وتشفير البيانات، وكذلك اعتماد منهجية تركز على البيانات لحماية المعلومات الحساسة، حيث يمكن تقليل المخاوف المتعلقة بخصوصية البيانات عن طريق تشفيرها، وبالتالي حماية سلامتها وسريتها".
وأوضح زامير أن "التحدي هو تأمين مجموعة متنوعة من أجهزة ربط الشبكات، حيث يمثل ذلك صعوبة عند وضع أي استراتيجية للأمن، لذلك يعتمد النهج الخاص بالأمن على مدى قدرة كل جهاز. ويعتبر بناء الحماية في الجهاز نفسه طبقة أمان ضرورية، حيث يمكن مواءمة الأمن حسب احتياجات الجهاز، كما يجب أخذ الهيكل الأمني الخاص بتقنية الاتصال بين الأجهزة M2M منذ بداية العمل، وتطوير أي برنامج خاص بتقنية الاتصال بين الأجهزة لضمان خصوصية وسلامة البيانات التي يقوم بإيصالها".
بروتوكولات أمنية
وعن إمكانية وجود بروتوكولات أمنية وموحدة خاصة بتأمين قطاع إنترنت الأشياء، قال "يحتل إنترنت الأشياء مرتبة متقدمة في مجال التكنولوجيا، ويعد التوحيد هنا مهما للمساعدة على ضمان الأمن، وقابلية التشغيل المتبادل المستمر في جميع أنحاء العالم. حتى الآن، هناك معايير وتوجيهات من الجمعية الدولية لشبكات الهاتف المحمول، أو الهيئات الحكومية الأخرى، وأدى ذلك إلى مزيد من الابتكار والإبداع، وأسهم في إيجاد عدد من الأنظمة الأساسية المختلفة التي فتحت الباب للمخاطرة، وبناء على ذلك يعد التوحيد أمرا ملحا"، مشيرا إلى أن الجمعية الدولية لشبكات الهاتف المحمول نشرت أخيرا معايير لتوفير الأجهزة الجديدة عن بعد.


انقر هنا لقراءة الخبر من مصدره.