هدى فرعون تقترح حلول لمواجهة الحوت الازرق

ردا على التهديد الذي يشكله تطبيق “الحوت الازرق”، الذي يدفع المستخدمين المراهقين إلى الانتحار، صرحت وزير البريد والاتصالات والتكنولوجيا والرقمية

المزيد..

كيف يكون أمن المعلومات في عام 2018

أصبح كل شيء من حولنا متصل بالشبكة، وباتت كافة الأشياء التي نراها مهيأة لالتقاط البيانات الخاصةبتقنيات إنترنت الاشياء، بل حتى أن معظم الأمور الحياتية باتت تدار من خلال هواتفنا. لذا، أصبح الواقعبحد ذاته شائكًا، سواء كان الواقع المعزز، أو الواقع الافتراضي، أو الفعلي. ومع اقتراب بداية العام 2018، علينا توقع المزيد من الإرباك، فتتمة النتيجة سواءً كانت جيدة أو سيئة،ستؤدي إلى ارتفاع مستوى المخاطر، وإلى تخصيص ميزانيات أعلى، والاستعانة بالأدوات الأكثر تطوراً. وفي هذا الإطار سلطت شركة إف 5 نتوركس الضوء على أبرز توجهات أمن المعلومات التي ينبغي التركيزعليها خلال العام 2018: حماية التطبيقات لا تزال معظم الميزانيات المخصصة للحلول الأمنية، حتى يومنا هذا، تُنفق على حماية كل شيء باستثناءبيانات هوية المستخدم، وتطبيقاته الحيوية. لقد حان الوقت الآن لاتباع منهجية مختلفة، وتوجيه استثماراتالأمن الالكتروني نحو الكشف والاستجابة. فحماية التطبيقات هو مفتاح حماية البيانات وأداء الأعمال،وبالابتعاد عن محاولة حماية جميع مجالات تقنية المعلومات، نجد أن التركيز على ما يهم، ومعالجةالسلوكيات والحوادث الخبيثة، هو أكثرها فعالية. الأولوية للبيانات لم تعد بيئات الشبكة التقليدية آمنة بما فيه الكفاية لحماية الأصول الهامة، فقد أضحت التطبيقات حالياً هيمستوعب البيانات المتاحة في متناول الجميع، والأكثر عرضةً للهجمات. ويتضمن أمن البيانات كلاً من مسارات التجميع والنقل والوجهة، سواءً كان ذلك في السحابة، أو ضمن مركزبيانات محلي، لذا فإن أمن هذه البيانات هو أمر جوهري وحيوي. حيث ينبغي عدم تغيير طبيعة البيانات أثناءالنقل، أو تعديلها من قبل شخص غير مصرح له، أو من قبل برامج مؤتمتة. وفي حال ثم اختراق البيانات أوتغييرها، ينبغي توفير النسخ الاحتياطية أو المكررة منها. معالجة هوة المهارات تشير تقديرات شركة سيسكو إلى وجود مليون وظيفة شاغرة في مجال الأمن الالكتروني متاحة في جميعأنحاء العالم، كما تتوقع شركة سمانتيك ارتفاع هذا الرقم إلى 1,5 مليون شاغر بحلول العام 2019. فهناك نُدرةفي توفر مهارات الأمن الالكتروني ينبغي العمل على معالجتها فوراً، ولن يتم سد هذه الهوة سوى تأمين مزيجقوي من الاستثمارات، وموارد الأعمال، والإرادة السياسية، والتغيير الثقافي. الجيل الخامس 5G بات يلوح في الأفق تؤثر تقنيات الأجهزة المحمولة بشكل قوي على نمط حياتنا، وأسلوب عملنا، وطرق اللعب التي نمارسها حتىأدق التفاصيل فيها، وسيعمل الجيل الخامس 5G من شبكات الاتصالات اللاسلكية على تغيير قواعد هذهالصناعة مرة أخرى. لذا، ينبغي التخطيط لتوسيع نطاق الأعمال منذ الآن، سواءً من الناحية التقنية أو من المنظور العملي. ومنالعوامل التي يجب أخذها بعين الاعتبار معرفة كيفية قيامهم بدعم الجيل الخامس 5G من شبكات الاتصالاتاللاسلكية، وكيف سينعكس هذا الأمر على تجربة عملائهم الذين يستثمرون خدماتهم أو منتجاتهم، إلى جانبمراعاة العمل مع فئات جديدة من الشركاء. فعلى سبيل المثال، ستجد شركات توريد خدمات الرعاية الصحيةنفسها تعمل بشكل مباشر مع شركات توريد خدمات إنترنت الأشياء IoT. الذكاء الاصطناعي وصعود موجة الآلات سيشهد العام 2018 مواصلة صعود موجة الذكاء الاصطناعي وتعلّم الآلات، وذلك من أجل تحويل مساراتقنوات صنع القرار، واختيارات المستهلك. كما سيعزز الذكاء الاصطناعي، وبوتيرة متزايدة، انتشار الجيل الجديد من التطبيقات المعرفية، التي لن تكتفِبتوفير الخدمات عالية الشخصية وضمن الزمن الحقيقي للمستخدمين فحسب، بل أيضاً ستقدم لهم قدراتوقائية وتنبؤية متميزة. وفي ظل موجة نمو تقنيات إنترنت الاشياء، سيتم استخدام هذه التطبيقات بوتيرةمتنامية في قلب المنظومات الشاملة والمترامية الاطراف، وذلك بهدف الجمع ما بين أجهزة الاستشعارالمتعددة، وعمليات التحليل واسعة الانتشار ضمن الزمن الحقيقي، بهدف تحسين مستوى صنع القرار. ومن حالات الاستخدام الأساسية التي تتسابق لتبني واعتماد هذا التوجه الرئيسي الخدمات المعرفية فيقطاع الصحة والتمويل، فالبرامج المستخدمة في هذا الإطار تعتمد على ترخيص الشركات لها بالوصولالمتواصل إلى مجموعة من البيانات الشخصية، مثل القياسات الحيوية والسياق (على سبيل المثال، الموقع).ومن شأن موجة التقدم التي تشهدها الأجهزة القابلة للارتداء أو المواد القابلة للتضمين تأمين الواجهات أوالتوافقات البديهية والواضحة، لكن في نفس الوقت سيواجه المستخدمون أيضاً مستويات جديدة منمخاطر الخصوصية والأمن. البنى التحتية الهامة بما أن البنى التحتية الأساسية لوقودنا، ومياهنا، وطاقتنا أصبحت رقمية بشكل متزايد، فقد أصبحت أهدافاًجذابة ولا تُقاوم بالنسبة لقراصنة الإنترنت الطموحين. وتتراوح الدوافع التي تقف وراء عمليات القراصنة ما بين سرقة البيانات وتعطيل الأعمال، وصولاً إلى تهديدالمواطنين والتسبب بأضرار جسيمة لسمعة ومكانة الأفراد والشركات. لذا، يجب على الهيئات الحكومية وقادةالصناعة تخصيص الأولوية لهذا الأمر، والتعاون على حماية بنيتنا التحتية للحد من تأثير هذه الهجمات.

المزيد..