نيسان/أبريل 20, 2024
الشريط

شبكات أنترنت الأشياء "The Internet of Things" و التحديات الأمنية

‏‏بقلم د.عبدالله خليفه الذوادي
الدكتور عبدالله خليفه الذوادي
بعد الإنتشار الواسع والسريع للهواتف الذكية و تطورها المستمر أصبحت بذلك في متناول الجميع تقريبا ،  ينتشر الآن مصطلح "أنترنت الأشياء"  (Internet of things IOT) وهو عبارة عن شبكة إتصالات ذكية واسعة الانتشار تعتمد على تقنية تشبيك الأجهزة الإلكترونية من خلال مجسات استشعار لاسلكية لرصد و تجميع معلومات كبيرة (Big Data) للبيئة المادية (الأشياء)، ثم يتم معالجتها و تحليل البيانات لإستخراج مدلولات و نتائج يستفيد منها الإنسان في ادارة شؤون حياته اليومية بنمط أكثر سهولة و ذكاء. و أمثلة على ذلك ،  أجهزة الاستشعار العناية بالصحة، و الساعات اليدوية الذكية ، و الاجهزة المنزلية و أجهزة  السيارات الذكية وغيرها التى تعتمد على التواصل الآلي مع بعضها البعض من خلال الشبكة الذكية لتشكل بذلك ملف خاص (personal profile) لنمط الحياة للفرد.
 
وفقا لشركات الابحاث "تتوقع وجود 50 مليار من أجهزة الاستشعار الذكية المثبتة بحلول عام 2020"، هذا يعني أنه سوف يخلق  فرصا ضخمة للإستثمار في هذا المجال و تقنية المعلومات والاتصالات الذكية بشكل عام و سوف يؤثر على نمط الحياة اليومية للناس. ولكن مع تزايد هذه التقنيات الحديثة و الذكية تزداد معها المخاطر الأمنية و الخصوصية للأفراد والشركات إذ تقدرها إحصائيات statista2016@ ب 61.7% مما يجعل الشركات المزودة في تحد مستمر لإيجاد الحلول التقنية و التوعية للتقليل من تلك المخاطر.
 
تتلخص المخاطر الأمنية على ثلاثة مستويات رئيسة :
المستوى الأول فهو يعنى بأمن المستخدم و بيئته المحيطة ومن هذه المخاطر هي سرقة أو ضياع أجهزة تجميع المعلومات و الاستشعار الصغيره و جهاز الهاتف النقال الذكي بالاضافة الى نقل المعلومات الغير المشفرة و ترك الأجهزة بدون كلمات مرور. و للتصدي لهذه المخاطر، يجب وضع هذه الأجهزة في مكان مناسب يصعب الوصول اليها و يجب تفعيل الإغلاق الأوتوماتيكي لجهاز الهاتف الذكي و مسح المعلومات منه عن بعد، إضافة إلى تفعيل برامج تتبع مكانه في حالة الضياع بحيث يرسل إيميل لصاحبه يحدد مكان الجهاز عندما يقوم أحد غير مصرح له بفتحه و الأهم من ذلك هو عمل نسخ احتياطية للمعلومات خارج جهاز الهاتف  و تفعيل تقنيات البصمة و كلمة السر معا.  أما على صعيد المخاطر التي تصاحب التطبيقات فيجب الحذر من تفعيل تطبيقات مجهولة المصدر و التي تطلب التصريح بالدخول في المعلومات الخاصة بك لتفعيل التطبيق بالإضافة الى عدم الثقة في فتح الروابط مجهولة المصدر لأنها غالبا تكون تطبيقات ذات طابع تجسسي ، لذلك يجب تفعيل برامج الحماية و برامج حماية أداء الجهاز  من الفيروسات التى تعمل في الخفاء و بدون معرفة صاحب الجهاز.
 
اما المستوى الثاني فهو يعنى بأمن شبكة الاتصال و البنية التحتية لمزود خدمة الإنترنت  و مراكز حفظ و معالجة المعلومات. فهذه المسؤلية تقع على عاتق مزود الخدمة و هناك تقنيات و أنظمة أمنية متكاملة يوفرها المزود للحفاظ على أمن معلومات زبائنه و فق إطار عمل (framework) واضح و معتمد مثل ISO 27001 أو الإطار السايبراني.
 
أما على المستوى الثالث فهو معني بالدولة و ذلك بسن القوانين و التشريعات الأمنية الإلكترونية اللازمة و توعية المجتمع من المخاطر الإلكترونية لتواكب وهذا النوع من التكنولوجيا الحديثه و المتقدمة و بذلك فانها تحمي بموجبها المستخدم من مخاطر الاختراقات و الاستهداف. و يفضل  تشكيل مركز متقدم يعنى بأمن المعلومات و مكافحة القرصنة الإلكترونيه للعمل على رصد الاختراقات و التهديدات الإلكترونية و معالجتها قبل حدوثها بالإضافة الى تفعيل خدمة استقبال شكاوى المواطن المستخدم و مساعدته في حالة تعرضه للاختراق الأمني.
Image
الامن الوطني العربي نافذة تطل على كل ما يتعلق بالعالم العربي من تطورات واحداث لها ارتباط مباشر بالمخاطر التي تتهددنا امنيا، ثقافيا، اجتماعيا واقتصاديا...

آخر خبر

تواصلوا معنا

لاعلاناتكم على موقع الامن الوطني العربي نرجو التواصل مع شركة كايلين ميديا الوكيل الحصري لموقعنا

 editor@nsaforum.com