زلزال بقوة 5.8 درجة يضرب منطقة ياكوتات فى ألاسكا    نتنياهو: مفاوضات جنوب سوريا تتواصل مع الحفاظ على المصالح الإسرائيلية    الحرس الثوري الإيراني: أي عدوان إسرائيلي جديد سيواجه برد أشد وأكثر قسوة    «قد تفكك الجيش».. إعلام إسرائيلي: تصاعد الأزمة بين كاتس وزامير    "من يريد تصفية حسابات معي فليقبض عليّ أنا" ..لماذا تعتقل "مليشيا السيسى "شقيق مذيعة في قناة تابعة للمخابرات !؟    إيلون ماسك يشبه الاتحاد الأوروبي بألمانيا النازية    ميلوني تؤكد لزيلينسكي استمرار الدعم قبيل محادثات لندن    إيديكس 2025.. فلسفة الردع وبناء القوة المصرية الشاملة    حبس عاطل لقيامه بسرقة وحدة تكييف خارجية لأحد الأشخاص بالبساتين    شئون البيئة: مصر ستترأس اتفاقية برشلونة للبيئة البحرية خلال العامين القادمين    لميس الحديدي: قصة اللاعب يوسف لا يجب أن تنتهي بعقاب الصغار فقط.. هناك مسئولية إدارية كبرى    شئون البيئة: سوف نقدم دعمًا ماديًا لمصانع التبريد والتكييف في مصر خلال السنوات القادمة    "قطرة ندى" للشاعر محمد زناتي يفوز بجائزة أفضل عرض في مهرجان مصر الدولي لمسرح العرائس    بعد رحيله، من هو الفنان سعيد مختار؟    مواقيت الصلاة اليوم الإثنين 8 ديسمبر 2025 في القاهرة والمحافظات    ترتيب الدوري الإسباني.. برشلونة يتفوق على ريال مدريد ب4 نقاط    خطط لا تموت.. لماذا عادت الملعونة لعادتها القديمة؟    ياهو اليابانية.. والحكومة المصرية    كأس العرب - بن رمضان: لعبنا المباراة كأنها نهائي.. ونعتذر للشعب التونسي    أوندا ثيرو: ميليتاو قد يغيب 3 أشهر بعد الإصابة ضد سيلتا فيجو    إبراهيم حسن: محمد صلاح سيعود أقوى وسيصنع التاريخ بحصد كأس أمم إفريقيا    أشرف صبحي: قرارات الوزارة النهائية بشأن حالة اللاعب يوسف ستكون مرتبطة بتحقيقات النيابة    لاعب الزمالك السابق: خوان بيزيرا «بتاع لقطة»    هل تقدم أحد المستثمرين بطلب لشراء أرض الزمالك بأكتوبر؟ وزير الإسكان يجيب    مجموعة التنمية الصناعية IDG تطلق مجمع صناعي جديد e2 New October بمدينة أكتوبر الجديدة    استكمال محاكمة سارة خليفة في قضية المخدرات الكبرى.. اليوم    وزير الزراعة: القطاع الخاص يتولى تشغيل حديقة الحيوان.. وافتتاحها للجمهور قبل نهاية العام    مدير أمن الإسكندرية يقود حملة مكبرة لإزالة إشغالات الباعة الجائلين بميدان الساعة وفيكتوريا    وزير الإسكان يعلن موعد انتهاء أزمة أرض الزمالك.. وحقيقة عروض المستثمرين    بدون محصل.. 9 طرق لسداد فاتورة كهرباء شهر ديسمبر 2025    غرفة عقل العويط    «القومية للتوزيع» الشاحن الحصري لمعرض القاهرة الدولي للكتاب 2026    رئيس "قصور الثقافة": السوشيال ميديا قلّلت الإقبال.. وأطلقنا 4 منصات وتطبيقًا لاكتشاف المواهب    كم عدد المصابين بالإنفلونزا الموسمية؟ مستشار الرئيس يجيب (فيديو)    مستشار الرئيس للصحة: نرصد جميع الفيروسات.. وأغلب الحالات إنفلونزا موسمية    كيف يؤثر النوم المتقطع على صحتك يوميًا؟    اليوم.. المصريون بالخارج يصوتون فى ال 30 دائرة المُلغاة    وزير الأوقاف يحيل مجموعة من المخالفات إلى التحقيق العاجل ويوجه بتشديد الرقابة ومضاعفة الحوكمة    أحمد موسى يكشف أزمة 350 أستاذا جامعيا لم يتسلموا وحداتهم السكنية منذ 2018    وائل القبانى ينتقد تصريحات أيمن الرمادى بشأن فيريرا    أمن مطروح يفك لغز العثور على سيارة متفحمة بمنطقة الأندلسية    حاتم صلاح ل صاحبة السعادة: شهر العسل كان أداء عمرة.. وشفنا قرود حرامية فى بالى    الموسيقار حسن شرارة: ثروت عكاشة ووالدي وراء تكويني الموسيقي    أحمد موسى: "مينفعش واحد بتلاتة صاغ يبوظ اقتصاد مصر"    متحدث "الأوقاف" يوضح شروط المسابقة العالمية للقرآن الكريم    تعرف على شروط إعادة تدوير واستخدام العبوات الفارغة وفقاً للقانون    عاشر جثتها.. حبس عاطل أنهى حياة فتاة دافعت عن شرفها بحدائق القبة    تجديد حبس شاب لاتهامه بمعاشرة نجلة زوجته بحلوان    حياة كريمة.. قافلة طبية مجانية لخدمة أهالى قرية السيد خليل بكفر الشيخ    الأوقاف: المسابقة العالمية للقرآن الكريم تشمل فهم المعاني وتفسير الآيات    كشف ملابسات فيديو عن إجبار سائقين على المشاركة في حملة أمنية بكفر الدوار    إضافة 4 أسرة عناية مركزة بمستشفى الصدر بإمبابة    الجامعة البريطانية بمصر تشارك في مؤتمر الطاقة الخضراء والاستدامة بأذربيجان    اختبار 87 متسابقًا بمسابقة بورسعيد الدولية لحفظ القرآن بحضور الطاروطي.. صور    باحث يرصد 10 معلومات عن التنظيم الدولى للإخوان بعد إدراجه على قوائم الإرهاب    تعرف على مواقيت الصلاة اليوم الأحد 7-12-2025 في محافظة الأقصر    «صحح مفاهيمك».. أوقاف الوادي الجديد تنظم ندوة بالمدارس حول احترام كبار السن    الطفولة المفقودة والنضج الزائف    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تحديات الأمن الإلكتروني في عصر"الإنترنت لكل شيء"
نشر في الفجر يوم 05 - 06 - 2013


بقلم : اولاف كريمر
رئيس ومدير عام سيسكو شمال وغرب ووسط أفريقيا


يحقق الاقتصاد القائم على مفهوم "الإنترنت لكل شيء" فرصاً جديدة لإحداث تحول في العالم المتمحور حول الأجهزة والأشخاص والإجراءات المتصلة بشبكة الإنترنت، وذلك في العديد من القطاعات مثل التعليم والرعاية الصحية والتصنيع والتجارة والنقل وغيرها. ولكن هذه الفرص لا تأتي لوحدها، بل تجلب معها تحديات تتعلق بخصوصية وأمن البيانات التي يتعين على مدراء الأمن الإلكتروني التعامل معها. وهناك تحديات الأمن الإلكتروني التي ستواجهها الشركات والمؤسسات بكافة أحجامها في مصر في ظل البدء بتحقيق مفهوم "الإنترنت لكل شيء".

عندما يصبح "كل شيء" متصلاً شبكياً، بل عندما يبدأ تطبيق ذلك، ينبغي على شركات تقنية المعلومات الاستعداد لتوسيع نطاق الأمن الإلكتروني. ولحسن الحظ، فإن "الإنترنت لكل شيء" لا يتسبب بمتاعب ومخاوف كبيرة، وذلك لأن أساليب وسياسات وتقنيات الأمن الإلكتروني الموجودة حالياً ما تزال قادرة على حماية الشبكات والبنية التحتية، حتى مع الزيادة الهائلة التي نشهدها حالياً في عدد الأشخاص والإجراءات والبيانات والأشياء المتصلة شبكياً.
وبينما يوجد العديد من التقنيات المتاحة حالياً لحماية الشبكات، فقد حان الوقت الآن لمدراء تقنية المعلومات للتأكد من كفاءة أنظمة وتقنيات الأمن الإلكتروني لديهم في ظل تزايد عدد الأجهزة المتصلة بشبكاتهم. ومن الضروري دراسة أنظمة وتقنيات الأمن الإلكتروني ابتداءً من المستويات الأساسية وصولاً إلى أعلى المستويات وبناؤها ضمن التقنيات الذكية للشبكة، وذلك باستخدام المعايير والبروتوكولات الأمثل للأمن الإلكتروني.

تقنيات الأمن الإلكتروني توجد حالياً للتعامل مع مفهوم "الإنترنت لكل شيء"
في ظل تزايد عدد الأجهزة، يتسارع انتشار عدد نقاط الاتصال الطرفية لأمن الشبكات. ولذلك، ينبغي تعزيز الوقاية من تهديدات الأمن الإلكتروني نظراً لنمو المحيط الخارجي للشبكات وظهور أنواع جديدة من تهديدات الأمن الإلكتروني ووسائل نقل الفيروسات. كما أن إمكانية اتصال شبكات خاصة بين سلاسل التوريد وبين العملاء أيضاً تتطلب التركيز على رموز الاتصالات المستقبلية للتدرج الهرمي للأجهزة والبيانات المتصلة عبر الإنترنت، والتي ستجري بين الشركات التي كانت تحظى فيما مضى بحماية نظام "الجدار الناري" (firewall) المحيط بها.

سيشهد مفهوم "الإنترنت لكل شيء" نمواً ملحوظاً عند الأطراف النهائية للشبكة، لا سيما مع الأشياء والأجهزة المتصلة عبر شبكات "واي فاي" (Wi-Fi) اللاسلكية. وتتمتع تقنيات الاتصال اللاسلكي الحالية ببروتوكولات قوية ومدمجة للأمن الإلكتروني، مثل WPA2 و WPA2-ENT التي تَستخدم معيار الترميز المتقدم (Advanced Encryption Standard [AES]) لحماية البيانات المنقولة عبر تلك الشبكات، وتتمتع معايير الأمن الإلكتروني والترميز بقدرة كافية للتعامل مع الزيادة الحاصلة في حجم الأجهزة المتصلة بأطراف الشبكة.

وفيما يمكن تطبيق تقنيات الأمن الإلكتروني الحالية على مفهوم "الإنترنت لكل شيء" حالياً، يتم تطوير معايير أخرى من أبرزها بروتوكول CoAP (Constrained Application Protocol أي بروتوكول التطبيقات المقيدة)، وهو عبارة عن طبقة تطبيقات إلكترونية مصممة لتمكين الأجهزة الإلكترونية من التواصل التفاعلي عبر الإنترنت. ويمكن جمع بروتوكول CoAP مع بروتوكول DTLS (Datagram Transport Layer Security أي طبقة مخطط بيانات أمن النقل) لحماية البيانات بطريقة مماثلة لبروتوكول HTTPS (أو HTTP-secure)، الذي يعمل على ترميز (تشفير) جلسات التجارة الإلكترونية والأعمال المصرفية القائمة على شبكة ويب، وبذلك يمكن لبروتوكول CoAPs منع التنصت الإلكتروني أو العبث أو تزوير الرسائل للحماية من مجموعة واسعة من التهديدات الإلكترونية.

وبالإضافة إلى ذلك، تتمتع شبكات بروتوكول الإنترنت (IP) الحديثة ببراعة في مواجهة التهديدات الإلكترونية، وهي قادرة على التعامل مع هجمات مراقبي الشبكة والاحتيال عبر بروتوكول الإنترنت والهجمات عبر طبقة التطبيقات الإلكترونية. على سبيل المثال، يقوم بروتوكول IPv6 (الإصدار السادس من بروتوكول الإنترنت) باستخدام بروتوكول IPSec للتأكد من حقيقة وصحة حركة استخدام الشبكة والحفاظ على سلامة البيانات وسرّيتها. كما تَستخدم هذه الشبكات عناوين إلكترونية بحجم 128 بت (bit)، مع زيادة مساحة العناوين الإلكترونية بشكل كبير للحدّ من الهجمات القائمة على المسح عبر منافذ الاتصال حيث تجعل من الصعب على المهاجمين تحديد موقع الأهداف الفردية. وكذلك، يدعم برتوكول IPv6 شهادات المفتاح العمومي أو المُعلَن (public key certificate) التي تُستخدم لترميز (تشفير) الاتصالات بين جهتين، وبالتالي مواجهة هجمات تعديل البيانات والتنصت.

كيف سيؤثر مفهوم "الإنترنت لكل شيء" على سياسات الأمن الإلكتروني للشركات؟
يمكن للتكنولوجيا أن تحمي الشركات والمؤسسات في عصر "الإنترنت لكل شيء"، ولكن لا بد للسياسات والإدارة أن تلعب دوراً حيوياً أيضاً في ضمان الأمن الإلكتروني الفعال. ولذلك، ينبغي على الشركات والمؤسسات اتخاذ سياسات وإجراءات محكَمة لحماية خصوصية كلّ من الشركة والمعلومات المتصلة من الشبكات الأخرى.

وفي ظل تطور مفهوم "الإنترنت لكل شيء"، من المحتمل أن تأتي التهديدات الإلكترونية ونقاط الضعف من داخل الشركات بقدر ما يمكن أن تأتي من خارجها. وبالتالي، يمكن لسياسات الشركة المتعلقة بالتوظيف والعمل مع الأطراف المستقلة (الطرف الثالث) والمتعهدين وأماكن التفاعل المباشر مع العملاء عبر الشبكة والأعمال التجارية أن تحتاج إلى تعديل للتعامل مع عالم "الإنترنت لكل شيء" الجديد، لا سيما لمواجهة الهجوم الإلكتروني عبر كلمات السر وهجوم man-in-the-middle (أي "الرجل الذي يقف في المنتصف" للتنصت على البيانات المارة بين طرفين) وهجوم compromised-key(أي الهجوم الإلكتروني عبر المفتاح المعرض للخطر).
ومن أجل المساهمة في ضمان ثقة العملاء لدى تبني الشركات لمفهوم "الإنترنت لكل شيء"، ستحتاج الشركات لإظهار قدرتهم على حماية المعلومات الشخصية، إلى جانب إبلاغ العملاء حول ممارسات الخصوصية بما يوفر خيارات تساهم في ضمان تحكم العملاء (وعملائهم أيضاً) بكيفية استخدام بياناتهم.

وقد تم إطلاق العديد من المبادرات الناجحة المتخصصة في الأمن الإلكتروني، مثل "اتحاد الخصوصية في التواصل الشبكي" (Online Privacy Alliance) ومؤسسة TRUSTeلتوفير حلول الخصوصية عبر الإنترنت، التي حققت توازناً منطقياً بين حماية العملاء ومتطلبات الأعمال. ويمكن للشركات والمؤسسات الانضمام إلى هذه المجموعات والمؤسسات المانحة لعلامات الثقة والتي تدعم الخصوصية عبر الإنترنت لتعزيز طمأنينة العملاء.

كيف تبدو شبكة "الإنترنت لكل شيء" في المستقبل من ناحية الأمن الإلكتروني؟
في نهاية المطاف، ستحظى التكنولوجيا المدعومة شبكياً بالقدرة على حل مشاكل الأمن الإلكتروني المصاحبة لمفهوم "الإنترنت لكل شيء"، فعلى سبيل المثال، ستستفيد الأجهزة المتصلة بالشبكة من تكنولوجيا الأمن التي توفرها الشبكة بشكل أساسي بدلاً من محاولة ضمان الأمن الإلكتروني على مستوى الأجهزة.
ونتيجة لذلك، نتوقع أن تحل شبكات أكثر انتشاراً وتغطية شاملة وأمناً أساسياً محل هيكلية الأمن الإلكتروني التقليدية، مما يضمن حماية الأجهزة المادية الفردية، مثل: المحوِّلات، والموجَّهات الشبكية، وأدوات موازنة وتوزيع أعباء العمل بين عدة أجهزة، وأدوات منع الاختراق الإلكتروني، وخوادم الجدار الناري (firewall) للحماية الإلكترونية، والجدران النارية لحماية تطبيقات شبكة ويب.

تعتبر نماذج الشبكات التقليدية عرضة لمخاطر التعطّل والتهديدات الأمنية الإلكترونية، إلا أن شبكات "الإنترنت لكل شيء" ستحظى بقدرات الكشف التلقائي عن تلك المخاطر والمعالجة الذاتية التي سترتقي بمستوى اعتمادية وموثوقية الشبكة ككل. وفيما يتم اتخاذ خطوات على طريق تحقيق مفهوم "الإنترنت لكل شيء"، لا بد من تبنّي أنظمة الأمن الإلكتروني المتطورة، وتطوير التقنيات المناسبة لذلك، فإن مدراء الأمن الإلكتروني ذوي الرؤية الاستراتيجية هم الذين سيحققون الريادة في قطاع الأمن الإلكتروني مستقبلاً.


انقر هنا لقراءة الخبر من مصدره.