أمن معلومات شبكات الاتصالات المحمولة ضرورة للمشغلين مع تزايد حجم البيانات أكد شفيق طرابلسي رئيس وحدة الشبكات في إريكسون الشرق الأوسط وأفريقيا، أنه أصبح من الشائع في أيامنا حصول الهجمات الإلكترونية التي يتعرض لها أمن المعلومات أو الاختراقات المؤدية لقطع الخدمة (DOS)، الأمر الذي يسلط الضوء على العديد من التحديات التي تواجه الشركات العاملة حالياً لأنها تتطلع إلى مكافحة العدد المتزايد من الهجمات التي تحصل عبر شبكات تكنولوجيا المعلومات الخاصة بها. ومثل الانتقال إلى الشبكات المعتمدة على بروتوكول الإنترنت في قطاع الاتصالات، عامل النجاح الرئيسي للنطاق العريض المتنقل، على الرغم من أن هذه الخطوة الحاسمة لم تحبط بالضرورة استمرار التهديدات والهجمات المتزايدة على الشبكات المتنقلة. وأضاف أن رؤيتنا للمجتمع الشبكي تتلخص في أنه عندما يصبح كل شيء متصلا، فإن المجتمع والناس والقطاعات المختلفة سوف تتأثر بطرق مختلفة. ويقدر تقرير إريكسون موبيليتي الأخير أن أجهزة إنترنت الأشياء المتصلة بالإنترنت على المستوى العالمي سيتجاوز عدد الهواتف المحمولة بحلول عام 2018، مما يعني بأن الفرص الرقمية والتحديات الأمنية الإلكترونية ستتوسع إلى ما هو أبعد من حجم الاتصال البشري. ويمثل كل جهاز متصل جديد خطراً إلكترونياً إضافياً على أمن المعلومات، الأمر الذي يتطلب إيجاد تفكير متكامل لحماية أمن المعلومات يطال نماذج الأعمال الجديدة والتقنيات والمعايير والأنظمة والقوانين. وتواجه المبادئ التقليدية لإدارة المخاطر وأمن المعلومات، كالامتثال لمربع الاختيار والتحكم بالنفاذ تحديات كبيرة، ويمثل أمن المعلومات في الاقتصاد الرقمي توازنا بين مخاطر التهديدات الإلكترونية والمرونة التي يطالب بها المواطنون والمجتمع والقطاعات المختلفة. وتشهد التهديدات الإلكترونية لأمن المعلومات المتعلقة بشبكات الهاتف المتنقل والهجمات الإلكترونية توسعاً كبيراً في الآونة الأخيرة، مما يعني بأن أمن المعلومات الخاص بشبكة الهاتف المتنقل تحول بسرعة ليصبح القضية الأهم بالنسبة للمشغلين، حيث يقومون بتحويل شبكاتهم الخلوية باتجاه الجيل الرابع أو حتى الخامس، بالتزامن مع إضافة الخلايا الصغيرة وخدمة الواي فاي لتعزيز الكفاءة التشغيلية للشبكة وزيادة التغطية. ومن المثير للاهتمام بأن تقنية الجيل الخامس تمكن المزيد من حالات الاستخدام لإنترنت الأشياء، حيث يدعم بعضها الاتصال بين الآلات (M2M) بسرعة فائقة وموثوقة ويتم حالياً تحسين حالات الاستخدام الأخرى لإطالة عمر البطارية وتخفيض التكاليف بأكبر قدر ممكن ومن الطبيعي بأن تؤدي هذه المتطلبات الحديثة أو الجيل الجديد من الخدمات إلى إيجاد مجموعة جديدة من التحديات المرتبطة بأمن المعلومات. وأشار "طرابلسي" إلى أن النفاذ لجميع الشبكات الخاضعة لبروتوكول الإنترنت وشبكات الواي فاي من النقاط الفعالة ونقاط النفاذ العامة غير الموثوقة، يعرض شبكات الهاتف المتنقل للتهديدات الإلكترونية الحديثة التي يمكن أن تؤثر على الخدمة وتهدد أمن المعلومات بشكل عام فعندما يرغب مشغلو الهواتف المتنقلة بتقديم الخدمات التي تقدمها سحابة جديدة تتصل بشبكات سحابة مختلفة عن شبكاتهم، فإن ذلك يؤدي إلى إيجاد مجموعة متكاملة من التهديدات الالكترونية الجديدة التي يجب مكافحتها والوقاية منها. وتقوم "اريكسون" حالياً بإدارة أنظمة الاتصالات بالنيابة عن المشغلين والعملاء الآخرين حول العالم، حيث تقدم خدماتها لأكثر من مليار مشترك، إضافة إلى دعم 2.5 مليار مستخدم متنقل، في حين تتحكم بنسبة 40٪ من حركة البيانات المتنقلة. وفي الوقت الذي تواصل فيه الشبكات اللاسلكية والبنية التحتية لتكنولوجيا المعلومات والاتصالات توسعها على نحو متزايد لتصبح ذات أهمية كبرى على مختلف الصعد بالنسبة للقطاعات الضخمة والمجتمع على حد سواء، بات من الضروري إذاً، أن يعمل مشغلو شبكات الهاتف المتنقل على حماية البنية التحتية للوقاية من التهديدات الإلكترونية المتزايدة والمهددة لأمن المعلومات. ومن الممكن أن تشمل خدمات التكنولوجيا، التحكم عن بعد ورصد النظم الصناعية، والتحكم بالمركبات ذاتية القيادة، وأكثر من ذلك بكثير ويعتمد توافر هذه الخدمات ووظائفها على البنية التحتية الأساسية لتكنولوجيا المعلومات والاتصالات، والمؤسف في الموضوع بأن الهجمات الإلكترونية المهددة لأمن المعلومات والتي تترتب عليها آثار سلبية واسعة علة مختلف المجالات أصبحت حقيقة واقعة. ومع التزايد المضطرد في البيانات الموجودة على مستوى السحابة، فإن خدمات الحماية التقليدية للشبكات لم تعد كافية فعندما تتدفق البيانات عبر الحدود النظامية وبين الدول، يجب حمايتها في جميع مراحل الانتقال هذه، لا سيما عندما يتم إنشاؤها وتخزينها ونقلها واستخدامها، ويجب أن يتم ذلك على مستوى البنية التحتية الموثوقة وغير الموثوقة على حد سواء. واوضح شفيق طرابلسي انه بات من الضروري، في ظل هذه التطورات، عند بناء الشبكات، إجراء اختبار حلول أمن معلومات الشبكات اللاسلكية للنفاذ الراديوي، والتحقق منها ودمج نقاط الاتصال المعتمدة ويوفر الحل المتكامل حماية استثنائية لأمن معلومات الشبكة، وهو أمر شديد الأهمية لا سيما لنقاط الاتصال الراديوية كالخلايا الصغيرة الموجودة في الأماكن العامة. ويوفر هذا النوع من الحلول أيضا أمن معلومات بروتوكول الإنترنت المدمج، والذي يتضمن آليات متعددة كالتشفير، والاعتماد الموثوق، والحماية الشاملة بين نقاط الاتصال الراديوية وبوابات أمن المعلومات. وقال "طرابلسي" إن وضع استراتيجية أمنية تقوم بفصل شبكات النفاذ (الخلوية وشبكة واي-في) عن الشبكة الأساسية، يؤدي إلى استخدام أكثر سلامة لبوابة أمن المعلومات المعززة، مما يضمن لمشغلي شبكات الهواتف المتنقلة حماية شركاتهم ومستخدميهم من القرصنة والهجمات الالكترونية غير المرغوب فيها. وتدعم بوابات أمن المعلومات الآمنة مختلف أساليب تمديد الخطوط الموثوقة وطرق تغليف البيانات، والحواجز الشبكية المتكاملة، فضلا عن توفرها بشكل كبير ومرونة شبكتها. ويجب أن تزود البوابات الآمنة هذه عملائها، بوظائف التشفير بالقياس المطلوب لدعم كل من نقاط الاتصال الجديدة كالخلايا الصغيرة ونقاط النفاذ إلى شبكة الواي-في، ونقاط اتصال الشبكات الخاصة بشبكات المؤسسات والشبكات السحابية. ويري شفيق طرابلسي، أنه وعلى الرغم من أن شبكات الهاتف المتنقلة عرضة للهجمات الالكترونية، والتشويش وتزوير الرسائل، فإن ميزات السلامة الحديثة قادرة على منع هذه الهجمات من تحقيق مآربها من خلال تأمين تكامل بنية الأمن المعلوماتي التي توفر الاعتمادية والسرية والسلامة. ومن المهم أن نلاحظ أنه على الرغم من أن البنية التحتية الحديثة لشبكة الجيلين الثالث والرابع LTE توفر ميزات جديدة للحفاظ على أمن المعلومات، إلا أن القطاع يشهد بشكل مستمر ولادة العديد من المشاكل والقضايا والتحديات المتعلقة بالأمن المعلوماتي ولذلك فمن الضروري بالنسبة للمشغلين الاستمرار في البحث وتعزيز وتنفيذ المزيد من تدابير السلامة لتطبيق المزيد من وسائل الحماية لأمن المعلومات والقادرة على تلبية متطلبات الجيل القادم من البنية التحتية للشبكات المتنقل