«مدبولي» عن زيادة أسعار الوقود: «المجتمع كان مهيأً.. والحكومة لم تخفِ شيئًا»    سعر الذهب اليوم الخميس 23-10-2025 بعد انخفاضه في الصاغة.. وعيار 21 الآن بالمصنعية    أسعار الفراخ اليوم الخميس 23-10-2025 في بورصة الدواجن.. سعر كيلو الدجاج والكتكوت الأبيض    «تردد دولي» فى إرسال قوات إلى غزة تجنبًا ل«الصدام» مع حماس    تصرف محمد صلاح يفجر غصب جماهير ليفربول (تفاصيل)    «إنت عايز تهد نادي الزمالك».. ميدو يفتح النار على أسامة حسني    «لازم تركز شوية».. أحمد شوبير يفاجئ نجم الأهلي برسائل نارية    أحمد جمال: رانيا يوسف بتغير عليا في المعقول.. وشخصيتها حلوة زي ما هي    جمهور الموسيقى العربية 33 فى دنيا الحجار وأصوات نجوم الأوبرا تتوهج بالحب والطرب    عاجل | بلومبرغ: ارتفاع أسعار النفط بعد فرض عقوبات أمريكية على روسيا    البابا تواضروس: مؤتمر مجلس الكنائس العالمي لا يستهدف وحدة الكنائس بل تعزيز المحبة بينها    الرئيس السيسى: مصر تولى اهتماما كبيرا لتعزيز الشراكة الاستراتيجية مع الاتحاد الأوروبى    رئيس الوزراء البريطاني: يسعدني انضمام أمريكا إلينا بفرض عقوبات كبيرة على شركتى النفط الروسيتين    سان دييجو أو اتحاد جدة أو الهلال.. من الأقرب لضم محمد صلاح حال رحيله عن ليفربول؟    ترامب يدعو مربي الماشية إلى خفض الأسعار ويؤكد استفادتهم من الرسوم الجمركية    مسئول كبير بالأمم المتحدة: سوء التغذية فى غزة ستمتد آثاره لأجيال قادمة    كوريا الشمالية تعلن نجاح اختبار منظومة أسلحة فرط صوتية جديدة لتعزيز قدراتها الدفاعية    ختام فعاليات الدورة التثقيفية للدراسات الاستراتيجية والأمن القومي بمكتبة مصر العامة بالمنصورة.. صور    رسميًا إعارات المعلمين 2025.. خطوات التقديم والمستندات المطلوبة من وزارة التعليم    الرئيس السيسى: إنشاء ممر استثمارى أوروبى فى مصر كبوابة للأسواق الإفريقية والعربية    لاعب سابق بالأهلى يدعم محمد صلاح: لولا أنت كان ليفربول بالمركز السابع    محمد صلاح يثير الجدل بعد حذف صورته بقميص ليفربول    على أبو جريشة: إدارات الإسماعيلى تعمل لمصالحها.. والنادى يدفع الثمن    العاصي يكشف رد فعل جنش بعد هدف الاتحاد فى الأهلى وسر تنبؤ ياس توروب بطرد كوكا.. فيديو    نشوب حريق مخزن أخشاب بطريق بلبيس – أبوحماد بالشرقية    شبورة كثيفة وتحذير شديد من الأرصاد بشأن حالة الطقس اليوم.. وحقيقة تعرض مصر ل شتاء «قارس» 2025-2026    «التعليم» تكشف مواصفات امتحان اللغة العربية الشهري للمرحلة الابتدائية.. نظام تقييم متكامل    نفذها لوحده.. كاميرات المراقبة تكشف تفاصيل جديدة في "جريمة المنشار" بالإسماعيلية    "مياه الفيوم" زيارات ميدانية لطلاب المدارس لمحطات تنقية مياه الشرب.. صور    رئيس الوزراء: رفع أسعار البنزين لا يبرر زيادة أسعار السلع    بعد تداول فيديو مفبرك.. حنان مطاوع تنتقد استخدام الذكاء الاصطناعي في تشويه الحقيقة    الفلسطيني كامل الباشا ل"البوابة نيوز": كلمة حب واحدة قادرة على إنهاء صراع الأجيال.. لو قلت كلمة ثانية بعد "فلسطين".. ستكون "مصر".. أستعد لتصوير فيلم فلسطيني جديد عن القدس وأهلها ومعاناتهم    علي الحجار يطرب جمهور الموسيقى العربية ويحيي تراث أم كلثوم بصوته    الصحف المصرية.. حراك دولى لإلزام إسرائيل باتفاق وقف إطلاق النار فى غزة    خالد الجندي: الغنى والشهرة والوسامة ابتلاء من الله لاختبار الإنسان    حياة كريمة.. الكشف على 1088 مواطنا خلال قافلة طبية بقرية البعالوة فى الإسماعيلية    طفل دمنهور يلحق بشقيقه.. مصرع طفلين سقطا من الطابق التاسع في البحيرة    رئيس محكمة النقض يستقبل الرئيس التنفيذي لصندوق الإسكان الاجتماعي    4474 وظيفة بالأزهر.. موعد امتحانات معلمي مساعد رياض الأطفال 2025 (رابط التقديم)    اليوم، الهيئة الوطنية للانتخابات تعلن القائمة النهائية لمرشحي مجلس النواب    رفض الطعن المقدم ضد حامد الصويني المرشح لانتخابات مجلس النواب بالشرقية    10 رحلات عمرة مجانية لمعلمي الإسماعيلية    هيلث إنسايتس تساهم في تنفيذ مشروع ڤودافون بيزنس ومصر للطيران عبر حلول رقمية متكاملة للرعاية الصحية    سيصلك مال لم تكن تتوقعه.. برج الدلو اليوم 23 أكتوبر    رئيس هيئة النيابة الإدارية في زيارة لمحافظ الإسكندرية    بدء غلق كوبري الأزهر السفلي أحمد ماهر 3 أيام لاستكمال تغيير الأرضية    قرمشة من برة وطراوة من جوة.. طريقة تحضير الفراخ الأوكراني المحشية زبدة    هترم عضمك.. وصفة شوربة الدجاج المشوي التي تقاوم نزلات البرد    مش هتنشف منك تاني.. أفضل طريقة لعمل كفتة الحاتي (چوسي ولونها جميل)    ألونسو: سعيد من أجل بيلينجهام.. وصليت ألا يتعرض ميليتاو للطرد    دوللي شاهين تحقق أول مليون مشاهدة على «يوتيوب» بكليب «ترند»    د.حماد عبدالله يكتب: " للخصام " فوائد !!    ضياء رشوان: الاتحاد الأوروبي يدرك دور مصر المهم في حفظ السلام بمنطقة القرن الإفريقي    مواقيت الصلاة في أسيوط غدا الخميس 23102025    داعية إسلامي: زيارة مقامات آل البيت عبادة تذكّر بالآخرة وتحتاج إلى أدب ووقار    بمشاركة 158 استشاريا.. بورسعيد تحتضن أكبر تجمع علمي لخبراء طب الأطفال وحديثي الولادة    هل القرآن الكريم شرع ضرب الزوجة؟.. خالد الجندي يجيب    ميلاد هلال شهر رجب 2025.. موعد غرة الشهر الكريم وأحكام الرؤية الشرعية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تحديات الأمن الإلكتروني في عصر"الإنترنت لكل شيء"
نشر في محيط يوم 05 - 06 - 2013

يحقق الاقتصاد القائم على مفهوم "الإنترنت لكل شيء" فرصاً جديدة لإحداث تحول في العالم المتمحور حول الأجهزة والأشخاص والإجراءات المتصلة بشبكة الإنترنت، وذلك في العديد من القطاعات مثل التعليم والرعاية الصحية والتصنيع والتجارة والنقل وغيرها. ولكن هذه الفرص لا تأتي لوحدها، بل تجلب معها تحديات تتعلق بخصوصية وأمن البيانات التي يتعين على مدراء الأمن الإلكتروني التعامل معها. وهناك تحديات الأمن الإلكتروني التي ستواجهها الشركات والمؤسسات بكافة أحجامها في مصر في ظل البدء بتحقيق مفهوم "الإنترنت لكل شيء".
عندما يصبح "كل شيء" متصلاً شبكياً، بل عندما يبدأ تطبيق ذلك، ينبغي على شركات تقنية المعلومات الاستعداد لتوسيع نطاق الأمن الإلكتروني. ولحسن الحظ، فإن "الإنترنت لكل شيء" لا يتسبب بمتاعب ومخاوف كبيرة، وذلك لأن أساليب وسياسات وتقنيات الأمن الإلكتروني الموجودة حالياً ما تزال قادرة على حماية الشبكات والبنية التحتية، حتى مع الزيادة الهائلة التي نشهدها حالياً في عدد الأشخاص والإجراءات والبيانات والأشياء المتصلة شبكياً.
وبينما يوجد العديد من التقنيات المتاحة حالياً لحماية الشبكات، فقد حان الوقت الآن لمدراء تقنية المعلومات للتأكد من كفاءة أنظمة وتقنيات الأمن الإلكتروني لديهم في ظل تزايد عدد الأجهزة المتصلة بشبكاتهم. ومن الضروري دراسة أنظمة وتقنيات الأمن الإلكتروني ابتداءً من المستويات الأساسية وصولاً إلى أعلى المستويات وبناؤها ضمن التقنيات الذكية للشبكة، وذلك باستخدام المعايير والبروتوكولات الأمثل للأمن الإلكتروني.
تقنيات الأمن الإلكتروني توجد حالياً للتعامل مع مفهوم "الإنترنت لكل شيء"
في ظل تزايد عدد الأجهزة، يتسارع انتشار عدد نقاط الاتصال الطرفية لأمن الشبكات. ولذلك، ينبغي تعزيز الوقاية من تهديدات الأمن الإلكتروني نظراً لنمو المحيط الخارجي للشبكات وظهور أنواع جديدة من تهديدات الأمن الإلكتروني ووسائل نقل الفيروسات. كما أن إمكانية اتصال شبكات خاصة بين سلاسل التوريد وبين العملاء أيضاً تتطلب التركيز على رموز الاتصالات المستقبلية للتدرج الهرمي للأجهزة والبيانات المتصلة عبر الإنترنت، والتي ستجري بين الشركات التي كانت تحظى فيما مضى بحماية نظام "الجدار الناري" (firewall) المحيط بها.
سيشهد مفهوم "الإنترنت لكل شيء" نمواً ملحوظاً عند الأطراف النهائية للشبكة، لا سيما مع الأشياء والأجهزة المتصلة عبر شبكات "واي فاي" (Wi-Fi) اللاسلكية. وتتمتع تقنيات الاتصال اللاسلكي الحالية ببروتوكولات قوية ومدمجة للأمن الإلكتروني، مثل WPA2 و WPA2-ENT التي تَستخدم معيار الترميز المتقدم (Advanced Encryption Standard [AES]) لحماية البيانات المنقولة عبر تلك الشبكات، وتتمتع معايير الأمن الإلكتروني والترميز بقدرة كافية للتعامل مع الزيادة الحاصلة في حجم الأجهزة المتصلة بأطراف الشبكة.
وفيما يمكن تطبيق تقنيات الأمن الإلكتروني الحالية على مفهوم "الإنترنت لكل شيء" حالياً، يتم تطوير معايير أخرى من أبرزها بروتوكول CoAP (Constrained Application Protocol أي بروتوكول التطبيقات المقيدة)، وهو عبارة عن طبقة تطبيقات إلكترونية مصممة لتمكين الأجهزة الإلكترونية من التواصل التفاعلي عبر الإنترنت. ويمكن جمع بروتوكول CoAP مع بروتوكول DTLS (Datagram Transport Layer Security أي طبقة مخطط بيانات أمن النقل) لحماية البيانات بطريقة مماثلة لبروتوكول HTTPS (أو HTTP-secure)، الذي يعمل على ترميز (تشفير) جلسات التجارة الإلكترونية والأعمال المصرفية القائمة على شبكة ويب، وبذلك يمكن لبروتوكول CoAPs منع التنصت الإلكتروني أو العبث أو تزوير الرسائل للحماية من مجموعة واسعة من التهديدات الإلكترونية.
وبالإضافة إلى ذلك، تتمتع شبكات بروتوكول الإنترنت (IP) الحديثة ببراعة في مواجهة التهديدات الإلكترونية، وهي قادرة على التعامل مع هجمات مراقبي الشبكة والاحتيال عبر بروتوكول الإنترنت والهجمات عبر طبقة التطبيقات الإلكترونية. على سبيل المثال، يقوم بروتوكول IPv6 (الإصدار السادس من بروتوكول الإنترنت) باستخدام بروتوكول IPSec للتأكد من حقيقة وصحة حركة استخدام الشبكة والحفاظ على سلامة البيانات وسرّيتها. كما تَستخدم هذه الشبكات عناوين إلكترونية بحجم 128 بت (bit)، مع زيادة مساحة العناوين الإلكترونية بشكل كبير للحدّ من الهجمات القائمة على المسح عبر منافذ الاتصال حيث تجعل من الصعب على المهاجمين تحديد موقع الأهداف الفردية. وكذلك، يدعم برتوكول IPv6 شهادات المفتاح العمومي أو المُعلَن (public key certificate) التي تُستخدم لترميز (تشفير) الاتصالات بين جهتين، وبالتالي مواجهة هجمات تعديل البيانات والتنصت.
كيف سيؤثر مفهوم "الإنترنت لكل شيء" على سياسات الأمن الإلكتروني للشركات؟
يمكن للتكنولوجيا أن تحمي الشركات والمؤسسات في عصر "الإنترنت لكل شيء"، ولكن لا بد للسياسات والإدارة أن تلعب دوراً حيوياً أيضاً في ضمان الأمن الإلكتروني الفعال. ولذلك، ينبغي على الشركات والمؤسسات اتخاذ سياسات وإجراءات محكَمة لحماية خصوصية كلّ من الشركة والمعلومات المتصلة من الشبكات الأخرى.
وفي ظل تطور مفهوم "الإنترنت لكل شيء"، من المحتمل أن تأتي التهديدات الإلكترونية ونقاط الضعف من داخل الشركات بقدر ما يمكن أن تأتي من خارجها. وبالتالي، يمكن لسياسات الشركة المتعلقة بالتوظيف والعمل مع الأطراف المستقلة (الطرف الثالث) والمتعهدين وأماكن التفاعل المباشر مع العملاء عبر الشبكة والأعمال التجارية أن تحتاج إلى تعديل للتعامل مع عالم "الإنترنت لكل شيء" الجديد، لا سيما لمواجهة الهجوم الإلكتروني عبر كلمات السر وهجوم man-in-the-middle (أي "الرجل الذي يقف في المنتصف" للتنصت على البيانات المارة بين طرفين) وهجوم compromised-key(أي الهجوم الإلكتروني عبر المفتاح المعرض للخطر).
ومن أجل المساهمة في ضمان ثقة العملاء لدى تبني الشركات لمفهوم "الإنترنت لكل شيء"، ستحتاج الشركات لإظهار قدرتهم على حماية المعلومات الشخصية، إلى جانب إبلاغ العملاء حول ممارسات الخصوصية بما يوفر خيارات تساهم في ضمان تحكم العملاء (وعملائهم أيضاً) بكيفية استخدام بياناتهم.
وقد تم إطلاق العديد من المبادرات الناجحة المتخصصة في الأمن الإلكتروني، مثل "اتحاد الخصوصية في التواصل الشبكي" (Online Privacy Alliance) ومؤسسة TRUSTeلتوفير حلول الخصوصية عبر الإنترنت، التي حققت توازناً منطقياً بين حماية العملاء ومتطلبات الأعمال. ويمكن للشركات والمؤسسات الانضمام إلى هذه المجموعات والمؤسسات المانحة لعلامات الثقة والتي تدعم الخصوصية عبر الإنترنت لتعزيز طمأنينة العملاء.
كيف تبدو شبكة "الإنترنت لكل شيء" في المستقبل من ناحية الأمن الإلكتروني؟
في نهاية المطاف، ستحظى التكنولوجيا المدعومة شبكياً بالقدرة على حل مشاكل الأمن الإلكتروني المصاحبة لمفهوم "الإنترنت لكل شيء"، فعلى سبيل المثال، ستستفيد الأجهزة المتصلة بالشبكة من تكنولوجيا الأمن التي توفرها الشبكة بشكل أساسي بدلاً من محاولة ضمان الأمن الإلكتروني على مستوى الأجهزة.
ونتيجة لذلك، نتوقع أن تحل شبكات أكثر انتشاراً وتغطية شاملة وأمناً أساسياً محل هيكلية الأمن الإلكتروني التقليدية، مما يضمن حماية الأجهزة المادية الفردية، مثل: المحوِّلات، والموجَّهات الشبكية، وأدوات موازنة وتوزيع أعباء العمل بين عدة أجهزة، وأدوات منع الاختراق الإلكتروني، وخوادم الجدار الناري (firewall) للحماية الإلكترونية، والجدران النارية لحماية تطبيقات شبكة ويب.
تعتبر نماذج الشبكات التقليدية عرضة لمخاطر التعطّل والتهديدات الأمنية الإلكترونية، إلا أن شبكات "الإنترنت لكل شيء" ستحظى بقدرات الكشف التلقائي عن تلك المخاطر والمعالجة الذاتية التي سترتقي بمستوى اعتمادية وموثوقية الشبكة ككل. وفيما يتم اتخاذ خطوات على طريق تحقيق مفهوم "الإنترنت لكل شيء"، لا بد من تبنّي أنظمة الأمن الإلكتروني المتطورة، وتطوير التقنيات المناسبة لذلك، فإن مدراء الأمن الإلكتروني ذوي الرؤية الاستراتيجية هم الذين سيحققون الريادة في قطاع الأمن الإلكتروني مستقبلاً.


انقر هنا لقراءة الخبر من مصدره.