الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 11th June,2006 العدد : 166

الأحد 15 ,جمادى الاولى 1427

الأجهزةُ المحمولةُ خطرٌ متنامٍ يهدد الأمن
من الممكن أن تتعرض الهواتف الذكية والأجهزة اللاسلكية الأخرى، باهظة الثمن، التي يتم استخدمها، بكثرة، في السوق الآن، إلى مخاطر أمنية خطرة، وذلك بالنسبة إلى أقسام الاتصالات الهاتفية وتكنولوجيا المعلومات، التي لا تتخذ الإجراءات المناسبة لحماية مصادر الشبكة، وذلك وفقاً لشركة لايت ريدينج للأبحاث.
يحدد التقرير أماكن الدخول الممكنة لهذه البرامج الخطرة، وتقييم مستوى الخطر الذي تمثله كل منطقة خلل محتملة، للسوق. ويتضمن ذلك الفيروسات التي تستهدف أنظمة التشغيل التي تشغل الأجهزة المحمولة الرئيسية، مثل، بلاك بيري الريسرش أن موشن.
ادعى التقريران أن بعض البرامج السيئة تستطيع أن تصيب الهاتف، ثم تقفز إلى الكمبيوتر أثناء عملية نقل الملفات، ناقلةً بذلك، الخطر الأمني إلى كل مصادر تكنولوجيا المعلومات في السوق. ولكن من الممكن أن تكون تكاليف الأشياء التي فقدها المستخدم وزيادة دعم تكنولوجيا المعلومات، باهظة بالرغم من أن معظم فيروسات الهواتف المحمولة تسبب أضراراً متشابهةً إلى الهواتف وبياناتهم المخزونة، علاوةً على ذلك، لا تستطيع الشركات الاعتماد على مقدمي خدمات الهاتف المحمول أو البائعين لتحليل المخاطر، ويجب أن يقيموا المنتجات ويبتكروا الحلول الخاصة بهم، وذلك وفقاً لشركة لايت ريدنج. قال تيم كريدل، محلل أبحاث وصانع التقرير: (يتسبب معدل التقدم السريع للأجهزة اللاسلكية المتقدمة، الذي تسببه قوة السوق، في جعل البرامج السيئة تمثل تهديداً أكبر لمصادرالاتصالات الهاتفية وتكنولوجيا المعلومات).
قال كريدل: (يستخدم الآن مئات البائعين، أنظمة تشغيل الهواتف المحمولة، مثل سيمبيان وويندوز موبيل، من خلال المئات من الأنماط. وهذا يجعل، من الممكن، كتابة قطعة واحدة من البرامج السيئة، التي تستهدف الكثير من الضحايا المناسبين، الذين قد يصل عددهم إلى المئات أو الآلاف أو حتى، الملايين).
يحذر كريدل من أن كاتبي البرامج السيئة يستطيعون، بمهارة، التعرف على كل الطرق التي يتم بها نقل البيانات من وإلى الأجهزة اللاسلكية.
وقال: (تختبئ الفيروسات، بطريقة روتينية، في الألعاب التي يحملها المستخدمون من على الشبكات اللاسلكية. ويتم نقل الأخرى من خلال البلوتوث، أو يتم تحميلها عندما يضغط المستخدم على وصلة في الرسالة). يستطيع القليل منها الدخول إلى الهاتف من جهة والخروج من جهة أخرى. لذلك، فإنه من الضروري وضع أدوات وسياسات مضادة للبرامج السيئة، لمواجه كل الاحتمالات الممكنة ومواضع الضعف.

..... الرجوع .....

الاتصالات
الالعاب
الركن التقني
أمن رقمي
قضية تقنية
دليل البرامج
أخبار تقنية
تجارة إلكترونية
جديد التقنية
حوار العدد
دكتور .كوم
منوعات
حاسبات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved