Al-jazirah daily newspaper

ارسل ملاحظاتك حول موقعناMonday 08/07/2013 Issue 14893 14893 الأثنين 29 شعبان 1434 العدد

الأخيرة

منوعات

دوليات

الرياضية

الأقتصادية

محليات

الأولى

الرئيسية

الاقتصادية

معاودة التفكير في أمن إنترنت الأشياء

رجوع

معاودة التفكير في أمن إنترنت الأشياء

كريس كليرفيلد:

لا شك في أن «إنترنت الأشياء» – أي وصل الأجهزة الملموسة بالإنترنت – سيرفع بسرعة عدد الأجهزة المدرجة في حياتنا اليومية.

بدءاً بالسيارات الموصولة بأقفال يتم التحكم بها بأجهزة «أيفون»، ومروراً بـ»البراد الذكي» النظري، الذي سيطلب لنا الحليب عندما ينفد، تحمل أنواع التكنولوجيا هذه وعوداً في مجال الكفاءة في مجال استهلاك الطاقة، وطابعها العملي ومرونتها. ولديها القدرة أيضاً على السماح للمهاجمين الإلكترونيين بدخول العالم الفعلي الذي نعيش فيه، إذ ينقضّون على ثغور أمنية في هذه الأنظمة الجديدة.

ومع ازدياد طلب المستهلكين على الأجهزة الموصولة بالإنترنت، سيتحوّل المصنعون التقليديون بصورة جماعية إلى مصنّعي أجهزة موصولة بالإنترنت. وإذ تصبح هذه الأجهزة عرضة للتهديدات الإلكترونية ذاتها، التي عهدها مطوّرو البرمجيات لوقت طويل، ستكون الشركات بحاجة إلى اعتماد خطوات تهدف إلى دمج الاعتبارات الأمنية بتصاميمها وعمليات التصميم التي تُقدِم عليها منذ البداية:

- درّبوا المهندسين لاستعمال معدّات هندسة الأنظمة على المخاطر الأمنية، حيث إنّ تثقيف المهندسين حول موضوع الهجمات الإلكترونية المعهودة وتصميم نماذج تطوّرت لتخفيف حدّة الهجمات سيخوّل الشركة دمج وسائل الحماية الأمنية القوية المتوفرة بممارسات مرتبطة بهندسة الأنظمة تستعملها أصلاً لبناء أنظمة موثوقة ومستقلة.

- درّبوا المهندسين ليجعلوا الأمن جزءاً ضمنياً من المنتجات، عبر استعمال أجهزة كومبيوتر وتصاميم برمجيات نمطية، كي لا يتسنى لاختراق حصل في أحد المواقع أن يطال أجزاء أخرى من النظام، مع العلم بأن التقنيات على غرار النويات ومراقبات الأجهزة الافتراضية (التي تسمح لعناصر منفردة بتسجيل خلل ومعاودة الانطلاق من دون التأثير في أجزاء أخرى من النظام) شائعة الاستعمال منذ الآن، لزيادة مصداقية الأنظمة المدمجة. إلى ذلك، تعزل هذه التقنيات أجزاء مختلفة من النظام عن غيرها في حال حصول اختراق أمني.

- استعملوا معايير الأمن المفتوحة المتوفرة، كلما كان ذلك ممكناً: لا شكّ في أن معايير الأمن المفتوحة، التي تم التحقيق في تفاصيلها وتطبيقها، ونالت تنويهاً من خبراء كثيرين، هي أكثر أماناً من الحلول الشخصية. ولا شكّ في أنّ التوصل إلى الأمن القوي صعب، وفي أنّ الأخطاء في المقاربات الشخصية لا تظهر في أغلب الأحيان إلاّ عندما ينجح طرف ثالث في اكتشاف ثغرة أمنية.

- شجّعوا ثقافة التشكيك: بالإضافة إلى إدراج عناصر مرتبطة بالأمن في عمليات التصميم، من الضروري أن تشجّع الشركات على ثقافة تشكيك، تعمل فيها مجموعات متنوعة ثقافياً وقادمة من مجموعات منتجات مختلفة على مراجعة تصاميم بعضها البعض وإصدار تعليقات عن الشوائب، بما يشمل تلك المرتبطة بالأمن.

(كريس كليرفيلد مدير في شركة «سيستم لوجيك» الاستشارية المستقلة التي تساعد المؤسسات على إدارة مسائل المخاطرة والتعقيد).

رجوع

حفظ

للاتصال بناالأرشيفالإشتراكاتالإعلاناتمؤسسة الجزيرة