الخميس, 8 مايو 2025
صحيفة مال

No Result
View All Result
  • الرئيسية
  • مؤشر LFII
  • أعضاء مجالس الإدارات
  • مال Think Tank
  • إصدارات خاصة
  • VIP
  • الاخبار الاقتصادية
  • عقار
  • أعمال تك
  • توصيات الاسهم وكبار الملاك
  • مال المدينة
  • English
  • الرئيسية
  • مؤشر LFII
  • أعضاء مجالس الإدارات
  • مال Think Tank
  • إصدارات خاصة
  • VIP
  • الاخبار الاقتصادية
  • عقار
  • أعمال تك
  • توصيات الاسهم وكبار الملاك
  • مال المدينة
  • English
No Result
View All Result
صحيفة مال
No Result
View All Result

الجريمة الإلكترونية في تقنية إنترنت الأشياء (IoT)

17 يناير 2023

د. فيصل بن عبدالعزيز الفوزان

‏في هذا المقال سوف نستعرض مفهوم الجريمة الإلكترونية عبر الإنترنت، ومن ثم نتطرق للهجمات الإلكترونية في تقنية إنترنت الأشياء (IoT).

يشير مصطلح “الجريمة الإلكترونية” إلى النشاط الإجرامي الذي يشمل تكنولوجيا المعلومات والإتصالات، ويستهدف أو يستخدم جهاز أو شبكة كمبيوتر أو جهازاً متصلاً بالشبكة. يكْمن الهدف وراء هذه الجرائم أما لأسباب ربحية أو غير ربحية، سواء كانت أسباب سياسية أو شخصية. 

وتهدف الهجمات عبر الإنترنت إلى إتلاف الملفات والمستندات والأنظمة المهمة أو التحكم بها والوصول إليها سواء كان من داخل شبكة كمبيوتر شخصي او مؤسسي. والشي بالشي يذكر، فإن إنترنت الأشياء (IoT) هو عبارة عن مجموعة من أنواع مختلفة من الأجهزة الذكية التي يمكن التواصل فيما بينها بدون تدخل بشري مما يسبب الكثير من المشاكل التقنية لتداخل هذه الأجهزة والأنظمة فيما بينها وصعوبة حمايتها من الهجمات. يعتبر إنترنت الأشياء (IoT)  المتهم الرئيسي في تفاقم الهجمات الإلكترونية. في تقرير نشره موقع “ريد رايت” عن أسباب تفاقم الهجمات الإلكترونية وزيادة قوة تأثيرها عما كانت عليه في السابق وذلك بسبب إنترنت الأشياء باعتبارها المتسبب الأول في انتشار فيروسات الفدية (Ransomwares)  مستنداً إلى ما حدث من شلل تام في أغلب الشركات الكبرى العالمية حول العالم. 

اقرأ المزيد

ومن إحدى الطرق الفعالة لضمان الأمن السيبراني، هو التحقق من النزاهة المضمنة (EIV) ونظام مراقبة أحداث إنترنت الأشياء في الوقت الفعلي (RIEMS) . وهما نظامان منفصلان، يتم دمج الEIV في الأجهزة المتصلة بالشبكة بينما يوفر نظام ال RIEMS إمكانية المراقبة الأمامية عبر لوحة تفاعلية. وهناك إجراءات أمنية يجب اتخاذها لضمان سلامة الإستخدام في هذه التقنية: 

  • أمان الشبكة حيث ينصح بتثبيت جدار حماية قوي لحماية الشبكة والنظام السحابي. 
  • تكامل البيانات أي ضمان أمن البيانات عن طريق السماح فقط للموظفين المصرح لهم.
  • حماية الجهاز بإستخدام تشفير متعدد الطبقات ونظام خالي  العبث. 
  • اختبار الاختراق بحيث يتم إجراء اختبارات روتينية بشكل مستمر لمحاكات الهجمات لإنترنت الأشياء بأكمله.
  • الاحتفاظ في سجل الأنشطة من الاشخاص والاحداث للرجوع لها في حال حدوث أي هجمات.  
السابق

تطبيق أساليب التحليل الشبكي في التخطيط التربوي

التالي

تحديات العام 2023: تصنيع التمور (6)

ذات صلة

استقلال البنوك المركزية عن الحكومات : بين النظرية والواقع

هل عضو لجنة المراجعة المستقل، مستقل؟

السعودية.. تحديات اقتصادية وعزيمة مالية قوية في الربع الأول 2025

 “صنع في السعودية”: رمز للفخر والتنمية الوطنية



المقالات

الكاتب

استقلال البنوك المركزية عن الحكومات : بين النظرية والواقع

محمد بن مشعل الرخيص

الكاتب

هل عضو لجنة المراجعة المستقل، مستقل؟

ناصر بن عبدالله الصليهم

الكاتب

السعودية.. تحديات اقتصادية وعزيمة مالية قوية في الربع الأول 2025

جمال بنون

الكاتب

 “صنع في السعودية”: رمز للفخر والتنمية الوطنية

ماجد بن سعود الخليفي

اقرأ المزيد

الناشر: شركة مال الإعلامية الدولية

ترخيص: 465734

روابط سريعة

  • تعريف الموقع
  • جوال مال
  • هيئة التحرير
  • الناشر
  • سياسة الخصوصية وسياسة الاستخدام
  • الشروط والأحكام

تواصل معنا

 3666 144 055  
info@maaal.com  

©2025 جميع الحقوق محفوظة وتخضع لشروط الاتفاق والاستخدام لصحيفة مال

No Result
View All Result
  • English
  • الرئيسية
  • مال المدينة
  • أعضاء مجالس إدارات الشركات المدرجة
  • الميزانية السعودية
  • مال Think Tank
  • إصدارات خاصة
  • توصيات الاسهم وكبار الملاك
  • الإقتصادية
  • VIP
  • مؤشر LFII
  • عقار
  • تقارير
  • إحصاءات عامة
  • أعمال تك

© 2020 جميع حقوق النشر محفوظة لـ صحيفة مال - الناشر: شركة مال الإعلامية الدولية - ترخيص: 465734