الناشر: شركة مال الإعلامية الدولية
ترخيص: 465734
شهدت تطبيقات إنترنت الأشياء تزايدا كبيرا في السنوات الماضية وأصبحنا نتحدث عن مليارات من الأجهزة المتصلة مع بعضها البعض. وتحول الأمر إلى مثابة سباق بين الجهات لتبني هذه التقنية والاستفادة من الخدمات المتميزة التي تقدمها فهناك تطبيقات على مستوى الأفراد وهناك تطبيقات في المنزل والمدارس والجامعات والمستشفيات والقطاعات الصحية والصناعية والعسكرية وما من قطاع إلا واستفاد منها بطريقة أو أخرى. في الإطار نفسه سارعت عدد من الشركات لمواكبة والاستفادة من هذه الموجة للدخول والريادة في عالم إنترنت الأشياء لدرجة هناك شركات ليست ذات خلفية تقنية أصبحت تنتج أجهزة ذكية رغبة منها في أن يكون لها موطئ قدم وريادة في هذا العالم الجديد.
كل هذه الأمور ساعدت في الانتشار الواسع لأجهزة مختلفة لكن هذا أنتج العديد من التحديات والمخاطر التي يجب النظر لها بعين الاعتبار ولعل أهمها أمن المعلومات وهذا يعزى إلى أسباب منها ما ذكرناه مسبقا من ناحية الأعداد الكبيرة منها وبالتالي صعوبة إدارتها، أيضا تنافس المصنعين فبعض الشركات المصنعة لا تولي أمن المعلومات أهمية كبيرة خصوصا الاجهزة الرخيصة. بالإضافة الى تطور تقنيات المخترقين في هذا الإطار.
قبل الإجابة على المسؤول عن تأمين أجهزة إنترنت الأشياء، يجب أن تذكر أن هناك العديد من المؤثرين في هذا المجال وأهمهم:
1- مصنعي الأجهزة
2- موردي الأجهزة
3- الجهات التي تشتري أو تتبنى التطبيقات
4- المستخدم العادي
أيضاً من المسؤول؟
يعتقد الكثيرين أنه يمكن تنفيذ الأمان بالكامل بواسطة الشركة المصنعة للجهاز، أو أنه دور تقنية المعلومات في الجهة التي تتبنى تقنيات ذكية فيها فمثلا يمكن تثبيت برمجيات تركز على الأمان لاكتشاف القرصنة واحباطها. ولكن في الواقع يعد تأمين الأجهزة الحقيقي مزيجاً من التقنيات والعمليات وأفضل الممارسات وهي ليست مسؤولية جهة واحدة، بل عملية تكاملية ومسؤولية الجميع فكل جهة لديها أدوار ومهمات يجب أن تقوم بها.
أولاً: المصنعين:
يجب أن يتم مراعاة الأمن في مرحلة التصنيع مثلاً عدم السماح بأي كود غير مصرح به للعمل في الجهاز سواء عند تشغيل الجهاز او ارسال تحديثات للجهاز عند بعد والتأكد من تأمين ذلك وأنها من المصدر الصحيح مع مراعاة أن يكون التواصل هنا بطريقة مشفرة و باستخدام أحدث المعايير والخوارزميات.
ثانياً: المنظمات التي تتبنى مثل هذه التقنية يجب أن تسن وتشريع قوانين وتشريعات تساهم في تأمين الشبكات لديها ولابد من توعية الموظفين وتدريبهم بشكل مستمر على الاستخدام الآمن لهذه الاجهزة وطرق التعامل معها.
ثالثاً: المستخدم العادي:
وله الدور الأكبر بعد اقتناء الأجهزة، ولابد من أن يساهم في تأمين الشبكة والاجهزة الاخرى كذلك التأكد من تطبيق أعلى ممارسات الأمان وعدم السماح لأي أحد بالدخول للشبكة، كذلك استخدام كلمات مرور قوية وتحديث الانظمة والتطبيقات باستمرار وتأمين الأجهزة فيزيائيا.
رابعاً: يجب ألا ننسى الاخرين مثل الشركات الموردة والتأكد من عدم وصول اي شخص للأجهزة مثلاً مرحلة النقل للعملاء والتأكد عن عدم تضرر الاجهزة وعدم الاقتراب منها من أي شخص غير مصرح.
الناشر: شركة مال الإعلامية الدولية
ترخيص: 465734
©2025 جميع الحقوق محفوظة وتخضع لشروط الاتفاق والاستخدام لصحيفة مال