الأمن السيبراني مهم جدًا لنا جميعًا، لأننا نعيش في عصر تعتبر فيه المعلومات والبيانات أثمن ما نملك. لهذا السبب، نحن مركزون جدًا على خصوصية البيانات والمعلومات الشخصية. تعتبر الهجمات السيبرانية تهديدًا محتملًا للجميع، حيث يمكن للفيروسات والتصيُّد الاحتيالي استهداف أجهزة الهواتف المحمولة الفردية والشركات والحكومات. لذا من الضروري الاهتمام بشدة بتطوير وإنتاج التقنيات الآمنة.
نهج جديد في مجال الأمن السيبراني والأمن القومي
يشبه الأمن المعلوماتي البصلة حيث إنه يحتوي على طبقات متعددة. يعتقد الناس أن التكنولوجيا هي كل شيء، ولكنها طبقة واحدة فقط، وربما الأسهل، يتجاهل الناس أحيانًا أن ملكية البيئة الايكولوجية، والبراءات، والتنظيمات، والقوانين، والتوجيهات، واستراتيجيات السيبرانية، والعمليات، وإجراءات التشغيل القياسية، وأفضل الممارسات، والدبلوماسية السيبرانية هي أمور مهمة بنفس القدر. وأحيانًا قد تكون أكثر تحديًا.
هدف هواوي هو تقديم نهج جديد في مجال الأمن السيبراني وسيادة البيانات الرقمية الوطنية. نحن نلتزم بالتشريعات الوطنية ونتبنى موقفًا مسؤولًا للغاية تجاه السياق القانوني للأمان، وهو شيء نعتقد أنه يتحمله كل مورد شبكة 5G.
تتيح معدات الشبكات 5G لهواوي للدول استخدام خوارزميات التشفير الخاصة بهم، ومفاتيح التشفير التي لا تتاح لهواوي أو غير المرخص لها أو للحكومات الأخرى (فقط يُسمح لمشغلي الهواتف المحمولة المحليين بالقيام بفك التشفير عند الحاجة القانونية لذلك). وبالتالي فإنهم لا يحصلون على وصول إلى البيانات التي تمر عبر معداتهم. ومن المركزي في استراتيجيتنا دعم سيادة البيانات الوطنية لكل دولة.
أهمية المعايير في الأمن السيبراني
تعتبر هواوي من المؤيدين الأقوياء للمعايير الأمنية المعترف بها عالميًا في مجال السيبرانيات. إنهم يعتقدون أن الثقة يجب أن تكون مبنية على الحقائق، والحقائق يجب أن تكون قابلة للتحقق، والتحقق يجب أن يكون مبنيًا على معايير مشتركة. بناءً على الممارسات الصناعية، فإن التصديق هو أكثر الطرق فعالية للتعامل مع قضايا الأمن. التصديق هو التحقق من أن الجميع يقرؤون المعايير بنفس الطريقة، وبالتالي يضمن التوافق التشغيلي. وهذا يعني أن معدات موردين مختلفين يمكن أن تعمل بسلاسة معًا.
تحديات أمن الجيل الخامس (5G)
يواجه الجيل الخامس من التقنية التحديات الأمنية نظرًا للخدمات والهياكل والتقنيات الجديدة، بالإضافة إلى متطلبات الخصوصية والحماية الأعلى للمستخدم. ومع ذلك، فإن الجيل الخامس هو أكثر معيار اتصالات آمنة تم تطويره في هذه الصناعة حتى الآن.
يتم تشغيل وصيانة أصول الشبكات اللاسلكية والأساسية، وموارد الحوسبة، والحسابات، وكلمات المرور، وسجلات الدخول، والتكوينات، وسجلات الشحن (CDRs) عن طريق المشغلين، وليس عن طريق موردي المعدات. يقوم المتسللون بمهاجمة الشبكات اللاسلكية في محاولة للسرقة والتلاعب ببيانات المستخدمين الشخصية أو الإضرار بتوافر الشبكات أو موارد الحوسبة. والطريقة التي يعمل بها موردو المعدات بالتعاون مع المشغلين لجعل ذلك أكثر صعوبة بالنسبة للمتسللين هي من خلال تنفيذ مواصفات 3GPP.
هل ترغب بالتعليق على الموضوع؟
لا تتردد في إعطاء تعليقك ومشاركة رأيك