العدد : ١٧٠٤٥ - الجمعة ٢٢ نوفمبر ٢٠٢٤ م، الموافق ٢٠ جمادى الاول ١٤٤٦هـ

العدد : ١٧٠٤٥ - الجمعة ٢٢ نوفمبر ٢٠٢٤ م، الموافق ٢٠ جمادى الاول ١٤٤٦هـ

مقالات

الأمن السيبراني في الشبكات 5G للشركات الصينية

بقلم: د. جاسم حاجي

الأحد ٠٩ يوليو ٢٠٢٣ - 02:00

الأمن‭ ‬السيبراني‭ ‬مهم‭ ‬جدًا‭ ‬لنا‭ ‬جميعًا،‭ ‬لأننا‭ ‬نعيش‭ ‬في‭ ‬عصر‭ ‬تعتبر‭ ‬فيه‭ ‬المعلومات‭ ‬والبيانات‭ ‬أثمن‭ ‬ما‭ ‬نملك‭. ‬لهذا‭ ‬السبب،‭ ‬نحن‭ ‬مركزون‭ ‬جدًا‭ ‬على‭ ‬خصوصية‭ ‬البيانات‭ ‬والمعلومات‭ ‬الشخصية‭. ‬تعتبر‭ ‬الهجمات‭ ‬السيبرانية‭ ‬تهديدًا‭ ‬محتملًا‭ ‬للجميع،‭ ‬حيث‭ ‬يمكن‭ ‬للفيروسات‭ ‬والتصيُّد‭ ‬الاحتيالي‭ ‬استهداف‭ ‬أجهزة‭ ‬الهواتف‭ ‬المحمولة‭ ‬الفردية‭ ‬والشركات‭ ‬والحكومات‭. ‬لذا‭ ‬من‭ ‬الضروري‭ ‬الاهتمام‭ ‬بشدة‭ ‬بتطوير‭ ‬وإنتاج‭ ‬التقنيات‭ ‬الآمنة‭.‬

نهج‭ ‬جديد‭ ‬في‭ ‬مجال‭ ‬الأمن‭ ‬السيبراني‭ ‬والأمن‭ ‬القومي

يشبه‭ ‬الأمن‭ ‬المعلوماتي‭ ‬البصلة‭ ‬حيث‭ ‬إنه‭ ‬يحتوي‭ ‬على‭ ‬طبقات‭ ‬متعددة‭. ‬يعتقد‭ ‬الناس‭ ‬أن‭ ‬التكنولوجيا‭ ‬هي‭ ‬كل‭ ‬شيء،‭ ‬ولكنها‭ ‬طبقة‭ ‬واحدة‭ ‬فقط،‭ ‬وربما‭ ‬الأسهل،‭ ‬يتجاهل‭ ‬الناس‭ ‬أحيانًا‭ ‬أن‭ ‬ملكية‭ ‬البيئة‭ ‬الايكولوجية،‭ ‬والبراءات،‭ ‬والتنظيمات،‭ ‬والقوانين،‭ ‬والتوجيهات،‭ ‬واستراتيجيات‭ ‬السيبرانية،‭ ‬والعمليات،‭ ‬وإجراءات‭ ‬التشغيل‭ ‬القياسية،‭ ‬وأفضل‭ ‬الممارسات،‭ ‬والدبلوماسية‭ ‬السيبرانية‭ ‬هي‭ ‬أمور‭ ‬مهمة‭ ‬بنفس‭ ‬القدر‭. ‬وأحيانًا‭ ‬قد‭ ‬تكون‭ ‬أكثر‭ ‬تحديًا‭.‬

هدف‭ ‬هواوي‭ ‬هو‭ ‬تقديم‭ ‬نهج‭ ‬جديد‭ ‬في‭ ‬مجال‭ ‬الأمن‭ ‬السيبراني‭ ‬وسيادة‭ ‬البيانات‭ ‬الرقمية‭ ‬الوطنية‭. ‬نحن‭ ‬نلتزم‭ ‬بالتشريعات‭ ‬الوطنية‭ ‬ونتبنى‭ ‬موقفًا‭ ‬مسؤولًا‭ ‬للغاية‭ ‬تجاه‭ ‬السياق‭ ‬القانوني‭ ‬للأمان،‭ ‬وهو‭ ‬شيء‭ ‬نعتقد‭ ‬أنه‭ ‬يتحمله‭ ‬كل‭ ‬مورد‭ ‬شبكة‭ ‬5G‭.‬

تتيح‭ ‬معدات‭ ‬الشبكات‭ ‬5G‭ ‬لهواوي‭ ‬للدول‭ ‬استخدام‭ ‬خوارزميات‭ ‬التشفير‭ ‬الخاصة‭ ‬بهم،‭ ‬ومفاتيح‭ ‬التشفير‭ ‬التي‭ ‬لا‭ ‬تتاح‭ ‬لهواوي‭ ‬أو‭ ‬غير‭ ‬المرخص‭ ‬لها‭ ‬أو‭ ‬للحكومات‭ ‬الأخرى‭ (‬فقط‭ ‬يُسمح‭ ‬لمشغلي‭ ‬الهواتف‭ ‬المحمولة‭ ‬المحليين‭ ‬بالقيام‭ ‬بفك‭ ‬التشفير‭ ‬عند‭ ‬الحاجة‭ ‬القانونية‭ ‬لذلك‭). ‬وبالتالي‭ ‬فإنهم‭ ‬لا‭ ‬يحصلون‭ ‬على‭ ‬وصول‭ ‬إلى‭ ‬البيانات‭ ‬التي‭ ‬تمر‭ ‬عبر‭ ‬معداتهم‭. ‬ومن‭ ‬المركزي‭ ‬في‭ ‬استراتيجيتنا‭ ‬دعم‭ ‬سيادة‭ ‬البيانات‭ ‬الوطنية‭ ‬لكل‭ ‬دولة‭.‬

أهمية‭ ‬المعايير‭ ‬في‭ ‬الأمن‭ ‬السيبراني

تعتبر‭ ‬هواوي‭ ‬من‭ ‬المؤيدين‭ ‬الأقوياء‭ ‬للمعايير‭ ‬الأمنية‭ ‬المعترف‭ ‬بها‭ ‬عالميًا‭ ‬في‭ ‬مجال‭ ‬السيبرانيات‭. ‬إنهم‭ ‬يعتقدون‭ ‬أن‭ ‬الثقة‭ ‬يجب‭ ‬أن‭ ‬تكون‭ ‬مبنية‭ ‬على‭ ‬الحقائق،‭ ‬والحقائق‭ ‬يجب‭ ‬أن‭ ‬تكون‭ ‬قابلة‭ ‬للتحقق،‭ ‬والتحقق‭ ‬يجب‭ ‬أن‭ ‬يكون‭ ‬مبنيًا‭ ‬على‭ ‬معايير‭ ‬مشتركة‭. ‬بناءً‭ ‬على‭ ‬الممارسات‭ ‬الصناعية،‭ ‬فإن‭ ‬التصديق‭ ‬هو‭ ‬أكثر‭ ‬الطرق‭ ‬فعالية‭ ‬للتعامل‭ ‬مع‭ ‬قضايا‭ ‬الأمن‭. ‬التصديق‭ ‬هو‭ ‬التحقق‭ ‬من‭ ‬أن‭ ‬الجميع‭ ‬يقرؤون‭ ‬المعايير‭ ‬بنفس‭ ‬الطريقة،‭ ‬وبالتالي‭ ‬يضمن‭ ‬التوافق‭ ‬التشغيلي‭. ‬وهذا‭ ‬يعني‭ ‬أن‭ ‬معدات‭ ‬موردين‭ ‬مختلفين‭ ‬يمكن‭ ‬أن‭ ‬تعمل‭ ‬بسلاسة‭ ‬معًا‭.‬

تحديات‭ ‬أمن‭ ‬الجيل‭ ‬الخامس‭ (‬5G‭)‬

يواجه‭ ‬الجيل‭ ‬الخامس‭ ‬من‭ ‬التقنية‭ ‬التحديات‭ ‬الأمنية‭ ‬نظرًا‭ ‬للخدمات‭ ‬والهياكل‭ ‬والتقنيات‭ ‬الجديدة،‭ ‬بالإضافة‭ ‬إلى‭ ‬متطلبات‭ ‬الخصوصية‭ ‬والحماية‭ ‬الأعلى‭ ‬للمستخدم‭. ‬ومع‭ ‬ذلك،‭ ‬فإن‭ ‬الجيل‭ ‬الخامس‭ ‬هو‭ ‬أكثر‭ ‬معيار‭ ‬اتصالات‭ ‬آمنة‭ ‬تم‭ ‬تطويره‭ ‬في‭ ‬هذه‭ ‬الصناعة‭ ‬حتى‭ ‬الآن‭.‬

يتم‭ ‬تشغيل‭ ‬وصيانة‭ ‬أصول‭ ‬الشبكات‭ ‬اللاسلكية‭ ‬والأساسية،‭ ‬وموارد‭ ‬الحوسبة،‭ ‬والحسابات،‭ ‬وكلمات‭ ‬المرور،‭ ‬وسجلات‭ ‬الدخول،‭ ‬والتكوينات،‭ ‬وسجلات‭ ‬الشحن‭ (‬CDRs‭) ‬عن‭ ‬طريق‭ ‬المشغلين،‭ ‬وليس‭ ‬عن‭ ‬طريق‭ ‬موردي‭ ‬المعدات‭. ‬يقوم‭ ‬المتسللون‭ ‬بمهاجمة‭ ‬الشبكات‭ ‬اللاسلكية‭ ‬في‭ ‬محاولة‭ ‬للسرقة‭ ‬والتلاعب‭ ‬ببيانات‭ ‬المستخدمين‭ ‬الشخصية‭ ‬أو‭ ‬الإضرار‭ ‬بتوافر‭ ‬الشبكات‭ ‬أو‭ ‬موارد‭ ‬الحوسبة‭. ‬والطريقة‭ ‬التي‭ ‬يعمل‭ ‬بها‭ ‬موردو‭ ‬المعدات‭ ‬بالتعاون‭ ‬مع‭ ‬المشغلين‭ ‬لجعل‭ ‬ذلك‭ ‬أكثر‭ ‬صعوبة‭ ‬بالنسبة‭ ‬للمتسللين‭ ‬هي‭ ‬من‭ ‬خلال‭ ‬تنفيذ‭ ‬مواصفات‭ ‬3GPP‭.‬

كلمات دالة

هل ترغب بالتعليق على الموضوع؟

لا تتردد في إعطاء تعليقك ومشاركة رأيك

الاسم:
النص:
تبقى لديك (600حرف

aak_news



الموافقة على استخدام ملفات تعريف الارتباط

يستخدم هذا الموقع ملفات تعريف الارتباط أو تقنيات مشابهة ، لتحسين تجربة التصفح وتقديم توصيات مخصصة. من خلال الاستمرار في استخدام موقعنا ، فإنك توافق على سياسة الخصوصية الخاصة بنا