نصائح لأجهزة محمولة أكثر أماناً

إجراء التحديثات وفصل بيانات العمل عن المعلومات الشخصية

نصائح لأجهزة محمولة أكثر أماناً
TT

نصائح لأجهزة محمولة أكثر أماناً

نصائح لأجهزة محمولة أكثر أماناً

يمكن للأجهزة المحمولة أن تكون أكثر أماناً من الآلات المكتبية التقليدية، ولكن فقط في حال اعتمد المستخدم السياسات والممارسات الصحيحة، وفي الزمان والمكان المناسبين.

- نصائح الحماية
> تحديث مستمرّ لنظام التشغيل. يعاني تجار أنظمة تشغيل الأجهزة من مشكلات كثيرة، لهذا السبب، يعملون على تحديث الأنظمة الحالية وبعض من أنظمتهم القديمة بشكل مستمر. لسوء الحظّ، يقرر الكثير من الأشخاص والمؤسسات ألا يجروا التحديثات الدورية لأنها تسبب المتاعب، مما يعرّض الكثير من الأجهزة لمشكلات باتت معروفة.
كشف تقرير أجراه مختبر «ديستيل نتووركس ريسرتش لاب» أنّ ما يقارب 60 في المائة من جميع الأجهزة المحمولة يتم تسييرها بهجمات روبوتية بعيدة. قد يبدو هذا الرقم صغيراً حتى تسمعوا بالعدد الفعلي لمئات ملايين الأجهزة المحمولة العاملة في ظلّ هذا الوضع.
> لا تكسروا حماية الجهاز. في أي مجال، هناك أشخاص يشعرون أنّهم يملكون طريقة أفضل للقيام بالأشياء. وفي عالم الأجهزة المحمولة، غالباً ما يتجلّى هذا الشعور عن طريق كسر الحماية، أو تحميل نسخ غير شرعية من أنظمة التشغيل. ولا شكّ أنّكم لن تتفاجأوا إنّ قلنا لكم إن الأجهزة المكسورة الحماية معرّضة لانكشافات أمنية كبيرة.
> استخدموا شبكة خاصة افتراضية (في بي إن). يعتبر التشفير المتين مكوّناً أساسيا في الأمن المحكم.
صحيح أنّ الاتصالات الخلوية أكثر أمناً من اتصال الواي - فاي العادي، ولكن هذا لا يعني أنّها غير قابلة للاختراق. لا شكّ أنّ اعتراض الإشارات الخلوية أمر غير قانوني، ولكنّه ليس مستحيلاً. كما أنّ معظم الأجهزة المحمولة قابلة للاتصال بشبكات خلوية ولاسلكية، وغالباً دون دراية المستخدم بما يستغلّ منها لنقل البيانات.
الحل بسيط: جهّزوا أجهزتكم المحمولة ببرنامج شبكة خاصة افتراضية وافرضوا استخدامها.
> استخدموا كلمة مرور محصّنة للجهاز. تشير بعض التقديرات إلى أنّ واحدة من أصل أربع خدمات مالية تتعرّض للاختراق بعد سرقة أو ضياع جهاز ما. قد لا يستطيع خبراء تكنولوجيا المعلومات تثبيت الأجهزة في أيدي المستخدمين، ولكن يمكنهم فرض كلمات مرور تجعل من سرقة جهاز محمول ما مجرّد حدث مؤسف بدل أن يكون كارثة على صاحبه.
قد تساهم المؤشرات البيولوجية في تخفيف العبء على المستخدمين في حال كانت آلياتها تلبّي المتطلّبات الأمنية للشركة التي تتبناها. وسواء كانت عملية المصادقة المعتمدة تتطلّب كلمة مرور معروفة، أو بصمة الإصبع، أو ميزة التعرّف على الوجه، يجب ألا تسمح أي شركة لأي هواتف ذكية غير محمية بالحصول على معلومات حساسة.

- تحصين الأجهزة
> تحميل برنامج مضاد للبرمجيات الخبيثة. ينتشر بين المستخدمين مفهوم خاطئ يقول إنّ بعض الهواتف الذكية لا يمكن اختراقها بالبرمجيات الخبيثة. تحتوي الأسواق على منتجات وخدمات مضادة للبرمجيات الخبيثة لجميع الأجهزة المحمولة، ولو أنّ بعضها قد لا يبدو كالتطبيقات التقليدية المضادة للفيروسات.
> تجزئة البيانات. في غالبية الأحيان، تحتوي الهواتف الذكية والأجهزة اللوحية على معلومات شخصية ومهنية في وقت واحد. وترتكز مهمّة أمن تكنولوجيا المعلومات على حماية كلا النوعين من المعلومات من خلال استخدام برنامج لتقسيم بيانات الجهاز بين شخصية وأخرى مهنية.
> احذروا من الواي - فاي. تنتشر شبكات الواي - فاي في كلّ مكان، أي أنّ مستخدم الجوال قد يتصل بعشرات الشبكات اللاسلكية دون أن يلاحظ حتى أنّه يستخدم شبكة أخرى غير شبكته الخلوية.
قد يساهم تغيير إعدادات الجوال بشكل يدفع الجهاز إلى طلب الإذن قبل الانضمام إلى أي شبكة عامة أو أخرى افتراضية خاصة في الحدّ من الكثير من المشكلات الأمنية التي تصاحب الاتصال بشبكات الواي - فاي المريبة.
> دعم البيانات. سواء كان جهازكم يدعم البيانات بنسخة احتياطية على الخدمة السحابية أو من خلال نقلها إلى لابتوب أو كومبيوتر، من المهمّ جداً أن يصار إلى دعم جميع البيانات الموجودة على الهواتف الذكية أو الأجهزة اللوحية بنسخة احتياطية وبشكل دوري.
> استخدموا مصادقة ثنائية العوامل. لا يمكن حماية الأجهزة نفسها بمصادقة ثنائية العوامل، لأنّ هذه الأجهزة تستخدم غالباً كأحد العوامل في خطط المصادقة. في المقابل، يمكن ضبط التطبيقات الفردية والشبكات والخدمات بشكل يدفعها إلى طلب أكثر من مجرّد كلمة مرور لإتاحة الدخول إلى الجهاز.
> استخدام «إدارة الأجهزة المحمولة» بحكمة. عندما يتعلّق الأمر بفرض سياسات خاصة بالأجهزة المحمولة على شبكة الاتصال في شركة ما، قليلة هي البدائل التي يمكن استخدامها عوضاً عن برامج إدارة الأجهزة المحمولة.
يمكن القول إنّ برامج إدارة الأجهزة المحمولة، هي إلى حدّ كبير جداً، شرط أساسي لجميع استخدامات الأجهزة المحمولة في الشركات، إلّا الصغيرة جداً منها.


مقالات ذات صلة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.

تكنولوجيا «غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة

أطلقت «غوغل» النسخة التجريبية الأولية من آندرويد 16 للمطورين، وهي خطوة تمهد الطريق للتحديثات الكبيرة المقبلة في هذا النظام.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «أبل» تؤكد مشكلة اختفاء الملاحظات بسبب خلل بمزامنة (iCloud) وتوضح خطوات استعادتها مع توقع تحديث (iOS) قريب (أبل)

اختفاء الملاحظات في أجهزة آيفون... المشكلة والحلول

وفقاً لتقرير رسمي من «أبل»، فإن المشكلة تتعلق بإعدادات مزامنة الآيكلاود (iCloud).

عبد العزيز الرشيد (الرياض)
تكنولوجيا تمكنك «دورا» من تصميم مواقع ثلاثية الأبعاد مذهلة بسهولة تامة باستخدام الذكاء الاصطناعي دون الحاجة لأي معرفة برمجية (دورا)

صمم موقعك ثلاثي الأبعاد بخطوات بسيطة ودون «كود»

تتيح «دورا» للمستخدمين إنشاء مواقع مخصصة باستخدام الذكاء الاصطناعي عبر إدخال وصف نصي بسيط.

عبد العزيز الرشيد (الرياض)
خاص يحول الذكاء الاصطناعي الطابعات من مجرد خدمة بسيطة إلى أداة أكثر ذكاءً واستجابة لحاجات المستخدمين (أدوبي)

خاص كيف يجعل الذكاء الاصطناعي الطابعات أكثر ذكاءً؟

تلتقي «الشرق الأوسط» الرئيسة العامة ومديرة قسم الطباعة المنزلية في شركة «إتش بي» (HP) لفهم تأثير الذكاء الاصطناعي على عمل الطابعات ومستقبلها.

نسيم رمضان (بالو ألتو - كاليفورنيا)

شركات الذكاء الاصطناعي التوليدي تلجأ إلى الكتب لتطوّر برامجها

شركات الذكاء الاصطناعي تتفق مع دور النشر بما يتيح لهذه الشركات استخدام الأعمال المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي (رويترز)
شركات الذكاء الاصطناعي تتفق مع دور النشر بما يتيح لهذه الشركات استخدام الأعمال المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي (رويترز)
TT

شركات الذكاء الاصطناعي التوليدي تلجأ إلى الكتب لتطوّر برامجها

شركات الذكاء الاصطناعي تتفق مع دور النشر بما يتيح لهذه الشركات استخدام الأعمال المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي (رويترز)
شركات الذكاء الاصطناعي تتفق مع دور النشر بما يتيح لهذه الشركات استخدام الأعمال المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي (رويترز)

مع ازدياد احتياجات الذكاء الاصطناعي التوليدي، بدأت أوساط قطاع النشر هي الأخرى في التفاوض مع المنصات التي توفر هذه التقنية سعياً إلى حماية حقوق المؤلفين، وإبرام عقود مع الجهات المعنية بتوفير هذه الخدمات لتحقيق المداخيل من محتواها.

واقترحت دار النشر «هاربر كولينز» الأميركية الكبرى أخيراً على بعض مؤلفيها، عقداً مع إحدى شركات الذكاء الاصطناعي تبقى هويتها طي الكتمان، يتيح لهذه الشركة استخدام أعمالهم المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي.

وفي رسالة اطلعت عليها «وكالة الصحافة الفرنسية»، عرضت شركة الذكاء الاصطناعي 2500 دولار لكل كتاب تختاره لتدريب نموذجها اللغوي «إل إل إم» لمدة 3 سنوات.

آراء متفاوتة

ولكي تكون برامج الذكاء الاصطناعي قادرة على إنتاج مختلف أنواع المحتوى بناء على طلب بسيط بلغة يومية، تنبغي تغذيتها بكمية مزدادة من البيانات.

وبعد التواصل مع دار النشر أكدت الأخيرة الموافقة على العملية. وأشارت إلى أنّ «(هاربر كولينز) أبرمت عقداً مع إحدى شركات التكنولوجيا المتخصصة بالذكاء الاصطناعي للسماح بالاستخدام المحدود لكتب معينة (...) بهدف تدريب نماذج الذكاء الاصطناعي وتحسين أدائها».

وتوضّح دار النشر أيضاً أنّ العقد «ينظّم بشكل واضح ما تنتجه النماذج مع احترامها حقوق النشر».

ولاقى هذا العرض آراء متفاوتة في قطاع النشر، إذ رفضه كتّاب مثل الأميركي دانييل كيبلسميث الذي قال في منشور عبر منصة «بلوسكاي» للتواصل الاجتماعي: «من المحتمل أن أقبل بذلك مقابل مليار دولار، مبلغ يتيح لي التوقف عن العمل، لأن هذا هو الهدف النهائي من هذه التكنولوجيا».

هامش تفاوض محدود

ومع أنّ «هاربر كولينز» هي إحدى كبرى دور النشر التي أبرمت عقوداً من هذا النوع، فإنّها ليست الأولى. فدار «ويلي» الأميركية الناشرة للكتب العلمية أتاحت لشركة تكنولوجية كبيرة «محتوى كتب أكاديمية ومهنية منشورة لاستخدام محدد في نماذج التدريب، مقابل 23 مليون دولار»، كما قالت في مارس (آذار) عند عرض نتائجها المالية.

ويسلط هذا النوع من الاتفاقيات الضوء على المشاكل المرتبطة بتطوير الذكاء الاصطناعي التوليدي، الذي يتم تدريبه على كميات هائلة من البيانات تُجمع من الإنترنت، وهو ما قد يؤدي إلى انتهاكات لحقوق الطبع والنشر.

وترى جادا بيستيلي، رئيسة قسم الأخلاقيات لدى «هاغينغ فايس»، وهي منصة فرنسية - أميركية متخصصة بالذكاء الاصطناعي، أنّ هذا الإعلان يشكل خطوة إلى الأمام، لأنّ محتوى الكتب يدرّ أموالاً. لكنها تأسف لأنّ هامش التفاوض محدود للمؤلفين.

وتقول: «ما سنراه هو آلية لاتفاقيات ثنائية بين شركات التكنولوجيا ودور النشر أو أصحاب حقوق الطبع والنشر، في حين ينبغي أن تكون المفاوضات أوسع لتشمل أصحاب العلاقة».

ويقول المدير القانوني لاتحاد النشر الفرنسي (SNE) جوليان شوراكي: «نبدأ من مكان بعيد جداً»، مضيفاً: «إنّه تقدم، فبمجرّد وجود اتفاق يعني أن حواراً ما انعقد وثمة رغبة في تحقيق توازن فيما يخص استخدام البيانات مصدراً، التي تخضع للحقوق والتي ستولد مبالغ».

مواد جديدة

وفي ظل هذه المسائل، بدأ الناشرون الصحافيون أيضاً في تنظيم هذا الموضوع. ففي نهاية 2023، أطلقت صحيفة «نيويورك تايمز» الأميركية اليومية ملاحقات ضد شركة «أوبن إيه آي» مبتكرة برنامج «تشات جي بي تي» وضد «مايكروسوفت» المستثمر الرئيسي فيها، بتهمة انتهاك حقوق النشر. وقد أبرمت وسائل إعلام أخرى اتفاقيات مع «أوبن إيه آي».

وربما لم يعد أمام شركات التكنولوجيا أي خيار لتحسين منتجاتها سوى باعتماد خيارات تُلزمها بدفع أموال، خصوصاً مع بدء نفاد المواد الجديدة لتشغيل النماذج.

وأشارت الصحافة الأميركية أخيراً إلى أنّ النماذج الجديدة قيد التطوير تبدو كأنها وصلت إلى حدودها القصوى، لا سيما برامج «غوغل» و«أنثروبيك» و«أوبن إيه آي».

ويقول جوليان شوراكي: «يمكن على شبكة الإنترنت، جمع المحتوى القانوني وغير القانوني، وكميات كبيرة من المحتوى المقرصن، مما يشكل مشكلة قانونية. هذا من دون أن ننسى مسألة نوعية البيانات».