نصائح لأجهزة محمولة أكثر أماناً

إجراء التحديثات وفصل بيانات العمل عن المعلومات الشخصية

نصائح لأجهزة محمولة أكثر أماناً
TT

نصائح لأجهزة محمولة أكثر أماناً

نصائح لأجهزة محمولة أكثر أماناً

يمكن للأجهزة المحمولة أن تكون أكثر أماناً من الآلات المكتبية التقليدية، ولكن فقط في حال اعتمد المستخدم السياسات والممارسات الصحيحة، وفي الزمان والمكان المناسبين.

- نصائح الحماية
> تحديث مستمرّ لنظام التشغيل. يعاني تجار أنظمة تشغيل الأجهزة من مشكلات كثيرة، لهذا السبب، يعملون على تحديث الأنظمة الحالية وبعض من أنظمتهم القديمة بشكل مستمر. لسوء الحظّ، يقرر الكثير من الأشخاص والمؤسسات ألا يجروا التحديثات الدورية لأنها تسبب المتاعب، مما يعرّض الكثير من الأجهزة لمشكلات باتت معروفة.
كشف تقرير أجراه مختبر «ديستيل نتووركس ريسرتش لاب» أنّ ما يقارب 60 في المائة من جميع الأجهزة المحمولة يتم تسييرها بهجمات روبوتية بعيدة. قد يبدو هذا الرقم صغيراً حتى تسمعوا بالعدد الفعلي لمئات ملايين الأجهزة المحمولة العاملة في ظلّ هذا الوضع.
> لا تكسروا حماية الجهاز. في أي مجال، هناك أشخاص يشعرون أنّهم يملكون طريقة أفضل للقيام بالأشياء. وفي عالم الأجهزة المحمولة، غالباً ما يتجلّى هذا الشعور عن طريق كسر الحماية، أو تحميل نسخ غير شرعية من أنظمة التشغيل. ولا شكّ أنّكم لن تتفاجأوا إنّ قلنا لكم إن الأجهزة المكسورة الحماية معرّضة لانكشافات أمنية كبيرة.
> استخدموا شبكة خاصة افتراضية (في بي إن). يعتبر التشفير المتين مكوّناً أساسيا في الأمن المحكم.
صحيح أنّ الاتصالات الخلوية أكثر أمناً من اتصال الواي - فاي العادي، ولكن هذا لا يعني أنّها غير قابلة للاختراق. لا شكّ أنّ اعتراض الإشارات الخلوية أمر غير قانوني، ولكنّه ليس مستحيلاً. كما أنّ معظم الأجهزة المحمولة قابلة للاتصال بشبكات خلوية ولاسلكية، وغالباً دون دراية المستخدم بما يستغلّ منها لنقل البيانات.
الحل بسيط: جهّزوا أجهزتكم المحمولة ببرنامج شبكة خاصة افتراضية وافرضوا استخدامها.
> استخدموا كلمة مرور محصّنة للجهاز. تشير بعض التقديرات إلى أنّ واحدة من أصل أربع خدمات مالية تتعرّض للاختراق بعد سرقة أو ضياع جهاز ما. قد لا يستطيع خبراء تكنولوجيا المعلومات تثبيت الأجهزة في أيدي المستخدمين، ولكن يمكنهم فرض كلمات مرور تجعل من سرقة جهاز محمول ما مجرّد حدث مؤسف بدل أن يكون كارثة على صاحبه.
قد تساهم المؤشرات البيولوجية في تخفيف العبء على المستخدمين في حال كانت آلياتها تلبّي المتطلّبات الأمنية للشركة التي تتبناها. وسواء كانت عملية المصادقة المعتمدة تتطلّب كلمة مرور معروفة، أو بصمة الإصبع، أو ميزة التعرّف على الوجه، يجب ألا تسمح أي شركة لأي هواتف ذكية غير محمية بالحصول على معلومات حساسة.

- تحصين الأجهزة
> تحميل برنامج مضاد للبرمجيات الخبيثة. ينتشر بين المستخدمين مفهوم خاطئ يقول إنّ بعض الهواتف الذكية لا يمكن اختراقها بالبرمجيات الخبيثة. تحتوي الأسواق على منتجات وخدمات مضادة للبرمجيات الخبيثة لجميع الأجهزة المحمولة، ولو أنّ بعضها قد لا يبدو كالتطبيقات التقليدية المضادة للفيروسات.
> تجزئة البيانات. في غالبية الأحيان، تحتوي الهواتف الذكية والأجهزة اللوحية على معلومات شخصية ومهنية في وقت واحد. وترتكز مهمّة أمن تكنولوجيا المعلومات على حماية كلا النوعين من المعلومات من خلال استخدام برنامج لتقسيم بيانات الجهاز بين شخصية وأخرى مهنية.
> احذروا من الواي - فاي. تنتشر شبكات الواي - فاي في كلّ مكان، أي أنّ مستخدم الجوال قد يتصل بعشرات الشبكات اللاسلكية دون أن يلاحظ حتى أنّه يستخدم شبكة أخرى غير شبكته الخلوية.
قد يساهم تغيير إعدادات الجوال بشكل يدفع الجهاز إلى طلب الإذن قبل الانضمام إلى أي شبكة عامة أو أخرى افتراضية خاصة في الحدّ من الكثير من المشكلات الأمنية التي تصاحب الاتصال بشبكات الواي - فاي المريبة.
> دعم البيانات. سواء كان جهازكم يدعم البيانات بنسخة احتياطية على الخدمة السحابية أو من خلال نقلها إلى لابتوب أو كومبيوتر، من المهمّ جداً أن يصار إلى دعم جميع البيانات الموجودة على الهواتف الذكية أو الأجهزة اللوحية بنسخة احتياطية وبشكل دوري.
> استخدموا مصادقة ثنائية العوامل. لا يمكن حماية الأجهزة نفسها بمصادقة ثنائية العوامل، لأنّ هذه الأجهزة تستخدم غالباً كأحد العوامل في خطط المصادقة. في المقابل، يمكن ضبط التطبيقات الفردية والشبكات والخدمات بشكل يدفعها إلى طلب أكثر من مجرّد كلمة مرور لإتاحة الدخول إلى الجهاز.
> استخدام «إدارة الأجهزة المحمولة» بحكمة. عندما يتعلّق الأمر بفرض سياسات خاصة بالأجهزة المحمولة على شبكة الاتصال في شركة ما، قليلة هي البدائل التي يمكن استخدامها عوضاً عن برامج إدارة الأجهزة المحمولة.
يمكن القول إنّ برامج إدارة الأجهزة المحمولة، هي إلى حدّ كبير جداً، شرط أساسي لجميع استخدامات الأجهزة المحمولة في الشركات، إلّا الصغيرة جداً منها.


مقالات ذات صلة

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

تكنولوجيا يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

الروبوت «أكوا بوت»، الذي طوّره باحثون في جامعة كولومبيا، قادر على تنفيذ مجموعة متنوعة من المهام تحت الماء بشكل مستقل.

نسيم رمضان (لندن)
خاص تسعى المنصة لتحقيق قفزة نوعية كبيرة في سوق العملات الرقمية مع وضع مبادئ مبتكرة لاقتصاد تلك العملات (كونتس)

خاص رائدة أعمال سعودية تبتكر أول بروتوكول لعملة رقمية حصينة من الانخفاض

تهدف رائدة الأعمال السعودية رند الخراشي لإرساء معايير جديدة لعالم التمويل اللامركزي «DeFi».

نسيم رمضان (لندن)
تكنولوجيا فعالية «بلاك هات 2024» تهدف لتمكين خبراء الأمن السيبراني عالمياً عبر ورش وتحديات تقنية مبتكرة (بلاك هات)

فعالية «بلاك هات» تعود في نسختها الثالثة بالرياض بجوائز تفوق مليوني ريال

بمشاركة عدد كبير من الشركات السعودية والعالمية والشخصيات الرائدة في المشهد السيبراني.

عبد العزيز الرشيد (الرياض)
الاقتصاد المدير التنفيذي لشركة «سيسكو السعودية» سلمان فقيه (تصوير: تركي العقيلي) play-circle 01:37

المدير التنفيذي لـ«سيسكو» السعودية: استثماراتنا بالمملكة مستمرة لدعم جهودها في التحول الرقمي

في ظل ما يشهده قطاع التقنية السعودي من تطور، حقَّقت «سيسكو» أداءً قوياً ومتسقاً مع الفرص المتاحة وقرَّرت مواصلة استثماراتها لدعم جهود السعودية في التحول الرقمي.

زينب علي (الرياض)
عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.


روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)
يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)
TT

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)
يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)

شهدت الروبوتات القادرة على السباحة تحت الماء تقدماً كبيراً في السنوات الأخيرة. ومع ذلك، لا تزال عمليات المناولة تحت الماء واحدة من أصعب التحديات بسبب تعقيدات ديناميكيات السوائل والظروف غير المتوقعة. للتغلب على هذه التحديات، يطور فريق من الباحثين في جامعة كولومبيا «أكوا بوت» (AquaBot)، وهو روبوت تحت الماء قادر على أداء مهام مناولة متقدمة بشكل مستقل تماماً.

المناولة تحت الماء

تولد المياه قوى غير متوقعة تعرقل الحركات الدقيقة، ما يزيد من التحدي الكامن أمام قدرة الروبوت على مناولة الأشياء تحت الماء. تقليدياً، اعتمدت الأنظمة الروبوتية تحت الماء على المشغلين من البشر لتوجيه عملياتها، مما يحد من كفاءتها وقابليتها للتوسع. لتجاوز ذلك، صمم باحثون جامعة كولومبيا «أكوا بوت» الذي يستفيد من الذكاء الاصطناعي وتقنيات التعلم الذاتي لتنفيذ مجموعة متنوعة من المهام تحت الماء بشكل مستقل.

يمهد «أكوا بوت» الطريق لحلول أكثر استدامة وكفاءة في العمليات تحت الماء (أكوا بوت)

تصميم «أكوا بوت»

تم بناء «أكوا بوت» على طائرة تحت الماء تسمى «QYSEA V-EVO» مع إضافة مقبض موازٍ وكاميرتين لتمكين الروبوت من جمع الصور تحت الماء وتنفيذ مهام المناولة. قام الفريق بتطوير برنامج متقدم يوجه عمليات «أكوا بوت»، مما يتيح له تعلم سياسات رؤية حركية تربط المدخلات البصرية بالأوامر الحركية.

تضمن تدريب «أكوا بوت» مرحلتين رئيسيتين. في المرحلة الأولى، قام الباحثون بتسجيل مشغلين من البشر أثناء أدائهم مهام مختلفة تحت الماء، مثل إمساك الأشياء وفرزها. ثم استخدموا هذه العروض لتدريب سياسة الرؤية الحركية الخاصة بالروبوت، والتي تحاكي التكيف البشري. وقد أدى تقليل أفق اتخاذ القرارات إلى تحسين سرعة استجابة الروبوت، مما سمح له بالتكيف مع الظروف غير المتوقعة تحت الماء.

في المرحلة الثانية، أدخل الفريق تقنية «التحسين الذاتي»، مما سمح لـ«AquaBot» بتحسين مهاراته باستخدام التغذية الراجعة من أدائه الخاص لتسريع التعلم وتحسين الكفاءة.

التطبيقات والإنجازات الواقعية

لاختبار قدرات «أكوا بوت»، أجرى الباحثون سلسلة من الاختبارات الواقعية التي شملت مهام مثل إمساك الصخور، وفرز القمامة، واسترجاع الأجسام الكبيرة التي تحاكي أجساماً بشرية. أثبت «أكوا بوت» كفاءته في هذه المهام؛ حيث أكملها بسرعة تفوق أداء المشغلين البشر بنسبة 41 في المائة.

كما أظهرت الاختبارات أيضاً قدرة «أكوا بوت» على تعميم مهاراته على مهام جديدة وبيئات غير مألوفة. على سبيل المثال، نجح الروبوت في إمساك أشياء غير مرئية سابقاً، وفرز القمامة في حاوياتها المناسبة، واسترجاع أجسام كبيرة في سيناريوهات إنقاذ.

لا يقتصر «أكوا بوت» على مطابقة الأداء البشري بل يتجاوزه في مهام المناولة تحت الماء (أكوا بوت)

الإمكانيات المستقبلية والتعاون المفتوح

إحدى الميزات البارزة لـ«أكوا بوت» هي تصميمه المفتوح المصدر، مما يجعل مواصفاته المادية وبرامجه متاحة للباحثين والمطورين في جميع أنحاء العالم. يتيح هذا الانفتاح للمجتمع العلمي التعاون والبناء على المشروع لتسريع الابتكارات في الروبوتات تحت الماء.

في المستقبل، يمكن تحسين «أكوا بوت» واختباره في بيئات طبيعية للتعامل مع مجموعة متنوعة من التحديات العملية. تشمل التطبيقات المحتملة المساعدة في مهام البحث والإنقاذ، وجمع النفايات البحرية، واستخراج المعادن من قاع المحيط، ودعم جهود الحفاظ على البيئة البحرية. إن قدرة «أكوا بوت» على التعلم والتكيف بشكل مستقل تجعله حلاً واعداً للمهام التي تتطلب جهداً بشرياً كبيراً أو تشكل مخاطر. يمثل «أكوا بوت» قفزة كبيرة إلى الأمام في مجال الروبوتات تحت الماء؛ حيث يقدم لمحة عن مستقبل يمكن فيه للروبوتات العمل بشكل مستقل في أصعب البيئات.