كيفية بناء أمن الشبكة؟ هدف الحماية هو أفضل كتاب مدرسي

نص كامل 2520 الكلمات ، المدة المقدرة للدراسة 8 دقيقة

المصدر: Unsplash

أصبح عصر التشبيك لا رجعة فيه ، فمعظم الصناعات مرتبطة به تقريبًا ، ويتم استخدام الإنترنت للعمل والدعاية والتطوير ، وسيتم القضاء على المشروعات غير المرتبطة بالإنترنت في نهاية المطاف عن طريق التوجهات العملاقة. ولكن في حين أننا محظوظون لأن الإنترنت جلبت إلينا أرباحًا وأرباحًا هائلة ، فقد أعطتنا مشكلات أمنية مختلفة للشبكة السبق.

في هذه المرحلة ، هناك العديد من أنواع المؤسسات ، ومجموعة واسعة من العمليات ، وأنواع مختلفة من الأنشطة التجارية. وبالتالي ، فإن تهديدات أمان الشبكة التي تواجهها غير متساوية أيضًا ، ولكنها تخضع إلى حد ما إلى حد ما لهجمات القراصنة ، والتعليمات البرمجية الخبيثة ، وتسرب البيانات ، والإساءة الداخلية. بسبب المخاطر الأمنية ، فإن بيئة شبكة الشركة ليست متفائلة.

بالإضافة إلى ذلك ، يتم استهداف غالبية مستخدمي الإنترنت بشكل متزايد ، ولا يتم ضمان الخصوصية وأمن الأموال ، وكثيراً ما يتعرضون للاضطهاد بسبب حوادث أمن الشبكة مثل تسرب المعلومات وسرقة الأموال.

المصدر: Unsplash

قبل نحو عامين ، كتبت إيفا جالبرين ، رئيسة الأمن السيبراني في مؤسسة Electronic Frontier Foundation ، على تويتر: "إذا تعرضت أي مواطنات للعنف الجنسي من قبل المتسللين وهددهن الطرف الآخر لاختراق جهازك ، يرجى الاتصال بي ، سأحقق بالتأكيد ". على الرغم من أن جالبيرين خبيرة في هذا المجال ، إلا أنها لم تتوقع ذلك: في المستقبل ، طلب الناجون من العنف المنزلي المساعدة. كان هذا هو الحال. يستمر حتى يومنا هذا. في هذا الصدد ، قرر Galperin اتخاذ نهج متعدد الجوانب ضد هذه البرامج المطاردة (stalkerware).

يقوم المعتدي بتثبيت أداة تعقب عندما يكون الشريك غير معروف ، ويقوم بتنفيذ المراقبة ، والتحرش ، وحتى التحكم الشخصي ، وتتبع جميع محادثاته وأفعاله.

وفقًا لـ Wired ، يدفع Galperin شركة Apple وشركات أخرى لإجراء تغييرات في صناعة مكافحة الفيروسات ، داعياً الحكومة إلى استخدام القانون لمقاضاة الشركات التي تبيع أجهزة التتبع. تلتزم شركة Kaspersky Lab (Kaspersky) بمقاومة مشكلات الأمن السيبراني هذه ، كما أشاد بها Galperin ، قائلاً إنها "حسنت من قدرة صناعة الأمن بالكامل".

في الأشهر القليلة الأولى من أوائل عام 2019 ، اكتشفت Kaspersky Lab 518،223 مستخدمًا (بما في ذلك التثبيت الناجح للمتتبع والتثبيت المخطط له الذي لم يتم تنفيذه بعد) ، بزيادة قدرها 373 مقارنة بالعام الماضي. من الواضح أنه لا يزال هناك الكثير من العمل الذي يتعين القيام به لحماية غير المسلحين.

بالنسبة للباحثين عن المساعدة ، تعد أجهزة التتبع أكبر تهديد للخصوصية. سيتجاهل معظم مطوري برامج الأمان هذه المشكلة ، وهي ليست غير متوقعة أو غير مقصودة. لقد أعمت إخفاقات وادي السيليكون أعين المطورين ، الذين لا يمكنهم رؤية احتياجات العديد من المستخدمين في خطر. تحاول عدد لا يحصى من الشركات تطوير أدوات وموارد مجانية لتعزيز حماية الخصوصية ، ولكن هذه تستند عادةً إلى تجربة المصممين الذكور البيض. يخضع هؤلاء المستخدمون المحظوظون لأقل التهديدات الأمنية ، وبطبيعة الحال لن يلاحظوا المخاطر الأمنية للأدوات مثل أجهزة التتبع وضعف المجموعات التي تخضع للمراقبة الشديدة.

المصدر: Unsplash

في عملية التصميم ، يجب مراعاة تجربة الفئات الضعيفة ، بما في ذلك ضحايا العنف المنزلي ، ويجب أن تنعكس ، ويجب أن يكون هناك المزيد من الأدوات التي يمكن أن تحل هذه المشكلة. صديق Xiaoxin ، كأستاذ الفلسفة (في Selinger) الذي يعلم الخصوصية ، سيصل إلى شراكة مدتها فصل واحد مع مدير تنفيذي آخر لمنظمة الدعوة غير الربحية (Cahn) ضد المراقبة المفرطة للتعامل مع هذه المشكلة. لقد جمعوا الطلاب وبعض الناس على مستوى القاعدة لاستكشاف نموذج جديد للتنمية التعاونية. لا يتضمن هذا النموذج بعض استراتيجيات "التنظيف" الشائعة عبر الإنترنت فحسب ، بل يضع أيضًا افتراضات حول كيفية مساعدة الأشخاص الذين تهددهم الخصوصية كأبوين.

بالإضافة إلى ذلك ، تم الاتصال ببعض مقدمي الخدمات المباشرين في نيويورك ، وموظفوهم قلقون الآن بشأن الخصوصية. إن "نقطة التحول للنساء والأسر (TPNY)" هي شريك مثالي ، وستساعد المنظمة غير الربحية التي تتخذ من كوينز مقراً لها الناجين من العنف المنزلي بين الجماعات المسلمة والعربية وجنوب آسيا. يواجه الموظفون في الداخل تحديًا خاصًا للغاية للخصوصية ، وهو الحاجة إلى حماية بيانات الضحية من المراقبة الحكومية والعنف المنزلي السابق. نادرًا ما تتاح للطلاب فرصة الانخراط في مشاريع خدمة التعلم ، وقد تغير هذه المشاريع لحظات الحياة والموت لشخص ما في العالم الحقيقي.

ما هي احتياجات المستخدمين الآخرين؟

يُطلب من الطلاب إنشاء نظام تدريب على المراقبة لحماية خصوصية موظفي TPNY بشكل أفضل. سيتم توزيع النشرات ، بالإضافة إلى بعض إعدادات الدورة التدريبية ، حول كيفية منع المتتبعين من الحصول على معلومات الموقع ، ورفض المكالمات الهاتفية ورفض المعلومات ، وتعزيز كلمات المرور والوصول التحكم في المستخدمين غير المصرح لهم والتحقق منهم وتقييد محفوظات الاستعراض. إن هذا التعلم المتطور يعلم أكثر من مجرد الكتب الدراسية ويتعلم كيفية مراقبة مجموعات الأقليات.

استكشف بعض الأعمال الأدبية المتعلقة بالخصوصية ، مثل كتاب "عصر رأسمالية المراقبة" (عصر رأسمالية المراقبة) لشوشانا زوبوف ، القضايا الهيكلية ، مثل شركات التكنولوجيا التي تحقق الدخل من سلوك المستهلك. تصف مقالات أخرى ، مثل "العنصرية الخالية من الاحتكاك" من Chris Gilliard ، تهديدات الخصوصية الواقعية وتأثيرها على الفئات الضعيفة. ومع ذلك ، يميل الطلاب أكثر إلى فهم هذه المقالة من منظور الوعي بالسلامة والمسافة العاطفية. ستنشئ بعض المشاريع نظامًا لدورة تدريبية للمراقبة للسماح للطلاب بالحفاظ على الاتصال بالآخرين. تمامًا مثل موظفي TPNY ، لديهم الحق في تصحيح سوء فهم الطلاب للرصد والقضاء على التحيزات.

المصدر: Unsplash

غالبًا ما يذكر الأساتذة الطلاب بأن يسألوا أنفسهم في بداية التصميم ، "ما هي احتياجات المستخدمين الآخرين؟" هذه الزيادة في الوعي هي قيمة أساسية عند العمل مع الأشخاص الذين يساعدون في تشكيل مستقبل منتجات البرمجيات التجارية. بهذه الطريقة ، لن يساعد الطلاب فقط في حفظ الضرر الذي تسببه التكرارات السابقة (التمييز في وقت التصميم) ، ولكن أيضًا تعلم دورات لا تقدر بثمن حول التحيزات والافتراضات ، ثم تطبيقها على المشاريع المهنية.

وفي نفس الوقت ، يحاولون أيضًا تغيير الأحكام المسبقة لكل شخص. ولدهشة الطرفين ، كان من الواضح أن الطلاب كانوا مترددين عند اقتراح خطة مراقبة لعلاجهم. إنهم يخشون من أن تؤدي الحالات المترابطة إلى تشغيل عمال TPNY ، مثل وصف المشاهد التي تتبع فيها الجناة وسائل التواصل الاجتماعي للضحايا أو مشاهدة الرسائل بشكل خاص ، حتى إذا أصر الموظفون على أن هذه السلوكيات ضرورية للتدريب الفعال.

هذه المهمة ملحة بشكل خاص طالما أن الطلاب في العديد من المشاريع التقنية في الولايات المتحدة لديهم توزيع متفاوت من البيض والذكور. يمكننا تعزيز المناهج الدراسية للتعبير عن أن على كل شخص التزامًا أخلاقيًا لا يمكن إنكاره للتعويض عن مفهوم تصميم المنتج الذي يتم التعامل معه بشكل مختلف (المجموعات المحظوظة على حساب خصوصية عدد لا يحصى من الآخرين).

المصدر: Unsplash

لا يمكن إنكار أن الشبكة هي سيف ذو حدين. أثناء الاستمتاع بالراحة ، نحتاج إلى إيلاء أهمية كبيرة لقضايا الأمان.

كيفية حل مشكلات أمان الشبكة وكيفية بناء أمان الشبكة؟ ربما يجب أن نتعلم من الأشياء المراد حمايتها.

اترك تعليقا

دعونا نتشارك في السلع الجافة لتعلم وتطوير الذكاء الاصطناعي معًا

إذا أعيد طبعه ، يرجى ترك رسالة في الخلفية واتباع مواصفات إعادة الطباعة

الطلاب الذين يدرسون في قوانغدونغ انجلترا لعودتهم في الاعتبار: ليس على طول الطريق قبالة الطب قناع، والاستيلاء على منع وجده فصل الهواء مباشرة من عائلاتهم

ووهان "البلغم تنظيف تقسيم": سيقوم الطبيب تاج أسفل المنظار الجديد إلى الرئتين من المرضى الذين يعانون من الالتهاب الرئوي

بدأت الحيوانات للطعن على المحك! قوانغدونغ تاج البحث الجديد في فعالية مرحلة التقييم لقاح

14 مجموعات من 42 مليون يوان / مجموعات تبدأ القصر، 8 ثواني سرقة! شنتشن الفاخرة وانفجار

تقرير اخبارى: حرائق الغابات الاسترالية مستعرة لتوفير وكالات الإغاثة جديدة

ليس موجها التدريبات المشتركة الباكستانية في الوضع في المنطقة مع افتتاح "المحيط الجارديان -2020" ضد أي طرف ثالث لا علاقة لها

600 ساعة من الثلوج في المدينة المحرمة للاستماع إلى صوت الثلوج

"على طول الطريق" في مساعدة التعاون الصداقات الجديدة والقديمة كاملة من المجد

تعيين الجناح على الخط لواء النص حتى رأس مال الشركة مملوكة بالكامل مسجلة 9.99 مليون يوان

خفضت إلى النصف صافرة حول Xupu الصمت: تحية لذكرى البطل الميت

الحقل الجديد: المجتمع صمت في ذكرى تضحية الشهداء وأبناء الموت

يمكن أن أشعر الربيع العميق ل