الأمن الرقمي يحتاج إلى ذكاء صناعي

  • 12/12/2015
  • 00:00
  • 2
  • 0
  • 0
news-picture

أكد جان تورجون، نائب رئيس أفايا، والرئيس التقني لهندسة البرمجيات والمبيعات العالمية، أن على الوكلاء الافتراضيين أن يتطوروا باتجاه الذكاء (الصناعي) الافتراضي مُقدّمين بيانات هائلة وتحليلات ذكية مباشرة، فيما تسجل تكنولوجيا الدوائر التلفزيونية المغلقة، وأدوات منع الجرائم فشلاً في بعض الحوادث. موضحا أن العديد من التقنيات لا تزال في مرحلة التطور .. ويتم استخدامها اليوم لتلبية متطلّبات الأمن والمشاريع التجارية، إلا أن تأثيرها الفعلي على المواطنين لن يظهر إلا عندما تُتيح التحليلات لهذه التكنولوجيا أن تجتمع فعلياً وبشكل فوري مباشر، مع بعض الذكاء الصناعي الذي يقف خلفها. وأضاف: حين يذهب شخص في منتصف الليل لاستخدام جهاز الصراف الآلي، فنادراً ما يقوم نظام كاميرات الدائرة التلفزيونية المغلقة بتصويره، ولكن إذا قام ذلك الشخص بسحب المبلغ الأقصى المسموح به من حسابه، فإن هذا سيثير الشك في أمر مريب بشأنه، ويتم بالتالي تفعيل النظام. ومن هنا، كان لا بد من القيام بتحليلات أخرى، وماذا سيكون الأمر إذا بيّنت التحليلات وجود مخالفات غير مدفوعة بحق هذا الشخص، أو بيّنت عدم سداده للقروض، أو أن له سجلّاً جنائياً؟ إذاً، ما نريده هو أن يكون النظام قادراً على إبلاغ الشرطة بالموقع المحدد لذلك الشخص، مع إمكانية تعقّبه عبر هاتفه النقال بتحديد موقعه عبر نظام تحديد الموقع الجغرافي. وتخطّي الإعدادات الخاصة بشبكة الشركة التي تقوم بتزويد الخدمة، مع القيام بتحديث تلقائي أو إنشاء سجل للتعقب، وتوثيق كل تصرف يقوم به، وذلك من أجل القيام بتحليلات مستقبلية. وبذلك نرى الأثر الكبير لاجتماع كل تلك التقنيات مع بعضها. منع الأخطاء البشرية يرى جان تورجون أنه في بعض الحالات يُمكن للذكاء الافتراضي أن يُبعد العواطف عن المعادلة. وحين تكون لديك قاعدة بيانات معقدة قائمة على خبرات ودروس تعلمتها سابقاً، فإنها ستعطي أفضل نتائج ممكنة، وهناك من دون شك إمكانية كبيرة للتخلص من الخطأ البشري. ويقول: تخيّل شخصاً يتفاعل مع مشكلة حرجة، وأثناءها تصل لديه مستويات التوتر إلى أعلى درجاتها، وعندها قد تصدر عن ذلك الشخص ردة فعل سريعة تجاه أي ضجة، أو حركة، أو تجاه أي شيء آخر بطريقة تمنع ظهور النتيجة المطلوبة. والآن تخيّل السيناريو ذاته.. ولكن بوجود روبوت هذه المرة؛ حيث تعمل على توجيهه تحليلات فورية تعتمد على معلومات نظام مراقبة الكاميرات التلفزيونية المغلقة، والتجهيزات، والأحداث الفعلية، أو أي شيء آخر يعمل على توجيه الروبوت للتحكم بطريقة إظهار ردة الفعل تجاه حالة معينة؛ سيعطينا هذا بالطبع نتيجة أفضل بكثير. وإذا طبّقنا ذلك على مشروع تتعرض بنيته التحتية لهجوم إلكتروني، فبكل سهولة، يمكن للمرء حينها أن يتخيل طريقة انسياب العمل ضمن المشروع التجاري الآلي بعد أن يتم تحفيزه عند اكتشاف الهجوم، بما يتيح للنظام اتخاذ ما يلزم من إجراءات، إما لإعادة التوجيه، أو لعزل، أو حجر، أو حتى إيقاف ذلك الهجوم، وكذلك لإبلاغ السلطات الأمنية الحكومية لاتخاذ الإجراءات المناسبة. الحماية يؤثر الأمن الإلكتروني على الجميع في هذا العالم المترابط؛ حيث تواجهك مخاطر محتملة مع كلّ اتصال تقوم به مع بنية تحتية معينة، لكن ذلك لا يعني أن نصاب بالذعر، إنها حقيقة نواجهها بشكل متزايد في ظل الترابط الإلكتروني القائم حالياً في العالم. ولم تعد المناهج القديمة المعتمدة على إنشاء محيط دفاعي، أو الأمن القائم على قاعدة معينة، كافية في وقتنا الحالي، وخاصة عند اعتماد المؤسسات على تطبيق نموذج تقني سحابي هجين، مع إمكانية فتح واجهة تطبيق للبرامج تتيح للشركاء والزبائن الدخول، وبالتالي إمكانية الوصول بسهولة إلى الأنظمة في عالم البنية المعرّفة بالبرمجيات SD-X. فكّر الآن، مثلاً، في كل الطرق المحتملة للاتصال وأنت تقرأ هذه المقالة، إذ يمكنك أن تقرأ على هاتفك الذكي، أو على كمبيوترك المكتبي، أو بواسطة جهاز لوحي، أو قد يكون لديك شارة أو بطاقة مزودة بوسم أو قد يكون أحد الأجهزة التي تستعملها مزود بميزة بلوتوث، أو من خلال ميزة التواصل ضمن المجال القريب. وفي زمننا هذا، نحن الآن على تواصل طيلة الوقت. ويختلف مفهوم الأمن العام أو القومي عن أمن الشركات بشكل واضح، إلا أنها جميعاً تؤثر على الأمن الشخصي بطريقة ما. ويرتبط الأمن العام غالباً بقطاع المواصلات كالقطارات والطائرات والطرق السريعة وغيرها... بينما يرتبط الأمن القومي نموذجياً بحوادث أوسع مدىً وتأثيراً نراها في مختلف أنحاء العالم. تأمين السطح ويلفت جان إلى أنه في الوقت الذي يرتبط فيه أمن الشركات بحماية الملكية الفكرية أو ملكية عملائك، فإن المفتاح الرئيسي لضمان أمن الجهات المعنية هو تأمين نقاط التعرض السطحي - ويقصد بها نقاط الدخول التي يمكن لمن يهاجمك استخدامها للدخول إلى بيئتك - للبنية التحتية العامة الخاصة بك، مع عدم إهمال الهجمات الناجمة عن البنى التحتية الداخلية الخاصّة. وعند الحدّ من التعرض السطحي.. ويقصد بذلك ضمان عدم وجود خدمات مفتوحة يمكن الوصول إليها بشكل ثابت (وهي عادة وظائف غير ضرورية أو يقل استخدامها مقارنة بغيرها)، عندها لا بد من الاعتماد دوماً على نماذج تصريح متينة (3 على الأقل) وذلك قبل تقديم الخدمات لإنسان أو لآلة. ولنأخذ هنا على سبيل المثال اتصالك بشبكة الاتصال اللاسلكي بالإنترنت Wi-Fi الخاصة بفندق معين، إذ توجد حلول متوفرة حالياً تقدّم لك تجربة شخصية آمنة مع Wi-Fi عبر توفير مناطق منعزلة كلياً للنزلاء، ولا يمكن لغيرهم من النزلاء دخولها. وهذا النوع من التصاريح هو الذي يتعين علينا أن نزيد من استخدامه، وذلك للحد من الأخطار المحتملة التي يمكن أن يواجهها الأمن الإلكتروني. ويضيف: إن الحدّ من المخاطر الخارجية أسهل في بعض الأحيان، إلا أني لا ألمّح بأن العملية هنا سهلة، بل إنك هنا تعرف مكان نقطة الدخول وما هي المعلومات التي يحاولون الحصول عليها. إلا أن المخاطر الداخلية أصعب من حيث التعامل معها في كثير من الحالات، ولكن حينما تعاينها، ستجد بأن القطاع يُسهّل على الناس الدخول إلى البنية التحتية الداخلية. ويمكنك بكل بساطة أن تنظر إلى العديد من المؤسسات، وأن ترى كيف أنه من اليسير الدخول إلى مبانيها، وبمجرد دخولك إلى المبنى، ستجد كيف أنه من السهل عليك التجول في كامل المبنى، والاتصال بشبكة Wi-Fi أو المحطات التي يتم تجهيزها بشكل مسبق لتقديم خدمة معينة؛ مثل الهاتف، أو وحدة اجتماعات الفيديو، وغيرها. نظم التحقق يجب تطبيق العديد من نظم التحقق الأكثر فاعلية التي تعتمد على العديد من العوامل، بينما تقوم في الوقت ذاته بزيادة فاعلية التكنولوجيا لتعقب الأشخاص وأتمتة الاستجابة الأمنية القائمة على تحليلات بيانات مباشرة ذكية، وهنا لدينا نظام تحديد الموقع الجغرافي وثلاثية Wi-Fi، ونظام iBeacons ونظام تحديد الهوية بموجات الراديو RFID ونظم المراقبة عبر الكاميرات، مع رصد معقد لكل حركة والكشف عن تواجد أي شخص، بالإضافة إلى النظم البيومترية وذلك لمراقبة عملية الولوج إلى المناطق أو النظم.

مشاركة :