-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
انتهى استطلاع أجرته كاسبرسكي لاب بالتعاون مع B2B International وشمل ما يقارب 4000 مديراً لتكنولوجيا المعلومات في 27 دولة، إلى أن 21% من شركات التصنيع تعرضت لانتهاك وفقدان الملكية الفكرية جراء الانتهاكات الأمنية خلال العام الماضي. وكانت البرامج الضارة هي العامل الأكثر انتشاراً وراء حالات فقدان البيانات في شركات التصنيع، على الرغم من رصد أنواع أخرى من الهجمات الإلكترونية، بما فيها الثغرات الأمنية البرمجية وسرقة الأجهزة المتنقلة واقتحام الشبكات وغيرها، والتي اعتبرت أيضاً على أنها مصدر لانتهاك وفقدان الملكية الفكرية.
في ظل الاقتصاد العالمي شديد التنافسية، ستجد الشركات نفسها أمام منعطف حاسم وهو إما أن تتطور وترتقي إلى المراكز القيادية أو أن تغرق في وحل الإفلاس مكتفية بتحقيق قدر ضئيل جداً من هوامش الأرباح. في أغلب الأحيان، تتمثل المنافع المعتبرة والأكثر أهمية للشركات في شكل تصورات تقدمها إدارة الأبحاث والتطوير لديها أو في شكل حل تقني خاص بها من شأنه، في حالة شركات التصنيع، أن يلعب دوراً حاسماً في مساعدة الشركات على إنتاج سلع أكثر كفاءة من منافسيها. وإذا ما استطاع أي منافس أن يحصل على هذه الأفكار والتصورات، لا سيما دون تكبد أي تكاليف على الأبحاث والتطوير، فإن هذا المنافس قد أصبح الآن هو المستفيد من هذه المنافع التجارية الكبيرة.
يدرك الأطراف المعنيون بقطاع التصنيع بوضوح أهمية حماية الملكية الفكرية. ودل الاستطلاع على أن المصنعين قد صنفوا "معلومات التشغيل الداخلية" و"الملكية الفكرية" كنوعين من البيانات غير المالية التي يخشون فقدانها أكثر من غيرها. واللافت أن المصنعين قد صنفوا مسألة الخوف من فقدان "معلومات العملاء" في أدنى المراكز من بين كافة قطاعات الأعمال، والسبب في هذا على الأغلب يعود إلى عدم قدرة مرافق التصنيع على تخزين مثل هذه المعلومات في المقام الأول.
وعندما سئل المستطلعون عن السبب الكامن وراء حالة فقدان بياناتهم الأكثر أهمية خلال 12 شهراً الماضية، أفاد 23% من المصنّعين بأن السبب الأكثر شيوعاً يكمن في "البرامج الضارة". وأشار المصنّعون كذلك إلى مصادر أخرى لحالات أدت إلى فقدان البيانات، منها الثغرات الأمنية البرمجية (8%) واقتحام الشبكات (8%) وتسريب المعلومات على الأجهزة المتنقلة (5%) والهجمات المستهدفة (3%).
إجراءات الحماية
توفر كاسبرسكي لاب عددا من التكنولوجيات الأمنية لمراقبة التطبيقات والثغرات الأمنية للبرامج دائمة الاستخدام وإجراء رقابة مستمرة على الأجهزة المتنقلة. وتوفر كاسبرسكي لاب كذلك تصورات قيّمة حول التهديدات الإلكترونية التي تستهدف أنظمة التحكم الصناعية. ومن أجل توفير متطلبات حماية محددة للمصنعين وبيئات التصنيع والبنى التحتية الحساسة، تتولى كاسبرسكي لاب تطوير أول نظام تشغيل آمن في العالم لدعم أنظمة الرقابة الصناعية. واليوم، تطرح الشركة إصدارها الخاص من برنامج Endpoint Security for Business، المصمم لأغراض إعدادات التصنيع والترتيبات الصناعية. وتوفر الشركة كذلك منتج Kaspersky Industrial Protection Simulation لمساعدة المؤسسات على التدرب لمواجهة الهجمات الالكترونية التي يمكن أن تؤثر على البنية التحتية لمنشأتهم الصناعية.
بشكل عام، ينبغي على المؤسسات إيلاء عناية خاصة بتكنولوجيات الحماية التالية لبيئات أنظمة التحكم الصناعية:
* تطبيق حماية احترازية ضد البرامج الضارة المجهولة وتطبيق الحماية التلقائية ضد المتطفلين. تجري هذه التكنولوجيا مسحاً شاملاً لكافة البرامج القابلة للتشغيل وتقيم مستوى الأمن في كل تطبيق عن طريق مراقبة أنشطتها عندما تكون قيد التشغيل.
* سياسة الحجب الافتراضي. في هذه الوضعية، يتم تشغيل أنظمة التحكم الصناعية ضمن بيئة محمية بحيث تسمح فقط بتشغيل البرامج اللازمة لتفعيل أداء الدورة التكنولوجية. يتم حجب جميع التطبيقات المجهولة المصدر وغير المرغوب فيها، بما في ذلك البرامج الضارة. وبالتالي، يتم إنشاء بيئة تشغيل آمنة بأقل عبء على موارد النظام.
* تكنولوجيا التحكم بالجهاز لإدارة الأجهزة القابلة للإزالة (التخزين باستخدام ذاكرة USB، وأجهزة المودم GPRSوالهواتف الذكية وبطاقات الشبكة USB) وإنشاء قوائم محدودة من الأجهزة المسموح بها والمستخدمين المرخص لهم الذين لديهم صلاحية استخدامها.
* لوحة التحكم بأمن تكنولوجيا المعلومات المتكاملة، وتساعد مديري تكنولوجيا المعلومات على تتبع ومراقبة جميع الحلول لضمان أمن تكنولوجيا المعلومات.