DELMON POST LOGO

الامن السيبراني في الشبكات 5G لشركات الصينية

بقلم : د. جاسم حاجي

الأمن السيبراني مهم جدًا لنا جميعًا، لأننا نعيش في عصر يعتبر فيه المعلومات والبيانات أثمن مانملك. لهذا السبب، نحن مركزين جدًا على خصوصية البيانات والمعلومات الشخصية. تعتبر الهجمات السيبرانية تهديدًا محتملًا للجميع، حيث يمكن للفيروسات والتصيُّد الاحتيالي استهداف أجهزة الهواتف المحمولة الفردية والشركات والحكومات. لذا فمن الضروري الاهتمام بشدة بتطوير وإنتاج التقنيات الآمنة.

نهج جديد في مجال الأمن السيبراني والأمن القومي

يشبه الأمن المعلوماتي البصلة حيث أنه يحتوي على طبقات متعددة. يعتقد الناس أن التكنولوجيا هي كل شيء، ولكنها طبقة واحدة فقط، وربما الأسهل، يتجاهل الناس أحيانًا أن ملكية البيئة الايكولوجية، والبراءات، والتنظيمات، والقوانين، والتوجيهات، واستراتيجيات السيبرانية، والعمليات، وإجراءات التشغيل القياسية، وأفضل الممارسات، والدبلوماسية السيبرانية هي أمور مهمة بنفس القدر. وأحيانًا قد تكون أكثر تحديًا.

هدف هواوي هو تقديم نهج جديد في مجال الأمن السيبراني وسيادة البيانات الرقمية الوطنية. نحن نلتزم بالتشريعات الوطنية ونتبنى موقفًا مسؤولًا للغاية تجاه السياق القانوني للأمان، وهو شيء نعتقد أنه يتحمله كل مورد شبكة 5G.

تتيح معدات الشبكات 5G لهواوي للدول استخدام خوارزميات التشفير الخاصة بهم، ومفاتيح التشفير التي لا تتاح لهواوي أو الغير المرخص لها أو للحكومات الأخرى - فقط يُسمح لمشغلي الهواتف المحمولة المحليين بالقيام بفك التشفير عند الحاجة القانونية لذلك. وبالتالي فإنهم لا يحصلون على وصول إلى البيانات التي تمر عبر معداتهم. ومن المركزي في استراتيجيتنا دعم سيادة البيانات الوطنية لكل دولة.

أهمية المعايير في الأمن السيبراني

تعتبر هواوي من المؤيدين القويين للمعايير الأمنية المعترف بها عالميًا في مجال السيبرانيات. إنهم يعتقدون أن الثقة يجب أن تكون مبنية على الحقائق، والحقائق يجب أن تكون قابلة للتحقق، والتحقق يجب أن يكون مبنيًا على معايير مشتركة. بناءً على الممارسات الصناعية، فإن التصديق هو أكثر الطرق فعالية للتعامل مع قضايا الأمن. التصديق هو التحقق من أن الجميع يقرأون المعايير بنفس الطريقة، وبالتالي يضمن التوافق التشغيلي. وهذا يعني أن معدات موردين مختلفين يمكن أن تعمل بسلاسة معًا.

تحديات أمن الجيل الخامس (5G)

يواجه الجيل الخامس من التقنية التحديات الأمنية نظرًا للخدمات والهياكل والتقنيات الجديدة، بالإضافة إلى متطلبات الخصوصية والحماية الأعلى للمستخدم. ومع ذلك، فإن الجيل الخامس هو أكثر معيار اتصالات آمنة تم تطويره في هذه الصناعة حتى الآن.

تتم تشغيل وصيانة أصول الشبكات اللاسلكية والأساسية، وموارد الحوسبة، والحسابات، وكلمات المرور، وسجلات الدخول، والتكوينات، وسجلات الشحن (CDRs) عن طريق المشغلين، وليس عن طريق موردي المعدات. يقوم المتسللون بمهاجمة الشبكات اللاسلكية في محاولة لسرقة وتلاعب ببيانات المستخدمين الشخصية أو الإضرار بتوافر الشبكات أو موارد الحوسبة. والطريقة التي يعمل بها موردو المعدات بالتعاون مع المشغلين لجعل ذلك أكثر صعوبة بالنسبة للمتسللين هي من خلال تنفيذ مواصفات 3GPP.