توب ستورىمركز الإعلام الأمني

أمن الإتصالات

حماية الاتصالات بين نقطتين لمنع طرف ثالث من التنصت أو العبث أو انتحال صفة طرف واحد

ليوبارد لخدمات الامن

تم تعريف أمان الاتصالات من قبل جامعة ستانفورد على أنه

(حماية الاتصالات بين نقطتين لمنع طرف ثالث من التنصت أو العبث أو انتحال صفة طرف واحد) .

السبب الرئيسي لتنفيذ تدابير أمن الاتصالات (COMSEC)

هو تسوية أو استغلال نظام الأمن القومي (NSS)

يجب أن تكون الأهداف هي توفير الحماية لأساليب الاتصال السرية ضد الأفراد الفاسدين ،

أو الكشف غير المقصود عن معلومات حساسة عبر خط هاتف مفتوح ، أو عبر أجهزة تمثيلية غير آمنة مثل أجهزة الفاكس.

من المهم ملاحظة أن الغرض ليس في الغالب حماية الأفراد للمحتوى المصنف ولكن البيانات عالية الحساسية التي تحتاج إلى تأمين إذا تم اختراقها

قد تنشأ قضايا مختلفة في امتياز الشخص للتواصل. لذلك ،

أصبحت اتصالاتنا اليومية غير آمنة للغاية

لبعض الوقت ، فرضت العديد من الحكومات أو الشركات الكبرى قيودًا على تطبيقات الدردشة لموظفيها وفرضت تشريعات حكومية لتقييد مواقع التواصل الاجتماعي من مواطنيها.

هناك تقارير تفيد بأن إدوارد سنودن يستخدم وضع المعترض عليه لتسريب وثائق مراقبة سرية لوكالة الأمن القومي بشكل غير قانوني

مما ينتج عنه وعي المزيد والمزيد من القادة حول العالم بالمخاطر الحتمية لهذه الاتصالات.

هذه الوثيقة ليست تجسس صناعي بل هي تهديد للمؤسسات الحكومية. الوثيقة تؤثر أيضا على الشركات التي تسعى – مخاطر العمليات السياسية على المجتمع ؛

وكذلك تعميق مخاوف الناس وحرمانهم من المشاريع الاقتصادية أو الممتلكات في الوطن. بالإضافة إلى ذلك ،

أدى استخدامنا السريع للتكنولوجيا الجديدة إلى الإشراف على بيان الحكومة في جميع أنحاء العالم للحصول على الاستفادة من بياناتنا

أمن الاتصالات

هو مجموعة من الأساليب التي تؤسس لشيء ما على أنه أصيل وسري

يتطلب هذا النوع من الممارسة التزامات من قبل كل من المرسل والمستقبل للمصادقة والحماية والتشفير والمصادقة والاختبار للمناطق غير الآمنة بشكل صحيح.

قد تؤدي بروتوكولات أمن الاتصالات غير الملائمة

إلى تعريض الوصول إلى البيانات أو الملكية الفكرية للخطر

وبالتالي ، يجب أن يكون لدى الشركات سياسات معمول بها تحدد هذه الممارسات الضرورية ، وتوفر للموظفين تدريبًا على أفضل الممارسات ، وتقيس المخاطر.

عندما تقدم الشركات أحدث الممارسات في جميع الجوانب الثلاثة

(على سبيل المثال ، التزام الإدارة بأمن الاتصالات السليمة ، وتدريب الموظفين على مبادئ أمن الاتصالات السليمة ، والمراقبة المستمرة للفجوات المحتملة في الحماية) ،

فإن معلوماتهم ستحظى بفرصة أفضل القدرة على النجاة من هجوم قد يأتي عبر أنظمة البريد الإلكتروني / الصوت

إقرأ أيضا : أمن الذكاء الاصطناعي

ليوبارد لخدمات الامن

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى