Vietnam.vn - Nền tảng quảng bá Việt Nam

تحديات الأمن السيبراني المتعددة مع تطور تقنية الجيل الخامس في فيتنام

Báo Đại Đoàn KếtBáo Đại Đoàn Kết19/12/2024

[إعلان 1]

لن تُحسّن شبكات الجيل الخامس سرعات الاتصال فحسب، بل ستتيح أيضًا فرصًا للتطوير في مجالات مثل الذكاء الاصطناعي، وإنترنت الأشياء، والأتمتة الصناعية. وبفضل شبكات الجيل الخامس، يُمكن نشر تطبيقات مثل المدن الذكية، والرعاية الصحية عن بُعد، والمركبات ذاتية القيادة بكفاءة أكبر.

تتجه فيتنام تدريجيًا لتصبح من الدول الرائدة في جنوب شرق آسيا في نشر شبكات الجيل الخامس. وبفضل الدعم القوي من الحكومة وشركات الاتصالات الكبرى مثل فيتيل، وفي إن بي تي، وموبيفون ، نجحت فيتنام في اختبار شبكات الجيل الخامس في العديد من المدن الكبرى مثل هانوي، وهو تشي منه، ودا نانغ. ويُعد هذا إنجازًا هامًا يُمثل التطور الملحوظ للبنية التحتية لتكنولوجيا المعلومات والاتصالات في البلاد.

ومع ذلك، هناك أيضًا العديد من التحديات عند تطوير تقنية الجيل الخامس، وخاصة فيما يتعلق بأمن الشبكة وتكاليف الاستثمار في البنية التحتية.

a49e7cf9-c8fd-42ca-8e7d-a2955d17f484.png
الرسم التوضيحي: ChatGPT.

في حديثه مع مراسلي صحيفة داي دوان كيت، قال خبير الأمن السيبراني نجوين هوانغ ثانغ، المؤسس المشارك لمشروع مكافحة الاحتيال في الفضاء الإلكتروني (Chongluadao.vn)، إنه لا شك أن تطوير تقنية الجيل الخامس سيخلق فرصًا وتقدمًا كبيرًا في جميع مجالات الحياة الاقتصادية والاجتماعية. ومع ذلك، فإن تطوير تقنية الجيل الخامس هو أيضًا الوقت المناسب لمواجهة تحديات الأمن السيبراني بجدية.

وبناءً على ذلك، يُعزز الجيل الخامس تطوير إنترنت الأشياء (IoT) ومجموعة من الأجهزة الذكية المتصلة. في ذلك الوقت، يُمكن أن يكون كل جهاز (كاميرا، سيارة ذاتية القيادة، منزل ذكي...) هدفًا للهجوم، ويزداد نطاق الهجوم على الشبكة بشكل ملحوظ. يكفي أن يستغل المتسللون ثغرة في نظام إنترنت الأشياء لشن هجوم على سلسلة التوريد.

علاوة على ذلك، مع النطاق الترددي المتفوق وسرعة الإرسال التي توفرها تقنية الجيل الخامس، يمكن لهجمات رفض الخدمة الموزعة (DDoS) أن تصل إلى نطاق غير مسبوق، مما يتسبب في انهيار نظام الشبكة، وتعطيل الخدمات المهمة مثل الاتصالات، والتمويل، والرعاية الصحية .

وفقًا لخبير الأمن السيبراني نجوين هوانغ ثانغ، تُعزز تقنية الجيل الخامس نقل البيانات الضخمة، بما في ذلك المعلومات الشخصية الحساسة للمستخدمين. إذا لم يكن نظام الأمان قويًا بما يكفي، فقد تُسرق هذه البيانات أو تُساء استغلالها، مما قد يؤدي إلى انتهاكات الخصوصية والاحتيال المالي، وما إلى ذلك.

علاوةً على ذلك، تتطلب شبكات الجيل الخامس بنية شبكة أساسية موزعة مع شبكات مُعرّفة بالبرمجيات (SDN) ومحاكاة افتراضية للشبكة. وهذا يُشكّل خطر هجمات عن بُعد على البنية التحتية للشبكة الأساسية، مما يُعطّل نظام الاتصالات تمامًا.

وأكد الخبير أن "تكنولوجيا الذكاء الاصطناعي تستخدم بشكل متزايد من قبل القراصنة لتنفيذ هجمات آلية أو هجمات تصيد ذكية أو هجمات مزيفة تستفيد من شبكة الجيل الخامس لنشر الأخبار المزيفة والعنف السيبراني بسرعة...".

وبحسب خبير الأمن السيبراني نجو مينه هيو (من المركز الوطني لمراقبة الأمن السيبراني)، فإن المستخدمين يحتاجون أيضًا إلى تزويد أنفسهم بالمعرفة والمهارات ليكونوا آمنين في الفضاء الإلكتروني في مواجهة التحديات الناجمة عن تطوير شبكة الجيل الخامس.

147040736-416998122747385-6948-7621-3689-1613487777.jpg
خبير الأمن السيبراني نجو مينه هيو (المركز الوطني لمراقبة الأمن السيبراني).

وبحسب هذا الخبير، يحتاج المستخدمون إلى تحديث البرامج بانتظام، والتأكد من أن نظام التشغيل والتطبيقات على الجهاز يتم تحديثها دائمًا إلى الإصدار الأحدث لتصحيح الثغرات الأمنية.

استخدم كلمات مرور قوية ومصادقة ثنائية العوامل (2FA): قم بإعداد كلمات مرور معقدة وتمكين مصادقة ثنائية العوامل لزيادة أمان الحسابات عبر الإنترنت.

من المهم أيضًا إدارة اتصالاتك بالشبكة. تجنب الاتصال بشبكات واي فاي عامة غير آمنة. استخدم شبكة افتراضية خاصة (VPN) لحماية بياناتك عند الحاجة. عند عدم استخدام جهازك، أوقف تشغيل البلوتوث وتقنية NFC وغيرها من الاتصالات لتقليل خطر التعرض للاختراق.

من الأمور التي يجب على المستخدمين مراعاتها أيضًا الحد من مشاركة المعلومات الحساسة عبر الإنترنت. تجنب تقديم معلوماتك الشخصية على مواقع أو تطبيقات غير موثوقة.

شدد السيد نغو مينه هيو على ضرورة مراجعة وتعديل أذونات وصول التطبيقات إلى البيانات والوظائف على الجهاز بانتظام. وفي الوقت نفسه، توعية المستخدمين بأهمية التعرّف على عمليات الاحتيال الإلكتروني وتجنبها. توخَّ الحذر عند التعامل مع رسائل البريد الإلكتروني أو الرسائل أو الروابط المشبوهة؛ ولا تفتح المرفقات أو تُقدّم معلومات إذا لم تكن متأكدًا من مصدرها.

بالإضافة إلى ذلك، يمكن للمستخدمين استخدام برامج أمان إضافية. ثبّت برامج مكافحة الفيروسات والبرامج الضارة وصيانتها لحماية الجهاز.

يقول الخبراء إنه من الضروري متابعة الأخبار والوثائق من مصادر موثوقة للبقاء على اطلاع على أساليب الهجوم الجديدة والتدابير الوقائية.


[إعلان 2]
المصدر: https://daidoanket.vn/nhieu-thach-thuc-ve-an-ninh-mang-khi-5g-phat-trien-tai-viet-nam-10296831.html

تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

قوس الكهف المهيب في تو لان
تتمتع الهضبة التي تقع على بعد 300 كيلومتر من هانوي ببحر من السحب والشلالات والزوار الصاخبين.
أقدام خنزير مطهوة مع لحم كلب مزيف - طبق خاص بالشمال
صباحات هادئة على شريط الأرض على شكل حرف S

نفس المؤلف

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج