بناء الثقة في الأمن الإلكتروني للتكنولوجيا

الرئيسية » بأقلامكم » بناء الثقة في الأمن الإلكتروني للتكنولوجيا
Mobile-internet5

يصعب اكتساب الثقة في الأمن الإلكتروني للتكنولوجيا الذي يؤدي إلى نمو الأعمال، حيث أثار الإجراء الأخير في بنود الخصوصية في متجر تطبيقات أبل موجة جديدة من مخاوف انتهاك الخصوصية في التطبيقات، وبات يتمتع المستخدمون الآن برؤية أوضح لنوع البيانات التي يتم جمعها، ومع من يتم مشاركة هذه البيانات وكيف يتم استخدامها.

أصبح الآن المستخدمون والشركات أكثر وعيًا بقضايا الأمان والخصوصية أكثر، وقد عززت الهجمات الإلكترونية وانتهاكات الخصوصية عام 2020 فهمها في المجتمع بالشكل الصحيح، لم تعد التوقعات تتعلق فقط بكيفية تعامل الشركات مع الأمان والخصوصية، ويجب على الشركات والمطورين التكيف مع هذه التغييرات أو المخاطرة بمواجهة رد فعل قوي من جميع المستخدمين والمنظمين.

ولبناء الثقة في التطبيقات التكنولوجية يمكن للمطورين والشركات أن تعرض تطبيقات مفتوحة المصدر لأنها عادة لديها قدر أكبر من الشفافية، ما يوفر وضوح أفضل للعمليات الداخلية في التطبيق، لأن الشركات دائمًا تدعي بأن برامجها لا تجمع البيانات الشخصية أو تشارك المعلومات مع أطراف أخرى، ولكن في الحقيقة أن الناس يكون لديها شك في أنها يمكن أن تنتهك الخصوصية أكثر بعد فضائح وانتهاكات كثيرة حدثت مؤخرًا.

يتيح الوصول إلى برمجة النظام الأساسي الخاص بالمطورين الخارجيين التحقق من تلبية أي مطالبات تتعلق بالأمان والخصوصية ويمكن اتخاذ هذه السياسة للشفافية في عمليات التدقيق للأمن الإلكتروني المنتظمة ومن قبل الباحثين الأمنيين والمؤسسات الصناعية لمزيد من التحليل والاعتماد.

يتمثل أحد المخاوف بشأن التحول إلى المصدر المفتوح في مخاطر السماح لمجرمي الإنترنت بالعثور على نقاط الضعف في التطبيق، حيث يسمح المصدر المفتوح للمطورين بتحديد أي عيوب والإبلاغ عنها قبل أن يتم استغلالها، ولكن بشكل عام، تفوق مزايا الأمان والشفافية للمصادر المفتوحة بكثير الجوانب السلبية.

تكافح العديد من المنصات لتنفيذ الرؤية أمنية حديثة، بسبب تزايد وتعقيد الهجمات الإلكترونية أكثر، ويؤدي فشل الأمان في التطبيق على المستوى الأساسي إلى قيام العديد من الشركات والمؤسسات الحكومية والتعليمية بإدراج تطبيقات معينة في القائمة السوداء لمنع الاستخدام، بالإضافة إلى أنه يمكن أن تؤدي البنية الأساسية الأمنية الضعيفة إلى هدر وقت التطوير والموارد في حالة احتياج التطبيق إلى معالجة ثغرة أمنية رئيسية أو معالجة انتهاك الخصوصية.

من الضروري إجراء إصلاح شامل في الكثير منها الطريقة التي تعمل بها الشركات والأنشطة التجارية من أجل بناء شعور بالثقة مع المستخدمين، في حين أن الجوانب الفنية في تنفيذ الشفافية من خلال المصدر المفتوح والبنية التحتية للأمان مهمة جدًا يجب أيضًا تحديث العقلية والعناصر التي تركز على المستخدم النهائي لحماية البيانات والخصوصية.

يتمثل أحد الأساليب والاستراتيجيات الفعالة في اعتماد إطار عمل الثقة بين المطورين والمستخدمين ونموذج أمان يفترض أن جمع البيانات للأجهزة والتطبيقات والمستخدمين يجب تقييمها قبل السماح لها بالوصول إلى البيانات الخاصة. واستخدام منهجية بروتوكولات صارمة تتضمن أدوات مثل المصادقة المتعددة والتشفير من طرف إلى طرف وإدارة الوصول إلى الهوية والتزامن وغير ذلك من أذونات استخدام البيانات الخصوصية على النظام.

يصعب اكتساب الثقة واستعادتها في التطبيقات، ويجب المبادرة قبل حصول رد فعل سلبي لوجود كبير من المنافسين المستعدين لتقديم تطبيقاتهم الخاصة بأسلوب جديد، ويجب أن يكون بناء الثقة في التطبيق للمستخدمين له أولوية قصوى.

معلومات الموضوع

اضغط لنسخ رابط مختصر لهذا المقال

شاهد أيضاً

افرحوا بعيدكم فأنتم الأعلون

تقبل الله طاعتكم ومن النار أعتقكم وبرضاه أسعدكم وبالجنة بشركم ها هو شهر رمضان قد …