🌍 #CyberSecurity ✍™
🌍 #CyberSecurity ✍™

@cybersec2030

12 تغريدة 110 قراءة May 08, 2020
1⃣
هذا الثريد عن أول محاضرات #سايبر_نايت #Cyber_Nights
برعاية الاتحاد السعودي للأمن السيبراني للبرمجة والدرونز
تحت عنوان: "5G Security"
وقدمها: Donald Purdy , CISO Huawei
@SAFCSP @andy_purdy
2⃣
وكانت المواضيع التي تطرق لها دونالد تنحصر في ثلاث أقسام:
1⃣ تسليط الضوء على مفهوم تقنية وأمن 5G
2⃣ أهداف حماية شبكات الجيل الخامس 5G والتدابير المضادة
3⃣استراتيجية أمن شبكات الجيل الخامس 5G
3⃣
هنا ألخص🖌️لكم أبرز ما جاء في هذه المحاضرة👇
ساهم تفعيل الجيل الخامس 5G في الكثير من التطبيقات المتقدمة ومنها الخدمات الإنسانية:
1⃣ تقليل من تأثير جائحة كورونا بتطبيق التباعد الاجتماعي #Social_Distancing من خلال نجاح التعليم عن بعد في العالم وخاصة الدول التي فعلت خدمات👇
4⃣
الجيل الخامس 5G في بنيتها التحتية.
2⃣ربط الخدمات الطبية الطارئة مما ساهم في سرعة التعامل مع الحالات المرضية وتطوير الخدمات الصحية الرقمية للمستشفيات والمراكز الإسعافية.
#COVIDー19
5⃣
تقنية الجيل الخامس 5G تعتبر أهم وأحدث تقنيات الشبكات الخلوية ذات السرعات العالية في نقل البيانات وخاصة الأجهزة الذكية بل ساهمت في التحول الرقمي العالمي #Global_Digital_Transformation من خلال تفعيل التقنيات المتطورة مثل AI , 5G, #IoT, SDN/NFV , Cloud لكن هذا لم يمنع من وجود 👇
6⃣
تحديات تواجه #الأمن_السيبراني تتمثل في:
◀️صعوبة معالجة البيانات وخطر تسربها #Data_Breach بسبب سهولة الوصول لها من طرق متعددة.
◀️كذلك من التحديات التي تواجه التقنيات المتطورة هو حماية الخصوصية للمستخدمين نتيجة صعوبة السيطرة على تدفق المعلومات من خلال القنوات الرقمية المتعددة.
7⃣
ولقد تطور أمن شبكات الجيل الخامس 5G مقارنة بالجيل الرابع 4G في الكثير من النواحي التي شملت:
◀️تطوير خوارزميات التشفير Encryption Algorithms
◀️تطوير أمن النواقل الهوائية Air interface security
◀️تطوير أمن التجوال Roaming
◀️تحسن في حماية الخصوصية للمستخدمين Privacy
#4Gvs5G
8⃣
من الأمور المهمة عند تنفيذ مشاريع حماية الشبكات Network Security:
1) أن لا يكون المنفذ لها هم من يعملون في تشغيل الشبكات.
2) من الأهمية بمكان الالتزام بتطبيق المعايير الأمنية العالمية Standard Security في تنفيذ الشبكات.
3) بناء شبكات آمنة وضمان استمرارية الأعمال BC من خلال 👇
9⃣
تصميم شبكات مرنة (صامدة) Resilient Networks.
4) كذلك إلزام تطبيق حماية وأمن المعلومات من خلال تطبيق التشفير E2E وتشفير القنوات بين العملاء ليس ذلك فقط بل يشمل معلومات الشبكة والمستخدمين.
5) تطوير وتحسين إدارة الموردين Vendors للحلول الأمنية وذلك من خلال توفير متطلبات الأمن 👇
🔟
للخدمات والحلول المقدمة من قبل الموردين.
6) من عوامل نجاح أمن الشبكات يجب الاهتمام بحماية الشبكة في جميع المراحل من البداية عند تصميم الشبكة وأثناء التنفيذ حتى المرحلة الأخيرة وهي مراقبة تشغيل وإدارة أمن الشبكة 🔐
Design ↔️ Implementation ↔️ Operation
🛡️
1⃣1⃣
أخيراً تطبيق المعايير والمقاييس العالمية في جميع المراحل Develop – Design – Deploy – Maintain يضمن الحماية للشبكات من الهجمات ومن تعرضها للبرامج الضارة #Malicious Software.
هذا مني للمساهمة في إثراء المحتوى العربي في مجال أمن شبكات اتصالات الجيل الخامس 5G Security
#Security
1⃣2⃣
من يرغب حفظها على ملف pdf تجدونها في هذا الرابط للحفظ👇
docdro.id
2⃣1⃣
من يرغب في حفظها على ملف pdf تجدونها في هذا الرابط 👇
docdro.id

جاري تحميل الاقتراحات...