ما هي تقنية توثيق الهوية متعددة المراحل وكيف تعمل؟ 

ما هي تقنية توثيق الهوية متعددة المراحل وكيف تعمل؟

تُسمى تقنية توثيق الهوية ذات المرحلتين  2FAويطلق عليها أحياناً تقنية توثيق الهوية متعددة المراحل MFA وهي عبارة عن منهج متعدد الخطوات يهدف إلى تأمين البيانات والتطبيقات وذلك من خلال زيادة خطوات توثيق الهوية إلى خطوتين أو أكثر يجب أن يتجاوزهم المستخدم بنجاح حتى يتثنى له تسجيل الدخول وتهدف هذه التقنية وتعمل على منع أي اختراق للبيانات أو سرقتها. 

كيف تعمل تقنية توثيق الهوية متعددة المراحل؟  

تعتبر تقنية توثيق الهوية متعددة المراحل MFA  عنصرا أساسياً في نجاح إدارة تأمين الهوية والوصول IAM لأنها تعمل على مواجهة خطر الاختراق حيث تشترط لتسجيل الدخول أكثر من كلمة سر معتمدة أو مسجلة بعكس التقنيات العادية التي تسمح بتسجيل الدخول بمجرد إدخال كلمة سر واحدة وباعتماد هذه الآلية  لن ينجح غير المصرح لهم باختراق البيانات أو الأجهزة أو الشبكات أو قواعد البيانات لأنهم مطالبون باجتياز الخطوة الثانية من خطوات تأكيد الهوية. 

تتضمن تقنية توثيق الهوية متعددة المراحل عدة خطوات لتوثيق واعتماد الهوية فعند تسجيل الدخول للمرة الأولى على التطبيق أو الجهاز يمكنك الدخول من خلال 

توثيق الهوية من خلال الصفات المتأصلة والفريدة 

تسجيل بصمة الإصبع أو الوجه أو الصوت

توثيق الهوية بحيازة الجهاز 

  • تسجيل كلمة المرور التي ترسلها تطبيقات الهاتف الذكي وهي كلمة سر صالحة للاستخدام لمرة واحدة OTP 
  • تسجيل كلمة المرور المُرسلة من خلال الرسائل النصية أو البريد الإلكتروني OTP   

توثيق الهوية بالبيانات 

  • الإجابة عن أسئلة شخصية بغرض التأمين 
  • كتابة كلمات المرور  
  • كتابة رقم التعريف الشخصي PIN 

وعلى أية حال فلن يُطلب منك اجتياز الخطوة الثانية من خطوات التأكد من الهوية بشكل متكرر  

لا تُعد تقنية توثيق الهوية متعددة المراحل تقنية مزعجة كما يظن البعض لأنك لن تضطر لاجتياز هذه الخطوات في كل مرة بل تمر بهذه الخطوات فقط في المرة الأولي لتسجيل الدخول أو في المرة الأولى بعد إعادة ضبط كلمة مرور جديدة ثم بعد ذلك تستخدم كلمة المرور المعتادة ولكن تأتي خطوة الأمان الإضافية عندما يحاول شخص آخر اختراق حسابك وعادة سيتم هذا الاختراق من جهاز آخر لهذا سيطلب منه اجتياز خطوة الأمان الثانية حتى يتثنى له الدخول 

يدعم نظام ايغل-آى تقنية توثيق الهوية متعددة المراحل لتأمين حساباتك وبيانات خدمات التتبع والمراقبة عن بعد لرفع مستويات الاستقرار وأمن البيانات للمؤسسات والشركات 

كيف تتفادى أعطال المعدات الثقيلة؟ 

كيف تتفادى أعطال المعدات الثقيلة؟

“الوقاية خير من العلاج” 

لا شك أن مهمة تشغيل وإدارة المعدات الثقيلة من المهام الجسام في أي قطاع من القطاعات حيث لا يمكنك المخاطرة بهذه الأصول أو المعدات وللمحافظة على هذه المعدات القيمة لابد من الالتزام بإجراءات الصيانة المنتظمة لتحقيق أقصى استفادة ممكنة وقد تتمثل إجراءات الصيانة الدورية في أداء خدمات الصيانة الدورية للمركبة والتي توصي بها الشركة المصنعة وقد تتمثل أيضاً في فحص المركبة مرتين يومياً لمعرفة الأعطال المحتملة والمشاكل التي قد تحدث أثناء العمل وتفاديها والعمل على إصلاحها لزيادة الفاعلية والكفاءة فبغض النظر عن مدى قوة واعتمادية المركبات التي تمتلكها فجميع المركبات تحتاج لبرامج صيانة دورية للمحافظة على كفاءة المركبة وزيادة مستوى الإنتاجية وفي هذا السياق لا يمكننا أن نغفل أهمية برنامج الصيانة الوقائية وهو برنامج دوري يتم تنفيذه لمنع حدوث أعطال مفاجئة والحفاظ على كفاءة المركبة وقدرتها على العمل وبغض النظر عن نوع برامج الصيانة الوقائية الذي ستلتزم به فالهدف من وراء هذه البرامج هو تحسين مستويات الأمان والحد من الأعطال المفاجئة. 

أنواع برامج الصيانة الوقائية: 

تختلف أنواع برامج الصيانة الوقائية تبعاً لعدد من العوامل وفيما يلي عرض لبعض أنواع برامج الصيانة الوقائية: 

الصيانة وفقاً لمواعيد مُحددة 

برامج الصيانة وفقاً لجدول المواعيد هي صيانة على فترات منتظمة أو حسب احتياجات العمل وقد تشمل إجراءات يومية أو أسبوعية وبعض الشركات المُصنعة للمركبات تُفضل وتوصي بالقيام بهذه الإجراءات بعد عدد ساعات عمل محددة ومن هذه الإجراءات: ضبط ضغط الهواء داخل الإطارات وفحص فلتر الهواء وفحص مستوى السوائل ومستوى المياه وتشحيم الأجزاء التي تحتاج إلى التشحيم أو التزييت دورياً. 

برامج الصيانة حسب فترة التشغيل

عادة ما تتم هذه الصيانة وفقاً للتعليمات الواردة في دليل المشغل الخاص بالماكينة وقد تتطلب أخذ عينات زيت من الأجزاء الرئيسية بالمركبة مثل المحرك وناقل الحركة والأنظمة الهيدروليكية. 

الصيانة الوقائية  

تعتمد برامج الصيانة الوقائية على تحليل البيانات الواردة من أجهزة الاستشعار المدمجة بنظام إدارة وتشغيل المركبة حيث تعمل هذه الأجهزة بتقنية إنترنت الأشياء ومن خلال هذه التقنية يمكن لهذه الأجهزة التنبؤ بالأجزاء التي أوشكت على التلف لتغييرها لتفادي الأعطال المفاجئة كما تستطيع برامج الصيانة التي تستخدم أدوات الذكاء الاصطناعي البحث عن كود الخطأ أو العطل بكامل أجزاء المركبة ومن هنا تتمكن من التنبؤ بالعمر الافتراضي لأجزاء المركبة وفقاً لمعدلات استخدام المركبة والظروف البيئية المحيطة بها فعندما يجد النظام عطل أو استهلاك بجزء من أجزاء المركبة يرسل – من خلال نافذة الصيانة على واجهة البرنامج إخطار لتغيير الجزء المستهلك لتفادي الأعطال والمشاكل المحتملة. 

الثغرات الأمنية بقواعد البيانات ذات الصلة بتسيير المركبات: تعامل بحذر!

الثغرات الأمنية بقواعد بيانات تسيير المركبات: تعامل بحذر!

شهدنا مؤخراً تأثير تقنيات البيانات الضخمة big data على جميع الصناعات بصفة عامة وقطاعات النقل ومجالات تسيير المركبات بصفة خاصة حيث ارتفعت مستويات فاعلية التشغيل والإدارة فلا عجب أن يضخ أصحاب مشاريع إدارة وتسيير المركبات الكثير من الاستثمارات الجادة لمسايرة الركب وتحقيق أقصى استفادة وعائد من هذه الآليات والتقنيات الحديثة فلا يمكننا أن نغفل أن البيانات الضخمة التي يتم جمعها بمعرفة المركبات المزودة بأنظمة الاتصال عن بعد أتاحت الوصول الفوري للمعلومات واتخاذ قرارات هامة تستند إلى بيانات فعلية وحقيقة كما أتت هذه التقنية ثمارها بعد دمجها مع آليات تحليل البيانات الضخمة big data ولكن سرعان ما أثار هذا الدمج بعض المخاوف الأمنية. 

انتشار المركبات المتصلة بقواعد البيانات بالتزامن مع تطور تقنيات إنترنت الأشياء  

يُعد تعريف الثغرات الأمنية بأنظمة تسيير المركبات خطوة أساسية في تقييم مستوى أمن البيانات  

احرص على اختيار مزود الخدمة المناسب  

يُعد اختيار مزود الخدمة الموثوق خطوة جوهرية في حماية وتأمين البيانات من ثغرات الاختراق المحتملة والتي قد تنتج عن المستخدم أو الأجهزة كما يجب التأكد من أن مزود الخدمة الذي اخترته يعمل وفق لوائح تأمين البيانات للإطار التنظيمي للأمن السيبراني (CRF) التابع لهيئة الاتصالات وتقنية المعلومات (CITC) ومن الجدير بالذكر أن معظم الشركات قد عانت بالفعل من ويلات الاختراق لأن أي ثغرات تحدث من شأنها أن تؤثر على فاعلية جميع التدابير الأمنية الأخرى. 

ولذلك ينبغي على شركات تسيير المركبات أن تبحث عن مزود للخدمة موثوق به مثل ايغل-آى الذي يتمتع بالقدرة على وضع وتنفيذ معايير أمان قوية تعمل وفقاً للإطار التنظيمي للأمن السيبراني (CRF) التابع لهيئة الاتصالات وتقنية المعلومات (CITC)

التأكد من تشفير البيانات

كما ينبغي على شركات تسيير وإدارة  المركبات التأكد من أن أجهزة الاتصال عن بعد المشمولة بالنظام تُفعّل مستويات عالية من التشفير لأن تشفير البيانات من العوامل الأساسية والتي لا تقل أهميتها عن أهمية نقل البيانات لضمان السرية، ومن الجدير بالذكر أن الكثير من الأجهزة التي تعمل بتقنيات إنترنت الأشياء لا تُفَعّل التشفير كوضع افتراضي ومن هنا ينبغي على خبراء أمن البيانات بالشركة التأكد من تفعيل وضع التشفير بالأجهزة قبل استخدامها  

تعرف على سياسات التشفير المعمول بها لدى مزود الخدمة الذي ستختاره وكيف يتم تنفيذ هذه السياسات وتفعيلها وكيفية الحفاظ على البنية التحتية  كما يجب استخدام نفس نظام التشفير مع جميع البيانات لتفادي محاولات الاختراق والتغلب عليها  

قيود الدخول المحدود لقواعد البيانات 

لابد من فرض قيود على الوصول للبيانات والاطلاع عليها ويُقتصر ذلك على المعنيين بهذه البيانات فقط وتتم هذه الخطوة بنفس الحرص والحذر المُتبع مع استخدام المركبات كما يجب تفعيل تقنيات كشف الهوية IAM  ويتم السماح بالدخول للبيانات وفقاً للدور الوظيفي  

وهي آليات من شانها كشف مصدر الاختراق في حال حدوثه وقد تُساعد أيضاً في تحسين الشبكة ودرء السلوك العدائي الداخلي  

المصادقة الثنائية

تعتبر تقنية كشف الهويةIAM  من أدوات التحكم بالوصول لقواعد البيانات والاطلاع عليها ولهذا ينبغي على خبراء أمن البيانات بالشركة خلق آلية للتأكد من هوية المستخدم أو الجهاز قبل أن يصل إلى قواعد البيانات وكذلك اتباع سياسات صحيحة وفعّالة في وضع واختيار كلمات المرور بالإضافة إلى استخدام تقنيات التوثيق المتعدد وتشمل طرق التوثيق الرموز المميزة ورموز التشفير لتأمين أجهزة الاتصال عن بعد  

يستخدم Eagle-I الاستراتيجيات المذكورة أعلاه لتحديد ثغرات أنظمة أمن البيانات والمخاطر والتهديدات المحتملة وإدارتها والحد منها لضمان تأمين البيانات وتحقيق أقصى استفادة ممكنة منها دون التعرض لخطر الاختراق. 

لمعرفة المزيد يُرجى زيارة موقعنا: https://ar.avl-ksa.com/

تعاون جديد ما بين أنظمة وتقنيات الاتصال عن بعد  وبين المُصنعين الأصليين 

تعاون جديد بين تقنيات الاتصال عن بعد ومُصنعي السيارات

وفقًا لتقرير  التعاون جديد ما بين مصانع السيارات وتقنيات الاتصال عن بعد وتأثيره على سوق السيارات عالمياً” الصادر عن   Berg Insightsلتحليلات الأعمال والخدمات الاستشارية فإن نسبة 82.7٪ من جميع المركبات المصنعة في عام 2024ستتمتع بأنظمة وتقنيات الاتصال عن بُعد، فكيف تحقق أقصى استفادة لمشروعك من هذا الأمر؟ 

جرت العادة على أن أنظمة الاتصال عن بعد تُخطر مدير التشغيل فوراً بمجرد حدوث أي عطل أو خطأ أثناء تشغيل المركبة أو الماكينة و تذكر سبب هذا العطل والحل الموصي به لإصلاح هذا العطل، فإذا افترضنا أن هناك مدير تشغيل يشرف على عدد 1000 ماكينة ومركبة سيعني ذلك انه يستلم يومياً ما لا يقل عن 100 رسالة بريد إلكتروني تُعلمه بالأخطاء التي تحدث ووسط هذا الزخم من الرسائل لن يستطيع مدير التشغيل تصنيف الرسائل التي يستلمها بحسب أهميتها كما ستقل احتمالية التعامل الفوري مع الأعطال الخطرة و المؤثرة.

ولمساعدة مديري التشغيل في تصفح هذه الكمية الهائلة من البيانات والتقارير الصادرة عن أنظمة المركبات تم استحداث اتصال ما بين المركبات والشركات المُصنعة للمركبة بحيث يتم إصدار التقارير عند حدوث أي عطل بالمركبة لزيادة معدلات الفاعلية والكفاءة، ومن الجدير بالذكر أن البرامج المدمجة بأنظمة الاتصال عن بعد التي تدار بمعرفة المُصنع الأصلي تبحث عن شفرات الأعطال والأخطاء ولا ترسل إنذارًا للمستخدم  إلا في حالات وقوع أخطاء أو أعطال مؤثرة كما يذكر الإنذار  للمستخدم  سبب العطل وتأثيره على سير العمل  

يتولى نظام ايغل-آى بصفته مزود لأنظمة الاتصال عن بعد مسؤولية إرسال البيانات الأولية إلى شركاء المُصنع الأصلي الذين يتولون بدورهم ترجمة هذه البيانات إلى شفرات لتصنيف مدى الخطورة ثم يتم تحليل هذه البيانات والشفرات بمعرفة المُصنع الأصلي وتحميلها على منصة ايغل-آى لسهولة التعامل مع البيانات والقدرة على اتخاذ القرار المناسب، كما يمكنك من خلال برامج الصيانة الوقائية للمركبات عمل الصيانة الشهرية للقضاء على أي إنذارات خطرة أو حرجه من شأنها أن تؤثر على سير العمل فمن الجدير بالذكر أن برنامج الصيانة الوقائية الذي يقدمه نظام ايغل-آى يُتيح لك عمل الصيانة اللازمة بانتظام بما يمنع الأعطال المفاجئة بالمركبات والماكينات وهو ما يعزز من إنتاجية مشروعك وأرباحه وتحسين مستويات الفاعلية  

اعرف المزيد

كيف يُمكنك تأمين سيارتك ضد الهجمات السيبرانية؟

كيف يُمكنك تأمين سيارتك ضد الهجمات السيبرانية ؟

أضحى الهدف الأهم والأسمى لشركات صناعة السيارات هو حمايتها من الهجمات السيبرانية باعتبار أن هذه السيارات الذكية تمثل مراكز ضخمة لنقل البيانات حيث يتم تزويد هذا النوع من المركبات بجهاز حاسوب رئيسي مع جهاز نقّال كما إنها مزودة بأجهزة تستخدم تطبيقات إنترنت الأشياء IOT   وهذا ما يجعلها أكثر عرضة لجرائم الإنترنت. 

وفي أغسطس 2022 صدر تقرير يكشف ست ثغرات موجودة بأجهزة تتبع الموقع GPS  والتي يتم استخدامها داخل سيارات MV720 وهي سيارات تنتمي للعلامة التجارية MICODUS وفي حال تعرض هذا النوع من السيارات لهجوم سيبراني ستتأثر بهذا الهجوم حوالي 1.5 مليون سيارة في 169 دولة حيث قد يتمكن المهاجم الإلكتروني من الحصول على بيانات حساسة والتلاعب بهذه البيانات وتتبع المركبة أو تحريكها باستخدام أجهزة التتبع GPS  

كيف تستطيع الشركات التي تستخدم أنواع مماثلة من أنظمة التتبع GPS تحسين مستويات الأمن والتصدي للثغرات الأمنية دون خسارة أصول الشركة؟ 

لا غنى عن تفعيل ممارسات التشفير الآمنة أثناء عملية تطوير البرمجيات (منع توقف المركبة أثناء التحرك وتخزين المعلومات والبيانات في حال حدوث أي خطأ) كما يجب استخدام آليات تقييم المخاطر وتحليلها لاكتشاف الأخطار المحتملة  

كما ينبغي إجراء اختبار الاختراق لتحديد نقاط الضعف والثغرات الأمنية بأنظمة الإنتاج نتيجة للتحليلات السابقة فمن خلال محاكاة سلوكيات المهاجم الإلكتروني سيتمكن متخصصو الأمن السيبراني من الكشف عن التهديدات المحتملة وتقييم المستوى الأمني للمؤسسة 

يجب أن تكون شركات الشحن وشركات إدارة وتسيير المركبات وشركات إدارة أنظمة تتبع المواقع GPS على دراية بأهمية العمل الدؤوب لتفعيل دور الأمن السيبراني للتصدي للثغرات الأمنية وإصلاحها، وفي هذا السياق لا يمكننا أن نغفل أهمية استخدام تحديثات التأمين عبر الهواء SOTA لإصلاح الثغرات الأمنية سريعاً بدون التسبب في خلق المزيد من ثغرات نواقل الهجوم عند تحميل التحديثات وحزم التكوين من الإنترنت. 

لا ريب أن اعتماد صناعة السيارات على البرمجيات والشبكات سيزداد في المستقبل كما سيصبح دمج أنظمة الأمن السيبراني الشامل بجميع جوانب صناعة السيارات والأنظمة المدمجة بها من أهم معايير النجاح في هذه الصناعة بحيث تُصبح أنظمة الأمن السيبراني المدمجة بالسيارة قادرة على سد الثغرات الأمنية بمختلف أنواعها و الحفاظ على جودة الاتصالات وجودة العمل وتقييم المستوى الأمني وتحليل الأخطاء وعلاجها.