مركز التطوير الرقمي- بغداد
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية التابعة للحكومة الأمريكية (سي آي اس أي) – هذا الأسبوع “دراسة التحقيق في عملية تقييم الأمن الجيل الخامس”.
وبحسب تقرير موقع “لايت ريدينك “، فقد تم تصميم المستند المكون من 44 صفحة ليكون دليلًا أمنيًا للوكالات الفيدرالية التي ترغب في الاستفادة من تقنيات الجيل الخامس بدءًا من الحوسبة المستقلة إلى الحوسبة متعددة الوصول إلى تقطيع الشبكة.
واضاف تقرير الموقع ان “الإصدار يعد مهمًا نظرًا لأن المسؤولين الحكوميين الأمريكيين جادلوا عمومًا بأن تقنيات الجيل الخامس ستنمو لتصبح عنصرًا رئيسيًا في الوضع الرقمي العام للبلاد. علاوة على ذلك ، برز الأمن السيبراني كقضية رئيسية لجميع الوكالات الفيدرالية ، وبشكل أوسع ، معظم الحكومات والشركات بشكل عام”
وتابع انه “في الجيل الخامس على وجه التحديد ، كانت هناك سنوات من النقاش حول كيفية ضمان الأمن بالضبط وأي وكالة حكومية يجب أن تفعل ذلك بالضبط”.
كتب إريك غولدشتاين ، مساعد المدير التنفيذي للأمن السيبراني ، على مدونة (سي آي اس أي) :”ستوفر مثل هذه العملية ضمانًا بأن نظام المؤسسات الحكومية محمي وأن مجرمي الإنترنت لا يمكنهم الدخول من الباب الخلفي إلى شبكات الوكالات من خلال تقنية الجيل الخامس”.
بهذا الصدد ، قالت (سي آي اس أي) إنها” أجرت تقييمها مع مديرية العلوم والتكنولوجيا بوزارة الأمن الداخلي ومكتب وكيل وزارة الدفاع للأبحاث والهندسة بوزارة الدفاع”
تعمل وثيقة الوكالة بشكل أساسي على ملاءمة تقنيات الجيل الخامس في نظام تقييم الأمن السيبراني الأوسع المحدد في إطار إدارة المخاطر الذي طوره المعهد الوطني للمعايير والتكنولوجيا.
وللخوض في التفاصيل اكثر ، ستوفر وثيقة الجيل الخامس الجديدة الصادرة عن (سي آي اس أي) وصفًا تفصيليًا لتقنيات الحيل وكيف يمكن تنفيذها من قبل الوكالات الفيدرالية. على سبيل المثال: “تقسيم الشبكة لإنشاء شبكات افتراضية متعددة توفر جودة مختلفة لمستويات الخدمة عبر البنية التحتية المادية المشتركة”.
كما يسلط المستند الضوء أيضًا على” بعض التهديدات العديدة التي قد تواجهها الوكالات أثناء عملها على تنفيذ الجيل الخامس ، حيث تؤثر التهديدات التي تتعرض لها الأجهزة الافتراضية ومنصات خدمة الحاويات على الجيل الخامس وتقطيع الشبكة والمحاكاة الافتراضية والتخطيط والإدارة ، وهجمات القناة الجانبية ، والتكوين الخاطئ لمستهلك الخدمات السحابية”.
تحدد الوثيقة بعد ذلك بعض تكوينات الجيل المحددة التي قد تتبعها الوكالات الفيدرالية ، بما في ذلك شبكات الجيل الخاصة والشبكات المضيفة المحايدة.يتضمن المستند أيضًا توصيات بشأن إرشادات أمان اتحادية محددة قد تنطبق على خدمات وشبكات الجيل الخامس.