5 طرق تكنولوجية لتأمين منزلك وممتلكات.. أحدهم يفجر أجهزتك تلقائيا

أصبحت الحياة يومًا بعد يوم أسهل بكثير من ذي قبل وما اعتقدنا أنه مستحيل في الماضي أصبح الآن حقيقة لا غنى عنها بفضل العقل البشري الذي وهبه الله له وقدرته على تطوير التكنولوجيا ووضعها في خدمته. لإثبات ما يعرف باسم “إنترنت الأشياء”.

“إنترنت الأشياء” هو مصطلح تم تطويره لوصف شبكة من الأجهزة أو الأشياء أو الأشياء المجهزة بخصائص إلكترونية وبرمجيات واستشعار تجعلها “قادرة” على جمع المعلومات وتبادلها.

وهل سيؤدي تطوير قدرة الأشياء على التواصل مع بعضها إلى تحويل العديد من الأنشطة والأحداث وحتى السلوك اليدوي اليومي إلى آلية تعني حياة أكثر رفاهية وراحة للبشر ، ولكنها ستكون بالضرورة أكثر خصوصية وأمانًا؟

يشمل مجال “إنترنت الأشياء” عدة مجالات. ومنها “المنزل الذكي” وهو مشروع ضخم تقوده شركة “آبل” يسعى إلى تسهيل وتوضيح العلاقة الإنسانية مع منزله للتحكم وإعداد الأجهزة المختلفة ؛ مثل الغسالة وغسالة الصحون والتذكير بإفراغ الحاوية عندما تمتلئ.

هناك 5 طرق للمساعدة في حماية منزلك من السرقة باستخدام إنترنت الأشياء لحمايتك من المتسللين في منزلك والحفاظ على خصوصيتك وأمانك.

اقرأ أيضًا: تعرض منزل كريس براون للسرقة تحت تهديد السلاح

1- تقنية التدمير الذاتي للأجهزة الذكية في حال سرقتها

ظهرت العديد من التقنيات الحديثة لأجهزة التدمير الذاتي في الأفلام الغربية التي يشاهدها معظمنا ، مثل “جيمس بوند” و “المهمة: مستحيلة” ، لكن هذه التقنيات الآن قريبة من الواقع ، كما طورها العلماء في المملكة العربية السعودية. آلية حديثة تعمل على تدمير الأجهزة الإلكترونية كالهواتف الذكية وغيرها في أقل من 10 ثوانٍ.

آلية التدمير الذاتي التي أنشأها مهندسو الكهرباء في جامعة الملك عبدالله عبارة عن طبقة بوليمر تتوسع بسرعة عند تعرضها لدرجات حرارة تتجاوز 80 درجة مئوية ، وتنفجر ، ويمكن ضبطها والتحكم فيها بطرق مختلفة عبر تطبيق هاتف ذكي. تنفجر عند تعرضها لظروف معينة وتتلف أي معلومات مخزنة عليها.

وقال الباحثون إن هذه التقنية مفيدة للغاية ، خاصة عند تعرض الأجهزة التي تحتوي على معلومات حساسة للاختراق أو السرقة. يمكن ضبط الجهاز على التدمير الذاتي إذا تم استخدامه من قبل شخص آخر أو من مشغلات مختلفة ، مثل إذا تحرك الجهاز بعيدًا جدًا عن نقطة معينة. أو إذا حاول شخص ما اختراقها ، فسوف تدمر نفسها بنفسها. إنه مفيد للعاملين في وكالات مثل أجهزة الاستخبارات والشركات الكبرى والبنوك وإدارات الضمان الاجتماعي الذين يتعاملون مع البيانات الكبيرة والمهمة.

2- كاميرات الدوائر التلفزيونية المغلقة

تعمل كاميرات الدوائر التلفزيونية المغلقة التي تدعم الإنترنت على حماية الأجهزة المنزلية من السرقة ومعها ، لا تعتبر هذه المخاوف شيئًا من المستقبل.

3. الروبوتات التي تركز على تقنيات إنترنت الأشياء

يمكنك استخدام الروبوتات التي تركز على إنترنت الأشياء لفحص منزلك بحثًا عن السرقة ، ونحن نعمل جميعًا على جمع بيانات إنترنت الأشياء وتبادلها لتحسين السلامة والأمن. توقعت التقارير البحثية أن يكون ما يصل إلى 200 مليار جهاز ذكي ، من الثلاجات الذكية إلى حافلات الركاب إلى المعدات الطبية المتقدمة ، على الإنترنت بحلول عام 2023.

يبدو أن هذا صحيح بشكل خاص في الشرق الأوسط ، حيث تعد أجهزة إنترنت الأشياء المركزية جزءًا مهمًا من استراتيجيات المدن الذكية طويلة المدى للحكومات الإقليمية ، ولكنها تفتقر إلى حد كبير إلى البنية التحتية الأمنية اللازمة لحمايتها.

4- تقنية الاستشعار

يمكن أن تقدم المستشعرات والتكنولوجيا العديد من نقاط الأمان على الأجهزة المتصلة بالإنترنت ، وإذا تمكن المهاجمون من الوصول إلى الشبكة ، فإن الامتثال دائمًا أمر جيد ، ولكن لا ينبغي اعتباره خطة أمان مع أكثر من 700 حماية. تم الإبلاغ عن الانتهاكات في عام 2018. 2015 في جميع أنحاء العالم ، من الواضح أننا بحاجة إلى التحسين.

5- فرق تقنية المعلومات الأمنية

يمكن لفرق تكنولوجيا المعلومات الأمنية ضبط منصات الخداع لتبدو متطابقة مع أنظمة IoT والخوادم الموجودة على شبكاتهم. يستخدم مصنعو أجهزة إنترنت الأشياء بروتوكولات الإنترنت لدعم مجموعة واسعة من التطبيقات التي تتيح الاتصال القوي من جهاز إلى جهاز ومراقبة الأجهزة الهامة وصحة الجهاز. بالنسبة لخوادم إنترنت الأشياء التي تعمل كبوابات لخداع اللصوص ، تم تصميم تقنية الخداع لتحويل الشبكة بأكملها إلى فخ ينبه هذه التهديدات للشبكة.

تعد إنترنت الأشياء بتحسينات كبيرة في الأمن ، وتعد تقنية الخداع جزءًا مفيدًا من استراتيجيات الدفاع التي تتكيف مع التهديدات المستمرة لتقنيات إنترنت الأشياء وتوفر الكفاءة والرؤية للتهديدات في بيئات شبكات إنترنت الأشياء التي تنشأ عن عدم توحيد الضوابط والضوابط.

بمرور الوقت ، سيكون هناك المزيد من التحسينات على كيفية عمل شبكات إنترنت الأشياء لضمان أمنها والبيانات المهمة التي يتم مشاركتها عليها ، ولكن كما رأينا ، حتى في بيئة المؤسسة عالية التحكم ، لا يزال المهاجمون يجدون طرقًا ذكية للوصول إلى الشبكات . .

‫0 تعليق

اترك تعليقاً