Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
علوم تكنولوجية

كيف اعتمد البيت الأبيض خطة الأمن على الإنترنت؟ تقرير يجيب

نقدم لكم عبر موقع “نص كم” علوم تكنولوجية محدثة باستمرار نترككم مع “كيف اعتمد البيت الأبيض خطة الأمن على الإنترنت؟ تقرير يجيب”

يعتمد البيت الأبيض على أكثر من أمر تنفيذي لتعزيز الأمن على الإنترنت، وأصدرت إدارة بايدن إستراتيجية وطنية للأمن السيبرانى تهدف إلى “إعادة توازن” المسؤوليات تجاه أكبر الشركات والمؤسسات المجهزة للتعامل مع التهديدات، وفقا لتقرير engadget.  


 

وستعمل المبادرة بشكل ملحوظ على توسيع استخدام الحد الأدنى من معايير الأمان للبنية التحتية الحيوية ، وإنشاء مجموعة مشتركة من اللوائح ، ووفقًا لذلك تريد الإدارة أيضًا تحالفات أفضل بين القطاعين العام والخاص يمكنها الدفاع بشكل أكثر فعالية عن البنية التحتية، وستقوم الحكومة الفيدرالية أيضًا بتحديث شبكاتها وسياسات الاستجابة للحماية من التهديدات. 


 


وقد تكون الشركات أيضًا فى مأزق بسبب السلوك غير المتقن، وستحول الاستراتيجية بعض المسؤولية عن البرامج والخدمات إلى المطورين الذين يتجاهلون ممارسات الأمن السيبراني الموصى بها أو يشحنون المنتجات ذات الثغرات الأمنية المعروفة. ويأمل البيت الأبيض في العمل مع الكونجرس والشركات على تشريع يحظر المسؤولية الكاملة ويضع معايير أكثر صرامة “لسيناريوهات محددة عالية المخاطر”. وسيحمي توفير الملاذ الآمن الشركات التي تبذل جهدًا صادقًا لتطوير منتجات آمنة. 


 


وستستثمر الخطة أيضًا بشكل أكبر فى أبحاث الأمن السيبرانى والقوى العاملة، وتأمل الإدارة فى تقليص نقاط الضعف “النظامية” في جوهر الإنترنت ، والتكيف مع التقنيات الناشئة مثل تشفير ما بعد الكم (أى الحماية من الاختراقات القائمة على الكم) وبعض السياسات لن تتغير إلى حد كبير، وستعمل الحكومة بشكل استباقى على “تعطيل وتفكيك” التهديدات، بما فى ذلك التعاون الدولى فى مكافحة برامج الفدية. 


 


وتقول الإدارة إن التنفيذ قد بدأ بالفعل كما يشير Cyberscoop ، وليس هناك يقين من أن الاستراتيجية ستعمل كما وعدت، ويفوض المخطط إلى حد كبير المسؤوليات إلى الوكالات الفردية والكونجرس وفي بعض الحالات الهيئات التنظيمية الحكومية.


 


وقد لا تكون النتيجة متناغمة كما هو مأمول، كما أنه من غير الواضح ما إذا كان المطورون سيرحبون بالقوانين التي تجعلهم مسؤولين عن الثغرات الأمنية. ومع ذلك فإن هذا النهج يضع توقعات لكيفية تعامل المسؤولين الفيدراليين مع التهديدات الرقمية فى المستقبل.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى