ماذا يمكن أن يعلمك الدكتور أبراهام والد حول أهمية حماية عملك
نشرت: 2022-05-16قبل الحرب العالمية الثانية ، كان أبراهام والد عالم رياضيات بارزًا في أوروبا. على الرغم من إنجازاته ، لم يستطع الحصول على منصب بحث أكاديمي في النمسا لأنه يهودي. هاجر في النهاية إلى الولايات المتحدة ، حيث أصبح أحد أهم الإحصائيين في القرن العشرين. كان عمل والد ضروريًا للجهود الحربية ، وساعد في تطوير طرق جديدة لتحليل البيانات. بعد الحرب ، واصل العمل في الإحصاء ونظرية الاحتمالات ، وقدم مساهمات كبيرة في كلا المجالين. كان لعمل والد تأثير دائم على الرياضيات والإحصاء ، ويعتبر أحد أكثر علماء الرياضيات تأثيرًا في القرن العشرين.
تم إنتاج أحد أبرز أعمال الإحصائي أبراهام والد لمجموعة الموارد الإحصائية التابعة لحكومة الولايات المتحدة في فترة الحرب العالمية الثانية. فحص المشروع الطائرات التي عادت من مهماتها القتالية ومواقع الدروع على الطائرات.
كان التنسيب ، بالطبع ، مسألة تافهة. سيؤدي وضع الدرع في غير مكانه إلى طائرة متوازنة بشكل سلبي وأثقل وأقل قدرة على المناورة ، ناهيك عن إهدار موارد الحرب الثمينة. لحسن الحظ ، كان والد على مستوى المهمة.
قاده أسلوبه المبتكر إلى تطوير تقنية "تحليل البقاء على قيد الحياة" ، والتي لا تزال مستخدمة حتى اليوم في مجموعة متنوعة من التطبيقات ، بدءًا من تحديد الأجزاء المعرضة للخطر من الطائرات إلى التنبؤ بالمرضى الذين من المرجح أن يستفيدوا من العلاج الطبي.
كلف والد بالهدف العام المتمثل في تقليل خسائر طائرات الحلفاء من خلال وضع دروع إضافية في مواقع استراتيجية على متن الطائرة ، تحدى الغرائز الطبيعية للقادة العسكريين. اقترحت الحكمة التقليدية أن معدلات بقاء الطائرات قد تستفيد من الدروع الإضافية الموضوعة في المناطق ذات الحجم الأكبر من الضربات المباشرة. لكن والد وجد أن الأمر لم يكن كذلك. بدلاً من ذلك ، أدرك أن معظم الضربات كانت مركزة في الواقع على عدد صغير من أجزاء معينة من الطائرة. من خلال وضع دروع إضافية في هذه المواقع الإستراتيجية ، قام بتحسين معدلات بقاء طائرات الحلفاء بشكل كبير. نتيجة لذلك ، ساعد عمل والد في إنقاذ عدد لا يحصى من الأرواح خلال الحرب.
ركز على البقع اللينة
نتيجة لملاحظاته للطائرات العائدة من القتال ، قدم والد توصية حاسمة بشأن وضع الدروع. وأشار إلى أن مناطق الطائرات الخالية من الأضرار القتالية كانت أكثر أهمية للحماية من المناطق المتضررة. ورأى أن أي ضرر لحق بالطائرة أثناء القتال يمثل منطقة يمكن أن تصمد أمام الضرر لأن الطائرة لا تزال تعيدها إلى القاعدة. أدت هذه التوصية إلى تغيير في كيفية وضع الدروع على الطائرات ، مما أدى في النهاية إلى تحسين فرصهم في النجاة من المعركة.
أعطى التحليل الإحصائي للدكتور والد لطائرات الحرب العالمية الثانية العائدة نظرة ثاقبة للمناطق التي من المرجح أن تتعرض لنيران العدو. من خلال فحص الطائرات التي تعرضت لأضرار والطائرات التي عادت دون أضرار تذكر ، تمكن من تحديد المناطق الحيوية في هيكل الطائرة. أظهرت أبحاث الدكتور والد أن قمرة القيادة والمحركات كانت أقل عرضة للإصابة من جسم الطائرة أو الأجنحة. كانت هذه المعلومات ضرورية لمساعدة الحلفاء في تصميم طائرات يمكنها مقاومة نيران العدو بشكل أفضل.
بفضل عمل الدكتور والد ، تم تصميم الأجيال القادمة من الطائرات مع زيادة الحماية لقمرة القيادة والمحركات ، مما يزيد من احتمالية عودتهم إلى منازلهم بأمان.
كيف تنطبق نظريات الدكتور والد على الأمن السيبراني في عام 2022؟
وفقًا لما قاله Sruli Wolff ، خبير الأمن السيبراني في تورنتو ، "لا يزال درس والد مناسبًا اليوم ، لا سيما في مجال أمن تكنولوجيا المعلومات. في عالم أصبحت فيه الهجمات الإلكترونية أكثر شيوعًا ، من الضروري أن تضع درعك في المكان الذي ستؤدي فيه إلى تحقيق أفضل فائدة ".
يوجد اليوم أنواع مختلفة من تهديدات أمن تكنولوجيا المعلومات ، ويتطلب كل نوع نوعًا مختلفًا من الدفاع. من خلال تحديد المناطق الأكثر عرضة للهجوم ، يمكنك التأكد من أن درعك فعال ضد أكبر التهديدات. بالإضافة إلى ذلك ، من خلال تقييم دفاعاتك باستمرار وتحديثها حسب الحاجة ، يمكنك البقاء متقدمًا على المهاجمين والحفاظ على أمان بياناتك.

قد يبدو الحفاظ على موقف قوي للأمن السيبراني أمرًا شاقًا في البداية ، ولكنه ضروري لأي عمل يريد أن ينجح في العالم الحديث.
يشارك Kenny Riley ، الذي يقدم خدمات تكنولوجيا المعلومات في McKinney ، TX ، بضع خطوات أساسية لضمان حماية بياناتك.
- أولاً ، من المهم أن تفهم مكان تخزين معلوماتك الحساسة وكيف تتدفق عبر شبكتك.
- بعد ذلك ، تحتاج إلى تحديد نقاط الضعف المحتملة ووضع ضمانات لمنع الهجمات.
- أخيرًا ، يجب أن تراقب نظامك باستمرار بحثًا عن علامات الاقتحام وأن يكون لديك خطة للرد.
وفقًا لرايلي ، "باتباع هذه الخطوات الأساسية ، يمكنك الحفاظ على بياناتك آمنة ومأمونة ، مما يمنحك راحة البال في عالم الأمن السيبراني المتغير باستمرار."
التركيز على أصول تكنولوجيا المعلومات الهامة هو الأولوية الأولى
في مجال أمن تكنولوجيا المعلومات ، من المهم أن ندرك أننا لا نستطيع حماية كل شيء طوال الوقت. نعم ، سيكون من المثالي أن يكون لديك عالم يكون فيه كل نظام وكل جزء من البيانات آمنًا دائمًا ، لكن هذا غير واقعي. إن محاولة تأمين كل شيء من شأنه أن يجعل بيئات الشبكة مرهقة بشكل مفرط وضارة بأهداف العمل. لا يمكننا الاستفادة من التقنيات أو الموارد الوقائية بأنظمة وبيانات ليست مهمة لأننا نعيش في عالم من الموارد المحدودة.
هذا هو السبب في أنه من المهم جدًا تركيز جهودنا على تلك الأصول الأكثر أهمية لمنظمتنا. يوصي Troy Drever ، مستشار تكنولوجيا المعلومات في Pure IT في كالجاري ، أنه من خلال "تحديد جواهر التاج وحمايتها ، يمكنك تقليل تأثير الهجوم وتحسين وضعك الأمني العام."
وفقًا لنيك مارتن في مقطع فيديو حديث من Mainstreet IT Solutions ، "درس والد وثيق الصلة جدًا. مع تزايد أهمية تكنولوجيا المعلومات في حياتنا ، من الضروري تحديد الأصول المهمة وحمايتها وفقًا لذلك. "
هناك العديد من التهديدات لأنظمة الكمبيوتر وبياناتنا ، ونحن بحاجة للتأكد من أننا نركز مواردنا على حماية الأصول الأكثر أهمية. هذا ليس بالأمر السهل دائمًا ، ولكنه ضروري إذا أردنا الحفاظ على أمان أنظمتنا وبياناتنا. من خلال تحديد ما هو مهم وتركيز جهودنا وفقًا لذلك ، يمكننا إحداث فرق كبير في أنظمة الكمبيوتر وأمن البيانات لدينا.
على الرغم من أن الأمر قد يبدو شاقًا ، إلا أن حماية أصول تكنولوجيا المعلومات المهمة لديك لا يجب أن تكون معقدة. يقول المثل ، "أفضل دفاع هو الهجوم الجيد". من خلال تحديد التهديدات الأمنية المحتملة ومعالجتها بشكل استباقي ، يمكنك المساعدة في ضمان أمان بياناتك وأنظمتك من الأذى.
ليست كل الحوادث الأمنية متساوية ، ومن الضروري تحديد أيها يمثل أكثر المخاطر خطورة على عملك. الجهود ذات الأولوية بشأن التهديدات التي من المحتمل أن تسبب ضررًا ، يمكنك المساعدة في ضمان حماية عملك.
الدرس المستفاد هو أن الحجم الهائل للهجمات يجب ألا يحجب ما هو حاسم. لا تدع نفسك مثقلًا بالمعلومات أو تفوت شيئًا آخر مهم. يقول Jon Fausz من شركة Cincinnati IT services 4BIS: "راقب الجائزة وركز على حماية أصول تكنولوجيا المعلومات الهامة الخاصة بك.