يسعى روبودين في هذه السلسلة من المقالات لمساعدة القراء على فهم مصطلحات ومفاهيم تقنية قد تصادفهم أثناء تصفح موقعنا . لا ينبغي أن يؤخذ التعاريف الوارد في هذا النص على أنها على أنها نهائية أو حرفية ولكنها مقاربة للمعنى الذي يقصده عادة المشتغلون في هذا المجال. ويدعوكم روبودين لمراسلته عبر معرفاته على وسائل التواصل الاجتماعي ليساعدكم في شرح مصطلحات جديدة تتابعونها في أجزاء قادمة من هذه السلسلة.
الواقع المعزز والافتراضي (AR ، VR)
غالبًاً ما تتم مقارنة الواقع المعزز (AR) بالواقع الافتراضي (VR). عندما ترتدي سماعة الواقع الافتراضي، فإن كل ما تراه في بيئتك يتم إنشاؤه بواسطة جهاز كمبيوتر، أنت داخل لعبة الفيديو. لكن في الواقع المعزز، ترى العالم الحقيقي من حولك، ولكن يتم تعزيزه بعناصر رقمية. وقد انتشر الواقع المعزز في عام 2016، مع إصدار لعبة الهاتف المحمول Pokémon GO. تستخدم اللعبة الكاميرا الخلفية للهاتف لإظهار العالم خلفها. على سبيل المثال، إذا كنت تلعب لعبة Pokémon GO وتقف أمام شجيرة ورد، فسترى شجيرة الورد تماماً كما تراها في كاميرا هاتفك عند التقاط الفيديو، ولكن إذا كنت محظوظاً، فسترى شجيرة من إنتاج الواقع المعزز.
قد يظهر الهدف، ويمكنك رمي الـ Pokéball التي تم إنشاؤها بواسطة الواقع المعزز للقبض عليها. حينها، بدا الأمر كما لو كان الجميع يتجولون في البلدات والمدن، في محاولة يائسة للقبض على إيفي (Eevee) أو سكويرتل (Squirtle). لا يزال بعض الأشخاص يلعبون لعبة Pokémon GO حتى اليوم، لكن عام 2016 شهد ذروة شعبية اللعبة. في عام 1968، تم ابتكار “Sword of Damocles”، وهو جهاز يشبه أداة الفحص التي قد تجدها في عيادة طبيب العيون. ويمكنه عرض المكعبات وغيرها من الكائنات الرسومية البسيطة جداً في مجال رؤية المستخدم. وقد تداخل الواقع الافتراضي والواقع المعزز في تجربة في عام 1974. أظهر مقطع فيديو توضيحي عام 1985 لمختبر “الواقع الاصطناعي” Videoplace صورة ظلية لشخص حقيقي، يتحرك أمام المشاهد في الوقت الفعلي، بينما يتفاعل داخل عالم تم إنشاؤه بالكامل بواسطة الكمبيوتر.
مشكلة Google Glass
صاغت شركة Boeing مصطلح الواقع المعزز في عام 1990. رعى مختبر أبحاث أرمسترونج أبحاث الواقع المعزز، على أمل تحسين أدوات القيادة والتدريب للقوى الجوية. وفي ذات المختبر، في عام 1992، تم تطوير نظام افتراضي يتضمن الكثير من الأجهزة الطرفية المخصصة لرأس المستخدم وذراعيه ويديه. امتدت فائدة الواقع المعزز في مجال الطيران إلى استكشاف الفضاء أيضاً: فقد أنشأت وكالة ناسا نظاماً هجيناً للرؤية الاصطناعية يمكنه إنشاء شاشة عرض أمامية أمام الطيار. تم إطلاق ARToolKit مفتوح المصدر من Hirokazu Kato في عام 2000، مما فتح الطريق أمام المزيد من ألعاب فيديو الواقع المعزز وأدوات البرامج المساعدة في السنوات التالية.
وكان Google Glass، الذي تم إطلاقه في عام 2014، أول مشروع لشركة Google في مجال الواقع المعزز، لكنه لم ينجح تجارياً. يشبه Google Glass إلى حد كبير نظارات تصحيح الرؤية، ولكن مع شاشة عرض صغيرة وكاميرا أمام عدسة واحدة. باستخدام Google Glass، يمكن للمستخدمين رؤية واجهات المستخدم الرسومية (GUIs) للتطبيقات في مجال رؤيتهم. سبب إصدار Google Glass بعض ردود الفعل السلبية عندما تبين أنه يمكن للمستخدمين التقاط الصور وتصوير الفيديو دون تنبيه أي شخص من حولهم. ربما لم يساعد سعره البالغ 1500 دولار في انتشاره شعبياً أيضاً.تواصل الكثير من الشركات تطوير نظارات الواقع المعزز والأجهزة الطرفية، ربما من خلال الدروس المستفادة من Google Glass.
مصطلحات ومفاهيم تقنية – خطأ (BUG)
الخطأ هو خطأ في برنامج كمبيوتر. إذا قمت بكتابة نص Hello World، لكن ذلك النص لا تتم طباعته لأنك كتبت “pirnt” فهذا الخطأ في الكتابة هو خطأ (Bug). لا تفسر أجهزة الكمبيوتر المعلومات على مسؤوليتها. إنها تأخذ تعليماتك حرفياً. إذا لم يتم تشغيل البرنامج أو تنفيذه بالطريقة التي توقعها المبرمج لأنه ارتكب خطأ، فهذا Bug. يؤدي عدم استخدام بناء الجملة الصحيح في السكريبت (script ) إلى إنشاء خطأ يسمى “syntax error”. إن بناء الجملة هو الطريقة التي تستخدم بها لغة البرمجة علامات الترقيم والمسافات وبنية التعليمات. وهي تكافئ من حيث الأهمية، التهجئة والنحو وعلامات الترقيم في اللغات الطبيعية مثل العربية.
في حين أن البرامج الضارة هي برامج يُقصد منها الأذى، فإن الخطأ (Bug) ،غالباً، هو غير مقصود. ومع ذلك، يمكن أن تكون الأخطاء دلالة على مشكلات تتعلق بالأمن السيبراني، إذا أتاحت هذه الأخطاء للجهات الضارة مهاجمتها. يُطلق على هذا النوع من الأخطاء اسم ثغرة أمنية في البرنامج (software vulnerability). هل تساءلت يوماً عن سبب مطالبة جهاز الكمبيوتر والهاتف لديك دائماً بتثبيت التحديثات؟ يرجع جزء من السبب إلى إصلاح نقاط الضعف هذه أو تصحيحها حيث يقوم متخصصو الأمن السيبراني بتعقبها وإعادة صياغة (أو تصحيح) التعليمات البرمجية الخاصة بهم.
تعد عمليات البحث عن الأخطاء والإبلاغ عن الأخطاء مجالات ضخمة في تطوير البرامج. من الممكن عادةً تصحيح أخطاء برنامج نصي بسيط للغاية (على سبيل المثال، 100 سطر من التعليمات البرمجية). ولكن مع ازدياد تعقيد برامج الكمبيوتر، مع وجود مئات الملفات وربما ملايين الأسطر من التعليمات البرمجية، أصبح من المستحيل إلى حد كبير إنشاء تطبيق معقد خالٍ تماماً من الأخطاء. الكمبيوتر الذي نكتب عليه هذه المقالة حالياً فيه أخطاء، كما هو الحال مع جهازك الذي تقرأ من خلاله مقالات روبودين. إنها أخطاء لا مفر منها. الشيء المهم هو تصحيح وتخفيف الثغرات الأمنية، وتصحيح الأخطاء التي تؤثر سلباً على تجربتك في استخدام البرنامج.
ثالوث CIA (السرية والنزاهة والتوافر)
يعد ثالوث (CIA) أحد أهم المفاهيم في مجال الأمن السيبراني. لا علاقة للأمر بوكالة الاستخبارات المركزية، على الأقل على حد علمي. CIA هي اختصار للسرية والنزاهة والتوافر. تؤدي جميع الهجمات الإلكترونية والتهديدات إلى الإضرار بواحدة على الأقل من خصائص البيانات تلك. وتتعلق السرية بالتأكد من أن الأشخاص والكيانات المصرح لهم فقط هم من يمكنهم الوصول إلى البيانات. إذا سرق مجرمو الانترنت رقم بطاقتك الائتمانية، فهذا اعتداء على السرية. وتتعلق النزاهة بالتأكد من أن الأشخاص والكيانات المصرح لهم فقط هم من يمكنهم تغيير البيانات أو تعديلها. على سبيل المثال، يمكنك تخصيص حسابك (بروفايلك) على نظام التشغيل لتشغيل تطبيقات معينة عند التشغيل.
إذا عدل أحد المهاجمين عبر الانترنت ملفات Windows على محرك الأقراص الثابتة لجعل حسابك على Windows يشغل البرامج الضارة السيئة، فهذا هجوم على السلامة (النزاهة). ويتعلق التوافر بالتأكد من إمكانية الوصول إلى البيانات عند الحاجة إلى استخدامها. على سبيل المثال، من العقد الأول من القرن الحادي والعشرين وحتى 2017 تقريباً، استخدم المهاجمون برامج الفدية التي من شأنها تشفير البيانات بشكل ضار على القرص الصلب الخاص بالضحية أو أي وسيلة تخزين أخرى للبيانات.
يبتز المهاجم، الذي لديه مفتاح فك التشفير، ضحاياه ويطالبهم بدفع مبالغ ضخمة من المال لاستعادة بياناتهم. يعد هذا هجوماً على التوافر. واليوم، تهاجم برامج الفدية التي تستهدف المؤسسات كلا من التوافر والسرية. عادةً ما يهدد المهاجمون بانتهاك بيانات الضحية علناً، وليس فقط تشفيرها. وذلك لأن الشركات أصبحت أفضل في الحفاظ على النسخ الاحتياطية للبيانات، لذا فإن تشفير البيانات الموجودة على القرص المصاب ليس حافزاً كافياً لجعلها تدفع فدية. لكن النسخ الاحتياطية لا يمكن أن تمنع الضرر الهائل الذي يمكن أن يحدثه اختراق البيانات الحساسة للشركة.
تتضمن بعض المناهج التعليمية للأمن السيبراني مصطلحات ومفاهيم تقنية مثل DAD، وهو يعاكس ثالوث CIA. يصف ثالوث DAD الأشياء السيئة التي يمكن أن تفعلها الهجمات الإلكترونية بالبيانات، مثل الإفصاح غير المشروع (على النقيض من السرية)، والتغيير ( نقيض السلامة ،النزاهة)، والتدمير (عكس التوافر).
مصطلحات ومفاهيم تقنية – DevOps
تعد DevOps إحدى المنهجيات الأكثر استخداماً لنشر التطبيقات، سواء من خلال الأنظمة الأساسية السحابية أو من خلال شبكات المؤسسة الداخلية. يتعلق الأمر بدمج فريق التطوير (المبرمجين Dev) مع فريق العمليات (قسم تكنولوجيا المعلومات Ops) لنشر والحفاظ على مواقع ويب يمكن الوصول إليها من سطح المكتب أو الهاتف المحمول أو أي واجهة. يمكّن التطبيق سريع الاستجابة (Responsive apps) المستخدمين من الحصول على تجربة أفضل بغض النظر عن الجهاز ونظام التشغيل وحجم الشاشة والاتجاه والنظام الأساسي للمتصفح.
لفهم DevOps بشكل صحيح، يجب عليك أولاً فهم التطوير Agile. تُصدر التطبيقات ومشاريع البرامج التي يتم نشرها من خلال منهجية Agile تعليمات برمجية جديدة وميزات جديدة في أجزاء صغيرة لتستجيب لاحتياجات العملاء المتغيرة، بدلاً من تحديثات أقل وأكبر حجماً. يتم تحديث تطبيق Agile بعدة طرق صغيرة بشكل مستمر، بدلاً من الانتقال -مثلاً- من الإصدار 1.5 لمدة عام إلى الإصدار 1.6 في العام التالي. من الناحية النظرية، يعني ذلك أنه ملائم وعملي ويلبي احتياجات العميل في أي وقت. في DevOps، يكون كل العمل متزامناً ومحدثاً قدر الإمكان.
يعمل المطورون مع فريق تكنولوجيا المعلومات ويتعاونون في كل مرحلة من مراحل التطوير. يراقب موظفو تكنولوجيا المعلومات استخدام الشبكة وتشغيلها ويشاركون المعلومات مع المطورين الذين يعملون باستمرار على التصحيحات والميزات الجديدة. بمجرد اختبار التصحيح أو الميزة الجديدة لتكون مستقرة، يتم نشرها. ظهرت DevOps وAgile Development في عامي 2007 و2008 تقريباً، وتعتبر بمثابة تحسين لمنهجيات تطوير التطبيقات الأخرى، لا سيما أسلوب “الشلال- waterfall” الأقدم والأبطأ. في الوقت الراهن ، يجب على مختبري الأمان تدقيق واختبار التعليمات البرمجية بشكل مستمر بحثاً عن الثغرات الأمنية في كل خطوة من عملية تطوير التطبيق. عندما يتم تنفيذ الأمان بهذه الطريقة في DevOps، يُطلق عليه اسم DevSecOps والذي سيصار لشرحه في حلقة قادمة من سلسة مصطلحات ومفاهيم تقنية.
أجزاء سابقة من هذه السلسلة