سهولة الاستخدام أو التمثال: اليوم الرابع

سهولة الاستخدام أو التمثال: اليوم الرابع

RSA 2018 وقت القراءة: 4 دقائق

RSA 2018

في بعض الأحيان تكون الحياة غير منطقية. كبشر ، نحن قادرون على إنشاء وتنفيذ العديد من الأشياء الرائعة ، ومع ذلك فإننا غالبًا ما نكافح من أجل إنشاء الروابط الأساسية. من أهرامات مصر العظيمة إلى رحلة أبولو 11 إلى نظرية النسبية ، أثبتت البشرية القدرة على صياغة الابتكارات التي تتجاوز الحدود الواضحة للجسد والعقل. والأكثر من ذلك أنهم أثبتوا قدرتهم على إيجاد حلول لكل سبيل من طرق الحياة ، خاصة فيما يتعلق بتقدم سبل عيشهم. ولكن لسبب ما ، لا تزال المنظمات في جميع أنحاء العالم تكافح مع العديد من جوانب الأمن السيبراني ، من كتابة كود خال من الأخطاء إلى وضع لوائح فعالة. صحيح أن قواعد الفضاء الإلكتروني تختلف عن تلك الموجودة في العالم المادي - ونعم ، نحن متورطون حاليًا في ثورة رقمية غير مسبوقة ... ونعم ، الطبيعة العقدية لشبكة سريعة البرق تجعل التحكم في حدودها صعبًا ، ولكن لا يزال. ألا يمكننا أن نجعل أجهزة الكمبيوتر أسهل وأكثر أمانًا للاستخدام؟

يعتقد نائب الرئيس والعالم الرئيسي في Comodo Cybersecurity ، الدكتور فيليب هالام بيكر ، أنه يمكننا ذلك. هذا الصباح ، في عرضه RSAC 2018 ، لماذا جعلنا الأمن صعبًا للغاية؟ ، يقترب من الموضوع ببساطة مذهلة. سهولة الاستخدام. "إن تطبيق الأمان الوحيد الذي يمكن أن نتوقع أن يستخدمه المستخدمون هو التطبيق الذي لا يطلب منهم أي شيء." نعلم جميعًا أن واجهة الكمبيوتر الأسهل تساوي أمانًا إلكترونيًا أفضل ، خاصة لأولئك الأشخاص الذين لا يعرفون الفرق بين جهاز التوجيه و جدار الحماية، لذلك ربما الحل ليس بعيد المنال بعد كل شيء. تزويد الأشخاص بأنظمة واضحة وفعالة وبديهية ، وسيتعاملون معها بشكل أكثر ملاءمة نتيجة لذلك. بالطبع ، يعد تعليم الأشخاص دائمًا قرارًا ذكيًا ، ولكن الحقيقة هي أن معظم السكان مشغولون للغاية في محاولة إكمال عملهم عبر الإنترنت للجلوس والتفكير في أمان شبكتهم أو بريدهم الإلكتروني أو وسائل التواصل الاجتماعي الخاصة بهم. لديهم أسماكهم الخاصة للقلي ، كما كانت.

الأمن السيبراني

كما يذكرنا Hallam-Baker ، "لا يتم استخدام التطبيقات الآمنة وميزاتها عادةً لأنها تتطلب من المستخدم التفكير في الأمان" ، عندما يكون ما يريدون التفكير فيه هو شراء ميكروويف على Amazon أو الوفاء بالموعد النهائي لرئيسهم . لذا ، بينما من الواضح أن الاستجابات التكنولوجية للأمن السيبراني حاسمة بشكل واضح ، فإن فهم الاستجابات المتأصلة للمستخدمين البشريين له نفس القدر من الأهمية. لماذا يحتاج شخص ما إلى اتباع 17 خطوة مختلفة لتمكين تشفير S / MIME (والنقر فوق زر إضافي في كل مرة يتم فيها إرسال رسالة) عندما يمكن نظريًا إكمال العملية بجهد أقل بكثير؟ النقطة هي أنهم لا يفعلون. "علينا أن نزيل كل الخطوات غير الضرورية في تأمين البيانات وأن نجعل التشفير هو الافتراضي وليس الاستثناء". الجمع بين هذا النهج البسيط وخدمات الأمن المدارة الفعالة ، مثل تلك التي تنفذها Comodo الأمن السيبراني، هي طريقة مضمونة لإنشاء أنظمة آمنة وقابلة للاستخدام بشكل كبير.

طالما أننا لا نزال نتعامل مع الأمن السيبراني كمشكلة فنية فقط ، وليست مشكلة تصميم ، فسوف نستمر في الفشل. ولكن إذا تمكنا من معالجة نتائج اختبار قابلية الاستخدام بصدق - وبالتالي تحديد فعالية منتجاتنا أو تطبيقاتنا أو مواقعنا الإلكترونية أو حزم برامجنا أو أجهزتنا - فإن هدف تحسين قابلية الاستخدام والأمان يمكن تحقيقه بالكامل. من خلال تحويل تركيزنا إلى تحسين تصميمات واجهة المستخدم وتدفقات العمل وفهم المستخدم ، يمكننا معرفة المزيد حول كيف يمكن للأشخاص والأنظمة أن يتحدوا معًا لتحقيق تقدم حقيقي. يمكن للبيانات التي تم جمعها من مختبرات سهولة الاستخدام أن تزود المهندسين بأفكار للابتكار المستقبلي تتحدث عن الحاجة إلى تحسين الأمان والفهم البشري. يتضمن هذا الجهد تحديد المشكلات المتعلقة بالمنتجات والاهتمام بكيفية قيام المستخدمين بما يلي:

  • أكمل مهام محددة
  • تلبية أهداف الاستخدام
  • اشعر بالتجربة الكلية
  • أكمل المهام في غضون فترة زمنية محددة

خلاصة القول ، أجهزة الكمبيوتر ذكية ويمكنها القيام بالكثير من الرفع الثقيل بالنسبة لنا. إذن ، لماذا تجعل قابلية الاستخدام صعبة على المستخدم؟ تخبرنا شركة Hallam-Baker ، "يمكن تحويل أي تعليمات يمكنك كتابتها للمستخدم إلى رمز وتنفيذها بواسطة الجهاز" ، وهو أمر منطقي تمامًا. يعد تسليم الإجراءات الأكثر تعقيدًا إلى جانب الكمبيوتر في البورصة خيارًا أفضل بكثير من إنشاء توقعات غير واقعية للأشخاص الذين لا (وغالبًا لا يستطيعون) تلبيتها.

شهادات رقمية

تؤكد الفرضية التي تم تجسيدها من خلال العرض التقديمي لشركة Hallam-Baker أنه من الممكن حل أي مشكلة تتعلق بقابلية الاستخدام الأمني ​​عن طريق إدخال طبقة إضافية من PKI. تدعم هذه المجموعة من الأدوار والسياسات والإجراءات توزيع وتحديد مفاتيح التشفير العامة وتمكن المستخدمين وأجهزة الكمبيوتر من تبادل المعلومات بأمان عبر الشبكات ، وبالتالي تحديد هوية الجزء الآخر. بدون هذا النظام ، لا يزال من الممكن تشفير البيانات الحساسة ومشاركتها ولكن لا يمكن تأكيد التفويض. تكمن الشهادات الرقمية في قلب البنية التحتية للمفاتيح العمومية لأنها ما يؤكد تحديد موضوع الشهادة ويربط تلك الهوية بالمفتاح العام. كطبقة حل ، فإن Mathematical Mesh هي مستودع سحابي لبيانات التكوين. تسحب أدوات الشبكة التكوينات من السحابة وتجعل الأجهزة تعمل بشكل صحيح دون أي جهد من المستخدم. يؤثر هذا على الأمان لأنه يقوم بأتمتة العملية الإدارية وينفذ الأمان بأقل قدر من الاختراق والخطأ. كأداة أمان ، يعمل التشفير القوي من طرف إلى طرف داخليًا لتمكين إدارة تطبيقات أقوى للبريد الإلكتروني والويب و SSH.

في حين أن هذا ليس هو الحل الوحيد للسؤال الأكبر حول كيفية تبسيط قابلية الاستخدام ، فإنه يوفر الوضوح حول مدى جدوى تغيير طريقة تفكيرنا في أجهزة الكمبيوتر وكيفية تفاعلنا معها. نعم ، سيكون ابتكار تقنية جديدة دائمًا جزءًا أساسيًا من تطورنا الرقمي ؛ ومع ذلك ، يبدو الأمر غريباً - من المحتمل ألا نصل أبداً إلى النجوم إذا لم نتذكر حدودنا الخاصة.

كومودو الأمن السيبراني

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني