Header Ads Widget



الأمن السيبراني وأمن المعلومات حقائق ومعلومات مهمه عليك ان تعرفها





ماهو الأمن السيبراني الأمن الإلكترونى 

الأمن السيبراني وأمن المعلومات حقائق ومعلومات مهمه عليك ان تعرفها

الأمن السيبراني وأمن المعلومات حقائق ومعلومات مهمه عليك ان تعرفها

الأمن السيبراني وأمن المعلومات حقائق ومعلومات مهمه عليك ان تعرفها


Cybersecurity


الأمن السيبراني وأمن المعلومات حقائق ومعلومات مهمه عليك ان تعرفها


cybersecurity

ماهو الأمن السيبراني

الأمن السيبراني ويسمى ايضا  الامن الالكتروني , يشير إلى مجموعة التقنيات والعمليات والممارسات المصممة لحماية الشبكات والأجهزة والبرامج والبيانات من الاختراق أو التلف أو الوصول غير المصرح به. يمكن الإشارة إلى الأمن السيبراني أيضًا باسم أمن تكنولوجيا المعلومات.



أنواع تهديدات الأمن السيبراني

تهديدات الأمن السيبراني تنقسم الى ثلاث انواع بناءا على الهدف من الهجوم :

-         مكاسب مالية

-         تدمير و الاتلاف

-         التجسس (بما في ذلك التجسس على الشركات لسرقة براءات الاختراع )

تقريبًا ، يقع كل تهديد عبر الإنترنت في أحد هذه الحلات الثلاثة. من حيث تقنيات الهجوم ، فإن المهاجمين لديهم خيارات عديدة. هناك عشرة أنواع شائعة من التهديدات السيبرانية:

1.     البرمجيات الخبيثة:  البرنامج التي تؤدي مهمة ضارة على جهاز أو شبكة الضحية ، على سبيل المثال اتلاف البيانات أو الاستيلاء على النظام.


2.     التصيد/الخداع (Phishing): الهجوم الذي يتم إرساله عبر البريد الإلكتروني والذي ينطوي على خداع مستلم البريد الإلكتروني للكشف عن المعلومات السرية أو تنزيل البرامج الضارة عن طريق النقر فوق ارتباط تشعبي في الرسالة او تنزيل مرفقات مثل ملف او صورة.

 

3.     هجوم "رجل في الوسط" (MITM):  عندما يقوم المهاجم باعتراض الاتصال بين المرسل والمستلم للرسائل الإلكترونية والاطلاع عليها ، وربما يقوم بالتعديل عليها قبل اعادة توجيهها للطرف الاخر. يعتقد المرسل والمستلم أنهما يتواصلان مباشرة مع بعضهما البعض ولكن في الحقيقة يكون هناك طرف ثالث بالمنتصف يطلع على الرسائل . قد يتم استخدام هجوم رجل بالمنتصف في الجيش لإرباك العدو و اعتراض الرسائل بين الجنود و القيادة.

 

4.     حصان طروادة (Trojans):  هو نوع من البرامج الضارة التي تدخل نظام الضحية  وهي متخفية داخل برنامج او ملف ، على سبيل المثال تكون مخفية داخل  برنامج او لعبة  .

 

5.     هجمات الفدية (Ransomware) :  الهجوم الذي يتضمن تشفير البيانات على النظام المستهدف والمطالبة بفدية مقابل السماح للمستخدم بالوصول إلى البيانات مرة أخرى.

 

6.     هجوم رفض الخدمة أو هجوم رفض الخدمة الموزع (DDoS): عندما يستولي المهاجم على العديد من الأجهزة (وربما الآلاف) ويستخدمها لإغراق الهدف بعدد ضخم من الطلبات و البيانات , مثل ارسال عدد ضخم من  الطلبات (Request)  او الدخول لموقع الكرتوني في نفس اللحظة , مما يؤدي لاستهلاك جميع موارد السيرفر و بالتالي يؤدي لتوقفه عن العمل .

 

7.     الهجمات على أجهزة إنترنت الأشياء (IoT):  أجهزة إنترنت الأشياء مثل أجهزة الاستشعار الصناعية عرضة لأنواع متعددة من التهديدات السيبرانية. وتشمل قيام المهاجمين  بالاستيلاء على أجهزة انترنت الاشياء  لجعلها جزءا من هجومات الحرمان من الخدمة  DDoS والوصول غير المصرح به إلى البيانات التي يتم جمعها من قبل الجهاز. نظرًا   لان كثرة اعداد أجهزة انترنت الاشياء مثل الكاميرات و المستشعرات  و غيرها ,وتوزيعها الجغرافي وأنظمة التشغيل القديمة التي تعمل بها ، لذلك تعد أجهزة إنترنت الأشياء هدفًا رئيسيًا للهجمات الالكترونية.

 

8.     خروقات البيانات:  خرق البيانات هو الوصول غير المصرح للبيانات و سرقتها من قبل الهاكرز. تشمل دوافع انتهاك البيانات  الجريمة (أي سرقة الهوية) ، والرغبة في إحراج مؤسسة  والتجسس.

 

9.     البرامج الضارة على تطبيقات الجوال: الأجهزة المحمولة عرضة لهجمات البرامج الضارة تمامًا مثل أجهزة الحوسبة الأخرى. قد يقوم المهاجمون بتضمين برامج ضارة في التطبيقات ، ومواقع الجوال أو رسائل البريد الإلكتروني والخداع والرسائل النصية. بمجرد اختراقها ، يمكن للجهاز المحمول منح المهاجمين حق الوصول إلى المعلومات الشخصية وبيانات الموقع والحسابات المالية والمزيد.







أهمية الأمن السيبراني


يعد الأمن السيبراني أمرًا مهمًا نظرًا لأن المؤسسات الحكومية والعسكرية والشركات والمؤسسات المالية والطبية تقوم بجمع ومعالجة وتخزين كميات كبيرة من البيانات على أجهزة الكمبيوتر والأجهزة الأخرى. يمكن أن يكون جزء كبير من تلك البيانات معلومات حساسة ، سواء كانت ملكية فكرية ، أو بيانات مالية ، أو معلومات شخصية ، أو أنواع أخرى من البيانات التي يمكن أن ينتج عن الوصول أو الكشف غير المصرح به عواقب سلبية و مدمرة.

تنقل المؤسسات بيانات حساسة عبر الشبكات وإلى الأجهزة الأخرى أثناء ممارسة الأعمال التجارية ، ويصف الأمن السيبراني الخطوات و الاجراءات اللازمة  لحماية تلك المعلومات والأنظمة المستخدمة لمعالجتها أو تخزينها مثل السيرفرات و اجهزة الحاسوب و اجهزة التخزين و الشبكات و الخ.

مع نمو حجم الهجمات الإلكترونية وتطورها ، تحتاج الشركات والمؤسسات ، خاصة تلك التي تتولى مهمة حماية المعلومات الحساسة المتعلقة بالأمن القومي أو السجلات الصحية أو المالية ، إلى اتخاذ خطوات لحماية معلوماتها الحساسة المتعلقة بالأعمال والموظفين و المستخدمين. حيث تمثل الهجمات الإلكترونية والتجسس الرقمي أكبر تهديد للأمن القومي ، حتى أنه يتفوق على الإرهاب.



تحديات الأمن السيبراني

لتحقيق الأمن السيبراني (الامن الالكتروني) الفعال ، تحتاج المنظمة إلى تنسيق جهودها في جميع أنحاء نظام المعلومات الخاص بها. تشمل عناصر الامن السيبراني كل ما يلي:

-         أمن الشبكة

-         أمان التطبيق

-         أمن الكمبيوتر

-         أمن البيانات

-         أمن قاعدة البيانات والبنية التحتية

-         أمن الانظمة السحابية (Cloud security)

-         امن الهاتف

-         خطة التعافي من الكوارث / استمرارية الأعمال

إن التحدي الأكثر صعوبة في الأمن السيبراني التطور المستمر لمخاطر الأمن نفسها باستمرار.  التهديدات تتقدم وتتغير بسرعة أكبر مما تستطيع المنظمات مواجهته. لذلك ، يجب اتباع نهج أكثر استباقية في مجال الأمن السيبراني. من خلال دراسة المخاطر المحتملة و اتخاذ اجراءات وقائية لتجنب حدوثها , و وضع خطة للتعافي من الكوارث في حال وقوعها لتقليل الخسائر و التعافي بسرعة .


إدارة الأمن السيبراني

الشركات يجب أن تكون على استعداد للاستجابة للهجمات السيبرانية المحتملة ، ويجب ان تكون قادرة على استعادة العمليات الاساسية في حال تم فقدها بسبب الهجمات السيبرانية ، وضمان حماية أصول وسمعة الشركة . تركز إرشادات NCSA الخاصة بالأمن السيبراني  لإجراء تقييمات مخاطر الإنترنت على ثلاثة مجالات رئيسية: تحديد العمليات الحرجة و البيانات الأكثر أهمية التي تتطلب الحماية ؛ تحديد التهديدات والمخاطر التي تواجه تلك البيانات و العمليات ؛ وتحديد الضرر الذي قد تتعرض له مؤسستك في حالة فقد البيانات أو كشفها بطريقة غير مشروعة. بعد تقييم مخاطر الإنترنت ، قم بوضع وتنفيذ اجراءات وقائية للتخفيف من مخاطر الإنترنت مثل برامج مكافحة الفيروسات و الجدران النارية و انظمة كشف الاختراق ، وحماية العمليات و البيانات الاكثر اهمية الموضحة في تقييمك ، واكتشاف الحوادث الأمنية والاستجابة لها بشكل فعال. يجب أن تشمل هذه الخطة كل من العمليات والتقنيات اللازمة لإنشاء برنامج أمن سيبراني ناجح.
ومع تزايد و تطور الهجمات السيبرانية ، يجب أن تطوير أفضل الممارسات للأمن السيبراني لاستيعاب الهجمات المتزايدة و المتطورة التي يقوم بها المهاجمون. يوفر الجمع بين مقاييس الأمن السيبراني السليمة والوعي الامني لدى الموظفين والأفكار الأمنية أفضل دفاع ضد مجرمي الإنترنت الذين يحاولون الوصول إلى بيانات شركتك الحساسة. على الرغم من أنها قد تبدو مهمة شاقة ، إلا أن الامن السيبراني عنصر مهم و اساسي لاستمرار الاعمال في ظل ظهور هجمات و فيروسات جديدة في كل يوم .
 


أنواع شائعة من الأمن السيبراني (الامن الالكتروني)

 

1.     أمن الشبكات (Network Security) : يحمي حركة مرور البيانات على الشبكة من خلال التحكم في الاتصالات الواردة والصادرة ومنع التهديدات من الدخول أو و خارج الشبكة.

 

2.     انظمة منع فقد البيانات (DLP) : يحمي البيانات من خلال التركيز حماية أجهزة تخزين البيانات و قواعد البيانات و حماية البيانات في اماكن تخزينها  و اثناء انتقالها على الشبكة .

 

3.     أمن انظمة السحابية (Cloud Security) :  يوفر الحماية للبيانات المستخدمة في الخدمات والتطبيقات المستندة إلى الانظمة السحابية .

 

4.     أنظمة كشف التسلل (IDS) أو أنظمة منع التسلل (IPS) : تعمل على الكشف عن الهجمات السيبرانية و اتخاذ تدابير لإيقافها .

 

5.     إدارة الهوية والوصول (IAM): تستخدم خدمات المصادقة للحد من صلاحيات  وصول الموظفين  وتتبعه و مراقبة عمليات الوصول لحماية الأنظمة الداخلية من هجمات الوصول غير المصرح.

 

6.     التشفير :  هو عملية تشفير البيانات لجعلها غير مفهومة ، وغالبًا ما يتم استخدامها أثناء نقل البيانات لمنع السرقة أثناء النقل.

 

7.     برامج مكافحة الفيروسات(Antivirus): تفحص أنظمة الكمبيوتر بحثًا عن التهديدات المعروفة. برامج مكافحة الفيروسات الحديثة قادرة حتى على اكتشاف التهديدات غير المعروفة سابقًا بناءً على سلوكهم.  





ما هو الفرق بين الأمن السيبراني وأمن المعلومات؟

 يرتبط الأمن السيبراني وأمن المعلومات ارتباطًا وثيقًا لدرجة أنه غالبًا ما يُعتقد أنهما مرادفين لنفس المعنى. ولكن ، هناك بعض الفروق الهامة بين الاثنين.

يهتم أمن المعلومات بالتأكد من الحفاظ على أمان البيانات بأي شكل من الأشكال سواء كانت الكترونية او مستندات ورقية او غيرها وهو أوسع قليلاً من الأمن السيبراني. لذا ، من المحتمل أن يكون شخص ما خبيرًا في أمن المعلومات دون أن يكون خبيرًا في الأمن السيبراني.

اما الأمن السيبراني يدور حول حماية البيانات الموجودة في شكل إلكتروني (مثل أجهزة الكمبيوتر والخوادم والشبكات والأجهزة المحمولة وغيرها) من التعرض للخطر أو الهجوم القادمة من الفضاء الالكتروني . جزء من ذلك هو تحديد  البيانات المهمة ، وأين توجد ، والمخاطر المحتملة ، والتكنولوجيا التي يجب عليك تنفيذها من أجل حمايتها. 

هذا يجعل الامن السيبراني( Cyber ​​Security مجموعة فرعية من أمن المعلومات (الرأي الأكثر شعبية على الإنترنت). لكن جرائم الإنترنت التي لا تنطوي على تهديد للمعلومات ليست جزءًا من أمن المعلومات ولكنها في الواقع مصدر قلق للأمن الإلكتروني. على نفس المنوال ، فإن تهديدات المعلومات الغير الكترونية , تخضع لأمن المعلومات ولكنها ليست تحت  الامن السيبراني (Cyber​​Security).



 

امن المعلومات

الامن السيبراني

الأمر كله يتعلق بحماية المعلومات من الاستخدام و الوصول و التعديل  غير مصرح به .

إنها ممارسة لحماية البيانات  من المصادر الخارجية على الإنترنت.

إنه يتعامل مع حماية البيانات من أي شكل من أشكال التهديد.

إنه يتعلق بالقدرة على حماية استخدام الفضاء الإلكتروني من الهجمات الإلكترونية.

أمن المعلومات هو لحماية المعلومات بغض النظر عن مكان وجودها او شكلها.

الأمن السيبراني لحماية أي شيء في عالم الإنترنت.

 

يتعامل أمن المعلومات مع حماية البيانات من أي شكل من أشكال التهديد.

الأمن السيبراني يتعامل مع الخطر القادم من الفضاء الإلكتروني.

يسعى أمن المعلومات إلى منع الوصول غير المصرح به وتعديل و اتلاف البيانات.

يهاجم الأمن السيبراني جرائم الإنترنت والاحتيال عبر الإنترنت وإنفاذ القانون من خلال الوصول للمهاجمين و معاقبتهم.


باختصار , الأمن السيبراني (الامن الالكتروني) يوفر حماية  ضد  الخطر القادم من الفضاء الإلكتروني.

أمن المعلومات يوفر حماية البيانات من أي شكل من أشكال التهديد.


امن المعلومات 

أمن المعلومات من المجالات النامية بسرعةٍ مضطردة وأهميتها تتنامى لا بسرعة الصاروخ، بل بسرعة الضوء.

ربما يذهبُ عقلُك عند الحديث عن أمن المعلومات إلى التفكير عن مخترقي الحواسيب وسارقي البطاقات الأمنية وكلمات مرور المستخدمين .. أليس كذلك؟

سأخبرك بعد قليل لماذا هذا التفكير ليس صحيحاً تماماً.

بسببِ الطفرة التقنيّة التي يشهدها عصرنا أُتمِتت الكثير من العمليات التي تطلبت أن تكون المعلومات إلكترونية، وبسبب حداثة وجود المعلومات إلكترونياً لم تكن وسائل الحماية الإلكترونية قويّة بما يكفي لحمايتها من المخترقين.

وبعد كل عملية من عمليات الإختراق المؤثرة على أمن المعلومات يزداد الإهتمام بأمن المعلومات كما يزداد تطوّره وتزاد قوة وسائل حماية المعلومات.

ولكن ، أين كانت هذه المعلومات قبل وجود الإنترنت؟ أو فلنسأل سؤالاً آخر.. هل كانت توجد معلومات قبل وجود الإنترنت؟

بكل تأكيد كانت هذه المعلومات موجودة على الورق، مُخزّنة في مكاتب الأرشيف في كُل مؤسسة أو شركة، وفي نفس الوقت كان للأرشيف وتنظيمه وحمايته أهمية قصوى.

ألا تعتقد أن تأمين هذا الإرشيف كان مُهماً جداً للمؤسسات؟ ألم يكن فقدان إحدى الأوراق مؤثراً بقدر فقدان المعلومات الإلكترونية؟ أم لم يكن التعديل على المعلومات المؤرشفة وتزويرها مؤثراً بنفس قدر التعديل على المعلومات الإلكترونية؟



هذه الحقائق توصلُك إلى أن المعلومات أينما وُجدت “إلكترونياً أو ورقياً” تحتاجُ إلى حماية، لذا فإن الحديث عن أمن المعلومات لا يتوقفُ على حماية المعلومات إلكترونياً فقط، بل يتعداه إلى حماية المعلومات في أنظمتها التقليدية أو أينما كانت.