هل تعرفت من قبل على عالم الأمن السيبراني Cyber Security
أصبحنا فى هذه الايام نسمع كثيرا عن الاختراقات والهجمات الإلكترونية على الشركات والأفراد مما جعل الكثيرون يبحثون عن حلول لهذه الاختراقات فظهرت أهمية الأمن السيبراني والذى يعد وسيلة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والبيانات من هذه الاختراقات ولهذا أفرد موقع PAP TEC قسم مخصص للتعرف على كل جوانب الأمن السيبراني ليكون عونا لك فى التصدى لهذه الهجمات الخبيثة فهيا بنا
1- ما هو الأمن السيبراني Cyber Security
الأمن السيبراني هو طريقة حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية التي تستهدف فى العادة الوصول إلى معلومات حساسة أو تغييرها أو إتلافها أو ابتزاز المال من المستخدمين وبسبب عالمنا المترابط من خلال الشبكة يحتاج الجميع الى برامج الدفاع السيبراني فعلى مستوى الأفراد تستطيع اى هجمة خبيثة سرقة الهوية أو محاولات الابتزاز أو فقدان البيانات المهمة مثل الصور العائلية وعلى المستوى الأكبر مثل الدول والمنظمات الكبيرة التعرض لهجمات يمكن ان تؤثر على البنية التحتية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية لهذا أصبح التأمين من هذه الهجمات ضرورة ملحة للحفاظ على عمل مجتمعنا بطريقة آمنة وطبيعية.
2- طريقة عمل الأمن السيبراني Cyber Security
الأمن السيبراني فى فكرته يعتمد على طريقة حماية تتكون من عدة مراحل متعددة الحماية حتى لا تستطيع هذه الهجمات الوصول الى أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي يرغب الأشخاص فى حمايتها ولهذا يجب على المستخدمين فهم واستيعاب مبادئ أمان البيانات الأساسية والامتثال لها مثل اختيار كلمات مرور قوية والحذر من المرفقات ذات المصدر المجهول في البريد الإلكتروني والحرص على عمل النسخ الاحتياطي للبيانات
3- أهمية الأمن السيبراني Cyber Security
أصبحت التكنولوجيا من الضروريات للمنظمات والأفراد ولهذا وجب توفير أدوات الحماية اللازمة من الهجمات السيبرانية ولهذا يتم عادة انشاء أدوات حماية من الهجمات لكل من
• أجهزة الكمبيوتر والأجهزة الذكية والراوترات
• الشبكات.
• السحابة الالكترونية .
ومن الأمثلة على أدوات الأمن السيبراني لحماية الأنواع السابقة التى يمكن ان تتعرض لهجوم هى (جدران الحماية وتصفية DNS و malware و برامج مكافحة الفيروسات وحلول أمان البريد الإلكتروني)
4- أنواع الأمن السيبراني Types of cyber security
• أمن تكنولوجيا المعلومات (Information Technology Security)
وهى التى تنطبق على مجموعة متنوعة من السياقات من الأعمال إلى الحوسبة المتنقلة
• أمن الشبكة : (Network Security)
وهى المتمثلة فى تأمين شبكة الكمبيوتر من المتسللين سواء كانوا مهاجمين مستهدفين أو برامج ضارة
• أمن التطبيقات : (Application Security)
ويهدف لحماية البرامج والأجهزة خالية من التهديدات.
• أمن المعلومات (Information security)
ويهدف لحماية سلامة وخصوصية البيانات سواء في التخزين أو في النقل.
• الأمن التشغيلي (Operational Security)
ويشمل العمليات والقرارات للتعامل مع أصول البيانات وحمايتها كما والأذونات التي يمتلكها المستخدمين عند الوصول إلى الشبكة والإجراءات التي تحدد كيفية ومكان تخزين أو مشاركة البيانات.
• التعافي من الكوارث واستمرارية الأعمال (Disaster recovery and business continuity)
ويشمل كيفية استجابة المنظمة لحادث الأمن السيبراني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات.
• تعليم المستخدم النهائي (End-user Education)
وهو يركز على أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها وهي الأشخاص فيمكن لأي شخص إدخال فيروس إلى نظام آمن بسبب عدم اتباع ممارسات الأمان الجيدة
5- حماية الأفراد من التهديدات السيبرانية
على مستوى الافراد ينتابنا شعور بالإحباط عندما نتعرض لمثل هذه الهجمات الإلكترونية ولكن يجب العلم ان هناك العديد من الوسائل التي يمكن استخدامها لحماية أجهزتنا وأعمالنا من هذه التهديدات مثل
• إنشاء كلمات المرور
لا يمكن للمنظمات الأمنية الكبيرة حماية المستهلكين من التصيد الاحتيالي أو المتسللين الذين يمكنهم تخمين كلمات المرور مثل (1234) فاختيار كلمة المرور المناسبة يقلل من إمكانية تعرض الأفراد للتهديدات السيبرانية (نصائح من جوجل لإنشاء كلمة مرور قوية وحساب أكثر أماناً)
• استخدام برنامج مكافحة الفيروسات (Anti-virus)
تساعد برامج مكافحة الفيروسات تحديثها بانتظام من خلال عمليات الفحص الآلية المجدولة على مكافحة الفيروسات السيبرانية.
• الانتباه إلى هجمات التصيد
يجب أن نحذر عند فتح مرفقات الملفات. التصيد الاحتيالي ورسائل التصيد الاحتيالي تبدو حقيقية ولكنها ليست كذلك فعلى سبيل المثال إذا تلقينا رسالة بريد إلكتروني يقول (فاتورة متأخرة) مع مرفق يجب عدم فتحه إلا إذا كنا متأكدين من أننا نعرف المرسل (نصائح من جوجل لمنع هجمات التصيُّد الاحتيالي والإبلاغ عنها)
• الانتباه عند استعمال USB في حواسيب غير موثوق فيها
6- حماية المنظمات من التهديدات السيبرانية
أما بالنسبة للمنظمات فيجب الاعتماد على العديد من الممارسات الخاصة للدفاع الإلكتروني مثل
• أنظمة الترقيع
هو نظام مبنى على اكتشاف وجود خلل أمني فيتم العمل على كتابة رمز لإصلاح أو تصحيح المشكلة
• خدمات الأمن من مصادر خارجية (outsourced)
• أنظمة التعاون بين أعضاء فريق الأمن
• أدوات محاكاة الهجوم المستمر
• الحلول الخاصة بمكافحة التصيد والتصفح الآمن
الخاتمة
شعار قسم التكنولوجيا اقرا - تعلم - طور - شارك ان اعجبكم الموضوع فشاركوه لتعم الفائدة أو اترك تعليقا لتحفيزنا على الاستمرار وشكرا لمروركم الكريم..
تعليقات
إرسال تعليق