أمن المعلومات - الأمن السيبراني - دليل شامل

أمن المعلومات - الأمن السيبراني - دليل شامل أمن تكنولوجيا المعلومات , من الذي يشكل تهديدًا لأمنك السيبراني , عواقب أمن تكنولوجيا المعلومات , أنواع أم
11 دقيقه قراءه

 أمن تكنولوجيا المعلومات , من الذي يشكل تهديدًا لأمنك السيبراني , عواقب أمن تكنولوجيا المعلومات , أنواع أمن تكنولوجيا المعلومات , الحماية من تهديدات أمن تكنولوجيا المعلومات .

أمن تكنولوجيا المعلومات - الأمن السيبراني 

نسعى فى هذه التدوينة  إلى تغطية شاملة وعامة عن فهم أمن تكنولوجيا المعلومات وتحديد ماهيته والأنواع المختلفة والتهديدات الحالية وكيفية منعها. تم انشاء  الدليل لتزويدك بفهم أساسي لأهمية أمن تكنولوجيا المعلومات بدلاً من تحليل متعمق لجانب واحد محدد منه.

ما هو أمن تكنولوجيا المعلومات؟

عند ذكر مصطلح "أمن تكنولوجيا المعلومات" غالبًا ما نذكر أيضا مصطلح "الأمن السيبراني" ،الأمن السيبراني هو تطبيق التقنيات والعمليات والضوابط لحماية الأنظمة والشبكات والبرامج والأجهزة والبيانات من الهجمات الإلكترونية.ويهدف إلى تقليل مخاطر الهجمات الإلكترونية والحماية من الاستغلال غير المصرح به للأنظمة والشبكات والتقنيات.

الفرق بين أمن تكنولوجيا المعلومات وأمن المعلومات

 غالبًا ما يتم استخدام الأمن السيبراني وأمن المعلومات" أمن تكنولوجيا المعلومات -  "بالتبادل اي يتم استعمالهما  كأنهم  نفس المصطلح ، حتى بين بعض العاملين في مجال الأمن.

المصطلحان ليسا متماثلين. يعالج كل منها أنواعًا مختلفة من الأمان ، ومن المهم فهم كل مصطلح ، وما يعنيه ، والفرق بين الاثنين.

ما هو الأمن السيبراني؟

يتم تعريف الأمن السيبراني على أنه "القدرة على حماية أو الدفاع عن استخدام الفضاء الإلكتروني من الهجمات الإلكترونية." كما ذكرنا سابقا

ببساطة ، يرتبط الأمن السيبراني بالهجمات من داخل المنظمة أو خارجها. إنه إطار لحماية وتأمين أي شيء معرض للاختراق أو الهجمات أو الوصول غير المصرح به والذي يتكون بشكل أساسي من أجهزة الكمبيوتر والأجهزة والشبكات والخوادم والبرامج.

يتعلق الأمن السيبراني أيضًا بشكل حصري بحماية البيانات التي تنشأ في شكل رقمي - إنه خاص بالملفات الرقمية ، وهي طريقة أساسية تختلف بها عن أمن المعلومات. لذلك عندما نتحدث عن الأمن السيبراني ، فإننا نناقش تلقائيًا المعلومات والأنظمة والشبكات الرقمية.

ما هو أمن المعلومات؟

يشير أمن المعلومات في المقام الأول إلى حماية سرية البيانات وسلامتها وتوافرها ، بغض النظر عن شكلها. يمكن أن يكون أمان المعلومات متعلقًا بحماية خزانة ملفات المستندات المهمة بنفس السهولة كما يتعلق بحماية قاعدة بيانات مؤسستك.

أمن المعلومات ، على نطاق واسع ، هو ممارسة تأمين بياناتك ، بغض النظر عن شكلها.

فيما يلي تعريف لأمن المعلومات:

  • حماية المعلومات وأنظمة المعلومات من الوصول غير المصرح به أو الاستخدام أو الكشف أو التعطيل أو التعديل أو التدمير من أجل توفير:
  • النزاهة ، وتعني الحماية من التعديل غير الصحيح للمعلومات أو إتلافها ، وتشمل ضمان عدم إنكار المعلومات ومصداقيتها
  • السرية ، والتي تعني الحفاظ على القيود المصرح بها على الوصول والإفصاح ، بما في ذلك وسائل حماية الخصوصية الشخصية ومعلومات الملكية و
  • التوافر ، وهو ما يعني ضمان الوصول الموثوق به في الوقت المناسب إلى المعلومات واستخدامها.

أين يتداخل الأمن السيبراني وأمن المعلومات؟

لكي نكون منصفين ، هناك بعض التداخل بين الأمن السيبراني وأمن المعلومات ، وهذا يسبب بعض الالتباس المبرر حول المصطلحين.

يتم تخزين معظم المعلومات رقميًا على شبكة أو كمبيوتر أو خادم أو في السحابة. يمكن للمجرمين الوصول إلى هذه المعلومات لاستغلال قيمتها.

قيمة البيانات هي الشاغل الأكبر لكلا النوعين من الأمان"السيبراني و المعلوماتي". في مجال أمن المعلومات ، يتمثل الشاغل الرئيسي في حماية سرية البيانات وسلامتها وتوافرها. في الأمن السيبراني ، الشاغل الرئيسي هو الحماية من الوصول الإلكتروني غير المصرح به إلى البيانات. في كلتا الحالتين ، من المهم أن نفهم ما هي البيانات ، إذا تم الوصول إليها دون إذن ، والتي هي الأكثر ضررًا للمؤسسة ، لذلك يمكن إنشاء إطار أمني مع وجود ضوابط مناسبة لمنع الوصول غير المصرح به.

يركز الأمن السيبراني على حماية البيانات الموجودة في شكل إلكتروني من التعرض للخطر والهجوم. يلعب محترفو الأمن السيبراني دورًا أكثر نشاطًا من خلال حماية الخوادم ونقاط النهاية وقواعد البيانات والشبكات من خلال البحث عن الثغرات الأمنية والتكوينات الخاطئة التي تخلق الثغرات الأمنية. كما أنها تحدد ماهية البيانات المهمة ومكان إقامتها ، وتحدد مدى تعرضها للمخاطر ، وتقييم التكنولوجيا ذات الصلة.

أهمية الأمن السيبراني؟

يعد الأمن السيبراني ضروريًا لأن الحكومة والشركات والمؤسسات العسكرية والطبية والمؤسسات المالية تقوم بتجميع ومعالجة وحفظ كميات هائلة من المعلومات على أجهزة الكمبيوتر والأجهزة المختلفة. يمكن تصنيف نسبة كبيرة من البيانات المخزنة على أنها معلومات مصنفة ، سواء كانت بيانات مالية أو بيانات شخصية أو ملكيات فكرية أو أي معلومات أخرى قد يؤدي الوصول غير المرغوب فيها إلى عواقب سلبية.

في سياق العمليات التجارية ، تقوم العديد من المؤسسات بإرسال واستقبال معلومات حساسة عبر الأجهزة والشبكات. الأمن السيبراني مكرس لتأمين تلك البيانات والأنظمة المستخدمة لتخزينها ومعالجتها.

أنواع الأمن السيبراني

فيما يلي بعض الأمثلة على الأمن السيبراني:

  • أمان الشبكة: ممارسة لتأمين الشبكات ضد الوصول غير المصرح به أو سوء الاستخدام أو التداخل أو انقطاع الخدمة.
  • أمان التطبيق: عملية تتضمن اكتشاف وإصلاح وتعزيز أمان التطبيقات لمنع سرقة البيانات أو التعليمات البرمجية داخل التطبيقات.
  • أمان السحابة: مجموعة من السياسات والضوابط والإجراءات والتقنيات التي تعمل معًا لحماية البنى التحتية والأنظمة السحابية.
  • البنية التحتية الحرجة: مجموعة من الأدوات الأساسية التي توفر خدمات أمنية مثل الماسحات الضوئية للفيروسات وأنظمة منع التطفل وبرامج مكافحة البرامج الضارة وغير ذلك.

في المقابل ، يهتم أمن المعلومات بضمان تأمين البيانات بأي شكل من الأشكال في الفضاء الإلكتروني وخارجه. وهذا يعني أن الإنترنت أو جهاز نقطة النهاية قد يكونان فقط جزءًا من صورة أكبر. يركز متخصصو أمن المعلومات على سرية وسلامة وتوافر جميع البيانات.

أنواع الأمن المعلومات

أمثلة على أمن المعلومات:

يشمل أمن المعلومات الأمن السيبراني ويتضمن أيضًا:

الضوابط الإجرائية: تمنع عناصر التحكم هذه أو تكتشف أو تقلل من المخاطر الأمنية لأي أصول مادية مثل أنظمة الكمبيوتر ومراكز البيانات وحتى خزانات الملفات. يمكن أن يشمل ذلك التوعية الأمنية ، وإطار العمل الأمني ​​، والتدريب على الامتثال ، وخطط وإجراءات الاستجابة للحوادث.

ضوابط الوصول: تحدد عناصر التحكم هذه من يُسمح له بالوصول إلى معلومات الشركة وشبكة الشركة واستخدامها. تضع هذه الضوابط قيودًا على الوصول المادي إلى مداخل المبنى والوصول الافتراضي ، مثل إذن الوصول المميز.

عناصر التحكم الفنية: تتضمن عناصر التحكم هذه استخدام مصادقة المستخدم متعددة العوامل عند تسجيل الدخول والجدران النارية وبرامج مكافحة الفيروسات.

ضوابط الامتثال: تتعامل هذه الضوابط مع قوانين الخصوصية ومعايير الأمن السيبراني المصممة لتقليل التهديدات الأمنية. تتطلب تقييم مخاطر أمن المعلومات وفرض متطلبات أمن المعلومات.

أنواع تهديدات الأمن السيبراني 

يدافع متخصصو الأمن السيبراني باستمرار عن أنظمة الكمبيوتر ضد أنواع مختلفة من التهديدات السيبرانية. تصيب الهجمات الإلكترونية الشركات والأنظمة الخاصة كل يوم ، وتزايد تنوع الهجمات بسرعة.

 وفقًا للرئيس التنفيذي السابق لشركة Cisco ، جون تشامبرز:

"هناك نوعان من الشركات: تلك التي تم اختراقها ، وتلك التي لا تعرف حتى الآن أنها تعرضت للاختراق".

الدوافع وراء الهجمات الإلكترونية كثيرة. واحد هو المال. قد يأخذ المهاجمون عبر الإنترنت النظام في وضع عدم الاتصال ويطلبون الدفع لاستعادة وظائفه. برنامج الفدية ، وهو هجوم يتطلب الدفع لاستعادة الخدمات ، أصبح الآن أكثر تعقيدًا من أي وقت مضى.

الشركات معرضة للهجمات السيبرانية ، لكن الأفراد مستهدفون أيضًا ، غالبًا لأنهم يخزنون المعلومات الشخصية على هواتفهم المحمولة ويستخدمون شبكات عامة غير آمنة.

اليك ابرز  تهديدات الأمن السيبراني  التي من المرجح أن تصادفها. يبتكر الهاكرز ومجرمو الإنترنت باستمرار طرقًا جديدة ومبتكرة للالتفاف حول التدابير الأمنية الحالية ، ويتصدى الباحثون الأمنيون بدورهموذلك بايجاد طرق أفضل لإيقافهم . لذا كن مدركًا أنه على الرغم من أن هذه بعض التهديدات الشائعة ، إلا أن هناك الكثير مما يجب مواجهته.

البرمجيات الخبيثة

البرمجيات الخبيثة او ما يسمى Malware  هي برامج ضارة مثل برامج التجسس وبرامج الفدية والفيروسات . يتم تنشيط البرامج الضارة عندما ينقر المستخدم على ارتباط أو مرفق ضار ، مما يؤدي إلى تثبيت برامج خطيرة. تشير تقارير Cisco إلى أن البرامج الضارة ، بمجرد تنشيطها ، يمكنها:

  • حظر الوصول إلى مكونات الشبكة الرئيسية (برامج الفدية)
  • تثبيت برامج ضارة إضافية
  • الحصول على المعلومات سرًا عن طريق إرسال البيانات من القرص الصلب (برامج التجسس)
  • تعطيل  النظام  مما يجعله غير صالح للعمل

هجمات DoS و DDoS


هجوم " Denial of Service " او ما يسمى اختصارا "DoS" هو هجوم رفض الخدمة حيث يتم استخدام الكمبيوتر لإغراق الخادم بكميات هائلة من حركة المرور التي لا يمكنه التعامل معها ، مما يتسبب في عدم قدرتها على الاستجابة.

هجوم DDoS هو حيث تستهدف أنظمة متعددة نظامًا واحدًا بهجوم DoS. ثم يتم قصف الشبكة المستهدفة بحزم من مواقع متعددة.

أثناء هذا النوع من الهجوم ، يتم إيقاف الخدمة عن العمل حيث يتم إرسال الحزم عبر الشبكة لزيادة التحميل على قدرات الخادم وجعل الخادم غير متاح للأجهزة والمستخدمين الآخرين عبر الشبكة. تُستخدم هجمات DoS لإغلاق الأجهزة والشبكات الفردية بحيث لا يمكن استخدامها من قبل المستخدمين الآخرين.

هناك عدد من الطرق المختلفة التي يمكن من خلالها استخدام هجمات DoS. وسنذكر سريعا اسماء هذه الهجمات  وهي :

  • هجمات Volumetric Attacks 
  • هجماتFragmentation Attacks
  • هجماتTCP-State Exhaustion Attacks
  • هجماتApplication Layer Attacks

التصيد

تستخدم هجمات التصيد الاحتيالي اتصالات وهمية ، مثل البريد الإلكتروني ، لخداع المتلقي لفتحه وتنفيذ التعليمات بالداخل ، مثل تقديم رقم بطاقة ائتمان. "الهدف هو سرقة البيانات الحساسة مثل بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية" ، 

التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية يُستخدم غالبًا لسرقة بيانات المستخدم ،

هجمات كلمة المرور

باستخدام كلمة المرور الصحيحة ، يمكن للمهاجم الإلكتروني الوصول إلى ثروة من المعلومات . يستخدم مهاجمو كلمات المرور عددًا لا يحصى من الأساليب لتحديد كلمة مرور فردية ، بما في ذلك استخدام الهندسة الاجتماعية ، أو الوصول إلى قاعدة بيانات كلمات المرور ، أو اختبار اتصال الشبكة للحصول على كلمات مرور غير مشفرة ، أو ببساطة عن طريق التخمين.


يتم تنفيذ الطريقة الأخيرة المذكورة بطريقة منهجية تُعرف باسم "هجوم القوة الغاشمة". يستخدم هجوم القوة الغاشمة برنامجًا لتجربة جميع المتغيرات ومجموعات المعلومات الممكنة لتخمين كلمة المرور.

طريقة أخرى شائعة هي هجوم القاموس  ، عندما يستخدم المهاجم قائمة من كلمات المرور الشائعة لمحاولة الوصول إلى جهاز الكمبيوتر والشبكة الخاصة بالمستخدم. تُعد أفضل ممارسات تأمين الحساب والمصادقة ذات العاملين مفيدة جدًا في منع هجوم كلمة المرور. يمكن لميزات قفل الحساب تجميد الحساب بعد عدد من محاولات كلمة المرور غير الصالحة وتضيف المصادقة ذات العاملين طبقة إضافية من الأمان ، مما يتطلب من المستخدم تسجيل الدخول لإدخال رمز ثانوي متاح فقط على جهاز (أجهزة) المصادقة الثنائية.

برامج الفدية

 برامج الفدية  هي نوع من البرامج الضارة التي تمنع المستخدمين من الوصول إلى نظامهم أو ملفاتهم الشخصية وتطالب بدفع فدية لاستعادة الوصول اليها . بحيث هده البرامج تقوم بتشفير  ملفات المستخدم  والمهاجم هو الوحيد القادر على فك التشفير ...ولفك التشفير يطلب مبالغ مالية مهمة للافراج عن الملفات . 

لعل ابرز  الطرق المختلفة التي يمكن من خلالها لهذا النوع من البرامج الضارة الوصول إلى كمبيوتر المستخدم. تتمثل في إرسال بريد إلكتروني عبارة عن بريد مفخخ بمعنى الكلمة  بحيث  بمجرد ان يفتح الضحية  الملف وتنزيله .في تلك اللحظة يقوم بتنزيل البرنامج الفدية وما هي لحظات حتى يشتغل البرنامج في  الحاسوب ويقوم بتشفير الملفات .هنا  المخترق عادةً يطلب فدية مدفوعة بعملة البيتكوين أو أي عملة مشفرة أخرى لا يمكن تتبعها. بمجرد دفع الفدية ، سيوفر المتسلل للضحية وسيلة لفك تشفير الملفات. 


برامج التجسس

برامج التجسس  هي برامج ضارة تثبت نفسها على جهاز كمبيوتر أو أي جهاز محمول آخر بغرض جمع ونقل المعلومات وسرقة  البيانات الحساسة ، في كثير من الأحيان دون علم المستخدم. يرتبط ظهور هذا النوع من البرامج بظهور الإنترنت ، والذي يعمل كوسيلة لنقل البيانات.

الحماية من تهديدات أمن تكنولوجيا المعلومات (الإجراءات المضادة)

مع الاستخدام الواسع للإنترنت وتوافرها تأتي الراحة. لكن الإنترنت تجلب أيضًا جميع أنواع التهديدات. سنتطرق الى اجراءات يمكنك تبنيها للدفاع عن مؤسستك ضد الهجمات الإلكترونية. وهي اجراءات غير مكلفة او  مجانية لن تكلفك اي شيء .كضمان تحديث برنامجك و إدارة كلمات المرور المناسبة.

إدارة كلمة المرور

استخدم نظام كلمة مرور قوي. يجب أن يكون لديك مزيج من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. أيضًا ، قم دائمًا بإعادة تعيين جميع كلمات المرور الافتراضية. ولا تستخدم كلمات المرور العادية والمعروفة وتجنب تكرار كلمات المرور مطلقًا وتغييرها بشكل دوري.

تحديث البرامج باستمرار

بقدر ما يمكن أن تكون تنبيهات التحديث مزعجة ، فإنها ضرورية لصحة شبكتك.من برامج مكافحة الفيروسات إلى أنظمة تشغيل الكمبيوتر ، تأكد من تحديث برنامجك.عند إصدار جديد من البرنامج ، يتضمن الإصدار عادةً إصلاحات للثغرات الأمنية.

يمكن أن تستغرق تحديثات البرامج اليدوية وقتًا طويلاً. استخدم تحديثات البرامج التلقائية لأكبر عدد ممكن من البرامج.

حماية الشبكة

حماية شبكتك أمر بالغ الأهمية. للحفاظ على أمان شبكتك وحركة المرور الخاصة بها:
  • قم بتثبيت جدار حماية
  • ضمان ضوابط الوصول المناسبة
  • استخدم شبكة افتراضية خاصة (VPN)
  • إجراء الصيانة المناسبة

نسخ البيانات احتياطيًا

إحدى الطرق البسيطة والفعالة لحماية عملك وملفاتك  هي ان توفر نسخ احتياطية لعملك او ملفاتك تحسبا لاي طارئ  وان تحفظها وتخزينها بشكل منفصل .وهكذا لقدر الله سرقت ملفاتك او عملك  ستجد انك بالفعل تتوفر على نسخة منها وكما قلت فهي طريقة فعالة لإعادة تشغيل عملك في حالة حدوث اي هجوم مثل هجوم فدية.

 تدريب الموظفين


تنجح التهديدات الخارجية أحيانًا بسبب وجود تهديد من الداخل. يمكن أن يكون الرابط الأضعف في حماية البيانات هو موظفيك.

تأكد من فهم موظفيك لأمن الشبكة. يجب أن يكون موظفوك قادرين على تحديد التهديدات. يجب أن يعرفوا أيضًا بمن يتصلون لتجنب خرق أمني.

قم بتوفير تدريب أمني على مدار العام ، وتأكد من تحديثه. هناك مخاطر أمنية جديدة كل يوم.

 تجنب حيل الخداع - احذر من رسائل البريد الإلكتروني 


يمكن تنفيذ عمليات التصيد الاحتيالي عن طريق الهاتف أو الرسائل النصية أو من خلال مواقع الشبكات الاجتماعية - ولكن الأكثر شيوعًا عن طريق البريد الإلكتروني.

احذر من أي رسالة بريد إلكتروني ذات مظهر رسمي أو مكالمة هاتفية تطلب منك  معلومات شخصية أو مالية.

كن حذرا على ما تنقر عليه

تجنب زيارة مواقع غير معروفة أو تنزيل برامج من مصادر غير موثوق بها. غالبًا ما تستضيف هذه المواقع برامج ضارة يتم تثبيتها تلقائيًا (في الخلفية ) وتعرض جهاز الكمبيوتر الخاص بك للخطر.

إذا كانت المرفقات أو الروابط في البريد الإلكتروني غير متوقعة أو مشبوهة لأي سبب من الأسباب ، فلا تنقر عليها.

لا تترك أبدًا الأجهزة دون رقابة

الأمان المادي لأجهزتك لا يقل أهمية عن أمانها الفني.

إذا كنت بحاجة إلى ترك الكمبيوتر المحمول أو الهاتف أو الجهاز اللوحي الخاص بك لأي فترة من الوقت - قم بإغلاقه حتى لا يتمكن أي شخص آخر من استخدامه.
إذا احتفظت ببيانات محمية على محرك أقراص محمول أو محرك أقراص ثابت خارجي ، فتأكد أيضًا من تشفيرها وإقفالها.
بالنسبة لأجهزة كمبيوتر سطح المكتب ، قم بقفل الشاشة أو قم بإغلاق النظام عندما لا يكون قيد الاستخدام.

 استخدم الأجهزة المحمولة بأمان 


بالنظر إلى مدى اعتمادنا على أجهزتنا المحمولة ومدى تعرضها للهجوم ، فأنت تريد التأكد من أنك محمي:

  • اقفل جهازك برمز PIN أو كلمة مرور - ولا تتركه مطلقًا بدون حماية في الأماكن العامة.
  • قم فقط بتثبيت التطبيقات من مصادر موثوقة (Apple AppStore ، Google Play).
  • حافظ على تحديث نظام تشغيل الجهاز.
  • لا تنقر على روابط أو مرفقات من رسائل بريد إلكتروني أو نصوص غير مرغوب فيها.
  • تجنب إرسال أو تخزين المعلومات الشخصية على الجهاز.
  • معظم الأجهزة المحمولة قادرة على استخدام تشفير البيانات - استشر وثائق جهازك لمعرفة الخيارات المتاحة.
  • استخدم أدوات العثور على iPhone الخاص بي من Apple  أو مدير جهاز Android  للمساعدة في منع الضياع أو السرقة.

قد تُعجبك هذه المشاركات

إرسال تعليق