JavaScript is not enabled!...Please enable javascript in your browser

جافا سكريبت غير ممكن! ... الرجاء تفعيل الجافا سكريبت في متصفحك.

recent
احدث المشاركات
الصفحة الرئيسية

الأمن السيبراني - ومقارنته بأمن المعلومات

ما هو الأمن السيبراني

الأمن السيبراني هو عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية. تهدف هذه الهجمات السيبرانية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها؛ بغرض الاستيلاء على المال من المستخدمين أو مقاطعة عمليات الأعمال العادية.

نهج الأمن السيبراني

يمثل تنفيذ تدابير الأمن السيبراني تحديًا كبيرًا اليوم نظرًا لوجود عدد أجهزة يفوق أعداد الأشخاص كما أصبح المهاجمون أكثر ابتكارًا.يحتوي نهج الأمن السيبراني الناجح على طبقات متعددة من الحماية تنتشر عبر أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي يرغب المرء في الحفاظ عليها. بالنسبة للأشخاص والعمليات والتكنولوجيا، يجب أن يكمل كل منها الآخر داخل المؤسسة لإنشاء دفاع فعال في مواجهة الهجمات السيبرانية يمكن لنظام إدارة التهديدات الموحد أتمتة عمليات التكامل على مستوى منتجات Cisco Security المحددة وتسريع وظائف عمليات الأمان الرئيسية: الاكتشاف والتحقيق والمعالجة.
  • الأشخاص
يجب على المستخدمين فهم المبادئ الأساسية لأمان البيانات والامتثال إليها مثل اختيار كلمات مرور قوية والحذر من المرفقات الموجودة ضمن البريد الإلكتروني والنسخ الاحتياطي للبيانات. تعرف على المزيد حول المبادئ الأساسية الأمن السيبراني.
  • العمليات
يجب أن تمتلك المؤسسات إطار عمل حول كيفية التعامل مع الهجمات السيبرانية غير المكتملة والناجحة. يمكن لـ إطار عمل واحد يحظى بقدر من الاحترام أن يرشدك. يوضح كيف يمكنك تحديد الهجمات وحماية الأنظمة واكتشاف التهديدات والتصدي لها والتعافي من الهجمات الناجحة. شاهد شرح الفيديو حول إطار الأمن السيبراني لمعهد NIST (1:54)
  • التقنية
توفير التكنولوجيا هو أمر ضروري لمنح المؤسسات والأفراد أدوات الأمن السيبراني اللازمة لحماية أنفسهم من الهجمات السيبرانية. يجب حماية ثلاثة كيانات رئيسية: الأجهزة الطرفية مثل أجهزة الكمبيوتر والأجهزة الذكية والموجّهات والشبكات والسحابة. تتضمن أشكال التكنولوجيا الشائعة المستخدمة لحماية هذه الكيانات، الجيل التالي من الجدران النارية وتصفية DNS والحماية ضد البرامج الضارة وبرامج مكافحة الفيروسات وحلول أمان البريد الإلكتروني.

أهمية الأمن السيبراني؟

في عالم اليوم المتصل، يستفيد الجميع من برامج الدفاع الإلكتروني المتقدمة. على المستوى الفردي، يمكن أن يُسفر هجوم الأمن الإلكتروني عن الكثير من الأشياء، بدءًا من سرقة الهوية ومرورًا بمحاولات الابتزاز ووصولًا إلى فقدان البيانات المهمة مثل صور العائلة. يعتمد الجميع على بنية أساسية حيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية. وتأمين هذه المؤسسات وغيرها هو أمر ضروري للحفاظ على سير عمل المجتمع لدينا.
كما يستفيد الجميع من عمل الباحثين في مجال التهديدات السيبرانية، مثل فريق Talos المكون من 250 باحثًا، والذين يحققون في التهديدات الجديدة والناشئة وإستراتيجيات الهجوم السيبراني. وهم يعملون على كشف الثغرات الأمنية الجديدة وتثقيف الجمهور حول أهمية الأمن السيبراني ودعم الأدوات مفتوحة المصدر. تجعل جهودهم من الإنترنت مكانًا أكثر أمنًا للجميع.

أنواع تهديدات الأمن السيبراني

  • تصيد المعلومات
هو عملية إرسال رسائل بريد إلكتروني احتيالية تشبه رسائل البريد الإلكتروني من المصادر الموثوقة. والهدف هو سرقة المعلومات الحساسة مثل أرقام بطاقة الائتمان ومعلومات تسجيل الدخول. وهو أكثر أنواع الهجمات الإلكترونية شيوعًا. يمكنك المساعدة في حماية نفسك من خلال التثقيف أو استخدام الحلول التقنية التي تعمل على تصفية رسائل البريد الإلكتروني الضارة.
  • برامج الفدية الضارة
هي نوع من البرامج الضارة. وهي مصممة بهدف أم ابتزاز المال عن طريق منع الوصول إلى الملفات أو نظام الكمبيوتر حتى يتم دفع الفدية. ولا يضمن دفع الفدية استرداد الملفات أو استعادة النظام.
  • البرامج الضارة
هي نوع من البرامج المصممة للوصول غير المصرح به إلى جهاز الكمبيوتر أو إلحاق الضرر به.
  • التحايل باستخدام الهندسة الاجتماعية
هي أسلوب يستخدمه الخصوم لاستدراجك إلى الكشف عن المعلومات الحساسة. يمكنهم طلب الحصول على دفع نقدي أو الوصول إلى بياناتك السرية. ويمكن دمج الهندسة الاجتماعية مع أي من التهديدات المذكورة سابقًا لزيادة فرصتك في النقر على الروابط أو تنزيل البرامج الضارة أو الوثوق بمصدر ضار.

أهم 10 نصائح للأمن السيبراني

  1. أدرك أنك هدف جذاب للمهاجمين ، ويمكن أن يحدث ذلك لأي شخص في أي وقت وفي أي مكان وعلى أي جهاز. لا تقل أبدًا "لن يحدث هذا لي".
  2. تدرب على إدارة كلمات المرور بشكل جيد. استخدم مزيجًا قويًا من الأحرف ، ولا تستخدم نفس كلمة المرور لمواقع متعددة. لا تشارك كلمة المرور الخاصة بك مع الآخرين ولا تدونها - فلا توجد ملاحظة بعد ذلك مرفقة بشاشتك! إذا كنت تواجه مشكلة في تذكر كلمات المرور الخاصة بك ، ففكر في استخدام قبو آمن لكلمات المرور. ثم ما عليك سوى تذكر كلمة مرور واحدة (قوية جدًا).
  3. لا تترك أجهزتك دون رقابة. إذا كنت بحاجة إلى ترك جهاز الكمبيوتر أو الهاتف أو الجهاز اللوحي الخاص بك لأي فترة من الوقت - مهما كانت قصيرة - فقم بقفل الشاشة حتى لا يتمكن أي شخص من استخدامها أثناء رحيلك. إذا احتفظت بمعلومات حساسة على محرك أقراص محمول أو محرك أقراص ثابت خارجي ، فتأكد من قفلها أيضًا.
  4. كن حذرًا دائمًا عند النقر فوق المرفقات أو الروابط في البريد الإلكتروني. إذا كانت رسالة بريد إلكتروني غير متوقعة أو مشبوهة لأي سبب من الأسباب ، فلا تنقر عليها. حتى لو بدا الأمر وكأنه من الرئيس التنفيذي لشركتك! يمكن للمحتالين البحث عن هذه المعلومات عبر الإنترنت واستخدامها لاستهداف الأفراد في شركتك. تحقق مرة أخرى من عنوان URL لموقع الويب لمعرفة ما إذا كان يبدو شرعيًا. غالبًا ما يستفيد الفاعلون السيئون من الأخطاء الإملائية لتوجيهك إلى مجال ضار.
  5. التصفح الحساس ، مثل المعاملات المصرفية أو التسوق ، يجب أن يتم فقط على جهاز خاص بك ، على شبكة تثق بها. سواء كنت تستخدم هاتف صديق أو جهاز كمبيوتر عام أو شبكة Wi-Fi مجانية في أحد المقاهي - فقد يتم نسخ بياناتك أو سرقتها.
  6. نسخ احتياطي لبياناتك بانتظام. تأكد من تشغيل برنامج مكافحة الفيروسات وتحديثه دائمًا.
  7. كن على علم بما تقوم بتوصيله بجهاز الكمبيوتر الخاص بك. يمكن أن تنتشر البرامج الضارة من خلال محركات الأقراص المحمولة المصابة ومحركات الأقراص الصلبة الخارجية وحتى الهواتف الذكية. قد ترغب في مساعدة شخص ما في العثور على العنصر المفقود ، ولكن ينتهي بك الأمر في الفخ.
  8. شاهد ما تشاركه على الشبكات الاجتماعية. يمكن للمجرمين العثور عليك والوصول بسهولة إلى كمية هائلة من المعلومات - حيث تذهب إلى المدرسة ، ومكان عملك ، وأثناء إجازتك - والتي يمكن أن تساعدهم في الوصول إلى بيانات أكثر قيمة.
  9. كن حذرًا من الهندسة الاجتماعية ، حيث يحاول شخص ما الحصول على معلومات منك من خلال التلاعب. إذا اتصل شخص ما أو أرسل بريدًا إلكترونيًا يطلب منك معلومات حساسة مثل معلومات تسجيل الدخول أو كلمات المرور ، فلا بأس من رفض. يمكنك دائمًا الاتصال بالشركة مباشرةً للتحقق من بيانات الاعتماد قبل إعطاء أي معلومات.
  10. تأكد من مراقبة حساباتك بحثًا عن أي نشاط مشبوه. إذا رأيت شيئًا غير مألوف ، فقد يكون علامة على تعرضك للاختراق. لا تخف من التحدث وإخبار فريق تكنولوجيا المعلومات لديك إذا لاحظت أي شيء غير عادي. تذكر أنك ضحية الهجوم ولست في ورطة!

الفرق بين أمن المعلومات والأمن السيبراني

في مقال سابق ذكرنا تعريف أمن المعلومات وقد يخلط الكثير بينه وبين الأمن السيبراني ولكن وبختصار شديد فأن الفرق بينهما يكمن في أن أمن المعلومات مسؤول عن حماية البيانات والحفاظ عليها في حين أن الأمن السيبراني هو حماية البيانات من الوصول اليها .

وفيما يلي اهم نقاط المقارنة

أمن المعلومات

  • يتعلق الأمر كله بحماية المعلومات من المستخدم غير المصرح به والوصول إلى البيانات وتعديلها أو إزالتها من أجل توفير السرية والنزاهة والتوافر.
  • يتعامل مع حماية البيانات من أي شكل من أشكال التهديد.
  • أمن المعلومات هو للمعلومات بغض النظر عن المجال.
  • يتعامل أمن المعلومات مع حماية البيانات من أي شكل من أشكال التهديد.
  • يكافح أمن المعلومات ضد الوصول غير المصرح به وتعديل الكشف والتعطيل.
  • محترفو أمن المعلومات هم الأساس الذي يقوم عليه متخصصو أمن البيانات وأمنها المرتبطين بها ، حيث يقومون بإعطاء الأولوية للموارد أولاً قبل التعامل مع التهديدات.
  • يتعامل مع أصول المعلومات وسلامتها وسريتها وتوافرها.

الأمن السيبراني

  • إنها ممارسة حماية البيانات من خارج المصدر على الإنترنت.
  • يتعلق الأمر بالقدرة على حماية استخدام الفضاء الإلكتروني من الهجمات الإلكترونية.
  • الأمن السيبراني لحماية أي شيء في عالم الإنترنت.
  • يتعامل الأمن السيبراني مع الخطر ضد الفضاء السيبراني.
  • ضربات الأمن السيبراني ضد جرائم الإنترنت والاحتيال الإلكتروني وإنفاذ القانون.
  • من ناحية أخرى ، فإن المتخصصين في الأمن السيبراني الذين يتعاملون مع الأمن السيبراني مع التهديد المستمر المتقدم.
  • إنه يتعامل مع التهديدات التي قد تكون موجودة أو لا توجد في عالم الإنترنت مثل حماية حساب الوسائط الاجتماعية الخاص بك ، والمعلومات الشخصية ، وما إلى ذلك.

دمتم بخير
author-img

علي الخضر

تعليقات
    ليست هناك تعليقات
    إرسال تعليق
      الاسمبريد إلكترونيرسالة