منوعات

الأمن السيبراني

نتطرق من خلال اليوم الجديد  في هذه المقالة إلى الأمن السيبراني، وهو تطبيق التقنيات والعمليات والضوابط لحماية الأنظمة والشبكات والبرامج والأجهزة والبيانات من الهجمات الإلكترونية، كما نتطرق إلى أهمية الامن السيبراني.

ما هو الأمن السيبراني

الأمن السيبراني هو تطبيق التقنيات والعمليات والضوابط لحماية الأنظمة والشبكات والبرامج والأجهزة والبيانات من الهجمات الإلكترونية.

يهدف الأمن السيبراني إلى تقليل مخاطر الهجمات الإلكترونية والحماية من الاستغلال غير المصرح به للأنظمة والشبكات والتقنيات

تهدف هذه الهجمات السيبرانية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها؛ بغرض الاستيلاء على المال من المستخدمين أو مقاطعة عمليات الأعمال العادية.

ما أهمية الأمن السيبراني؟

تكاليف خروقات الأمن السيبراني آخذة في الارتفاع يمكن أن تعني قوانين الخصوصية مثل GDPR (اللائحة العامة لحماية البيانات) و DPA (قانون حماية البيانات) 2018 غرامات كبيرة للمنظمات التي تعاني من انتهاكات الأمن السيبراني. هناك أيضًا تكاليف غير مالية يجب مراعاتها ، مثل الإضرار بالسمعة.

يمثل تنفيذ تدابير الأمن السيبراني تحديًا كبيرًا اليوم نظرًا لوجود عدد أجهزة يفوق أعداد الأشخاص كما أصبح المهاجمون أكثر ابتكارًا.

تزداد الهجمات الإلكترونية تطوراً بشكل متزايد

تستمر الهجمات الإلكترونية في التطور ، حيث يستخدم المهاجمون مجموعة متنوعة من التكتيكات المتزايدة باستمرار. وتشمل هذه الهندسة الاجتماعية والبرامج الضارة وبرامج الفدية.

تجعل اللوائح الجديدة ومتطلبات إعداد التقارير مراقبة مخاطر الأمن السيبراني تحديًا. يحتاج مجلس الإدارة إلى تأكيد من الإدارة بأن استراتيجيات المخاطر الإلكترونية الخاصة به ستقلل من مخاطر الهجمات وتحد من الآثار المالية والتشغيلية.

الجريمة السيبرانية هي عمل تجاري كبير

وفقًا للتكاليف الخفية للجرائم الإلكترونية ، دراسة عام 2020 التي أجراها McAfee و CSIS (مركز الدراسات الاستراتيجية والدولية) ، بناءً على البيانات التي جمعها Vanson Bourne ، يفقد الاقتصاد العالمي أكثر من 1 تريليون دولار (حوالي 750 مليار جنيه إسترليني) لكل منهما عام. يمكن للحوافز السياسية والأخلاقية والاجتماعية أن تدفع المهاجمين أيضًا.

من يحتاج إلى الأمن السيبراني؟

من الخطأ الاعتقاد بأنك لا تهم المهاجمين عبر الإنترنت. يحتاج كل شخص متصل بالإنترنت إلى الأمن السيبراني. وذلك لأن معظم الهجمات الإلكترونية تتم آليًا وتهدف إلى استغلال نقاط الضعف الشائعة بدلاً من مواقع الويب أو المؤسسات المحددة.

أنواع التهديدات السيبرانية

تشمل التهديدات الإلكترونية الشائعة ما يلي:

البرامج الضارة ، مثل برامج الفدية وبرامج الروبوتات و RATs (أحصنة طروادة للوصول عن بُعد) والجذور الخفية ومجموعات التمهيد وبرامج التجسس وأحصنة طروادة والفيروسات والفيروسات المتنقلة.

الأبواب الخلفية ، والتي تسمح بالوصول عن بعد.

Formjacking ، الذي يقوم بإدراج التعليمات البرمجية الضارة في النماذج عبر الإنترنت.

Cryptojacking ، الذي يقوم بتثبيت برامج تعدين العملات المشفرة غير المشروعة.

هجمات DDoS (رفض الخدمة الموزعة) ، التي تغمر الخوادم والأنظمة والشبكات بحركة المرور لإخراجها من وضع عدم الاتصال.

هجمات تسمم DNS (نظام اسم المجال) ، والتي تهدد DNS لإعادة توجيه حركة المرور إلى المواقع الضارة.

iPhone 11 pro screen protector

تعرف على المزيد حول التهديدات الإلكترونية التي تواجهها ، ونقاط الضعف التي يستغلونها وأنواع الهجمات التي يستخدمها مجرمو الإنترنت لتقديمها

ما هي الأنواع الخمسة للأمن السيبراني؟

  1. الأمن السيبراني للبنية التحتية الحرجة

غالبًا ما تكون مؤسسات البنية التحتية الحيوية أكثر عرضة للهجوم من غيرها لأن أنظمة SCADA (التحكم الإشرافي واكتساب البيانات) غالبًا ما تعتمد على البرامج القديمة.

يلتزم مشغلو الخدمات الأساسية في قطاعات الطاقة والنقل والصحة والمياه والبنية التحتية الرقمية في المملكة المتحدة ومقدمي الخدمات الرقمية بلوائح NIS (لوائح أنظمة الشبكات والمعلومات 2018).

من بين أحكام أخرى ، تتطلب اللوائح من المنظمات تنفيذ التدابير التقنية والتنظيمية المناسبة لإدارة المخاطر الأمنية.

  1. أمن الشبكة

يتضمن أمان الشبكة معالجة نقاط الضعف التي تؤثر على أنظمة التشغيل وبنية الشبكة ، بما في ذلك الخوادم والمضيفين وجدران الحماية ونقاط الوصول اللاسلكية وبروتوكولات الشبكة.

  1. أمن السحابة

يهتم أمان السحابة بتأمين البيانات والتطبيقات والبنية التحتية في السحابة.

  1. أمن إنترنت الأشياء (إنترنت الأشياء)

يتضمن أمان إنترنت الأشياء تأمين الأجهزة الذكية والشبكات المتصلة بإنترنت الأشياء. تشتمل أجهزة إنترنت الأشياء على أشياء تتصل بالإنترنت دون تدخل بشري ، مثل أجهزة إنذار الحريق الذكية والأضواء وأجهزة تنظيم الحرارة وغيرها من الأجهزة.

  1. أمن التطبيق

يتضمن أمان التطبيق معالجة نقاط الضعف الناتجة عن عمليات التطوير غير الآمنة في تصميم البرامج أو موقع الويب وترميزها ونشرها.

الأمن السيبراني مقابل أمن المعلومات

غالبًا ما يتم الخلط بين الأمن السيبراني وأمن المعلومات.

يركز الأمن السيبراني على حماية أنظمة الكمبيوتر من الوصول غير المصرح به أو التعرض للتلف أو جعل الوصول إليها غير ممكن.

أمن المعلومات فئة أوسع تحمي جميع أصول المعلومات ، سواء في شكل نسخة ورقية أو رقمية.

المتطلبات القانونية للأمن السيبراني

يتطلب القانون العام لحماية البيانات (GDPR) وقانون حماية البيانات (DPA) لعام 2018 من المنظمات تنفيذ تدابير أمنية مناسبة لحماية البيانات الشخصية. خلاف ذلك ، فإنك تخاطر بغرامات كبيرة.

الأمن السيبراني هو قضية تجارية مهمة لكل مؤسسة.

 

تهديدات الأمن السيبراني

تصيد المعلومات هو عملية إرسال رسائل بريد إلكتروني احتيالية تشبه رسائل البريد الإلكتروني من المصادر الموثوقة. والهدف هو سرقة المعلومات الحساسة مثل أرقام بطاقة الائتمان ومعلومات تسجيل الدخول. وهو أكثر أنواع الهجمات الإلكترونية شيوعًا. يمكنك المساعدة في حماية نفسك من خلال التثقيف أو استخدام الحلول التقنية التي تعمل على تصفية رسائل البريد الإلكتروني الضارة.

برامج الفدية هي نوع من البرامج الضارة. وهي مصممة بهدف ابتزاز المال عن طريق منع الوصول إلى الملفات أو نظام الكمبيوتر حتى يتم دفع الفدية. ولا يضمن دفع الفدية استرداد الملفات أو استعادة النظام.

البرامج الضارة

البرامج الضارة هي نوع من البرامج المصممة للوصول غير المصرح به إلى جهاز الكمبيوتر أو إلحاق الضرر به.

التحايل باستخدام الهندسة الاجتماعية

الهندسة الاجتماعية هي أسلوب يستخدمه الخصوم لاستدراجك إلى الكشف عن المعلومات الحساسة. يمكنهم طلب الحصول على دفع نقدي أو الوصول إلى بياناتك السرية. ويمكن دمج الهندسة الاجتماعية مع أي من التهديدات المذكورة سابقًا لزيادة فرصتك في النقر على الروابط أو تنزيل البرامج الضارة أو الوثوق بمصدر ضار.

الأمن السيبراني يتكون عادة من طبقات متعددة للحماية تنتشر في أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي ينوي المرء الحفاظ على سلامتها

في أي منظمة يجب على المستخدمين والعمليات والتكنولوجيا أن يكملوا بعضهم بعضاً ويتكاتفوا لإنشاء دفاع فعال من الهجمات السيبرانية.

ويجب على المستخدمين فهم مبادئ أمان البيانات الأساسية والامتثال لها مثل اختيار كلمات مرور قوية

كما يجب الحذر من المرفقات ذات المصدر المجهول في البريد الإلكتروني ، والحرص على عمل النسخ الاحتياطي للبيانات.

وأصبحت التكنولوجيا ضرورة ملحة لمنح المنظمات والأفراد أدوات الحماية اللازمة من الهجمات السيبرانية.

يجب أن تتم حماية ثلاثة كيانات رئيسية وهي:

-أجهزة الكمبيوتر والأجهزة الذكية والراوترات.

-الشبكات.

-السحابة الالكترونية .

 

لماذا يعتبر الأمن السيبراني مهمًا

في عالمنا المترابط بواسطة الشبكة، يستفيد الجميع من برامج الدفاع السيبراني. فمثلاً على المستوى الفردي يمكن أن يؤدي هجوم الأمن السيبراني إلى سرقة الهوية أو محاولات الابتزاز أو فقدان البيانات المهمة مثل الصور العائلي كما تعتمد المجتمعات على البنية التحتية الحيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية لذا فإن تأمين هذه المنظمات وغيرها أمر ضروري للحفاظ على عمل مجتمعنا بطريقة آمنة وطبيعية.

يستفيد الجميع أيضًا من عمل الباحثين في مجال الأمن السيبراني ، فمثلاً يضم فريق تالوس 250 باحثاً يحققون في التهديدات الجديدة والناشئة واستراتيجيات الهجوم السيبراني. فهم يكشفون عن نقاط الضعف الجديدة ، ويثقفون الجمهور بشأن أهمية الأمن السيبراني ، ويعملون على تقوية أدوات المصادر المفتوحة. مما يجعل العمل على الإنترنت أكثر أمانًا للجميع.

 

إستراتجية وطنية لأمن الفضاء السيبراني

وضع أسس تعاون وطني بين الحكومة والقطاع العام والخاص

خلق القدرات الوطنية لإدارة الحوادث عبر إنشاء مركز وطني للاستجابة لحوادث الحاسب الآلي للمواجهة المخاطر

إنشاء مركز الاستجابة لطوارئ الحاسب الآلي (CERT)بالتعاون مع الجامعة اللبنانية

نشر ثقافة وطنية تعنى بأمن الفضاء السيبراني

حماية الفضاء الالكتروني الحكومي

التنسيق والتعاون مع الجهات الإقليمية والدولية

2 – على مستوى المؤسسات والشركات

يجب على المؤسسات والشركات المختلفة العمل على:

منح أولوية أكبر للتدابير القانونية والأمنية ضمن عملياتهم الالكترونية،

ضمان الموارد الضرورية المخصصة لتخطيط واعتماد أنظمة حماية متعددة الطبقات لردع المخاطر عن أنظمة المعلومات والبنى التحتية التابعة لهم.

تنفيذ وتطبيق عمليات وإجراءات أمنية واعتبارها مهمة إلزامية ذات أولوية هامة.

3 – على مستوى الجامعات والتعليم الاكاديمي

للجامعات دور أساسي في تأمين الدعم الأكاديمي المطلوب لتحفيز علم الأمن السيبراني عبر:

إجراء بحوث لأكاديمية متطورة حول الجوانب التقنية لأمن الشبكات والمعلومات

خلق بروتوكولات أمنية جديدة وحلول حسابية

إدراج مخاطر الأمن السيبراني وسبل مكافحتها لا سيما الجوانب القانونية لمواجهة الجرائم الالكترونية في المقررات التعليمية الجامعية.

4 – على مستوى المواطن اللبناني

على المواطن اللبناني أن يصبح أكثر وعياً وادراكاً وان يتعلم كيف يكون أكثر يقظة فيما يتعلق بالحفاظ على امن عملياته الشخصية. كما عليه أن يصبح أكثر دراية بالخطوات الأساسية لحماية معلوماته الشخصية والمعلومات المتعلقة بعائلته والمؤسسات التي يعمل بها.

إستراتجية ورؤية الهيئة المنظمة للاتصالات لأمن الفضاء السيبراني

لدى الهيئة المنظمة للاتصالات الكفاءات والخبرات اللازمة للتعاطي مع مواضيع حماية الفضاء السيبراني حيث يمكنها:

المساعدة على وضع سياسة الحماية الوطنية

المساعدة والمشاركة في إنشاء فريق ومركز الاستجابة لطوارئ الحاسب الآلي بالتعاون مع الاتحاد الدولي للاتصالات والجامعة اللبنانية.

نشر الوعي على المستوى الوطني حول مخاطر الفضاء السيبراني

المساعدة على توحيد وتحديث القوانين والأنظمة وكافة الأطر القانونية والتشريعية اللازمة لحماية الفضاء السيبراني اللبناني.

كما تلعب الهيئة دوراً ريادياُ وفعالاُ في مجال التوعية والتنبيه لمحاطر الأمن السيبراني. فمنذ العام 2008 بذلت الهيئة ولا تزال، جهوداً لنشر التوعية عبر نشاطات عديدة وجهود مشتركة مع المنظمات المحلية، الإقليمية والعالمية، كما تعمل الهيئة على تنظيم وتطبيق نماذج وتدابير الحماية المحتملة بهدف المساهمة في حماية فضائنا السيبراني.

حماية الأطفال والمستهلكين على شبكة الانترنت

منذ سنوات، أصبح موضوع أمن الانترنت يستأثر باهتمام الأهل، المعلمين، المنظمات الغير حكومية والمعنيين بالقطاع في لبنان. وضمن هذا السياق، عُقدت ورشات عمل ومشاريع ونشاطات عديدة تمحورت حول إيجاد حلول تناسب مجتمعنا. كما وتشكل زيادة ونشر التوعية حول المخاطر التي تواجه المجتمع على شبكة الانترنت إحدى أهم صلاحيات الهيئة المنظمة للاتصالات.

وكون الأطفال هم الفئة الأكثر ضعفاً بين مستخدمي الانترنت، كان ينبغي على الفضاء الإلكتروني الذي يتصفحونه يومياً أن يصبح مكاناً آمناً ومأموناً في المستقبل لكل الأجيال القادمة. فخلال ابحارهم على شبكة الانترنت، قد يتعرض الأطفال إلى تهديدات عديدة مثل الانحراف واللصوصية والسلب والقرصنة. في هذا المجال، اتخذت الهيئة تدابير عديدة لحماية الأطفال على الانترنت انسجاماً مع مهمتها في صون حقوق مستهلكي الاتصالات وذلك عبر:

توفير ادوات مراقبة للأهل لحماية أطفالهم على الانترنت:

توزيع عقود ملزمة بين الأهل والأطفال على عدد من المدارس

عقد ورش تدريبية للأهل في المدارس

 

طريقة الحفاظ على أمان الإنترنت أثناء العمل من المنزل

يتطلع المتسللون عبر الإنترنت إلى استغلال نقاط الضعف في محاولة لسرقة معلومات قيمة، ولذا فكر جيدا قبل النقر على رابط مغري من المحتمل أن يكون متسللًا يستغل رغبتك في معلومة ما في هذه الأوقات الغريبة ، عندما يتعلق الأمر بالأمن السيبراني ، فإن الأمر يستحق التوقف وتسأل نفسك يسعى المجرمون إلى الاستفادة من الذعر المنتشر وينجحون للأسف في  عمليات التصيد الاحتيالي الجديدة

 

اقرأ أيضا من موضوعات اليوم الجديد:

  1. ايفون14
  2. سعر ومواصفات ايفون 14
  3. اسماء الفائزين في قرعة الحج 2022 المنوفيه مركز منوف
  4. الاستثمار في العاصمة الإدارية الجديدة
  5. سعر المتر في حي الاندلس التجمع الخامس
  6. نتيجة الشهادة الإعدادية الترم الثاني 2022
  7. نتيجة الصف الثالث الإعدادى 2022 القاهرة
  8. نتيجة الصف الثالث الإعدادي محافظة الجيزة 2022 
  9. نتيجة الصف الثالث الإعدادي 2022 دمياط
  10. أي حاجه
  11. اي حاجة
  12. هل يراقب الأمن الوطني الهاتف؟
  13. هل الأمن الوطني يراقب الهاتف؟
  14. هل الامن براقب هاتفي
  15. هل الهاتف مراقب من الامن الوطني
  16. تعرف الأن على كيفية مراقبة الهاتف
  17. مواعيد تقديم معهد معاون شرطة 2022
  18. معهد معاوني الامن
  19. معهد معاون الامن بنات
  20. نتيجة معهد معاون الامن 2022
  21. ظهور نتيجة معهد معاوني الامن
اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى