ماهو الامن السيبراني

ما هو الأمن السيبراني؟

يحتوي الأمن السيبراني علىطبقات متعددة من الحماية موزعة على أجهزة الكمبيوتر أو الشبكات أو البرامج أوالبيانات التي ينوي الفرد الحفاظ عليها آمنة. في أي مؤسسة ، يجب أن يكمل كل منالأشخاص والعمليات والتكنولوجيا بعضهم بعضًا لإنشاء دفاع فعال عن الهجماتالإلكترونية.

الأشخاص:

يجب على المستخدمين فهم مبادئ أمان البيانات الأساسية والامتثال لها ، مثل اختيار كلمات مرور قوية ، والحذر من المرفقات في البريد الإلكتروني ، والنسخ الاحتياطي للبيانات.

العمليات:

يجب أن يكون لدى المؤسسات إطار عمل لكيفية تعاملها مع كل من الهجمات الإلكترونية الناجحة والمحاولة. إطار عمل محترم جيدًا يمكن أن يرشدك. يشرح كيف يمكنك تحديد الهجمات وحماية الأنظمة واكتشاف التهديدات والرد عليها والاسترداد من الهجمات الناجحة.

التقنية:

التكنولوجيا ضرورية لمنح المنظمات والأفراد أدوات أمان الكمبيوتر اللازمة لحماية أنفسهم من الهجمات الإلكترونية. يجب حماية ثلاثة كيانات رئيسية: أجهزة نقطة النهاية مثل أجهزة الكمبيوتر والأجهزة الذكية وأجهزة التوجيه ؛ الشبكات؛ والسحابة. تشتمل التكنولوجيا الشائعة المستخدمة لحماية هذه الكيانات على جدران الحماية من الجيل التالي وتصفية DNS وحماية البرامج الضارة وبرامج مكافحة الفيروسات وحلول أمان البريد الإلكتروني.

ما أهمية الأمن السيبراني؟

في الوقت الحالي من الزمن، يستفيد الجميع من برامج الدفاع عن الإنترنت المتقدمة. على المستوى الفردي ، يمكن أن ينتج عن هجوم الأمن السيبراني كل شيء من سرقة الهوية إلى محاولات الابتزاز وفقدان البيانات المهمة مثل الصور العائلية. يعتمد الجميع على البنية التحتية الحيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية. تأمين هذه المنظمات وغيرها أمر ضروري للحفاظ على عمل مجتمعنا.

أنواع التهديدات السيبرانية

هناك العديد من أنواع التهديدات السيبرانية التي يمكن أن تهاجم أجهزتك وشبكاتك ، ولكنها تندرج عمومًا في ثلاث فئات.

١- السرية والنزاهة والتوافر .

  • الهجمات على السرية.

وتشمل هذه سرقة معلومات التعريف الشخصية الخاصة بك وحسابك المصرفي أو معلومات بطاقة الائتمان. سيأخذ العديد من المهاجمين معلوماتك ويبيعونها على الويب المظلم للآخرين للشراء والاستخدام.

  • الهجمات على النزاهة.

تتكون هذه الهجمات من التخريب الشخصي أو المؤسسي ، وغالبًا ما تسمى التسريبات. سيقوم مجرمي الإنترنت بالوصول إلى المعلومات الحساسة وإطلاقها بغرض كشف البيانات والتأثير على الجمهور لفقدان الثقة في تلك المؤسسة.

  • الهجمات على توافر.

الهدف من هذا النوع من الهجمات الإلكترونية هو منع المستخدمين من الوصول إلى البيانات الخاصة بهم حتى يدفعوا رسومًا أو فدية. عادةً ، سوف يخترق مجرمي الإنترنت شبكتك ويمنعك من الوصول إلى البيانات المهمة ، مطالبًا بدفع فدية. تدفع الشركات في بعض الأحيان الفدية وتصحيح ثغرة الإنترنت بعد ذلك حتى يتمكنوا من تجنب وقف أنشطة الأعمال.

فيما يلي بعض أنواع التهديدات السيبرانية التي تندرج في الفئات الثلاث المذكورة أعلاه:

٢- الهندسة الاجتماعية:

 وهي نوع من الهجوم على السرية ، هي عملية التلاعب نفسيا بالناس للقيام بأفعال أو تقديم معلومات. هجمات التصيد هي أكثر أشكال الهندسة الاجتماعية شيوعًا. عادة ما تأتي هجمات التصيد الاحتيالي في صورة رسالة بريد إلكتروني مضللة تحيل المستخدم إلى التخلي عن المعلومات الشخصية.

٣-التهديدات المستمرة المتقدمة ( APTs):

 نوع من الهجوم على النزاهة ، هي هجمات يتسلل فيها مستخدم غير مصرح به إلى شبكة غير مكتشفة ويبقى في الشبكة لفترة طويلة. القصد من APT هو سرقة البيانات وليس الإضرار بالشبكة. غالبًا ما تحدث APTs في قطاعات ذات معلومات عالية القيمة ، مثل الدفاع الوطني والصناعة التحويلية والصناعة المالية.

٤- البرامج الضارة :

هي نوع من الهجوم على التوفر او متاح . يشير إلى البرامج المصممة للوصول إلى جهاز كمبيوتر أو إتلافه دون علم المالك. تتضمن عدة أنواع شائعة من البرامج الضارة برامج التجسس و keyloggers والفيروسات الحقيقية والديدان.

المصادر :

عن alrashdifm

شاهد أيضاً

قائمة بأشهر ادوات لينكس للإختراق الأخلاقي والحماية

تحتوي انظمة لينكس على العديد من الأدوات التي تساعدك في الحماية والإختراق الأخلاقي، ولكي تصبح …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *