جميع الأقسام و liblle داخل القائمة الجانبية

الأقسام
Best Viral Premium Blogger Templates

إشهار

لا شك أنك سمعت بالأمن السيبراني لكن ما هو ؟ و فيما يصلح ؟ وما هي وظيفته ؟ وماهي أنواعه ؟ و من صاحبه ؟

قسم التحرير
الجمعة، 21 يناير 2022
آخر تحديث 2022-12-19T17:33:39Z


في هذا المقال نتطرق إلى شرح معنى إذا كنت تتابع أخبار التكنولوجيا وكذلك ريادة الأعمال وأخبار الشركات ستجد أن الأمن السيبراني من المصطلحات المتكررة بكثرة، وقد ترغب في معرفته أكثر والحقائق المرتبطة به لتكون الصورة أوضح.

في هذا المقال نتطرق إلى شرح معنى الأمن السيبراني ونجيب عن أسئلتك المهمة عن هذا المجال المهم والمحوري في التكنولوجيا وريادة الأعمال.

متى نشأ الأمن السيبراني؟

 

بدأ الأمن السيبراني في السبعينيات عندما أنشأ الباحث بوب توماس برنامج كمبيوتر يسمى Creeper يمكنه التحرك عبر شبكة ARPANET، تاركًا مسار التنقل أينما ذهب.

كتب راي توملينسون، مخترع البريد الإلكتروني، برنامج Reaper، الذي طارد وحذف Creeper وكان Reaper أول مثال على برامج مكافحة الفيروسات وأول برنامج ذاتي النسخ، مما يجعله أول دودة كمبيوتر على الإطلاق.

الأمن السيبراني ويكيبيديا

كان عام 1987 هو عام برامج مكافحة الفيروسات التجارية على الرغم من وجود مطالبات متنافسة لمبتكر أول منتج مضاد فيروسات.

أصدر Andreas Lüning و Kai Figge أول منتج مضاد للفيروسات لـ Atari ST والذي شهد أيضًا إطلاق Ultimate Virus Killer في عام 1987.

أنشأ ثلاثة تشيكوسلوفاكيين الإصدار الأول من NOD antivirus في نفس العام وفي الولايات المتحدة، أسس جون مكافي شركة McAfee وطرح برنامج VirusScan.

في التسعينات من القرن الماضي ومع توفر الإنترنت للجمهور بدأ المزيد من الأشخاص في وضع معلوماتهم الشخصية على الإنترنت.

رأت كيانات الجريمة المنظمة أن هذا مصدر محتمل للإيرادات وبدأت في سرقة البيانات من الناس والحكومات عبر الويب.

بحلول منتصف التسعينيات، زادت تهديدات أمان الشبكة بشكل كبير وكان لابد من إنتاج جدران الحماية وبرامج مكافحة الفيروسات على نطاق واسع لحماية الجمهور.

تستمر صناعة الأمن السيبراني في النمو بسرعة الضوء، من المتوقع أن ينمو حجم سوق الأمن السيبراني العالمي إلى 345.4 مليار دولار بحلول عام 2026 وفقًا لشركة Statista وتعد برامج الفدية أحد أكثر التهديدات شيوعًا لأمن بيانات أي منظمة ومن المتوقع أن يستمر في الازدياد.

الأمن السيبراني السعودية

دخل الإنترنت للمرة الأولى إلى المملكة العربية السعودية عام 1994، وكان حينها محصورًا فقط على المؤسسات التعليمية والطبية والبحثية، وابتداء من عام 1997 أصبح متاحًا للمواطنين.

منذ ذلك الوقت تزايد عدد المستخدمين السعوديين للإنترنت بشكل متسارع، وازداد معه الاهتمام بتطبيقات الأمن السيبراني خصوصا مكافحات الفيروسات.

ظهرت المنتديات السعودية التي حرصت على استضافة النقاشات حول مواضيع مكافحة الفيروسات وفهم طبيعتها وأيضا تبادل روابط تنزيل برامج مكافحة الفيروسات.

في عام 2017، أنشأت الحكومة السعودية الهيئة الوطنية للأمن السيبراني وهي تطبيق فعلي لمبادرات رؤية 2030، وهي التي تدير حماية المنشآت والأنظمة المعلوماتية في المملكة من الهجمات السيبرانية التي تحاول تعطيل الخدمات، كما أنه لديها اختصاصات كثيرة ولعل أبرزها وضع استراتيجيات أمنية دفاعية ضد الهجمات وتنفيذها.

صنف الاتحاد الدولي للاتصالات المملكة العربية السعودية في المرتبة 13 عالميا والأولى عربيًّا من بين 175 دولة وهو ما يؤكد على أن الأمن السيبراني السعودية متقدم ويتسارع تطويره، خصوصا مع اشراك الشباب ووجود شباب مبدعين في صناعة أنظمة معلوماتية ورقمية لمكافحة الهجمات الإلكترونية المتقدمة.

وظيفة الأمن السيبراني


تتمثل الوظيفة الأساسية للأمن السيبراني في حماية الأجهزة التي نستخدمها جميعًا (الهواتف الذكية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية وأجهزة الكمبيوتر)، والخدمات التي نصل إليها سواء عبر الإنترنت أو في العمل من السرقة أو التلف.

يتعلق الأمر أيضًا بمنع الوصول غير المصرح به إلى الكميات الهائلة من المعلومات الشخصية التي نخزنها على هذه الأجهزة وعبر الإنترنت.

يعد الأمن السيبراني مهمًا لأن الهواتف الذكية وأجهزة الكمبيوتر والإنترنت أصبحت الآن جزءًا أساسيًا من الحياة الحديثة، بحيث يصعب تخيل كيفية عملنا بدونها.

من الخدمات المصرفية والتسوق عبر الإنترنت إلى البريد الإلكتروني ووسائل التواصل الاجتماعي، من المهم أكثر من أي وقت مضى اتخاذ الخطوات التي يمكن أن تمنع مجرمي الإنترنت من الحصول على حساباتنا وبياناتنا وأجهزتنا.

أنواع الأمن السيبراني


يعد أمان الكمبيوتر قضية حاسمة لحماية وإدارة معلومات أي منظمة، لذلك من الأهمية بمكان التعرف على الفئات الموجودة لتحديد الإجراءات في كل منها.

أمان التطبيق

يصف أمان التطبيق الأمان الذي تستخدمه التطبيقات بهدف منع سرقة البيانات أو التعليمات البرمجية داخل التطبيق أو الاستيلاء عليها.

يتم تنفيذ أنظمة الأمان هذه أثناء تطوير التطبيق ولكنها مصممة لحماية التطبيق بعد النشر.

أمان السحابة

يتضمن أمان السحابة التقنية والإجراءات التي تؤمن بيئات الحوسبة السحابية ضد التهديدات الداخلية والخارجية، تم تصميم أنظمة الأمان هذه لمنع الوصول غير المصرح به والحفاظ على البيانات والتطبيقات الموجودة في السحابة آمنة من تهديدات الأمن السيبراني.

أمن البنية التحتية

يصف أمن البنية التحتية الحرجة الأنظمة المادية والإلكترونية التي تعتبر حيوية جدًا للمجتمع بحيث يكون لعجزها تأثير مدمر على صحتنا المادية أو الاقتصادية أو العامة وسلامتنا.

أمان إنترنت الأشياء

إنترنت الأشياء هو مفهوم توصيل أي جهاز بالإنترنت والأجهزة الأخرى المتصلة، هي شبكة من الأشياء والأشخاص المتصلين وكلهم يشاركون البيانات حول طريقة استخدامها وبيئاتهم.

تشمل هذه الأجهزة كل من أجهزة الاستشعار وأجهزة التلفزيون والموجهات والطابعات وعدد لا يحصى من أجهزة الشبكة المنزلية الأخرى.

يعد تأمين هذه الأجهزة أمرًا مهمًا، ووفقًا لدراسة أجرتها بلومبرج، يعد الأمان أحد أكبر العوائق التي تحول دون تكيف واسع النطاق لإنترنت الأشياء.

أمان الشبكة

أمان الشبكة هو حماية البنية التحتية للشبكة من الوصول غير المصرح به أو إساءة الاستخدام أو السرقة، تتضمن أنظمة الأمان هذه إنشاء بنية تحتية آمنة للأجهزة والتطبيقات والمستخدمين للعمل معًا.

عناصر الأمن السيبراني


تنظر شركات الأمن السيبراني في العديد من مجالات البنية التحتية لتكنولوجيا المعلومات للشركة، من الأجهزة إلى عادات المستخدم، والهدف هو تحديد مجالات المخاطر التي قد تسمح لهجوم التصيد الاحتيالي بالنجاح أو تمكين المهاجم من الوصول إلى نظام شركة أو تطبيق سحابي، وإليك عناصر الأمن السيبراني:

أمن التطبيق

يتعلق أمان التطبيقات بالحفاظ على تطبيقات البرامج منيعة أمام التهديدات، في حين أن هذا يمثل تركيزًا كبيرًا لتلك الشركات التي تطور وتبيع تطبيقاتها وخدماتها السحابية، إلا أنها مهمة أيضًا للشركات.

يعد التهيئة الخاطئة لإعدادات الأمان سببًا رئيسيًا لخروقات بيانات الحساب السحابي، ستستخدم الشركات خدمة سحابية كبيرة مثل Microsoft 365، لكنها لن تفهم أنها بحاجة إلى تخصيص إعدادات الأمان من الإعدادات الافتراضية.

أمن المعلومات

يغطي أمن المعلومات حماية بيانات الشركة وتلك البيانات التي تجمعها من العملاء أو العملاء أو البائعين، عندما تسمع عن خصوصية البيانات والامتثال للوائح الخصوصية، تضع هذه اللوائح القواعد الأساسية لأمن المعلومات.

ستحتاج معظم الشركات إلى الالتزام بواحد أو أكثر من معايير أمن المعلومات، يمكن أن يكون لهذه المعايير عقوبات صارمة إذا كان الإهمال يؤدي إلى اختراق معلومات التعريف الشخصية.

ستنظر شركات الأمن السيبراني في كيفية جمع البيانات وتخزينها ونقلها، سيضعون وسائل الحماية لضمان تشفير البيانات حسب الحاجة وحمايتها من التعرض للانتهاك.

التخطيط للتعافي من الكوارث

تسعى العديد من الشركات للحصول على المساعدة من خدمات استشارات الأمن السيبراني عندما يتعلق الأمر بتخطيط التعافي من الكوارث، هذا هو المفتاح لمنع عملك من أن يكون واحدًا من 60٪ التي تتراجع بعد وقوعها ضحية لهجوم إلكتروني.

وتعمل المؤسسات وضع استراتيجيات لمنع الإصابة بالبرامج الضارة أو الاختراق والاستعدادات للشفاء السريع في حالة وقوعك ضحية لهجوم، وضع نظام النسخ الاحتياطي والاسترداد، والتدريبات على الاستجابة للحوادث، وحماية نقطة النهاية القوية.

أمن الشبكة

يتضمن أمان الشبكة حماية شبكتك المادية وجميع الأجهزة المتصلة بها، تستخدم معظم الشركات جدران الحماية لمراقبة حركة المرور الواردة والصادرة بحثًا عن التهديدات، هذا شكل من أشكال أمن الشبكة.

يعد تأمين شبكتك اللاسلكية والتأكد من حدوث أي اتصالات عن بُعد من خلال طرق مشفرة أيضًا من الطرق التي ستضمن بها خدمات الأمن السيبراني أمان الشبكة.

يمكنك التفكير في أمان الشبكة كحارس يقف يراقب المحيط الخارجي للقلعة، إنه مصمم لضمان وصول المستخدمين المصرح لهم فقط إلى الشبكة وعدم حدوث أي سلوكيات مشبوهة داخل الشبكة تشير إلى حدوث خرق.

أمن المستخدم النهائي

يُعرف أمان المستخدم النهائي أيضًا باسم أمان نقطة النهاية، يتعلق هذا بحماية الأجهزة التي يعمل بها المستخدمون والمستخدمون أنفسهم، ويعد أمان المستخدم النهائي أمرًا حيويًا لأن 91٪ من الهجمات الإلكترونية تبدأ برسالة بريد إلكتروني للتصيد الاحتيالي.

جزء مهم آخر من أمان المستخدم النهائي، بخلاف حماية الجهاز، هو تدريب الوعي بأمن الموظفين، يحتاج الموظفون إلى التدريب بانتظام على كيفية اكتشاف رسائل البريد الإلكتروني المخادعة وأمن كلمات المرور وكيفية التعامل مع البيانات الحساسة وأساسيات النظافة الإلكترونية المهمة الأخرى.

أمن العمليات

يتضمن الأمن التشغيلي التراجع والنظر إلى إستراتيجية الأمان بالكامل ككل، إنه يضمن أن جميع التكتيكات الأمنية تعمل في انسجام تام خلال عملياتك وأن لا تتعارض أي منها مع بعضها البعض.

الأمن التشغيلي هو المظلة التي تشمل جميع عمليات أمن تكنولوجيا المعلومات الخاصة بك، إنه يضمن أن العملية ككل لا تقوم فقط بتأمين جميع مناطق الخرق المحتمل، بل تقوم أيضًا بتحديث استراتيجياتها الأمنية بانتظام لمواكبة أحدث التهديدات والتقدم الأمني. ونجيب عن أسئلتك المهمة عن هذا المجال المهم والمحوري في التكنولوجيا وريادة الأعمال.

تعليقات
جميع التعليقات المنشورة على "Daily Magazine Arabia" خاصة بأصحابها و لا يتحمل الموقع أي مسؤولية قانونية أو أخلاقية فيما يتم نشره من الجمهور