القائمة الرئيسية

الصفحات

مقالات ساخنة

ما هو الأمن السيبراني أو أمن المعلومات؟ التهديدات وسائل الحماية - RtechArabic

الأمن المعلوماتي والجرائم الإلكترونية أدوات جديدة للصراع

تمهيد:

بدخول المجتمع الدولي العصر الرقمي و انفجار الثورة الرقمية المعلوماتية خصوصا مع مطلع القران 21 حيث أصبح الاعتماد على الاتصالات اللاسلكية العابرة للقارات متجاوزة منطق الحدود وأو السيادة الوطنية أو فكرة الدولة القومية و غيرها من المصطلحات، حتى أصبحت الاجتماعات بين مختلف مكونات المجتمعات و على أعلى المستويات تتم من خلال الأنترنيت وعبر مختلف الشبكات اللاسلكية، و ما تضمنه من نقل البيانات وتبادل للمعلومات و الاستراتيجيات و العديد من المعلومات السرية التي تطرح بإلحاح مدى تأمين هذه المعلومات المتداولة عبر شبكة الأنترنيت من المخاطر التي تهددها من قبل ما أطلق عليه بتهديدات امن المعلومات أو مهددات أمن المعلومات التي تتم من قبل أشخاص و منظمات تقوم بأنشطة الاختراق و هجمات رقمية تهدف إلى الوصول إلى المعلومات الحساسة قصد الاطلاع عليها أو تغييرها أو توظيفها في أمور استفزازية أو استغلالية أو غيرها من الأمور غير قانونية و لا أخلاقية .. هذه الأمور اصطلح عليها بالتهديدات السيبرانية بمختلف أنواعها سواء: التجسس السيبراني على نظم المعلومات التي تحوي معلومات استخباراتية ذات أهمية استراتيجية، هجمات على مواقع الكترونية حكومية و نظم المعلومات من منظمات ا-ر-ه-ا-ب-ي-ة و ق-ر-ص-ن-ة المعلومات.
أمام هذه التحديات الخطيرة برز إلى الوجود ضرورة إيجاد علم بأمور و طرق و منتجات و خدمات تعمل على بناء الثقة و الأمن في استخدام الاتصالات و تكنولوجيا المعلومات و الاتصالات، أصطلح على هذا العلم ب"الأمن السيبراني" و يطلق عليه أيضا "أمن المعلومات" أو "امن الحاسوب" و هو فرع من فروع التكنولوجيا يعنى بتوعية جميع الفئات بخطورة الأمر و تعلم العديد من مهارات و تقنيات  الحماية  و ممارسة حماية الأنظمة و الشبكات من الهجمات الرقمية و التهديدات السيبرانية بمختلف أنواعها و طرقها ومختلف المخاطر الحقيقية التي تأتي بقناع الكتروني.

أهم الأسئلة و الاشكالات المطروحة حول أمن المعلومات و الأمن السيبراني:

  • ما هو الأمن السيبراني أو أمن تكنولوجيا المعلومات؟
  • ما هي تهديدات و مخاطر أمن المعلومات و مهددات المن الرقمي؟
  • ما أنواع هجمات و مهاجمي الأمن الإلكتروني؟
  • ماهي أهمية امن المعلومات؟
  • ماهي أهداف المن السيبراني؟
  • ما هي فوائد الأمن السيبراني؟
  • ما هي طرق التأمين الصحيحة للمعلومات؟ ووسائل حماية أمن المعلومات؟
  • حل جميع نماذج الأمن السيبراني و النموذج الجديد في أمن المعلومات؟
  • ما طبيعة الاستراتيجية الوطنية للأمن السيبراني في الشرق الأوسط (السعودية - قطر - مصر - الأمارات - الكويت ..) و المغرب العربي (المغرب - تونس - الجزائر ..) و العالم العربي عموما؟
و غيرها من أسئلة الأمن السيبراني سنعمل خلال هذه المقالة و البحث عن أمن المعلومات مع المراجع، الإجابة عنها و لو بشكل مختصر وجيز حتى تعم الفائدة و تصبح لديك وجهة نظر و بعد نظر بأهمية الأمن المعلوماتي و طرق الحماية من الهجمات السيبرانية.

ما هو الأمن السيبراني Cyber-security ؟

الأمن السيبراني يُطلق عليه أيضاً "أمن المعلومات SecurityInfo" و"أمن الحاسوب"، وهو فرع من فروع التكنولوجيا يُعنى بممارسة حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية. التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها يهدف هذا العلم إلى إيجاد منتجات وخدمات من أجل بناء الثقة والأمن في استخدام الاتصالات وتكنولوجيا المعلومات والاتصالات،  من خلال إيجاد طرق ووسائل حماية أمن المعلومات وقوانين الأمن الإلكتروني تضم لوائح توجيهات متخصصة لحماية تقنية المعلومات و أنظمة الحاسب.
وقد ذكر كل من Neittaanmäki Pekka,Lehto Martti في كتابهما المسمى Cyber Security: Analytics, Technology and Automation أن:
الأمن السيبراني "عبارة عن مجموعة من الإجراءات التي اتخذت في الدفاع ضد هجمات قراصنة الكمبيوتر وعواقبها، ويتضمن تنفيذ التدابير المضادة  المطلوبة".
وقال  Amoroso Edward:
الأمن السيبراني مجموعة "وسائل من شأنها الحد من خطر الهجوم على البرمجيات أو أجهزة الحاسوب أو الشبكات، وتشمل تلك الوسائل الأدوات المستخدمة في مواجهة القرصنة وكشف الفيروسات ووقفها، وتوفير الاتصالات المشفرة...".
ويعد المركز القومي للأمن السيبراني بالمملكة المتحدة الذي يطلق عليه National Cyber Security Centre ويرمز له NCSC من بين ألاف المنظمات التي تقدم المشورة و الدعم للقطاعين العام و الخاص في كيفية تجنب هجمات و تهديدات أمن المعلومات وحماية البنية التحتية الوطنية وضمان المعلومات. نفس الشيء تقوم به وزارة الدفاع و فروعها بالولايات المتحدة الامريكية في اطار الأمن القومي المعلوماتي خاصة وكالة الاستخبارات المركزية الأمريكية (Central Intelligence AgencyCIA ) و المخابرات الأمريكية Federal Bureau of Investigation (FBI) . نفس الشيء يمكن ان يقال عن الهيئة الوطنية للامن السيبراني السعودية (SFCSP - Saudi Federation for Cyber Security and Programming) و وثيقة الضوابط الأساسية للأمن السيبراني لتعزيز الأمن السيبراني وللحوسبة السحابية، و الاتحاد السعودي للامن السيبراني و البرمجة و الدرونز. و قس على ذلك باقي دول العالم ك: الاردن، لبنان، المغرب، الجزائر، قطر، مصر العربية، فرنسا، دول إفريقيا و الأمريكيتين.
كل واحدة تحرص على تأسيس أجهزة تركز جهودها على الكشف الأوتوماتيكي والتعامل مع التهديدات المتقدمة واختراق البيانات و توفير الأسلحة السيبرانية للدفاع و الحماية ضد البرمجيات الضارة مع الحرص على حقوق و قوانين مشاركة المعلومات الرقمية ضمن ما  اصطلح عليه ب"الحقوق الرقمية Digital rights" التي تضمن للانسان حق الوصول الى المعلومة الرقمية و الاجهزة المساعدة على ذلك من الالكترونيات و شبكات الانترنيت.

ما هي مخاطر والتهديدات التي تواجه أمن المعلومات ؟

أمام أهمية المعلومات و البيانات المتداولة أو المرسلة عبر شبكات التواصل اللاسلكية وغيرها بين الأفراد و الشركات بل و الدول و المؤسسات العالمية، فثمة مهددات عدة لأمن أنظمة المعلومات من قبل المهاجمين و مخترقي الإلكترونيات الذين اعتمدوا وسائل اختراق نظم المعلومات بشكل يضع الأمن السيبراني على المحك، تتمثل هذه المهددات في أمور عدة منها: 
  1. الفيروسات (Viruses) التي تأخذ شكل برامج تخريبية صغيرة تم صنعها لأهداف غير مشروعة .
  2. هجوم السيطرة الكاملة أو ما يصطلح عليه ب"الفدية" رانسوم وير أو برنامج الفدية (Ransomware): في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة. يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أنظمة التشغيل.
  3. هجوم التضليل.
  4. هجوم تعطيل الخدمة Server في الشبكات.
  5. مهاجمة المعلومات المرسلة و اعتراضها.
و غيرها من المخاطر والتهديدات التي صارت تستهدف بشكل متزايد الهواتف الذكية أكثر من أجهزة الحاسوب، ومن خلال رسائل وحسابات شبكات التواصل الاجتماعي كالفيس بوك، تويتر، انستقرام... و البريد الإلكتروني. المصدر: موسوعة  ويكيبيديا.
و بذلك يتبين أن أمن المعلومات من أهم فروع علم الحاسوب أهمية وكذا مجابهة الجرائم الالكترونية وتهديدات أمن الأجهزة المحمولة والثغرات الأمنية في الهواتف الذكية، حيث تهتم بضمان الأمان والحماية للمعلومات المتراسلة عبر الشبكة العنكبوتية.

ما أهمية أمن المعلومات و الأهداف الأمنية السيبرانية؟

يشير أمن المعلومات (InfoSec) إلى العمليات والأدوات المصممة والمستخدمة لحماية معلومات الأعمال الحساسة من التعديل والتعطيل و الاعتراض و التضليل. وقد تم تطوير هذا العلم من أجل المحافظة على بيانات مستخدمي شبكة الويب قدر الإمكان، من ثمة فإن أغراض أبحاث واستراتيجيات ووسائل أمن المعلومات سواء من الناحية التقنية أو الأدائية يختلف مستوى الأمن المحتاج اليهم  لبلوغ الأهداف الرئيسية لامن المعلومات يختلف حسب المؤسسة، لان كل واحدة منها تمتلك تركيبة فريدة من الأعمال و الأهداف الأمنية و المتطلبات السيبرانية، إلا أن العديد من المتخصصين في مجال امن المعلومات و خبراء أمن الحاسب ذوي أفضل شهادات الأمن المعلوماتي يقولون بان مبادئ و أهداف امن المعلومات تشكل ثلاثية : السرية، النزاهة، و التوافر و يرمز لها CIA، و هي أساس جميع برامج و نماذج الأمان، CIA triad نموذج يمثل حل لجميع نماذج الأمن السيبراني. فهو نموذج أمني تم تصميمه لتوجيه السياسات الخاصة بكل نظام أمن الكتروني معلوماتي.
و تتمثل أهمية أمن المعلومات القائم على البحث عن وائل المحافظة على البيانات في عالم الأنترنيت من خلال حماية المعلومات من الوصول غير المرخص من جهة، و من جهة أخرى تمتد الأهمية إلى منع أي استخدام أو كشف أو إتلاف أو تعديل أو تفتيش أو نسخ غير مصرح به للمعلومات. 
المصدر: موقع رواد 

ما هي طرق التأمين الصحيحة للمعلومات؟ ووسائل حماية أمن المعلومات؟

تعمل نظم الأمن السيبراني على تحسين التامين المادي لمراكز البيانات و حماية عمليات التشغيل للأجهزة و البرامج المستخدمة، و كذا علميات تبادل المعلومات الرقمية، و ذلك من خلال طرق تامين صحيحة منها :
  • إمداد الأجهزة والمعدات بالتأمين المادي
  • الكشف عن نقاط الضعف التأمينية والتنبؤ بها من خلال استخدام أنظمة مراقبة الشبكة
  • اتباع سياسة النسخ الاحتياطية
  • تشفير المعلومات المرسلة بالاعتماد على الأنظمة القوية

ما هي نصائح و توجيهات حماية حاسوبك ومعلوماتك من القرصنة و الاختراق؟

  • تنصيب برنامج مناسب لمكافحة الفيروسات الدودية (وورم) وأحصنة طروادة (تروجان).
  • تنصيب برامج جدار الحماية "جدار النار" (فايروول).
  • تحديث الجهاز أولا بأول.
  • توخي الحذر عند فتح المرفقات في الرسائل الإلكترونية.
  • يجب توخي الحذر عند فتح المرفقات التي تحتويها الرسائل الإلكترونية على جهازك الشخصي عدم تحميل ملفات من مواقع إلكترونية غير موثوق بها.
  • يجب الحذر عند تحميل برامج أو ملفات من مواقع إلكترونية غير معروفة
  • إزالة الملفات المؤقتة.
  • استخدام متصفح آمن للإنترنت.
  • استخدام كلمة مرور معقدة.
  • تشفير جهاز "الراوتر".

خاتمة:

يقول جوزيف.س ناي  Nye.S Joseph عن القوة السيبرانية بانها: "القدرة على الحصول على النتائج المرجوة من خلال استخدام مصادر المعلومات المرتبطة بالفضاء السيبراني، أي أنها القدرة على استخدام الفضاء السيبراني لإيجاد مزايا للدولة، والتأثير على الأحداث المتعلقة بالبيئات التشغيلية الأخرى وذلك عبر أدوات سيبرانية".



هل اعجبك الموضوع :
author-img
أخوكم مصطفى، متخصص في بناء و تطوير المحتوى على الأنترنيت و التسويق الالكتروني، مؤسس ومسير قناة روبوت تكنو عربي المتخصصة في تقديم شروحات ودروس بالڤيديو حول مواضيع بناء الويب و التكنولوجيات و التسويق الالكتروني و التجارة الالكترونية، أسعد بالتواصل معكم و تقديم خدمة مميزة في إطار تطوير الويب والتسويق الرقمي.

تعليقات

متابعنا الكريم، يمكنك التفاعل في الموقع بإضافة تعليقك أو ملاحظاتك ضمن قسم التعليق أسفل المقالة، وسيتم نشرها مباشرة بعد الاجابة عليها.
كما يمكنك التواصل معنا عبر صفحة اتصل بنا او عبر البريد الالكتروني: Robotechno.arabic@gmail.com
محتويات المقالة :
    DMCA.com Protection Status Addurl.nu