0 معجب 0 شخص غير معجب
في تصنيف جديد بواسطة (534ألف نقاط)

الأمن السيبراني (Cybersecurity)

يتعلق مفهوم الأمن السيبراني بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به والذي قد يهدف إلى الحصول على المعلومات الحساسة أو تغييرها أو أو ابتزاز المستخدمين للحصول على الأموال، بل وأحيانا تعطيل عمليات المؤسسة عموما. يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي تتم الحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به بغرض الاستخدام غير المشروع أو التعديل أو الإتلاف أو النسخ غير المصرح به أو تزوير المعلومات.

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

أهمية الأمن السيبراني

تزداد أهمية الأمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة، وضرورة توافرها للمستخدمين دون انقطاع بالإضافة إلى عدد المستخدمين الذين يحتاجون للوصول إلى تلك البيانات والمعلومات بشكل مستمر، وكلما زادت المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية بهدف سرقتها أو حجبها عن المستخدمين وغير ذلك.

يتمثل الدور المهم للأمن السيبراني في منع التهديدات الداخلية والخارجية واكتشافها والقيام بالاستجابة المناسبة لها حسب الضرورة.

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

مثلث الحماية CIA

إن الهدف الأساسي للأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها، وهذا يعرف باسم مثلث الحماية CIA) Triad CIA)، وذلك مع التركيز على تنفيذ سياسات أمن المعلومات بشكل فاعل وستتعرف بالتفصيل على كل هذه العناصر.

(Confidentiality) السرية

السرية هي إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها، ولتحقيق ذلك يتم استخدام أساليب مختلفة مثل اسم المستخدم وكلمة المرور، وقوائم الأشخاص ذوي الصلاحيات

(lntegrity) التكامل

بشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات، والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين بذلك، ومن أساليب الحفاظ على تكامل البيانات والمعلومات تحديد الأذونات والصلاحيات (Permissions) والتشفير (Encryption)، وغيرها.

(Availability) التوافر

التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها، حيث إن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض الأساسي له.

ومن أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات، الحفاظ على سلامة الأجهزة المستضيفة للبيانات، والنسخ الاحتياطي، وتحديثات النظام، وتحسين كفاءة الشبكة لتسهيل وصول المستخدمين ما أمكن.

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

الاختراق الأمني (Security Breach)

يحدث الاختراق الأمني عند تجاوز طرف غير مصرح به التدابير الحماية للوصول إلى مناطق محمية من النظام، ويمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل حسابات الشركات والملكية الفكرية والمعلومات الشخصية للعملاء التي قد تشمل الأسماء والعناوين والأرقام الشخصية ومعلومات بطاقات الائتمان.

(Electronic Attacks) الهجمات الإلكترونية

الهجمات الإلكترونية هي محاولات السرقة المعلومات، أو كشفها، أو تعطيلها، أو إتلافها من خلال الوصول غير المصرح به إلى جهاز الحاسب. وهي أيضا محاولة للوصول غير المصرح به إلى نظام الحوسبة أو شبكة الحاسب بقصد إحداث ضرر، عادة ما يتم تنفيذ الهجمات الإلكترونية بطريقة غير قانونية وبنية إحداث ضرر، ويمكن أن يكون لها عواقب وخيمة على المهاجمين.

غالبا ما يتم استخدام الاختراق الأمني والهجمات الإلكترونية بشكل تبادلي، ولكن هناك فرق كبير بين المصطلحين يشير الاختراق الأمني إلى استخدام المهارات الإلكترونية للوصول إلى نظام الحاسب أو الشبكة دون إذن، بينما تشير الهجمات الإلكترونية إلى نية إحداث ضرر.

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

أمثلة على هجوم الوسيط الإلكتروني:

التنصت على الواي فاي (WiFi eavesdropping)

يمكن للمهاجم إعداد نقطة وصول واي فاي خادمة تظهر على أنها نقطة وصول شرعية، مما يسمح له باعتراض وقراءة حركة مرور الشبكة غير المشفرة المرسلة من قبل الضحايا المطمئنين. الذين يتصلون بنقطة الوصول الخادعة.

انتحال أسماء النطاقات (DNS spoofing)

في هذا الهجوم، يعترض المهاجم استعلامات نظام اسم النطاق DNS ويغيرها، ويعبد توجيه الضحايا إلى موقع ويب عمار بدلا من موقع الويب المشروع المقصود

التصيد الاحتيالي البريد الإلكتروني (Email phishing)

في هذا النوع من الهجوم يعترض المهاجم رسائل البريد الإلكتروني وتغيير المحتوى أو إضافة مرفقات أو روابط ضارة لسرقة معلومات حساسة أو النشر برامج ضارة.

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

وفيما يأتي بعض التدابير التي ينصح باتخاذها للوقاية من الجرائم الإلكترونية

التحديث الدوري للبرامج

بعد تحديث البرمجيات أحد أكثر حلول الأمن السيبراني للتقليل من خطر برمجيات الاختراق الخاصة وخاصة تلك التي تعتمد على ابتزاز المستخدم، يجب أن يشمل هذا التحديث المستمر كلا من نظام التشغيل والتطبيقات، وذلك لإزالة الثغرات الأمنية الحرجة قد يستخدمها المتسللون للوصول إلى الأجهزة الثابتة والمحمولة والهواتف الذكية.

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

استخدام برامج مكافحة الفيروسات (Antivirus) وجدار الحماية (Firewall)

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

يعد برنامج مكافحة الفيروسات الحل الأكثر نجاحًا في محاربة الهجمات؛ نظرا لأنه يمنع البرمجيات الضارة والفيروسات الخبيثة الأخرى من الدخول إلى جهازك وتعريض بياناتك للخطر، ويعد استخدام برنامج حماية مناسب مهما في الحفاظ على بياناتك من الهجمات، فهو يساعد على حجب المتسللين والفيروسات والنشاطات الضارة الأخرى عبر الإنترنت وتحديد وتقنين البيانات المسموح بمرورها إلى

جهازك يتحكم جدار الحماية في حركة مرور البيانات الواردة والصادرة من خلال تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح بمرورها أم لا. وقد تأتي جدر الحماية على صورة برامج يتم تثبيتها على أجهزة الحاسب بشكل فردي، أو على شكل أجهزة خارجية منفصلة تستخدم ضمن هيكل الشبكة لحمايتها من الهجمات الخارجية. يمكن لبرامج جدار الحماية المثبتة على أجهزة الحاسب الفردية أن تفحص البيانات عن كتب ويمكن أن تمنع برامج محددة من إرسال البيانات إلى الإنترنت تستخدم الشبكات ذات الاحتياطات الأمنية العالية كلا النوعين من جدران الحماية لتأمين شبكة أمان كاملة.

التواصل الرقمي الحذر

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

ينبغي الانتباه إلى كافة أشكال التواصل الرقمي سواء عبر البريد الإلكتروني أو منصات التواصل الاجتماعية وحتى المكالمات الهاتفية والرسائل النصية، فمثلا تجنب فتح الرسائل الإلكترونية المرسلة من جهات مجهولة، والتأكد من الروابط التشعبية بدقة قبل الضغط عليها، وتوخي الحذر من مشاركة أي معلومات شخصية عبر هذه المنصات.

استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

بعد استخدام كلمات المرور القوية أمرا ضروريا مهما لاعتبارات الأمن عبر الإنترنت، ووفقا لسياسة استخدام كلمات المرور الجديدة، يجب أن تكون كلمة المرور القوية على درجة كافية من التعقيد، وتتغير بشكل دوري، وفي هذا الوقت الذي تتعدد حسابات المستخدمين على منصات وتطبيقات عديدة، ظهرت الحاجة إلى استخدام أدوات إدارة كلمات والتي Password Managers المرور تحتفظ بكلمات المرور بصورة مشفرة في قواعد بيانات آمنة، بحيث يتم استرجاعها عند طلب المستخدم والتحقق من هويته.

التحقق الثنائي أو المتعدد (Multi-factor Authentication)

تقدم عملية التحقق الثنائي أو المتعدد خيارات أمان إضافية، حيث تتطلب عملية المصادقة التقليدية إدخال اسم المستخدم وكلمة المرور فقط، بينما يتطلب التحقق الثنائي استخدام طريقة إضافية كرمز التعريف الشخصي أو كلمة مرور أخرى أو حتى استخدام بصمة الإصبع. أما استخدام التحقق متعدد العوامل فيتطلب أكثر من طريقتين. تتضمن أمثلة التحقق الثنائي أو المتعد المتعدد استخدام مزيج من هذه العناصر للمصادقة مثل: الرموز الناتجة عن تطبيقات الهواتف الذكية، البطاقات أو أجهزة USB أو الأجهزة المادية الأخرى بصمات الأصابع، الرموز المرسلة إلى عنوان بريد إلكتروني، التعرف على الوجه واجابات الأسئلة الأمان الشخصي.

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

النسخ الاحتياطي الدوري للبيانات (Backup)

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

بعد إجراء نسخ احتياطي للبيانات بشكل دوري خطوة مهمة في مجال الحفاظ على أمان الإنترنت الشخصي، فيشكل أساسي عليك الاحتفاظ بثلاث نسخ من بياناتك على نوعين مختلفين من وسائط تخزين البيانات، كنسختين على القرص الصلب المحلي والخارجي)، ونسخة أخرى على موقع خارجي أو باستخدام التخزين السحابي في استهدافك بالبرمجيات الضارة تكون الطريقة الوحيدة الاستعادة البيانات هي باستعادة آخر نسخة احتياطية كبديل عن النظام الحالي المصاب بالبرمجيات الضارة.

تجنب استخدام شبكات واي فاي (Wi-Fi) العامة

وضح بالشرح مصطلح الأمن السيبراني مكوناته عناصره أهميته

ينصح بتجنب استخدام شبكة واي فاي العامة دون استخدام شبكة افتراضية خاصة (Virtual private network - VPN)، فباستخدام هذه الشبكة، يتم تشفير حركة نقل البيانات بين الجهاز وخادم VPN مما يصعب على القراصنة الوصول إلى بياناتك على الإنترنت، كما يوصى باستخدام الشبكة الخلوية عند عدم وجود شبكة VPN وذلك للحصول على مستوى أعلى من الأمان.

إجابتك

اسمك الذي سيظهر (اختياري):
نحن نحرص على خصوصيتك: هذا العنوان البريدي لن يتم استخدامه لغير إرسال التنبيهات.

4 إجابة

0 معجب 0 شخص غير معجب
بواسطة (534ألف نقاط)
 
أفضل إجابة
الجرائم الإلكترونية (Cybercrime)

الجرائم الإلكترونية هي استخدام الحاسب كأداة لتحقيق غابات غير قانونية مثل الاحتيال أو التوزيع غير القانوني للمواد المحمية بحقوق الطبع والنشر أو سرقة الهويات أو انتهاك الخصوصية. وتختلف جرائم الإنترنت عن النشاط الإجرامي التقليدي في استخدام الأجهزة الرقمية وشبكات الحاسب لتنفيذ تلك الجرائم، على الرغم من كون الجريمة الإلكترونية ذات طابع مختلف تماما عن الجريمة التقليدية، إلا أنها تنفذ بواسطة نفس النوع من المجرمين والنفس الأسباب.

أنواع الجرائم الإلكترونية

الاحتيال الإلكتروني (Phishing Scams)

يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة بتعامل معها الضحية، بغرض الحصول على معلومات شخصية عن مستخدم معين مثل كلمات المرور المصرفية وعنوان البيت أو الرقم الشخصي. تتم هذه العملية عادة من خلال مواقع الاحتيال التي تقلد المواقع الرسمية.

سرقة الهوية (Identity Theft)

بعد سرقة البيانات الشخصية، يقوم المحتالون بانتحال شخصية الصحية واستخدام بياناته الإجراء معاملات مالية، أو أعمال غير قانونية.

المضايقات عبر الإنترنت (Online Harassment)

تشمل التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو المشاركات المسيئة في وسائل التواصل الاجتماعي مثل فيسبوك وتويتر.

انتهاك الخصوصية (Invasion of privacy)

يحدث انتهاك الخصوصية عند محاولة شخص ما التطفل على الحياة الشخصية لشخص وقد يتضمن ذلك اختراق الحاسب الشخصي الخاص به أو قراءة رسائل البريد الإلكتروني أو مراقبة الأنشطة الشخصية الخاصة به عبر الإنترنت.

التسلل الإلكتروني (Cyberstalking)

عادة ما يصيب المتسللون الإلكترونيون أجهزة الحاسب الخاصة بضحاياهم ببرامج ضارة يمكنها تسجيل نشاط الحاسب المراقبة نشاطاتهم عبر الإنترنت، فمثلا يقوم برنامج مسجل المفاتيح (heylogger) يتبع وتسجيل أزرار لوحة المفاتيح المضغوطة بطريقة سرية بحيث يصعب على الشخص معرفة أنه تتم مراقبته وجمع بياناته الخاصة.

الاختراق الأمني (Security Breach)

في بعض الأحيان، يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني، رغم وجود اختلاف جوهري بينهما، حيث يحدث اختراق البيانات كنتيجة لحدوث الاختراق الأمني، كما أن اختراقات البيانات قد تحدث في مواضع مختلفة وبشكل متلاحق، حيث قد تؤدي سرقة كلمات المرور مثلا إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت.

يميل المستخدمون عادة إلى استخدام نفس كلمة المرور على حسابات متعددة عبر الإنترنت، ورغم أنه من الصعب تذكر مجموعة من كلمات المرور المختلفة، إلا إنه من المهم جدا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق لأحد الأنظمة التي

نستخدمها عبر الإنترنت.

أمثلة على الاختراقات في المؤسسات الكبيرة

(Facebook) فيسبوك

في عام 2019، كشف باحثوا أمن المعلومات أن ملايين سجلات مستخدمي فيسبوك كانت منتشرة عبر الإنترنت، بسبب قيام بعض التطبيقات التي يسمح لها فيسبوك بالوصول إلى بيانات مستخدميه بتخزين تلك البيانات على خوادم خاصة بها دون وضع تدابير الأمان المطلوبة، وتم العثور على ملايين السجلات بما فيها معرفات المستخدمين على فيسبوك التعليقات الإعجابات، ردود الفعل وأسماء الحسابات في قاعدة بيانات تم تحميلها بواسطة الناشر الرقمي المكسيكي كولتورا كوليكتيفا الذي تم اكتشافه على الخوادم السحابية الخدمات آمازون ويب (Amazon Web Service - (AWS)، وهذا يدعو إلى اتخاذ تدابير الحيطة والحذر قبل السماح البرامج الأطراف

الخارجية التي تصادقنا على منصات التواصل الاجتماعي بالوصول إلى معلوماتنا.

(Marriott International) ماريوت الدولية

في نوفمبر 2018 ، سرق لصوص الإنترنت بيانات ما يقارب 500 مليون عميل الشركة ماريوت الدولية، وتعتقد الشركة أرقام بطاقات الائتمان وتواريخ انتهاء الصلاحية لأكثر من 100 مليون عميل قد سرقت أيضا، رغم أنه لم يكن من المؤكد فيما إذا تمكن المهاجمون من

فك تشفير أرقام بطاقات الائتمان.

(Google)جوجل

في أكتوبر 2018 ، تم الإبلاغ عن اختراق ميدني طال 500 ألف من مستخدمي جوجل، ولكن شركة جوجل أعلنت عن الاختراق بعد عدة أشهر من اكتشافه في ديسمبر، كشفت الشركة عن اختراق أخر للبيانات تم خلاله كشف المعلومات الشخصية لـ 52.5 مليون حساب على جوجل لمدة ستة أيام لتطبيقات غير جوجل تضمن هذا الاختراق بيانات مثل الأسماء، عناوين البريد الإلكتروني

تواريخ الميلاد ونوع المعلومات الشخصية الأخرى التي تم جمعها بواسطة جوجل ..

(Twitter) تویتر

في عام 2019، قام مئات من مستخدمي تويتر عن غير قصد باعطاء بياناتهم الشخصية لتطبيقات طرف ثالث اعترفت الشركة بأنها

أصدرت إصلاحا لرمز خبيث ربما تم إدراجه في تطبيقها من قبل قراصنة الحاسب وكان من الممكن أن يعرض معلومات بعض المستخدمين

في جميع أنحاء العالم للخطر. تم إعلام شركة تويتر بالمشكلة من قبل باحثي أمن تابعين لجهة ثالثة، اكتشفوا أن مجموعات تطوير برامج وان أودينس (One Audience) وموبي بيرن (Mobiburn) قد سمحت بالوصول إلى بيانات المستخدمين الحساسة، شملت المعلومات المكشوفة أسماء المستخدمين، عناوين البريد الإلكتروني والتغريدات الحديثة.

(Adobe) أدوبي

اكتشاف تسجيل الدخول لعدد غير محدد من حسابات المستخدمين، ولكن بعد أسابيع . من البحث تم ا أن هذا الاختراقي فل كثيف من الكثير من بيانات العملاء بما فيها معرفاتهم وكلمات المرور ومعلومات بطاقات الخصم وبطاقات الائتمان الخاصة بهم.

أعلنت الشركة في البداية بأن المتسللين سرقوا ما يقارب 3 ملايين من سجلات بطاقات ائتمان العملاء المشفرة بالإضافة إلى بيانات

أمثلة على الهجمات الإلكترونية

هجمات حجب الخدمات وحجب الخدمات الموزع

(Distributed Denial of service-DDoS) وحجب الخدمات الموزع ) Denial of Service DOS-DOS إن هجمات حجب الخدمات هما نوعان شائعان من الهجمات الإلكترونية التي تهدف إلى تعطيل توفر مورد شبكة معين مثل موقع ويب أو خادم

هجوم حجب الخدمات

هجوم حجب الخدمات هو نوع من أنواع الهجمات السيبرانية حيث يقوم جهاز حاسب واحد أو شبكة بإغراق موقع أو خادم مستهدف بحركة المرور، مما يؤدي إلى إرباكه وجعله غير متاح للمستخدمين.

هجوم حجب الخدمات الموزع

هجوم حجب الخدمات الموزع هو إصدار أكثر تقدما من هجوم حجب الخدمات حيث يتم استخدام العديد من أجهزة الحاسب أو الشبكات الإغراق موقع ويب أو خادم مستهدف بحركة المرور، مما يجعل الدفاع ضده أكثر صعوبة. تجعل المصادر المتعددة لحركة المرور من الصعب منع الهجوم؛ لأنه يبدو أنه قادم من مواقع متعددة.

(Man-in-the-middle Mit) هجوم الوسيط

هجوم الوسيط هو نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق، ويجلس في منتصفه متظاهرا بأنه الطرف الآخر، ويمكنه قراءة أو تعديل أو إدخال رسائل جديدة في تدفق الاتصال يمكن استخدام هجوم الوسيط السرقة معلومات حساسة أو نشر برامج ضارة أو تنفيذ أنشطة ضارة أخرى. يمكن التخفيف من هذه الهجمات باستخدام أساليب التشفير والمصادقة.

يحدث الاختراق الأمني عند تجاوز طرف غير مصرح به التدابير الحماية للوصول إلى مناطق محمية من النظام، ويمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل حسابات الشركات.
0 معجب 0 شخص غير معجب
بواسطة (534ألف نقاط)
(lntegrity) التكامل

بشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات، والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين بذلك، ومن أساليب الحفاظ على تكامل البيانات والمعلومات تحديد الأذونات والصلاحيات (Permissions) والتشفير (Encryption)، وغيرها.
0 معجب 0 شخص غير معجب
بواسطة (534ألف نقاط)
بعد تحديث البرمجيات أحد أكثر حلول الأمن السيبراني للتقليل من خطر برمجيات الاختراق الخاصة وخاصة تلك التي تعتمد على ابتزاز المستخدم، يجب أن يشمل هذا التحديث المستمر كلا من نظام التشغيل والتطبيقات، وذلك لإزالة الثغرات الأمنية الحرجة قد يستخدمها المتسللون للوصول إلى الأجهزة الثابتة والمحمولة والهواتف الذكية.
0 معجب 0 شخص غير معجب
منذ بواسطة (534ألف نقاط)
التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها، حيث إن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض الأساسي له.

اسئلة متعلقة

0 معجب 0 شخص غير معجب
0 إجابة
0 معجب 0 شخص غير معجب
1 إجابة
0 معجب 0 شخص غير معجب
0 إجابة
0 معجب 0 شخص غير معجب
0 إجابة
سُئل يناير 20، 2020 في تصنيف حلول المناهج التعليمية بواسطة afhamni (534ألف نقاط)
0 معجب 0 شخص غير معجب
1 إجابة
0 معجب 0 شخص غير معجب
1 إجابة
0 معجب 0 شخص غير معجب
1 إجابة
سُئل فبراير 26، 2022 بواسطة zali (1.5مليون نقاط)
0 معجب 0 شخص غير معجب
1 إجابة
سُئل فبراير 18، 2022 بواسطة zali (1.5مليون نقاط)
...