امن الشبكات والمعلومات

يعتبر التطور التكنولوجى سلاح ذو حدين ;فكما هو اداة مهمة جدا لتسهيل المعاملات بين الشركات والمؤسسات وتطوير عمليات التجارة والتسويق وغيرها من الخدمات ; الى أنه على الجانب الآخر , من الممكن ان يؤذي بكل هذا التطور إذا تعرضت الأجهزة التكنولوجية للاختراق وهنا تظهر أهمية أمن الشبكات المعلومات ,حيث أن المعلومات هى المحرك الرئيسى فى اى مؤسسة ,واختراق أمنها; يسبب الكوارث المادية والغير مادية للشركة او المؤسسة .فلابد على هذه المؤسسات دراسة وسائل حماية امن الشبكات المعلومات والمعروف ب Cyber Security لضمان تحقيق أعلى مستوى أمني.

ما هو امن الشبكات والمعلومات ؟

امن الشبكات والمعلومات او الأمن السيبراني - Cyber Security : هو ممارسة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. يُعرف أيضًا باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. ينطبق المصطلح في مجموعة متنوعة من السياقات ، من الأعمال إلى الحوسبة المتنقلة ،

بمعني اخر , يشير الأمن السيبراني إلى مجموعة التقنيات والعمليات والممارسات; المصممة لحماية الشبكات والأجهزة والبرامج والبيانات من الهجوم أو التلف أو الوصول غير المصرح به. يمكن أيضًا الإشارة إلى الأمن السيبراني باسم أمن تكنولوجيا المعلومات; يمكن تقسيمه إلى عدة فئات مشتركة:

اقسام امن تكنولوجيا المعلومات:

أمن الشبكات : هو ممارسة تأمين شبكة الكمبيوتر من المتطفلين ، سواء كانوا مهاجمين مستهدفين أو برامج ضارة .

أمن التطبيقات: يركز أمان التطبيقات على إبقاء البرامج والأجهزة خالية من التهديدات. ويمكن أن يوفر التطبيق المخترق طريقا للوصول إلى البيانات المصممة لحمايتها. يبدأ الأمان الناجح في مرحلة التصميم ، قبل نشر البرنامج أو الجهاز بوقت طويل.

أمن المعلومات: يهدف أمن المعلومات الي سلامة وخصوصية البيانات ، سواء في التخزين أو أثناء النقل.

الامن التشغيلي: حيث يشمل الأمن التشغيلي العمليات والقرارات الخاصة بمعالجة أصول البيانات وحمايتها; الأذونات التي يمتلكها المستخدمون عند الوصول إلى شبكة ; والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها كلها تندرج تحت هذه المظلة.

التعافي من الكوارث واستمرارية الأعمال:والذي يحدد كيفية التعافي من الكوارث واستمرارية الأعمال ; وكيفية استجابة المنظمة لحادث الأمن السيبراني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات. تملي سياسات التعافي من الكوارث كيفية استعادة المؤسسة لعملياتها ومعلوماتها للعودة إلى نفس القدرة التشغيلية كما كانت قبل الحدث. استمرارية الأعمال هي الخطة التي تعود عليها المنظمة أثناء محاولتها العمل بدون موارد معينة.

تعليم المستخدم النهائي: يعالج تعليم المستخدم النهائي أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها: الأشخاص. يمكن لأي شخص إدخال فيروس بطريق الخطأ إلى نظام آمن ;من خلال عدم اتباع ممارسات الأمان الجيدة. يعد تعليم المستخدمين بحذف مرفقات البريد الإلكتروني المشبوهة ، وعدم توصيل محركات أقراص USB غير محددة الهوية ، والعديد من الدروس المهمة الأخرى أمرًا حيويًا لأمن أي مؤسسة.

نصائح حول الأمان على الإنترنت - كيف تحمي نفسك من الهجمات الإلكترونية؟

  كيف يمكن للشركات والأفراد الحماية من التهديدات ؟ فيما يلي أهم نصائح الأمان على الإنترنت:

  • قم بتحديث البرنامج ونظام التشغيل لديك: هذا يعني أنك تستفيد من أحدث تصحيحات الأمان.
  • استخدام برامج مكافحة الفيروسات: الحلول الأمنية مثل برامج النتي فيرس التي سوف تكتشف التهديدات وتزيلها. حافظ على تحديث برامجك للحصول على أفضل مستوى من الحماية.
  • استخدم كلمات مرور قوية: تأكد من عدم سهولة تخمين كلمات المرور الخاصة بك.
  • لا تفتح مرفقات البريد الإلكتروني الواردة من مرسلين غير معروفين: فهؤلاء قد يكونون مصابين ببرامج ضارة.
  • لا تنقر على الروابط الموجودة في رسائل البريد الإلكتروني من مرسلين غير معروفين أو مواقع غير مألوفة: هذه طريقة شائعة تنتشر بها البرامج الضارة.
  • تجنب استخدام شبكات WiFi غير الآمنة في الأماكن العامة: تجعلك الشبكات غير الآمنة عرضة لهجمات الوسيط.

حماية المستخدم النهائي - End User Protection

تعد حماية المستخدم النهائي أو أمن الأجهزة الطرفية جانبًا مهمًا من جوانب الأمن السيبراني. بعد كل شيء ، غالبًا ما يكون الفرد (المستخدم النهائي) هو الذي يقوم عن طريق الخطأ بتحميل البرامج الضارة أو أي شكل آخر من أشكال التهديد السيبراني على سطح المكتب أو الكمبيوتر المحمول أو الجهاز المحمول.

إذن ، كيف تحمي تدابير الأمن السيبراني المستخدمين النهائيين والأنظمة؟

أولاً ، يعتمد الأمن السيبراني على بروتوكولات التشفير لتشفير رسائل البريد الإلكتروني والملفات والبيانات الهامة الأخرى. هذا لا يحمي المعلومات أثناء النقل فحسب ، بل يحمي أيضًا من الضياع أو السرقة.

بالإضافة إلى ذلك ، يفحص برنامج أمان المستخدم النهائي أجهزة الكمبيوتر بحثًا عن أجزاء من التعليمات البرمجية الضارة ، ويعزل هذا الرمز ، ثم يزيله من الجهاز. يمكن لبرامج الأمان اكتشاف وإزالة التعليمات البرمجية الضارة المخفية في سجل التمهيد الأساسي وهي مصممة لتشفير البيانات أو مسحها من محرك الأقراص الثابتة بجهاز الكمبيوتر.

تركز بروتوكولات الأمان الإلكترونية أيضًا على اكتشاف البرامج الضارة في الوقت الفعلي. يستخدم الكثيرون التحليل الإرشادي والسلوكي لمراقبة سلوك البرنامج ورمزه للدفاع ضد الفيروسات أو التروجنات التي تغير شكلها مع كل تنفيذ (برمجيات ضارة متعددة الأشكال ومتحولة). يمكن لبرامج الأمان أن تحصر البرامج الخبيثة المحتملة في فقاعة افتراضية منفصلة عن شبكة المستخدم لتحليل سلوكهم ومعرفة كيفية اكتشاف الإصابات الجديدة بشكل أفضل. تستمر برامج الأمن في تطوير دفاعات جديدة حيث يحدد المتخصصون في الأمن السيبراني التهديدات الجديدة والطرق الجديدة لمكافحتها. لتحقيق أقصى استفادة من برامج أمان المستخدم النهائي ، يحتاج الموظفون إلى تثقيفهم حول كيفية استخدامها. بشكل حاسم ، يضمن استمرار تشغيله وتحديثه بشكل متكرر أنه يمكن أن يحمي المستخدمين من أحدث التهديدات السيبرانية.

التحدي الأكثر صعوبة في الأمن السيبراني هو الطبيعة المتغيرة باستمرار للمخاطر الأمنية نفسها. تقليديا ، حيث ركزت المنظمات والحكومة معظم موارد الأمن السيبراني على أمن المحيط لحماية مكونات النظام الأكثر أهمية والدفاع ضد المخاطر والتهديدات المعروفه. حاليا هذا النهج غير كافٍ ، حيث تتقدم التهديدات وتتغير بسرعة أكبر مما يمكن للمنظمات مواكبة ذلك. ونتيجة لذلك ، تعمل المنظمات الاستشارية على الترويج لنهج أكثر استباقية وتكيفًا للأمن السيبراني. واصدار إرشادات في إطار تقييم المخاطر الخاص به , والتي توصي بالتحول نحو المراقبة المستمرة والتقييمات في الوقت الفعلي ، وهو نهج يركز على البيانات للأمن بدلاً من النموذج التقليدي القائم على المحيط.

أحدث أقدم