ما هو سايبر سيكيوريتي؟

ما هو سايبر سيكيوريتي؟


    ما هو سايبر سيكيوريتي؟

    الأمن السيبراني هو ممارسة الدفاع عن أجهزة الكمبيوتر ، والخوادم ، والأجهزة المحمولة ، والأنظمة الإلكترونية ، والشبكات ، والبيانات من الهجمات الخبيثة. كما يُعرف أيضًا باسم أمان تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. ينطبق المصطلح في مجموعة متنوعة من السياقات ، من الأعمال إلى الحوسبة المتنقلة ، ويمكن تقسيمها إلى فئات شائعة قليلة.
    أمان الشبكة هو ممارسة تأمين شبكة الكمبيوتر من المتطفلين ، سواء كانوا مهاجمين مستهدفين أو برامج ضارة انتهازية.
    أمان التطبيقات على إبقاء البرامج والأجهزة خالية من التهديدات. يمكن أن يوفر تطبيق المخترق الوصول إلى البيانات المصممة للحماية. يبدأ الأمان الناجح في مرحلة التصميم ، قبل أن يتم نشر برنامج أو جهاز.
    أمن المعلومات سلامة البيانات وخصوصيتها ، سواء في التخزين أو في النقل.
    الأمن التشغيلي العمليات والقرارات للتعامل مع أصول البيانات وحمايتها. إن الأذونات التي يمتلكها المستخدمون عند الوصول إلى الشبكة والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها كلها تقع تحت هذه المظلة.
    الاسترداد بعد الكوارث واستمرارية العمل كيف تستجيب المؤسسة لحادث أمان إلكتروني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات.
    تحدد سياسات استرداد الحالات المستعصية كيف تعيد المؤسسة عملياتها ومعلوماتها للعودة إلى نفس القدرة التشغيلية التي كانت عليها قبل الحدث. استمرارية العمل هي الخطة التي تتراجع عنها المنظمة بينما تحاول العمل بدون موارد معينة.
     تعليم المستخدم النهائي مع عامل الأمان الإلكتروني الذي لا يمكن التنبؤ به: الأشخاص. يمكن لأي شخص عرض فيروس عن طريق الخطأ إلى نظام آمن آخر من خلال عدم اتباع ممارسات الأمان الجيدة. يعد تعليم المستخدمين حذف مرفقات البريد الإلكتروني المشكوك فيها ، وعدم توصيل محركات أقراص USB غير محددة ، والعديد من الدروس المهمة الأخرى أمرًا حيويًا لأمن أي مؤسسة.

    من أي منظمة حجم التهديد السيبراني
    تنفق الحكومة الأمريكية 19 مليار دولار سنويًا [1] على الأمن الإلكتروني ، لكنها تحذر من استمرار الهجمات السيبرانية بالتطور بوتيرة سريعة. لمكافحة انتشار الكودات الخبيثة والمساعدة في الكشف المبكر ، يوصي المعهد الوطني للمعايير والتكنولوجيا (NIST) بمراقبة مستمرة وفي الوقت الحقيقي لجميع الموارد الإلكترونية.
    التهديدات التي يواجهها الأمن السيبراني هي ثلاثة أضعاف:
    1. تشمل الجريمة السيبرانية الجهات الفاعلة أو المجموعات الفردية التي تستهدف الأنظمة لتحقيق مكاسب مالية أو تسبب اضطرابات.

    2. الهجوم السيبراني غالبا ما ينطوي على جمع المعلومات ذات الدوافع السياسية.

    3. يهدف نظام Cyberterror إلى تقويض الأنظمة الإلكترونية للتسبب في حالة من الذعر أو الخوف.

    الأساليب الشائعة التي يستخدمها المهاجمون للتحكم في أجهزة الكمبيوتر أو الشبكات تشمل الفيروسات والديدان وبرامج التجسس وأحصنة طروادة وبرامج الفدية. يمكن للفيروسات والديدان أن تكرر نفسها وتؤثر على الملفات أو الأنظمة ، في حين أن برامج التجسس وأحصنة طروادة تستخدم في كثير من الأحيان لجمع البيانات السرية. تنتظر Ransomware فرصة لتشفير جميع معلومات المستخدم وتطلب الدفع لإعادة الوصول إلى المستخدم. غالبًا ما ينتشر الرمز الخبيث عبر مرفق بريد إلكتروني غير مرغوب فيه أو تنزيل شرعي يحتوي فعليًا على حمولة بيانات ضارة.

    تهديدات الأمن السيبراني تؤثر على جميع الصناعات ، بغض النظر عن حجمها. الصناعات التي أبلغت عن معظم الهجمات الإلكترونية في السنوات الأخيرة هي الرعاية الصحية ، والتصنيع ، والتمويل ، والحكومة [2]. بعض هذه القطاعات أكثر جاذبية لمجرمي الإنترنت لأنهم يجمعون البيانات المالية والطبية ، ولكن يمكن استهداف جميع الشركات التي تستخدم الشبكات لبيانات العملاء أو التجسس على الشركات أو هجمات العملاء.
    حماية المستخدم النهائي
    إذن ، كيف تحمي إجراءات الأمان الإلكتروني المستخدمين والأنظمة؟ أولاً ، يعتمد الأمن الإلكتروني على بروتوكولات التشفير لتشفير رسائل البريد الإلكتروني والملفات والبيانات الهامة الأخرى. هذا لا يحمي فقط المعلومات العابرة ، ولكن أيضا الحراس ضد الفقدان أو السرقة. بالإضافة إلى ذلك ، يقوم برنامج أمان المستخدم النهائي بفحص أجهزة الكمبيوتر بحثًا عن أجزاء من التعليمات البرمجية الضارة ، ثم عزل هذا الرمز ، ثم إزالته من الجهاز. يمكن لبرامج الأمان أيضًا اكتشاف وإزالة الشفرة الضارة المخفية في سجل التمهيد الرئيسي (MBR) والمصممة لتشفير البيانات أو مسحها من القرص الصلب للكمبيوتر.

    كما تركز بروتوكولات الأمان الإلكترونية على اكتشاف البرامج الضارة في الوقت الفعلي. يستخدم العديد من التحليل الإرشادي والسلوكي لمراقبة سلوك البرنامج ورمزه للدفاع ضد الفيروسات أو أحصنة طروادة التي تغير شكلها مع كل تنفيذ (تعدد الأشكال والبرمجيات الخبيثة المتحولة). يمكن لبرامج الحماية أن تحصر البرامج الضارة المحتملة في فقاعة افتراضية منفصلة عن شبكة المستخدم لتحليل سلوكها ومعرفة كيفية اكتشاف العدوى الجديدة بشكل أفضل.

    تستمر البرامج الأمنية في تطوير دفاعات جديدة حيث يحدد المتخصصون في الأمن الإلكتروني تهديدات جديدة وطرق جديدة لمواجهتها.

    إذا كنت مطور وتود نشر تطبيقاتك عبر موقع تقني واي للوصول لشريحة كبيرة من المستخدمين العرب فراسلنا عبر البريد التالي: issamemohtadi@gmail.com وسيكون تطبيقك قريبا في قائمة اخبار التطبيقات اذا كان بمستوى يليق بالمستخدم العربي.
    تابعنا
    هل تريد المزيد من التطبيقات والأخبار ؟ تطبيقات و أخبار التطبيقات لأجهزة آبل والأندرويد لا تتوقف على صفحاتنا عبر الشبكات الاجتماعية ، تابعونا عبر صفحاتنا المختلفة على
     Facebook ، Twitter ،Instagram ، Telegram
    شارك المقال
    عصام مهتدي
    كاتب ومحرر اخبار اعمل في موقع موقع تقني واي .

    مقالات متعلقة

    إرسال تعليق

    مواقع[posts6]

    قوالب بلوجر[posts1]

    اندرويد[posts3]

    حماية[posts4]

    متصفحات[posts5]

    اختراقات[posts2]