مضى على الشبكة و يوم من العطاء.

أمن المعلومات | Information security

SARAHSARAH is verified member.

قائد فريق الرقابة والتنظيم
.:: الرقابة والتنظيم ::.
.:: طاقم المشرفين ::.

firefox
windows

السمعة:

اللَّهم صلِّ على سيدنا مُحمد صلاةً تُخرجنا بها من ظُلمات الوهم وتُكرمنا بها بنور الفهم
وتُوضّح لنا بها ما أشكل علينا حتى نفهم وعلى آله وصحبه وسلم.


مرحبًا بكم في الحلقة الثالثة من البودكاست التقني "شيفرات تقنية" , حيث نأخذكم هذه المرة في رحلة تقنية جديدة حول مفهوم أمن المعلومات لنتعلم معًا ونتناقش في كل ما يدور حوله من مفهوم تقني كبير, لذلك كن على استعداد لتعرف كل جديد. بسمك اللهم نبدأ...

قبل كل شيء إذا أردت أن تقرأ عن مقالتنا الأولى في هذا البودكاست التقني قم بزيارة هذه المواضيع واستمتع فيها:

1. الذكاء الاصطناعي
2.الحوسبة السحابية


مفهوم_أمن_المعلومات.webp


تخيل أن يكون لديك اجتماع طارئ في شركة كبيرة وعليك أن تشرح فيه بعضًا من الأمور الهامة باستخدام عرض تقديمي، وما أن بدأت كل الأنظار تتجه إليك، فوجئت بأنك ليس لديك أي سلطة على جهازك وكل الملفات الموجودة فيه بدون مقدمات ولا يمكنك الوصول إلى أي معلومات؟!

يبدو هذا كارثيًا، أليس كذلك؟ إذًا كنت ترى هذا بمثابة كابوس صعب ويجب علينا أن نحمي أنفسنا منه, هذا لا يأتي إلا إذا تمكننا من حماية أجهزتنا ومعلوماتنا قدر المستطاع.

من هنا ظهر لدينا مصطلح أمن المعلومات, فما هو يا ترى؟؟
مفهوم أمن المعلومات:

يمكن تعريف مجال أمن المعلومات على أنه فرع من فروع العلوم التقنية الحديثة، وفيه يتم حماية المعلومات والبيانات المتداولة سواء على الإنترانت أو المحفوظة بشكل رقمي في مراكز البيانات من الهجمات الضارة أو الوصول الغير مسموح به لأي طرف خارجي أو التعرض للتخريب المتعمد فيها.


حقيقةً يصعب تحديد تاريخ دقيق لظهور مفهوم أمن المعلومات، حيث ارتبط ارتباطًا وثيقًا بتطور التكنولوجيا والاتصالات لكن يمكننا القول أن تاريخ مفهوم أمن المعلومات يعود إلى عصور قديمة، حيث كانت هناك حاجة لحماية المعلومات الحساسة مثل الرسائل الدبلوماسية والعسكرية. ومع تطور التكنولوجيا وظهور الحواسيب والإنترنت، ازدادت الحاجة إلى حماية البيانات الرقمية. وشهدت الحروب العالمية تطورات كبيرة في مجال التشفير، حيث تم تطوير آلات تشفير مُعقدة لحماية الاتصالات العسكرية. ومع انتشار الإنترنت، أصبح أمن المعلومات قضية عالمية، حيث تزايدت المخاطر وتظهر أنواع جديدة من التهديدات.


fa.webp

المبادئ الأساسية لأمن المعلومات:

أمن المعلومات مثله مثل أي مجال رقمي ينظمه ويؤسسه بعض من المبادئ الخاصة، هذه المبادئ تساعد على الحفاظ على خصوصية البيانات وأمنها، بدون أن يمس ذلك بالقواعد الأخلاقية لعملية تبادل المعلومات، لذلك نشأ ما يسمى بمبادئ أمن المعلومات الثلاثة، وهم كالآتي:


1- السرية: هي أهم ميزة تم إنشاء مجال أمن المعلومات من أجلهاز وهي ضمان وحماية المعلومات الخاصة بالمستخدمين وعدم السماح بالوصول إليها من خلال أي طرف غير مُصرح له.


يقوم مبدأ السرية على استخدام كافة الطرق والوسائل التقنية المتاحة من تشفير البيانات وطريقة تسلسل المعلومات أو طريقة تخزينها أو صلاحية الوصول لها وغيرها على حماية خصوصية البيانات المتداولة وعدم انتهاك مبدأ السرية فيها بدون علم صاحبها أو سهوًا أو بسبب التعرض لأي وسيلة من وسائل الاحتيال المختلفة.


2- التكامل والسلامة: يأتي مبدأ التكامل والسلامة كمكمل لمبدأ السرية, حيث لا يستطيع الأخير الحفاظ على حماية المعلومات بشكل كافي بدون أن يساعده هذا المبدأ على إتمام جزء كبير من مهمته. وفيها يتم الحفاظ على المعلومات التي تم حفظها أو تشفيرها أو تخزينها من التخريب المتعمد، بالشكل الذي يجعلها غير صالحة للاستخدام أو تسبب ضررًا لصاحبها.

يقوم مبدأ التكامل والسلامة على حماية أمن المعلومات من الانتهاك أو التعديل الغير مصرح به، وحتى حالات التخريب الغير متعمدة.

3- توافر البيانات: يأتي مبدأ توافر المعلومات كشريطة أساسية لتكامل النظام، حيث يهدف هذا المبدأ إلى جعل البيانات والمعلومات في نوع من التوافر والحيازة المرنة، التي تجعل صاحبها قادر على الاطلاع عليها ومراجعاتها واستخدامها في أي وقت بدون أي تعقيدات.

يهدف مبدأ توافر البيانات على مساعدة أصحاب المعلومات في استخدام الميزات التكنولوجية المختلفة من خدمات سحابية وغيرها وعلى تخطي حاجز المكان والزمان فيما يتعلق بالوصول إلى المعلومات.

fa.webp
عناصر أمن المعلومات:

بالإضافة إلى مبادئ أمن المعلومات الثلاثة, فإن هذا المفهوم يرتكز أيضًا على عناصر أُخرى, هيا بنا لنتعرف ما هي:

1. أمن الشبكات: حتى يتم تداول المعلومات وتخزينها وحفظها بطريقة آمنة للمستخدمين، يجب أن يتم ذلك من خلال شبكة تتسم بالحماية القصوى للبيانات التي تحتويها، لذلك يمثل أمن الشبكات جزء لا يتجزأ من مكونات نظام أمن المعلومات، بل يعد مكونًا رئيسيًا فيه.

2. أمن البرمجيات: هو مكون يركز على صيانة وتصميم أنظمة تقنية تساعد في الحفاظ على خصوصية البيانات وسرعة تداولها وأمنها، وهو فرع سريع التطور ويركز بالشكل الرئيسي على علاج الثغرات التي يتم اكتشافها وتطوير الأنظمة لتناسب المتطلبات والهجمات الحديثة كذلك.

3. أمن المعدات: فيه يتم التركيز على تطوير الأجهزة والمعدات والتقنيات المستخدمة لتكون أسرع وأسهل وأكثر حماية عند استخدامها في حفظ وتداول المعلومات.

4. الأمن المادي: يركز الأمن المادي على اللجوء إلى التدابير اللازمة للحماية المادية لكافة الأصول المستخدمة في تكنولوجيا أمن المعلومات.

أي إنه العنصر المسؤول عن حماية المرافق والمعدات والموارد وكذلك الأفراد من التعرض للضرر أو الهجمات أو عمليات الوصول الغير مصرح بها، بهدف حمايتها من التخريب أو الإصابة بأي ضرر يعيق أدائها لوظيفتها الأساسية.

5. الأمن الشخصي: يقوم عنصر الامن الشخصي على التثقيف التكنولوجي المطلوب للأفراد المخول لهم الوصول إلى البيانات والأنظمة المستخدمة.

6. أمن المنظمات: يقوم هذا العنصر على توفير كافة الإجراءات وتدابير السلامة والحماية الخاصة بأمن وسرية المعلومات في المنظمات التي يتم استخدامها، بداية من الحفاظ على أنظمة حماية التشغيل والبرامج والتطبيقات، إلى أنظمة حماية قواعد البيانات وأنظمة حماية الدخول والولوج إلى الأنظمة وغيرها.

fa.webp
أهداف أمن المعلومات:

تتعدد الأهداف التي يسعى الأفراد والمنظمات لتحقيقها من خلال تطبيق نظام أمن المعلومات، وهي كما يلي:
  • حماية الموارد والمعلومات لضمان الأداء السلس للأنشطة التجارية والتنفيذية.
  • حماية البيانات حتى في حال فقدان الأجهزة، عن طريق تشفيرها بحيث لا يمكن فك تشفيرها إلا من قِبل المستخدمين الذين لديهم مفاتيح سرية.
  • توفير الحماية اللازمة لمختلف قنوات الاتصال التي تُستخدم عند الوصول إلى المعلومات.
  • الحد من أضرار الهجمات الإلكترونية والسيطرة عليها حتى لا تتعطل خدمات النظام.
  • الحفاظ على سرية بيانات العملاء والمنظمة، وهو ما يُكسب المنظمة سمعة جيدة في السوق التنافسي.
  • استجابة المنظمات للحوادث الأمنية بطريقة أكثر فعالية وكفاءة.

fa.webp
أنواع أمن المعلومات:

تتمثل أنواع أمن المعلومات الأكثر شيوعًا فيما يلي:

أنواع أمن.webp



1- أمن السحابة Cloud Security:

أمن السحابة هو مجموعة من الضوابط والسياسات التي تُستخدم في حماية المعلومات القائمة على السحابة من مختلف التهديدات الأمنية، إذ تركز تلك الضوابط على نقاط الضعف الناتجة عن الخدمات المواجهة للإنترنت والبيئات المشتركة.

ويُعد أمن السحابة من أهم أنواع أمن المعلومات، نظرًا لسهولة الوصول إلى بيئات الحوسبة السحابية من أي مكان، وبالتالي يمكن شن هجمات عليها بصرف النظر عن المكان، كما أن مقدمو الخدمات السحابية يقومون بإدارة البنية التحتية الأساسية وأمن الحوسبة السحابية ، مما يؤدي إلى خلق مخاطر أمنية جديدة للمؤسسات التي تعتمد على الخدمات القائمة على السحابة.


2- أمن التطبيق Application Security:

تتمثل مهمة أمن التطبيق في حماية برامج الكمبيوتر من التهديدات ونقاط الضعف، إذ يتأكد أن المعلومات التي تستخدمها تلك البرامج تتبع إرشادات السرية والنزاهة والتوافر للعمل بشكل صحيح.

وتشمل ممارسات أمن التطبيق ما يلي:

  • مراقبة الدخول: وهي عبارة عن سياسات أمن البيانات وإدارة الهوية والتي تُنفذ للتحكم في من يمكنه الوصول إلى البيانات والوظائف داخل التطبيق.
  • التشفير: وهي عملية تشفير البيانات خلال تخزينها وإرسالها، من أجل منع فقدانها.
  • التوثيق والإذن: وهو نظام يتحقق من هوية المستخدم، ويسمح له بالوصول إلى الموارد الموجودة في النظام.

3- أمن البنية التحتية Infrastructure Security:

يُستخدم أمن البنية التحتية في الحفاظ على الأصول المادية التي تدعم الشبكة آمنة، ومنها مراكز البيانات والخوادم والأجهزة المحمولة، إذ يتعين اتخاذ الإجراءات التي تمنع مخاطر أمن المعلومات مع زيادة الاتصال بين تلك المكونات.

وفي هذا النوع، إذا تعرض أحد مكونات البنية التحتية للخطر؛ تتأثر به جميع المكونات التابعة، ولذلك يهدف أمن البنية التحتية إلى عزل المكونات وتقليل تأثرها بالخطر، مع السماح بالاتصالات السلكية واللاسلكية للحد من انتشار الحوادث الأمنية ووصولها إلى أجزاء أخرى من البنية التحتية.



4- أمان نقطة النهاية Endpoint Security:

وهو مجموعة من الإجراءات التي تُتخذ لحماية مختلف أجهزة المستخدم، مثل أجهزة الكمبيوتر المكتبية والمحمولة والهواتف الذكية، من التهديدات الإلكترونية مثل البرامج الضارة والفيروسات والهجمات الإلكترونية الأخرى، بهدف الحفاظ على أمان وسرية بيانات تلك الأجهزة.

ويستخدم هذا النوع عدة أدوات برمجية متخصصة تبحث عن أي علامات على نشاط ضار، من خلال مسح العمليات والملفات وحركة مرور الشبكة في كل نقطة نهاية، وبمجرد اكتشاف التهديد يتم إشعار المستخدمين المعنيين.


5- القدرة على العمل بعد الحوادث Disaster Recovery:

وهذا النوع يشمل مجموعة من الأدوات التي تستخدمها المنظمات للتعافي من الكوارث الأمنية، فمن خلال تلك الأدوات يتم وضع خططًا لاستعادة المعلومات واستعادة الأنظمة واستئناف العمليات، بهدف حماية المنظمات من الخسائر أو الأضرار الناجمة عن أحداث غير متوقعة مثل فشل النظام أو هجمات برامج الفدية.

6- إدارة الضعف Vulnerability Management:

تُستخدم عملية إدارة الضعف في تحديد نقاط الضعف الموجودة في كل نظام والحد منها، وذلك من أجل منع التسلل إلى المعلومات. ومن خلال هذه العملية، يمكن توفير الحماية لأنظمة الكمبيوتر والشبكات وتطبيقات المؤسسات من انتهاكات البيانات والهجمات الإلكترونية، عن طريق التخفيف من أكبر عدد ممكن من نقاط الضعف. ونظرًا لوجود عدد كبير جدًا من نقاط الضعف مع محدودية موارد الإصلاح؛ يتعين تنفيذ عملية إدارة الضعف بصورة مستمرة ومواكبة أحدث التهديدات والبيئات المتغيرة.

fa.webp
خصائص أمن المعلومات:
تشمل خصائص ممارسات أمن المعلومات على ما يلي:

1-قابلية الاستخدام

من أهم خصائص نظام أمن المعلومات، أنه قابل للاستخدام، فهو نظام قوي بما يكفي لمنع متسللي الشبكات غير المصرح بهم، وفي نفس الوقت يتيح للموظفين والمستخدمين المصرح لهم بالوصول إلى المعلومات التي يحتاجونها.

2- سهولة الفهم

يمتاز نظام أمن المعلومات بأنه سهل الفهم، إذ يستطيع كل موظف في الشركة، بغض النظر عن لقبه أو وظيفته فهم التهديدات التي يعالجها هذا النظام، وما هو دوره فيه.

3- التطور المستمر

يمكن للشركات التي تطبق نظام أمن المعلومات، إجراء تحديثات دورية عليه، ليتوافق مع التطور المستمر في الهجمات الإلكترونية، بما يحد من أضرارها ويسد فجواتها.

4- التعامل مع الأخطاء

يعمل نظام أمن المعلومات على التعامل مع الأخطاء البشرية من خلال توفير الإطار اللازم للتراجع عنها، ومن تلك الأخطاء إرسال مستندات حساسة من خلال حسابات بريد إلكتروني غير مضمونة، أو فتح مرفق بريد إلكتروني من مصدر غير موثوق به.

5- متعدد التخصصات

يتم تطبيق نظام أمن المعلومات على جميع أقسام المنظمات، إذ يعمل النظام ضمن سياقات متنوعة مما يوفر إطارًا مبسطًا للوصول إلى البيانات والاتصال المسموح بهما.

fa.webp
طرق اختراق أمن المعلومات:

لا يمنع وجود نظام أمني متكامل لحماية تكنولوجيا المعلومات من التعرض لهجمات الهاكرز من وقت لأخر، ولاسيما أن النظام العام لهذه التكنولوجيا يعد العنصر البشري فيه مكون أساسي من مكوناته، وكون الأخطاء البشرية هي الأكثر تسببًا في حدوث الاختراقات الأمنية لتكنولوجيا المعلومات دعنا نبدأ بها كأول طريقة لاختراق أمن المعلومات كالآتي:

1. التعرض للتجسس من خلال تحميل البرامج والوسائط من مواقع غير آمنة تسبب في تحميل برامج خبيثة تسمح لطرف آخر بمراقبة وتسجيل أنشطة المستخدم بدون أن يعرف أو يمنح له الآذن.

2. التعرض لهجمات الـ ScareWare وهي هجمات تظهر في صيغة تنكرية الهدف الظاهر منها هي مساعدتك على إصلاح النظام، إنما في الحقيقة هي من تسبب في تدميره وإتلاف البيانات الهامة فيه.

3. التعرض لفيروس الفدية، وهي هجمات شهيرة تتسبب في السيطرة والتحكم الكامل على قواعد البيانات والمعلومات التي يمتلكها المستخدم وتشفيرها مقابل الحصول على مبلغ مالي مرتفع من الضحية.

4. التعرض لهجمات الجذور المخفية، وهي هجمات دقيقة للغاية، حيث تستهدف الوصول إلى البيانات الخفية والحساسة للغاية في الأنظمة التي يتم مهاجمتها، بحيث تصل إلى جذور النظام بشكل كامل ومن ثم تقوم بالسيطرة عليه بحرية.

5. التعرض لهجمات الزومبي، وهي شكل من أشكال التجسس أيضًا لكن فيها لا تنشط الفيروسات إلا بمنح المتسللين أو الهاكرز الأمر لها بذلك، أي إن من الممكن أن يوجد على نظامك واحدة منها خامدة لا تنشط اليوم ولا بعد شهر ولا سنة، لكن فجأة وبدون مقدمات، تجد نفسك منتهك لخصوصيتك بسهولة بسبب رغبة المتسلل.

6. هجمات الهندسة الاجتماعية، وهو نوع من الاحتيال الذي يعتمد على ألفة المستخدمين لمجموعة من الأسماء والشعارات والمواقع، ويقومون باستخدام هذه الألفة في دفعهم إلى زيارات روابط غير آمنة تجعلهم عرضة للاختراق بكل سهولة.

7. هجمات التهديد المستمر أو ما يعرف بالـ APT , وهي من أنواع الاختراق لأمن المعلومات، حيث يقوم الهاكر بمراقبة النظام والبقاء فيه لفترة طويلة بدون أن يتسبب في تعرضه للأذى أو التلف، وذلك في الحالات التي يمتلك فيها النظام المخترق ملفات مهمة وحساسة للغاية، إذا يقوم المخترق بتخزين هذه المعلومات وجمعها حتى يقوم باستغلالها فيما بعد كما يشاء، سواء بتسريبها للعامة أو بيعها للاستفادة منها.

8. هجمات الـ DDOS , وهي نوع من الهجمات التي تستهدف التسبب بأضرار كبيرة للخوادم الخاصة بالبيانات، إذا تسبب نوع من الزيادات الغير متوقعة في حركة المرور فيها أو في إجراء سلوكيات غير طبيعية في النظام، أو رفض الخدمة الموزعة إلى شبكات أخرى أو الإبطاء أو إغلاق النظام.

9. التهديدات المتعلقة باستخدام الروبوتات الخبيثة، وهي نوع من البوت التي يستهلك ثغرة أو نقطة ضعف ما في النظام المستخدم، ويقوم بإلحاق الضرر بكافة الأجهزة المتصلة بهذا النظام عن بعد، سواء بالسيطرة عليها ومراقبتها، أو بتعريضها للإتلاف أو التخريب المتعمد.

10. التهديدات الداخلية من الأشخاص المخول لهم الوصول إلى المعلومات الحساسة على الأنظمة وسرقتها وتسريبها للعوام.

11. ضعف أساليب الحماية المستخدمة في الأنظمة السحابية وسهولة التعرض لخداع عمليات الاحتيال التي تعتمد على المحاكاة الافتراضية لأنظمة التخزين.

fa.webp
كيفية الحماية من هجمات الهاكرز:
يمكننا حماية معلوماتنا وأجهزتنا من الهاكرز عند تطبيق بعض الخطوات التالي:

1. تحديد الجهات المخول لها الوصول إلى المعلومات واستخدام إجراءات معينة للتأكد من عدم الاحتيال وتزييف الهويات والأسماء.

2. استخدام خدمات النسخ الاحتياطي والتخزين السحابي لتوافر نسخة أخرى من المعلومات في حالة التعرض لهجمات الغرض منها إتلاف وتخريب المعلومات.

3. تشفير المعلومات بشكل لا يسمح لأي جهة أو شخص أو النظام الوصول لها إلا الجهات المخول لها فقط.

4. الكشف الدوري عن الثغرات والعمل على حلها قبل أن تتضخم متسببة في حدوث نتائج كارثية لا يمكن السيطرة عليها.

5. زيادة الوعي بالثقافة الأمنية وتطوير المهارات التقنية الخاصة بالأفراد بحيث لا يتسبب الجهل المعلوماتي في إلحاق الضرر بالأنظمة التي يتعامل معها هؤلاء.

6. استخدام أكثر من طريقة للمصادقة الآمنة عند الولوج إلى الأنظمة الخاصة.

7. تفعيل جدار حماية قوي للغاية لصد أي هجمات غير متوقعة

8. تطبيق برامج حماية إلكترونية لاكتشاف الفيروسات والتطبيقات الضارة.

9. التطوير المستمر لتقنيات حماية أمن المعلومات بهدف مواكبتها لتهديدات الحديثة والمحتملة في المستقبل.


fa.webp

ما الفرق بين الأمن السيبراني وأمن المعلومات؟


مع ظهور الإنترنت ودخوله في كل شيء أصبح أمن المعلومات متطورًا عما سبق، وفي الوقت ذاته أكثر تهديدًا عما ذي قبل، إذ أصبحت الهجمات السيبرانية تمثل تهديدًا حقيقًا للبيانات والمعلومات وأصبح حلم وجود نظام حماية لا يحتوي على ثغرة بحلم مستحيل الحدوث.

على الرغم من أن مصطلحي "أمن المعلومات" و"الأمن السيبراني" يستخدمان أحيانًا بالتبادل، إلا أنهما يختلفان في نطاقهما وتركيزهما.

♻️ أمن المعلومات (Information Security)


1. النطاق: يشمل حماية جميع أنواع المعلومات، سواء كانت رقمية أو ورقية أو حتى شفهية.

2. التركيز: يركز على الحفاظ على سرية وسلامة وكمالية المعلومات، بغض النظر عن الوسيلة التي يتم تخزينها أو نقلها بها.


3. الأهداف:
  • منع الوصول غير المصرح به إلى المعلومات.
  • حماية المعلومات من التعديل أو التدمير.
  • ضمان توافر المعلومات للمستخدمين المصرح لهم.
4. الأمثلة:
  • حماية البيانات الشخصية والمالية.
  • تأمين سجلات المرضى في المستشفيات.
  • حماية الأسرار التجارية.


♻️ الأمن السيبراني (Cybersecurity)

1. النطاق: يركز بشكل خاص على حماية الأنظمة والشبكات الرقمية.

2. التركيز: يحمي الأجهزة والبرامج والشبكات من الهجمات الإلكترونية.


3. الأهداف:
  • منع الهجمات السيبرانية مثل الاختراق والفيروسات.
  • الكشف عن الثغرات الأمنية وإصلاحها.
  • الاستجابة للهجمات السيبرانية والتعافي منها.
4. الأمثلة:
  • حماية مواقع الويب من الاختراق.
  • منع الفيروسات والبرامج الضارة.
  • حماية الشبكات اللاسلكية.

مثال عملي: تخيل شركة كبيرة لديها الكثير من البيانات الحساسة. أمن المعلومات يشمل حماية هذه البيانات سواء كانت مخزنة في خزائن أو على أجهزة الكمبيوتر. أما الأمن السيبراني فيركز على حماية الأجهزة والشبكات التي تحتوي على هذه البيانات الرقمية من الهجمات الإلكترونية.

يمكن القول أن الأمن السيبراني هو أداة أساسية لتحقيق أمن المعلومات في العصر الرقمي. فبدون حماية الأنظمة والشبكات، ستكون البيانات معرضة للخطر.


fa.webp

برامج أمن المعلومات:


برامج أمن المعلومات هي البرامج المُصممة لحماية وتأمين الخوادم وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة والشبكات من الفيروسات والاختراقات والوصول غير المصرح به، وتشمل تلك البرامج ما يلي:

1. برنامج الحماية من البرامج الضارة

يُعد برنامج الحماية من البرامج الضارة هو الحل الأمني الأفضل لمعالجة دورة الحياة الكاملة لمشكلة البرامج الضارة المتقدمة، إذ يمنع الانتهاكات ويتيح الرؤية والسيطرة للكشف سريعًا عن التهديدات واحتوائها ومعالجتها.

2. برامج مكافحة الفيروسات

هناك العديد من البرامج المُستخدمة في مكافحة الفيروسات المهاجمة لأجهزة الكمبيوتر أو الأجهزة المحمولة، إذ تعمل تلك البرامج على تنظيف جميع الأجهزة على الشبكة من الفيروسات لحماية البيانات الحساسة.

ومن أمثلة تلك البرامج: Avast free Antivirus، Norton، Kaspersky.


3. مكافحة التجسس في أمن المعلومات

برامج مكافحة برامج التجسس هي البرامج المُستخدمة لمكافحة التطفل على أنشطة الضحايا عبر الإنترنت ومعرفة معلوماتهم الشخصية السرية، ومنها أسماء المستخدمين وكلمات المرور، إذ تقوم تلك البرامج باكتشاف وإزالة هذه الأخطاء من النظام والحفاظ عليه آمنًا، من أجل حماية خصوصية المستخدمين والشركات والعملاء.

ومن أبرز برامج مكافحة التجسس: SUPERAntiSpyware و Spybot و SpywareBlaster و Malwarebytes.

4. جدران الحماية ( Firewall )

جدران الحماية هي برنامج يقوم بتحليل ومسح البيانات الصادرة والداخلة لمنع الدخول غير المصرح به، وهو ما يضمن عدم تعرض بيانات المؤسسة لخطر الاختراق. ويتم تخصيص قواعد وسياسات الجدار الناري وفقًا لتفضيل المستخدم، مثل وضع استثناءات تسمح لتطبيقات معينة بالمرور عبر جدار الحماية دون وضع علامة بأنها إنذارات كاذبة.

ومن أمثلة برامج جدران الحماية ManageEngine و SolarWinds Network Firewall Security Mechanism Ultimate Defense و SolarWinds Network Firewall Management.


5. برامج إدارة كلمات المرور

وهي برامج تم تصميمها لتمكين المستخدمين من إعادة ضبط كلمات المرور الخاصة بهم في حالة قفل الحساب، إلى جانب استخدامها في مزامنة كلمات المرور، أي أنها تتيح استخدام نفس كلمة المرورعند تشغيل أكثر من تطبيق.

وتفيد تلك البرامج في إنشاء كلمات مرور قوية ومميزة، وهو ما يمنع من اختراقات الحسابات التي تعتمد على ضعف كلمات المرور.

ومن أبرز برامج إدارة كلمات المرور: 1Password أو RoboForm أو NordPass أو DashLane.


6. برامج الوقاية من التسلل

تم تصميم برامج أو أدوات الوقاية من التسلل من أجل الكشف عن مناطق الضعف والتهديدات في الشبكات، إذ تستهدف تلك التهديدات تطبيقات أو خدمات معينة للسيطرة على البرامج أو الأجهزة، ولذلك فإن برامج الوقاية من التسلل تقوم بحماية النظام من خلال العمل كطبقة إضافية لتحليل البيانات التي يحتمل أن تكون خطرة، مع فحص جميع حركات المرور التي تمر عبر الشبكات.

ومن أبرز تلك البرامج شبكة FireEye، ومنصة أمان شبكة McAfee، ونظام منع اختراق شبكة iSensor.

fa.webp

هذا كل شيء لدي لكم, أعتذر على طول الحديث. لكم مني كل التقدير والاحترام

لا تتوقفوا عن استكشاف حدود المعرفة. إلى اللقاء في حلقة قادمة، حيث سنستكشف المزيد من التقنيات المذهلة التي ستشكل مستقبلنا.


دُمتم بحفظ الله ورعايته
 
بسم الله ما شاء الله موضوع رائع وشرح رائع بش مهندسة
جزاك الله كل خير وبارك الله فيك

ننتظر جديدك دائماً ان شاء الله
 
  • Love
التفاعلات: SARAH
بسم الله ما شاء الله موضوع رائع وشرح رائع بش مهندسة
جزاك الله كل خير وبارك الله فيك

ننتظر جديدك دائماً ان شاء الله
وإياكم يا رب
شكراً لكلامك
 
  • Love
التفاعلات: STORM
اللَّهم صلِّ على سيدنا مُحمد صلاةً تُخرجنا بها من ظُلمات الوهم وتُكرمنا بها بنور الفهم
وتُوضّح لنا بها ما أشكل علينا حتى نفهم وعلى آله وصحبه وسلم.


مرحبًا بكم في الحلقة الثالثة من البودكاست التقني "شيفرات تقنية" , حيث نأخذكم هذه المرة في رحلة تقنية جديدة حول مفهوم أمن المعلومات لنتعلم معًا ونتناقش في كل ما يدور حوله من مفهوم تقني كبير, لذلك كن على استعداد لتعرف كل جديد. بسمك اللهم نبدأ...

مشاهدة المرفق 12820

تخيل أن يكون لديك اجتماع طارئ في شركة كبيرة وعليك أن تشرح فيه بعضًا من الأمور الهامة باستخدام عرض تقديمي، وما أن بدأت كل الأنظار تتجه إليك، فوجئت بأنك ليس لديك أي سلطة على جهازك وكل الملفات الموجودة فيه بدون مقدمات ولا يمكنك الوصول إلى أي معلومات؟!

يبدو هذا كارثيًا، أليس كذلك؟ إذًا كنت ترى هذا بمثابة كابوس صعب ويجب علينا أن نحمي أنفسنا منه, هذا لا يأتي إلا إذا تمكننا من حماية أجهزتنا ومعلوماتنا قدر المستطاع.

من هنا ظهر لدينا مصطلح أمن المعلومات, فما هو يا ترى؟؟



يمكن تعريف مجال أمن المعلومات على أنه فرع من فروع العلوم التقنية الحديثة، وفيه يتم حماية المعلومات والبيانات المتداولة سواء على الإنترانت أو المحفوظة بشكل رقمي في مراكز البيانات من الهجمات الضارة أو الوصول الغير مسموح به لأي طرف خارجي أو التعرض للتخريب المتعمد فيها.


حقيقةً يصعب تحديد تاريخ دقيق لظهور مفهوم أمن المعلومات، حيث ارتبط ارتباطًا وثيقًا بتطور التكنولوجيا والاتصالات لكن يمكننا القول أن تاريخ مفهوم أمن المعلومات يعود إلى عصور قديمة، حيث كانت هناك حاجة لحماية المعلومات الحساسة مثل الرسائل الدبلوماسية والعسكرية. ومع تطور التكنولوجيا وظهور الحواسيب والإنترنت، ازدادت الحاجة إلى حماية البيانات الرقمية. وشهدت الحروب العالمية تطورات كبيرة في مجال التشفير، حيث تم تطوير آلات تشفير مُعقدة لحماية الاتصالات العسكرية. ومع انتشار الإنترنت، أصبح أمن المعلومات قضية عالمية، حيث تزايدت المخاطر وتظهر أنواع جديدة من التهديدات.


مشاهدة المرفق 12825



أمن المعلومات مثله مثل أي مجال رقمي ينظمه ويؤسسه بعض من المبادئ الخاصة، هذه المبادئ تساعد على الحفاظ على خصوصية البيانات وأمنها، بدون أن يمس ذلك بالقواعد الأخلاقية لعملية تبادل المعلومات، لذلك نشأ ما يسمى بمبادئ أمن المعلومات الثلاثة، وهم كالآتي:


1- السرية: هي أهم ميزة تم إنشاء مجال أمن المعلومات من أجلهاز وهي ضمان وحماية المعلومات الخاصة بالمستخدمين وعدم السماح بالوصول إليها من خلال أي طرف غير مُصرح له.


يقوم مبدأ السرية على استخدام كافة الطرق والوسائل التقنية المتاحة من تشفير البيانات وطريقة تسلسل المعلومات أو طريقة تخزينها أو صلاحية الوصول لها وغيرها على حماية خصوصية البيانات المتداولة وعدم انتهاك مبدأ السرية فيها بدون علم صاحبها أو سهوًا أو بسبب التعرض لأي وسيلة من وسائل الاحتيال المختلفة.


2- التكامل والسلامة: يأتي مبدأ التكامل والسلامة كمكمل لمبدأ السرية, حيث لا يستطيع الأخير الحفاظ على حماية المعلومات بشكل كافي بدون أن يساعده هذا المبدأ على إتمام جزء كبير من مهمته. وفيها يتم الحفاظ على المعلومات التي تم حفظها أو تشفيرها أو تخزينها من التخريب المتعمد، بالشكل الذي يجعلها غير صالحة للاستخدام أو تسبب ضررًا لصاحبها.

يقوم مبدأ التكامل والسلامة على حماية أمن المعلومات من الانتهاك أو التعديل الغير مصرح به، وحتى حالات التخريب الغير متعمدة.

3- توافر البيانات: يأتي مبدأ توافر المعلومات كشريطة أساسية لتكامل النظام، حيث يهدف هذا المبدأ إلى جعل البيانات والمعلومات في نوع من التوافر والحيازة المرنة، التي تجعل صاحبها قادر على الاطلاع عليها ومراجعاتها واستخدامها في أي وقت بدون أي تعقيدات.

يهدف مبدأ توافر البيانات على مساعدة أصحاب المعلومات في استخدام الميزات التكنولوجية المختلفة من خدمات سحابية وغيرها وعلى تخطي حاجز المكان والزمان فيما يتعلق بالوصول إلى المعلومات.

مشاهدة المرفق 12825


بالإضافة إلى مبادئ أمن المعلومات الثلاثة, فإن هذا المفهوم يرتكز أيضًا على عناصر أُخرى, هيا بنا لنتعرف ما هي:

1. أمن الشبكات: حتى يتم تداول المعلومات وتخزينها وحفظها بطريقة آمنة للمستخدمين، يجب أن يتم ذلك من خلال شبكة تتسم بالحماية القصوى للبيانات التي تحتويها، لذلك يمثل أمن الشبكات جزء لا يتجزأ من مكونات نظام أمن المعلومات، بل يعد مكونًا رئيسيًا فيه.

2. أمن البرمجيات: هو مكون يركز على صيانة وتصميم أنظمة تقنية تساعد في الحفاظ على خصوصية البيانات وسرعة تداولها وأمنها، وهو فرع سريع التطور ويركز بالشكل الرئيسي على علاج الثغرات التي يتم اكتشافها وتطوير الأنظمة لتناسب المتطلبات والهجمات الحديثة كذلك.

3. أمن المعدات: فيه يتم التركيز على تطوير الأجهزة والمعدات والتقنيات المستخدمة لتكون أسرع وأسهل وأكثر حماية عند استخدامها في حفظ وتداول المعلومات.

4. الأمن المادي: يركز الأمن المادي على اللجوء إلى التدابير اللازمة للحماية المادية لكافة الأصول المستخدمة في تكنولوجيا أمن المعلومات.

أي إنه العنصر المسؤول عن حماية المرافق والمعدات والموارد وكذلك الأفراد من التعرض للضرر أو الهجمات أو عمليات الوصول الغير مصرح بها، بهدف حمايتها من التخريب أو الإصابة بأي ضرر يعيق أدائها لوظيفتها الأساسية.

5. الأمن الشخصي: يقوم عنصر الامن الشخصي على التثقيف التكنولوجي المطلوب للأفراد المخول لهم الوصول إلى البيانات والأنظمة المستخدمة.

6. أمن المنظمات: يقوم هذا العنصر على توفير كافة الإجراءات وتدابير السلامة والحماية الخاصة بأمن وسرية المعلومات في المنظمات التي يتم استخدامها، بداية من الحفاظ على أنظمة حماية التشغيل والبرامج والتطبيقات، إلى أنظمة حماية قواعد البيانات وأنظمة حماية الدخول والولوج إلى الأنظمة وغيرها.

مشاهدة المرفق 12825


تتعدد الأهداف التي يسعى الأفراد والمنظمات لتحقيقها من خلال تطبيق نظام أمن المعلومات، وهي كما يلي:

  • حماية الموارد والمعلومات لضمان الأداء السلس للأنشطة التجارية والتنفيذية.
  • حماية البيانات حتى في حال فقدان الأجهزة، عن طريق تشفيرها بحيث لا يمكن فك تشفيرها إلا من قِبل المستخدمين الذين لديهم مفاتيح سرية.
  • توفير الحماية اللازمة لمختلف قنوات الاتصال التي تُستخدم عند الوصول إلى المعلومات.
  • الحد من أضرار الهجمات الإلكترونية والسيطرة عليها حتى لا تتعطل خدمات النظام.
  • الحفاظ على سرية بيانات العملاء والمنظمة، وهو ما يُكسب المنظمة سمعة جيدة في السوق التنافسي.
  • استجابة المنظمات للحوادث الأمنية بطريقة أكثر فعالية وكفاءة.

مشاهدة المرفق 12825


تتمثل أنواع أمن المعلومات الأكثر شيوعًا فيما يلي:

مشاهدة المرفق 12827



1- أمن السحابة Cloud Security:

أمن السحابة هو مجموعة من الضوابط والسياسات التي تُستخدم في حماية المعلومات القائمة على السحابة من مختلف التهديدات الأمنية، إذ تركز تلك الضوابط على نقاط الضعف الناتجة عن الخدمات المواجهة للإنترنت والبيئات المشتركة.

ويُعد أمن السحابة من أهم أنواع أمن المعلومات، نظرًا لسهولة الوصول إلى بيئات الحوسبة السحابية من أي مكان، وبالتالي يمكن شن هجمات عليها بصرف النظر عن المكان، كما أن مقدمو الخدمات السحابية يقومون بإدارة البنية التحتية الأساسية وأمن الحوسبة السحابية ، مما يؤدي إلى خلق مخاطر أمنية جديدة للمؤسسات التي تعتمد على الخدمات القائمة على السحابة.


2- أمن التطبيق Application Security:

تتمثل مهمة أمن التطبيق في حماية برامج الكمبيوتر من التهديدات ونقاط الضعف، إذ يتأكد أن المعلومات التي تستخدمها تلك البرامج تتبع إرشادات السرية والنزاهة والتوافر للعمل بشكل صحيح.

وتشمل ممارسات أمن التطبيق ما يلي:

  • مراقبة الدخول: وهي عبارة عن سياسات أمن البيانات وإدارة الهوية والتي تُنفذ للتحكم في من يمكنه الوصول إلى البيانات والوظائف داخل التطبيق.
  • التشفير: وهي عملية تشفير البيانات خلال تخزينها وإرسالها، من أجل منع فقدانها.
  • التوثيق والإذن: وهو نظام يتحقق من هوية المستخدم، ويسمح له بالوصول إلى الموارد الموجودة في النظام.

3- أمن البنية التحتية Infrastructure Security:

يُستخدم أمن البنية التحتية في الحفاظ على الأصول المادية التي تدعم الشبكة آمنة، ومنها مراكز البيانات والخوادم والأجهزة المحمولة، إذ يتعين اتخاذ الإجراءات التي تمنع مخاطر أمن المعلومات مع زيادة الاتصال بين تلك المكونات.

وفي هذا النوع، إذا تعرض أحد مكونات البنية التحتية للخطر؛ تتأثر به جميع المكونات التابعة، ولذلك يهدف أمن البنية التحتية إلى عزل المكونات وتقليل تأثرها بالخطر، مع السماح بالاتصالات السلكية واللاسلكية للحد من انتشار الحوادث الأمنية ووصولها إلى أجزاء أخرى من البنية التحتية.



4- أمان نقطة النهاية Endpoint Security:

وهو مجموعة من الإجراءات التي تُتخذ لحماية مختلف أجهزة المستخدم، مثل أجهزة الكمبيوتر المكتبية والمحمولة والهواتف الذكية، من التهديدات الإلكترونية مثل البرامج الضارة والفيروسات والهجمات الإلكترونية الأخرى، بهدف الحفاظ على أمان وسرية بيانات تلك الأجهزة.

ويستخدم هذا النوع عدة أدوات برمجية متخصصة تبحث عن أي علامات على نشاط ضار، من خلال مسح العمليات والملفات وحركة مرور الشبكة في كل نقطة نهاية، وبمجرد اكتشاف التهديد يتم إشعار المستخدمين المعنيين.


5- القدرة على العمل بعد الحوادث Disaster Recovery:

وهذا النوع يشمل مجموعة من الأدوات التي تستخدمها المنظمات للتعافي من الكوارث الأمنية، فمن خلال تلك الأدوات يتم وضع خططًا لاستعادة المعلومات واستعادة الأنظمة واستئناف العمليات، بهدف حماية المنظمات من الخسائر أو الأضرار الناجمة عن أحداث غير متوقعة مثل فشل النظام أو هجمات برامج الفدية.

6- إدارة الضعف Vulnerability Management:

تُستخدم عملية إدارة الضعف في تحديد نقاط الضعف الموجودة في كل نظام والحد منها، وذلك من أجل منع التسلل إلى المعلومات. ومن خلال هذه العملية، يمكن توفير الحماية لأنظمة الكمبيوتر والشبكات وتطبيقات المؤسسات من انتهاكات البيانات والهجمات الإلكترونية، عن طريق التخفيف من أكبر عدد ممكن من نقاط الضعف. ونظرًا لوجود عدد كبير جدًا من نقاط الضعف مع محدودية موارد الإصلاح؛ يتعين تنفيذ عملية إدارة الضعف بصورة مستمرة ومواكبة أحدث التهديدات والبيئات المتغيرة.

مشاهدة المرفق 12825

تشمل خصائص ممارسات أمن المعلومات على ما يلي:


1-قابلية الاستخدام

من أهم خصائص نظام أمن المعلومات، أنه قابل للاستخدام، فهو نظام قوي بما يكفي لمنع متسللي الشبكات غير المصرح بهم، وفي نفس الوقت يتيح للموظفين والمستخدمين المصرح لهم بالوصول إلى المعلومات التي يحتاجونها.

2- سهولة الفهم

يمتاز نظام أمن المعلومات بأنه سهل الفهم، إذ يستطيع كل موظف في الشركة، بغض النظر عن لقبه أو وظيفته فهم التهديدات التي يعالجها هذا النظام، وما هو دوره فيه.

3- التطور المستمر

يمكن للشركات التي تطبق نظام أمن المعلومات، إجراء تحديثات دورية عليه، ليتوافق مع التطور المستمر في الهجمات الإلكترونية، بما يحد من أضرارها ويسد فجواتها.

4- التعامل مع الأخطاء

يعمل نظام أمن المعلومات على التعامل مع الأخطاء البشرية من خلال توفير الإطار اللازم للتراجع عنها، ومن تلك الأخطاء إرسال مستندات حساسة من خلال حسابات بريد إلكتروني غير مضمونة، أو فتح مرفق بريد إلكتروني من مصدر غير موثوق به.

5- متعدد التخصصات

يتم تطبيق نظام أمن المعلومات على جميع أقسام المنظمات، إذ يعمل النظام ضمن سياقات متنوعة مما يوفر إطارًا مبسطًا للوصول إلى البيانات والاتصال المسموح بهما.

مشاهدة المرفق 12825


لا يمنع وجود نظام أمني متكامل لحماية تكنولوجيا المعلومات من التعرض لهجمات الهاكرز من وقت لأخر، ولاسيما أن النظام العام لهذه التكنولوجيا يعد العنصر البشري فيه مكون أساسي من مكوناته، وكون الأخطاء البشرية هي الأكثر تسببًا في حدوث الاختراقات الأمنية لتكنولوجيا المعلومات دعنا نبدأ بها كأول طريقة لاختراق أمن المعلومات كالآتي:

1. التعرض للتجسس من خلال تحميل البرامج والوسائط من مواقع غير آمنة تسبب في تحميل برامج خبيثة تسمح لطرف آخر بمراقبة وتسجيل أنشطة المستخدم بدون أن يعرف أو يمنح له الآذن.

2. التعرض لهجمات الـ ScareWare وهي هجمات تظهر في صيغة تنكرية الهدف الظاهر منها هي مساعدتك على إصلاح النظام، إنما في الحقيقة هي من تسبب في تدميره وإتلاف البيانات الهامة فيه.

3. التعرض لفيروس الفدية، وهي هجمات شهيرة تتسبب في السيطرة والتحكم الكامل على قواعد البيانات والمعلومات التي يمتلكها المستخدم وتشفيرها مقابل الحصول على مبلغ مالي مرتفع من الضحية.

4. التعرض لهجمات الجذور المخفية، وهي هجمات دقيقة للغاية، حيث تستهدف الوصول إلى البيانات الخفية والحساسة للغاية في الأنظمة التي يتم مهاجمتها، بحيث تصل إلى جذور النظام بشكل كامل ومن ثم تقوم بالسيطرة عليه بحرية.

5. التعرض لهجمات الزومبي، وهي شكل من أشكال التجسس أيضًا لكن فيها لا تنشط الفيروسات إلا بمنح المتسللين أو الهاكرز الأمر لها بذلك، أي إن من الممكن أن يوجد على نظامك واحدة منها خامدة لا تنشط اليوم ولا بعد شهر ولا سنة، لكن فجأة وبدون مقدمات، تجد نفسك منتهك لخصوصيتك بسهولة بسبب رغبة المتسلل.

6. هجمات الهندسة الاجتماعية، وهو نوع من الاحتيال الذي يعتمد على ألفة المستخدمين لمجموعة من الأسماء والشعارات والمواقع، ويقومون باستخدام هذه الألفة في دفعهم إلى زيارات روابط غير آمنة تجعلهم عرضة للاختراق بكل سهولة.

7. هجمات التهديد المستمر أو ما يعرف بالـ APT , وهي من أنواع الاختراق لأمن المعلومات، حيث يقوم الهاكر بمراقبة النظام والبقاء فيه لفترة طويلة بدون أن يتسبب في تعرضه للأذى أو التلف، وذلك في الحالات التي يمتلك فيها النظام المخترق ملفات مهمة وحساسة للغاية، إذا يقوم المخترق بتخزين هذه المعلومات وجمعها حتى يقوم باستغلالها فيما بعد كما يشاء، سواء بتسريبها للعامة أو بيعها للاستفادة منها.

8. هجمات الـ DDOS , وهي نوع من الهجمات التي تستهدف التسبب بأضرار كبيرة للخوادم الخاصة بالبيانات، إذا تسبب نوع من الزيادات الغير متوقعة في حركة المرور فيها أو في إجراء سلوكيات غير طبيعية في النظام، أو رفض الخدمة الموزعة إلى شبكات أخرى أو الإبطاء أو إغلاق النظام.

9. التهديدات المتعلقة باستخدام الروبوتات الخبيثة، وهي نوع من البوت التي يستهلك ثغرة أو نقطة ضعف ما في النظام المستخدم، ويقوم بإلحاق الضرر بكافة الأجهزة المتصلة بهذا النظام عن بعد، سواء بالسيطرة عليها ومراقبتها، أو بتعريضها للإتلاف أو التخريب المتعمد.

10. التهديدات الداخلية من الأشخاص المخول لهم الوصول إلى المعلومات الحساسة على الأنظمة وسرقتها وتسريبها للعوام.

11. ضعف أساليب الحماية المستخدمة في الأنظمة السحابية وسهولة التعرض لخداع عمليات الاحتيال التي تعتمد على المحاكاة الافتراضية لأنظمة التخزين.

مشاهدة المرفق 12825

يمكننا حماية معلوماتنا وأجهزتنا من الهاكرز عند تطبيق بعض الخطوات التالي:

1. تحديد الجهات المخول لها الوصول إلى المعلومات واستخدام إجراءات معينة للتأكد من عدم الاحتيال وتزييف الهويات والأسماء.

2. استخدام خدمات النسخ الاحتياطي والتخزين السحابي لتوافر نسخة أخرى من المعلومات في حالة التعرض لهجمات الغرض منها إتلاف وتخريب المعلومات.

3. تشفير المعلومات بشكل لا يسمح لأي جهة أو شخص أو النظام الوصول لها إلا الجهات المخول لها فقط.

4. الكشف الدوري عن الثغرات والعمل على حلها قبل أن تتضخم متسببة في حدوث نتائج كارثية لا يمكن السيطرة عليها.

5. زيادة الوعي بالثقافة الأمنية وتطوير المهارات التقنية الخاصة بالأفراد بحيث لا يتسبب الجهل المعلوماتي في إلحاق الضرر بالأنظمة التي يتعامل معها هؤلاء.

6. استخدام أكثر من طريقة للمصادقة الآمنة عند الولوج إلى الأنظمة الخاصة.

7. تفعيل جدار حماية قوي للغاية لصد أي هجمات غير متوقعة

8. تطبيق برامج حماية إلكترونية لاكتشاف الفيروسات والتطبيقات الضارة.

9. التطوير المستمر لتقنيات حماية أمن المعلومات بهدف مواكبتها لتهديدات الحديثة والمحتملة في المستقبل.


مشاهدة المرفق 12825


مع ظهور الإنترنت ودخوله في كل شيء أصبح أمن المعلومات متطورًا عما سبق، وفي الوقت ذاته أكثر تهديدًا عما ذي قبل، إذ أصبحت الهجمات السيبرانية تمثل تهديدًا حقيقًا للبيانات والمعلومات وأصبح حلم وجود نظام حماية لا يحتوي على ثغرة بحلم مستحيل الحدوث.

على الرغم من أن مصطلحي "أمن المعلومات" و"الأمن السيبراني" يستخدمان أحيانًا بالتبادل، إلا أنهما يختلفان في نطاقهما وتركيزهما.

♻️ أمن المعلومات (Information Security)


1. النطاق: يشمل حماية جميع أنواع المعلومات، سواء كانت رقمية أو ورقية أو حتى شفهية.

2. التركيز: يركز على الحفاظ على سرية وسلامة وكمالية المعلومات، بغض النظر عن الوسيلة التي يتم تخزينها أو نقلها بها.


3. الأهداف:
  • منع الوصول غير المصرح به إلى المعلومات.
  • حماية المعلومات من التعديل أو التدمير.
  • ضمان توافر المعلومات للمستخدمين المصرح لهم.
4. الأمثلة:
  • حماية البيانات الشخصية والمالية.
  • تأمين سجلات المرضى في المستشفيات.
  • حماية الأسرار التجارية.


♻️ الأمن السيبراني (Cybersecurity)

1. النطاق: يركز بشكل خاص على حماية الأنظمة والشبكات الرقمية.

2. التركيز: يحمي الأجهزة والبرامج والشبكات من الهجمات الإلكترونية.


3. الأهداف:
  • منع الهجمات السيبرانية مثل الاختراق والفيروسات.
  • الكشف عن الثغرات الأمنية وإصلاحها.
  • الاستجابة للهجمات السيبرانية والتعافي منها.
4. الأمثلة:
  • حماية مواقع الويب من الاختراق.
  • منع الفيروسات والبرامج الضارة.
  • حماية الشبكات اللاسلكية.

مثال عملي: تخيل شركة كبيرة لديها الكثير من البيانات الحساسة. أمن المعلومات يشمل حماية هذه البيانات سواء كانت مخزنة في خزائن أو على أجهزة الكمبيوتر. أما الأمن السيبراني فيركز على حماية الأجهزة والشبكات التي تحتوي على هذه البيانات الرقمية من الهجمات الإلكترونية.

يمكن القول أن الأمن السيبراني هو أداة أساسية لتحقيق أمن المعلومات في العصر الرقمي. فبدون حماية الأنظمة والشبكات، ستكون البيانات معرضة للخطر.


مشاهدة المرفق 12825


برامج أمن المعلومات هي البرامج المُصممة لحماية وتأمين الخوادم وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة والشبكات من الفيروسات والاختراقات والوصول غير المصرح به، وتشمل تلك البرامج ما يلي:

1. برنامج الحماية من البرامج الضارة

يُعد برنامج الحماية من البرامج الضارة هو الحل الأمني الأفضل لمعالجة دورة الحياة الكاملة لمشكلة البرامج الضارة المتقدمة، إذ يمنع الانتهاكات ويتيح الرؤية والسيطرة للكشف سريعًا عن التهديدات واحتوائها ومعالجتها.

2. برامج مكافحة الفيروسات

هناك العديد من البرامج المُستخدمة في مكافحة الفيروسات المهاجمة لأجهزة الكمبيوتر أو الأجهزة المحمولة، إذ تعمل تلك البرامج على تنظيف جميع الأجهزة على الشبكة من الفيروسات لحماية البيانات الحساسة.

ومن أمثلة تلك البرامج: Avast free Antivirus، Norton، Kaspersky.


3. مكافحة التجسس في أمن المعلومات

برامج مكافحة برامج التجسس هي البرامج المُستخدمة لمكافحة التطفل على أنشطة الضحايا عبر الإنترنت ومعرفة معلوماتهم الشخصية السرية، ومنها أسماء المستخدمين وكلمات المرور، إذ تقوم تلك البرامج باكتشاف وإزالة هذه الأخطاء من النظام والحفاظ عليه آمنًا، من أجل حماية خصوصية المستخدمين والشركات والعملاء.

ومن أبرز برامج مكافحة التجسس: SUPERAntiSpyware و Spybot و SpywareBlaster و Malwarebytes.

4. جدران الحماية ( Firewall )

جدران الحماية هي برنامج يقوم بتحليل ومسح البيانات الصادرة والداخلة لمنع الدخول غير المصرح به، وهو ما يضمن عدم تعرض بيانات المؤسسة لخطر الاختراق. ويتم تخصيص قواعد وسياسات الجدار الناري وفقًا لتفضيل المستخدم، مثل وضع استثناءات تسمح لتطبيقات معينة بالمرور عبر جدار الحماية دون وضع علامة بأنها إنذارات كاذبة.

ومن أمثلة برامج جدران الحماية ManageEngine و SolarWinds Network Firewall Security Mechanism Ultimate Defense و SolarWinds Network Firewall Management.


5. برامج إدارة كلمات المرور

وهي برامج تم تصميمها لتمكين المستخدمين من إعادة ضبط كلمات المرور الخاصة بهم في حالة قفل الحساب، إلى جانب استخدامها في مزامنة كلمات المرور، أي أنها تتيح استخدام نفس كلمة المرورعند تشغيل أكثر من تطبيق.

وتفيد تلك البرامج في إنشاء كلمات مرور قوية ومميزة، وهو ما يمنع من اختراقات الحسابات التي تعتمد على ضعف كلمات المرور.

ومن أبرز برامج إدارة كلمات المرور: 1Password أو RoboForm أو NordPass أو DashLane.


6. برامج الوقاية من التسلل

تم تصميم برامج أو أدوات الوقاية من التسلل من أجل الكشف عن مناطق الضعف والتهديدات في الشبكات، إذ تستهدف تلك التهديدات تطبيقات أو خدمات معينة للسيطرة على البرامج أو الأجهزة، ولذلك فإن برامج الوقاية من التسلل تقوم بحماية النظام من خلال العمل كطبقة إضافية لتحليل البيانات التي يحتمل أن تكون خطرة، مع فحص جميع حركات المرور التي تمر عبر الشبكات.

ومن أبرز تلك البرامج شبكة FireEye، ومنصة أمان شبكة McAfee، ونظام منع اختراق شبكة iSensor.

مشاهدة المرفق 12825
هذا كل شيء لدي لكم, أعتذر على طول الحديث. لكم مني كل التقدير والاحترام

لا تتوقفوا عن استكشاف حدود المعرفة. إلى اللقاء في حلقة قادمة، حيث سنستكشف المزيد من التقنيات المذهلة التي ستشكل مستقبلنا.


دُمتم بحفظ الله ورعايته
يعطيك العافيه سارة 💕
 
  • Love
التفاعلات: SARAH

آخر المشاركات

فانوس

رمضان
عودة
أعلى