انت الان في كلية الاداب و العلوم الانسانية

تدريسية من كلية الاداب تنشر مقالا تاريخ الخبر: 24/01/2024 | المشاهدات: 63

مشاركة الخبر :

نشرت التدريسية م.م هديل طالب منجي من كلية الاداب والعلوم الانسانية/عمادة الكلية مقالا بعنوان (الامن السيبراني مشهد معقد ومتغير باستمرار) وذلك يوم الاربعاء المصادف 24/1/2024

الامن السيبراني مشهد معقد ومتغير باستمرار
Witten by : Assist Lect. Hadeel Talib Mangi
Al_Mustaqbal University
College of Arts and Human Sciences
[email protected]

تتعرض المنظمات الكبيرة والصغيرة للهجمات يوميًا ، بدءًا من رسائل التصيد الاحتيالي البسيطة إلى العمليات المعقدة والمفصلة التي تديرها العصابات الإجرامية ، وكل نقطة ضعف يتم إصلاحها ، تظهر نافذة أخرى للاستغلال. فماذا يعني الأمن السيبراني؟ الأمن السيبراني هو تطبيق التقنيات والعمليات والضوابط لحماية الأنظمة والشبكات والبرامج والأجهزة والبيانات من الهجمات الإلكترونية. ويهدف إلى تقليل مخاطر الهجمات الإلكترونية والحماية من الاستغلال غير المصرح به للأنظمة والشبكات والتقنيات. ما الفرق بين الأمن السيبراني و أمن المعلومات غالبًا ما يتم الخلط بين الأمن السيبراني وأمن المعلومات. لكن يمكن توضيح الفرق في:
• يركز الأمن السيبراني على حماية أنظمة الكمبيوتر من الوصول غير المصرح به أو التعرض للتلف أو جعل الوصول إليها غير ممكن
• أمن المعلومات فئة أوسع تحمي جميع أصول المعلومات ، سواء في شكل نسخة ورقية أو رقمية
فمن يحتاج إلى الأمن السيبراني؟
من الخطأ الاعتقاد بعدم الاهتمام بالمهاجمين عبر الإنترنت. فكل شخص متصل بالإنترنت يحتاج إلى الأمن السيبراني. وذلك لأن معظم الهجمات الإلكترونية تتم آليًا وتهدف إلى استغلال نقاط الضعف الشائعة من مواقع الويب أو المؤسسات المحددة. ما أنواع التهديدات السيبرانية تشمل التهديدات الإلكترونية الشائعة ما يلي:
• البرامج الضارة ، مثل برامج الفدية وبرامج الروبوتات و أحصنة طروادة للوصول عن بُعد والجذور الخفية وبرامج التجسس والفيروسات والديدان.
• الأبواب الخلفية ، والتي تتيح الوصول عن بعد
• إدراج التعليمات البرمجية الضارة في النماذج عبر الإنترنت وهو ما يسمى (Formjacking).
• تثبيت برامج تعدين غير مشروعة للعملات المشفرة وهو ما يسمى (Cryptojacking).
• هجمات رفض الخدمة ، والتي تغمر الخوادم والأنظمة والشبكات بحركة المرور لإخراجها من وضع عدم الاتصال.
ما هي الأنواع الخمسة للأمن السيبراني؟
1- الأمن السيبراني للبنية التحتية الحرجة
غالبًا ما تكون مؤسسات البنية التحتية الحيوية أكثر عرضة للهجوم من غيرها لأن أنظمة التحكم الإشرافي واكتساب البيانات غالبًا ما تعتمد على البرامج القديمة. لذا يحتاج مشغلو الخدمات الأساسية في قطاعات الطاقة والنقل والصحة والمياه والبنية التحتية الرقمية في الى الالتزام بلوائح أنظمة الشبكات والمعلومات 2018. و تتطلب اللوائح من المنظمات تنفيذ التدابير التقنية والتنظيمية المناسبة لإدارة المخاطر الأمنية.
2- أمن الشبكة
يتضمن أمان الشبكة معالجة نقاط الضعف التي تؤثر على أنظمة التشغيل وبنية الشبكة ، بما في ذلك الخوادم والمضيفين وجدران الحماية ونقاط الوصول اللاسلكية وبروتوكولات الشبكة.
3- أمن السحابة
يهتم أمان السحابة بتأمين البيانات والتطبيقات والبنية التحتية في السحابة.
4- أمن إنترنت الأشياء
يتضمن أمان إنترنت الأشياء تأمين الأجهزة الذكية والشبكات المتصلة بإنترنت الأشياء. تشتمل أجهزة إنترنت الأشياء على أشياء تتصل بالإنترنت دون تدخل بشري ، مثل أجهزة إنذار الحريق الذكية ، والأضواء ، وأجهزة تنظيم الحرارة وغيرها من الأجهزة.
5- أمن التطبيق
يتضمن أمان التطبيق معالجة نقاط الضعف الناتجة عن عمليات التطوير غير الآمنة في تصميم البرامج أو موقع الويب وترميزها ونشرها. تحديات الأمن السيبراني الأمن السيبراني هو قضية تجارية مهمة لكل مؤسسة. قد يكون التخفيف من مخاطر الأمن السيبراني التي تواجه المؤسسات تحديًا. هذا صحيح خصوصا إذا كان العمل عن بُعد. يجب أن يشمل النهج الفعال البنية التحتية لتكنولوجيا المعلومات بالكامل وأن يعتمد على تقييمات المخاطر المنتظمة..