U3F1ZWV6ZTI4MjEzNTA0NTM5MDc0X0ZyZWUxNzc5OTUxODMwOTIxNg==

الامن السيبراني وفوائده | وظائف الامن السيبراني | عائلة التكنولوجيا


الامن السيبراني وفوائده |  وظائف الامن السيبراني | عائلة التكنولوجيا 


(الأمن السيبراني)





الأمن السيبراني

 هو حماية الأنظمة المتصلة بالإنترنت مثل الأجهزة والبرامج والبيانات من التهديدات السيبرانية . يتم استخدام هذه الممارسة من قبل الأفراد والمؤسسات للحماية من الوصول غير المصرح به إلى مراكز البيانات والأنظمة المحوسبة الأخرى .


الهدف من تنفيذ الأمن السيبراني هو توفير وضع أمني جيد لأجهزة الكمبيوتر والخوادم والشبكات والأجهزة المحمولة والبيانات المخزنة على هذه الأجهزة من مهاجمين بقصد ضار . يمكن تصميم الهجمات الإلكترونية للوصول إلى البيانات الحساسة للمؤسسة أو المستخدم أو حذفها أو ابتزازها ؛ جعل الأمن السيبراني أمراً حيوياً . قد تحتفظ المنظمات الطبية والحكومية والشركات والمؤسسات المالية ، على سبيل المثال ، بمعلومات شخصية حيوية عن الفرد .


يعد الأمن السيبراني مجالًا يتغير باستمرار ، مع تطوير التقنيات التي تفتح سبلًا جديدة للهجمات الإلكترونية . بالإضافة إلى ذلك ، على الرغم من أن الخروقات الأمنية الكبيرة هي تلك التي يتم نشرها في كثير من الأحيان ، لا يزال يتعين على المنظمات الصغيرة أن تهتم بالانتهاكات الأمنية ، لأنها قد تكون في كثير من الأحيان هدفا للفيروسات والتصيد .


لحماية المنظمات والموظفين والأفراد ، يجب على المؤسسات والخدمات تنفيذ أدوات الأمن السيبراني ، والتدريب ، ونهج إدارة المخاطر وتحديث الأنظمة باستمرار مع تغير التقنيات وتطورها .


أنواع تهديدات الأمن السيبراني :


تعد عملية مواكبة التقنيات الجديدة والاتجاهات الأمنية وذكاء التهديدات مهمة صعبة . ومع ذلك ، من الضروري حماية المعلومات والأصول الأخرى من التهديدات السيبرانية ، التي تتم باستخدام البرامج الضارة وهي شكل من أشكال البرمجيات الخبيثة ، والتي يمكن استخدام أي ملف أو برنامج لإيذاء مستخدم الكمبيوتر ، مثل الديدان وفيروسات الكمبيوتر وأحصنة طروادة وبرامج التجسس ، والتي تتخذ أشكالًا عديدة ، ويمكن أن تشمل التهديدات السيبرانية ما يلي :


هجمات برامج الفدية وهي نوع من البرامج الضارة التي تنطوي على مهاجم يقوم بإغلاق ملفات نظام الكمبيوتر الخاص بالضحية - عادةً من خلال التشفير - ويطالب بالدفع لفك تشفيرها وفتحها .


هجمات الهندسة الاجتماعية وهي هجوم يعتمد على التفاعل البشري لخداع المستخدمين لكسر إجراءات الأمان للحصول على معلومات حساسة محمية عادةً .


هجمات التصيد الاحتيالي وهو شكل من أشكال الاحتيال حيث يتم إرسال رسائل بريد إلكتروني احتيالية تشبه رسائل البريد الإلكتروني من مصادر موثوقة ؛ ومع ذلك ، فإن الهدف من رسائل البريد الإلكتروني هذه هو سرقة البيانات الحساسة ، مثل بطاقة الائتمان أو معلومات تسجيل الدخول .


نقاط الضعف :


الثغرة ،

 وهي ضعف في التصميم أو التنفيذ أو التشغيل أو الرقابة الداخلية . يتم توثيق معظم الثغرات التي تم اكتشافها في قاعدة بيانات الثغرات الأمنية والتعرضات الشائعة (CVE) والثغرة القابلة للاستغلال هي الثغرة التي يوجد لها هجوم عمل واحد على الأقل أو (برمجية إكسبلويت) وغالبًا ما يتم البحث عن الثغرات الأمنية أو استغلالها بمساعدة الأدوات الآلية أو باستخدام البرامج النصية المخصصة يدوياً لتأمين نظام الكمبيوتر ، من المهم فهم الهجمات التي يمكن القيام به ضده .


الباب الخلفي :


الباب الخلفي في نظام الكمبيوتر أو نظام التشفير أو الخوارزمية ، هو أي طريقة سرية لتجاوز المصادقة العادية أو ضوابط الأمان . قد تكون موجودة لعدد من الأسباب ، بما في ذلك التصميم الأصلي أو من تكوين ضعيف . ربما تمت إضافتها من قبل جهة مفوضة للسماح ببعض الوصول المشروع ، أو من قبل مهاجم لأسباب ضارة ؛ ولكن بغض النظر عن دوافع وجودها ، فإنها تخلق الضعف . قد يكون من الصعب للغاية الكشف عن الأبواب الخلفية ، وعادة ما يتم اكتشاف الكشف عن الأبواب الخلفية من قبل شخص لديه حق الوصول إلى التعليمات البرمجية المصدر للتطبيق أو المعرفة الحميمة بنظام تشغيل الكمبيوتر.


عناصر الأمن السيبراني :


هي تقنيات موضحة بشكل عام في المواد المنشورة التي تحاول حماية البيئة السيبرانية لمستخدم أو منظمة .


تتضمن هذه البيئة المستخدمين أنفسهم والشبكات والأجهزة وجميع البرامج والعمليات والمعلومات في التخزين أو النقل العام والتطبيقات والخدمات والأنظمة التي يمكن توصيلها مباشرة أو غير مباشرة بالشبكات .


الهدف الرئيسي هو الحد من المخاطر ، بما في ذلك منع أو تخفيف الهجمات الإلكترونية .


تتكون هذه المواد المنشورة من مجموعات من الأدوات والسياسات والمفاهيم الأمنية وضمانات الأمان والمبادئ التوجيهية ونهج إدارة المخاطر والإجراءات والتدريب وأفضل الممارسات والضمان والتقنيات .


ويتطلب ضمان الأمن السيبراني تنسيق الجهود الأمنية المبذولة عبر نظام المعلومات ، بما في ذلك : أمان التطبيق - أمن المعلومات - أمن الشبكة - التخطيط لاستعادة القدرة على العمل بعد الكوارث - الأمن التشغيلي - تعليم المستخدم النهائي .


قد يكون من التحديات في مجال الأمن السيبراني


مواكبة تغير المخاطر الأمنية ، وكان النهج التقليدي هو تركيز الموارد على مكونات النظام الهامة والحماية من أكبر التهديدات المعروفة ، مما يعني ترك المكونات دون حماية وعدم حماية الأنظمة ضد المخاطر الأقل خطورة ، وللتعامل مع البيئة الحالية ، تعمل المنظمات الاستشارية على الترويج لنهج أكثر استباقية وتكيفية . على سبيل المثال ، أصدر المعهد الوطني للمعايير والتكنولوجيا (NIST) مبادئ توجيهية محدثة في إطار تقييم المخاطر الخاص به الذي يوصي بالتحول نحو المراقبة المستمرة والتقييمات في الوقت الفعلي .


تم إصدار الإصدار 1.1 من إطار تحسين البنية التحتية الحرجة في أبريل 2018 . ويمكن اعتماد جميع قطاعات الأمن ، بما في ذلك الحكومة الفيدرالية وحكومات الولايات ، إطار الأمن السيبراني الطوعي ، الذي تم تطويره للاستخدام في قطاعات البنوك والاتصالات والدفاع والطاقة ، وأصدر الرئيس دونالد ترامب أمرًا تنفيذيًا يفرض على الوكالات الفيدرالية اعتماد إطار (NIST) للأمن السيبراني (NIST CSF) في مايو 2017 .


نتيجة للمخاطر الأمنية ، تتزايد الاستثمارات في تقنيات وخدمات الأمن السيبراني . في الماضي ، توقعت شركة (Gartner) أن ينمو الإنفاق العالمي على منتجات وخدمات أمن المعلومات إلى 114 مليار دولار في عام 2018 ، وزيادة أخرى بنسبة 8.7٪ إلى 124 مليار دولار في عام 2019 . وفي وقت لاحق ، في عام 2019 ، تنبأت شركة (Gartner) أيضًا بالإنفاق في أمن المؤسسات وإدارة المخاطر ستنمو بنسبة 11٪ في عام 2020 فيما يتعلق بالشرق الأوسط وشمال إفريقيا .


فوائد الأمن السيبراني :


تشمل مزايا استخدام الأمن السيبراني ما يلي : حماية الأعمال من البرامج الضارة وبرامج الفدية والتصيد الاحتيالي والهندسة الاجتماعية - حماية البيانات والشبكات - منع المستخدمين غير المصرح لهم - يحسن وقت التعافي بعد الاختراق - حماية المستخدمين النهائيين - تحسين الثقة في المنتج لكل من المطورين والعملاء .


تحديات الأمن السيبراني :


يواجه الأمن السيبراني تحدياً مستمراً من قبل المتسللين وفقدان البيانات والخصوصية وإدارة المخاطر وتغيير استراتيجيات الأمن السيبراني . لا شيء يشير حالياً إلى أن الهجمات الإلكترونية ستنخفض . علاوة على ذلك ، مع وجود المزيد من نقاط الدخول ، هناك هجمات ، والمزيد من الأمن السيبراني مطلوب لتأمين الشبكات والأجهزة .


تعد الطبيعة المتطورة باستمرار للمخاطر الأمنية أحد العناصر الأكثر إشكالية للأمن السيبراني . مع ظهور تقنيات جديدة ، واستخدام التكنولوجيا بطرق جديدة أو مختلفة ، يتم أيضاً تطوير طرق جديدة للهجوم . يمكن أن تكون مواكبة هذه التغييرات المستمرة والتقدم في الهجمات تحدياً للمنظمات ، بالإضافة إلى تحديث ممارساتها للحماية منها . وهذا يشمل أيضًا ضمان تغيير جميع عناصر الأمن السيبراني وتحديثها باستمرار للحماية من نقاط الضعف المحتملة . يمكن أن يكون هذا تحديًا خاصاً للمنظمات الأصغر .


بالإضافة إلى ذلك ، يوجد اليوم الكثير من البيانات المحتملة التي يمكن أن تجمعها المنظمة حول الأفراد الذين يشاركون في إحدى خدماتها ، ومع جمع المزيد من البيانات فإن احتمال المجرم الإلكتروني الذي يريد سرقة معلومات تحديد الهوية الشخصية وهو مصدر قلق آخر . على سبيل المثال ، قد تتعرض المنظمة التي تقوم بتخزين معلومات التعريف الشخصية في السحابة لهجوم برمجيات الفدية ، ويجب أن تفعل ما في وسعها لمنع اختراق السحابة .


يجب أن يتناول الأمن السيبراني أيضًا تعليم المستخدم النهائي ، حيث قد يقوم الموظف عن طريق الخطأ بإحضار فيروس إلى مكان العمل على كمبيوتر العمل أو الكمبيوتر المحمول أو الهاتف الذكي .


يتضمن التحدي الكبير الآخر للأمن السيبراني نقص الوظائف . مع تزايد أهمية نمو البيانات من الشركات ، تزداد الحاجة إلى المزيد من أفراد الأمن السيبراني لتحليل الحوادث وإدارتها والاستجابة لها . تشير التقديرات إلى وجود مليوني وظيفة شاغرة في مجال الأمن السيبراني حول العالم . وتقدر مشاريع الأمن السيبراني أيضًا أنه بحلول عام 2021 ، سيكون هناك ما يصل إلى 3.5 مليون وظيفة للأمن السيبراني شاغرة .


ومع ذلك ، فقد بدأ تطوير التطورات الجديدة في التعلم الآلي والذكاء الاصطناعي للمساعدة في تنظيم البيانات وإدارتها - على الرغم من عدم التأثير المطلوب .


التشغيل الآلي :


الذكاء الاصطناعي والتعلم الآلي في المناطق التي تحتوي على تدفقات بيانات عالية الحجم ويمكن أن تساعد في مجالات مثل : ربط البيانات التي تركز على تنظيم البيانات وتحديد التهديدات المحتملة داخل البيانات والتنبؤ بهجمات الخطوة التالية - الكشف عن الإصابات التي تركز على وجود منصة أمنية تقوم بتحليل البيانات والتعرف على التهديدات وكذلك إنشاء وتنفيذ إجراءات حماية أمنية - توليد الحماية دون الضغط على الموارد - تطبيق الحماية .


الوظائف في الأمن السيبراني :


مع استمرار نمو مشهد التهديدات السيبرانية والتهديدات الناشئة - مثل التهديدات على مش هد إنترنت الأشياء - هناك حاجة إلى الأفراد بالمهارات المطلوبة والوعي في كل من مهارات الأجهزة والبرامج ، وهناك حاجة لمتخصصي تكنولوجيا المعلومات وغيرهم من متخصصي الكمبيوتر في وظائف الأمان ؛ مثل :


رئيس أمن المعلومات ويقوم بتنفيذ برنامج الأمان عبر المنظمة ويشرف على عمليات قسم أمن تكنولوجيا المعلومات .


مهندس نظم أمن المعلومات ويحمي أصول المؤسسة من التهديدات مع التركيز على مراقبة الجودة داخل البنية التحتية لتكنولوجيا المعلومات .


مهندس معماري أمن المعلومات وهو مسؤول عن تخطيط وتحليل وتصميم واختبار وصيانة ودعم البنية التحتية الحيوية للمؤسسة .


محلل نظم أمن المعلومات ولديه العديد من المسؤوليات التي تشمل تخطيط التدابير الأمنية والضوابط ، وحماية الملفات الرقمية ، وإجراء عمليات تدقيق الأمن الداخلي والخارجي .


موردي الأمن السيبراني :


عادةً ما يستخدم البائعون في مجالات الأمن السيبراني نقاط النهاية والشبكات وأمن الحماية من التهديدات المتقدمة بالإضافة إلى منع فقدان البيانات . ثلاثة من موردي الأمن السيبراني المعروفين هم (Cisco) و (McAfee) و (Trend Micro) .


تميل (Cisco) إلى التركيز على الشبكات وتسمح لعملائها باستخدام الجدران النارية والشبكات الظاهرية الخاصة والحماية المتقدمة من البرامج الضارة جنباً إلى جنب مع دعم البريد الإلكتروني وأمن نقطة النهاية ، وتدعم أيضًا حظر البرامج الضارة في الوقت الفعلي .


تصنع (McAfee) منتجات الأمن السيبراني للمستهلكين ومستخدمي المؤسسات ، وتدعم أيضاً الأمان على الأجهزة المحمولة ، والسحب المؤسسية ، والشبكات ، والويب ، والأمن القائم على الخادم ، وكما يتم توفير حماية البيانات والتشفير .


أما (Trend Micro) هو مورد لمكافحة البرامج الضارة ويوفر الحماية من التهديدات للهواتف المحمولة والسحب الهجينة و والبرمجيات عند الطلب وإنترنت الأشياء ، ويوفر أيضاً للمستخدمين نقطة النهاية والبريد الإلكتروني وأمن الويب .


أهم ثغرات في الأمن السيبراني :


تحقق من أهم نقاط ضعف للأمن السيبراني واكتشف كيفية منع فقدان البيانات أو التعرض لها ، سواء كانت المشكلة هي سذاجة المستخدم النهائي أو عدم كفاية مراقبة الشبكة أو ضعف الدفاعات الأمنية لنقطة النهاية .


كيفية منع هجمات الأمن السيبراني باستخدام استراتيجية :


قد يكون أمراً شاقاً الدفاع عن مؤسسة ضد الهجمات الإلكترونية ، ولكن بإبتكار تحركات دفاعية يمكن تحصين وصد كل ما يأتي في طريقها ، وهذه الاستراتيجية تحتاج إلى كتابة مقال تفصيلي مطول أو فيديو بث مباشر يتعدى ثلاث ساعات .



تعليقات
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

الاسمبريد إلكترونيرسالة