انترنتشبكات

ماذا يعني الامن السيبراني ؟ الامن السيبراني ما هو

إعــــــــلان

ماذا يعني الامن السيبراني ؟ الامن السيبراني ما هو الأمن السيبراني ويعني بالانجليزية : Cyber Security هو ممارسة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. يُعرف أيضًا باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. ينطبق المصطلح في مجموعة متنوعة من السياقات ، من الأعمال إلى الحوسبة المتنقلة ، ويمكن تقسيمه إلى عدة فئات مشتركة.


  • أمن الشبكة هو تأمين شبكة الكمبيوتر من المتطفلين ، سواء كانوا مهاجمين مستهدفين أو برامج ضارة انتهازية.
  • يركز أمن التطبيقات على إبقاء البرامج والأجهزة خالية من التهديدات. يمكن أن يوفر التطبيق المخترق الوصول إلى البيانات المصممة لحمايتها. يبدأ الأمان الناجح في مرحلة التصميم ، قبل نشر البرنامج أو الجهاز بوقت طويل.
  • يحمي أمن المعلومات سلامة وخصوصية البيانات ، سواء في التخزين أو أثناء النقل.
  • يشمل الأمن التشغيلي العمليات والقرارات الخاصة بمعالجة أصول البيانات وحمايتها. الأذونات التي يمتلكها المستخدمون عند الوصول إلى شبكة والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها كلها تندرج تحت هذه المظلة.
  • يحدد التعافي من الكوارث واستمرارية الأعمال كيفية استجابة المنظمة لحادث الأمن السيبراني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات. تملي سياسات التعافي من الكوارث كيفية استعادة المؤسسة لعملياتها ومعلوماتها للعودة إلى نفس القدرة التشغيلية كما كانت قبل الحدث. استمرارية العمل هي الخطة التي تعود عليها المنظمة أثناء محاولتها العمل بدون موارد معينة.
  • يجب تعليم المستخدم النهائي مع أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها:
    • الأشخاص. يمكن لأي شخص إدخال فيروس بطريق الخطأ إلى نظام آمن من خلال عدم اتباع ممارسات الأمان الجيدة. يُعد تعليم المستخدمين من خلال حذف مرفقات البريد الإلكتروني المشبوهة ، وعدم توصيل أقراص او USB غير محددة الهوية ، والعديد من الدروس المهمة الأخرى أمرًا حيويًا لأمن أي مؤسسة.

أنواع التهديدات السيبرانية

التهديدات التي يتصدى لها الأمن السيبراني ثلاثة أضعاف:

  1. تشمل الجرائم الإلكترونية جهات فاعلة فردية أو مجموعات تستهدف أنظمة لتحقيق مكاسب مالية أو لإحداث اضطراب.
  2. غالبًا ما تنطوي الهجمات الإلكترونية عبر الإنترنت على جمع معلومات ذات دوافع سياسية.
  3. يهدف الإرهاب السيبراني إلى تقويض الأنظمة الإلكترونية لإحداث الذعر أو الخوف.

إذًا ، كيف يتم التحكم بالجهات الخبيثة لأنظمة الكمبيوتر؟ فيما يلي بعض الطرق الشائعة المستخدمة لتهديد الأمن السيبراني:

البرمجيات الخبيثة

البرمجيات الخبيثة، هي من أكثر التهديدات الإلكترونية شيوعًا ، البرامج الضارة هي البرامج التي أنشأها مجرم إلكتروني أو مخترق لتعطيل أو إتلاف جهاز كمبيوتر لمستخدم شرعي. غالبًا ما تنتشر البرامج الضارة عبر مرفق بريد إلكتروني غير مرغوب فيه أو تنزيل ذي مظهر شرعي ، وقد يستخدمها مجرمو الإنترنت لكسب المال أو في هجمات إلكترونية ذات دوافع سياسية.

هناك عدد من الأنواع المختلفة من البرامج الضارة ، بما في ذلك:

  • الفيروس: برنامج ذاتي النسخ يربط نفسه لتنظيف الملف وينتشر في جميع أنحاء نظام الكمبيوتر ، ويصيب الملفات بشفرات ضارة.
  • أحصنة طروادة: نوع من البرامج الضارة التي تتنكر في شكل برامج شرعية. يخدع مجرمو الإنترنت المستخدمين لتحميل أحصنة طروادة على أجهزة الكمبيوتر الخاصة بهم حيث يتسببون في إتلاف أو جمع البيانات.
  • برنامج التجسس: برنامج يسجل ما يفعله المستخدم سرًا ، بحيث يمكن لمجرمي الإنترنت الاستفادة من هذه المعلومات. على سبيل المثال ، يمكن لبرامج التجسس التقاط تفاصيل بطاقة الائتمان.
  • برامج الفدية: برامج ضارة تقوم بتأمين ملفات المستخدم وبياناته ، مع التهديد بمسحها ما لم يتم دفع فدية.
  • برامج الإعلانات المتسللة: برامج إعلانية يمكن استخدامها لنشر البرامج الضارة.
  • شبكات الروبوت: شبكات أجهزة الكمبيوتر المصابة ببرامج ضارة والتي يستخدمها مجرمو الإنترنت لأداء المهام عبر الإنترنت دون إذن المستخدم.

SQL

SQL (استعلام اللغة المهيكل) هو نوع من الهجوم السيبراني يستخدم للتحكم في البيانات وسرقتها من قاعدة البيانات. يستغل مجرمو الإنترنت الثغرات الأمنية في التطبيقات التي تعتمد على البيانات لإدخال تعليمات برمجية ضارة في قاعدة بيانات عبر عبارة SQL . وهذا يتيح لهم الوصول إلى المعلومات الحساسة الموجودة في قاعدة البيانات.

التصيد

التصيد الاحتيالي هو عندما يستهدف مجرمو الإنترنت الضحايا برسائل بريد إلكتروني يبدو أنها من شركة شرعية تطلب معلومات حساسة. غالبًا ما تُستخدم هجمات التصيد الاحتيالي لخداع الأشخاص لتسليم بيانات بطاقة الائتمان والمعلومات الشخصية الأخرى.

رجل في منتصف الهجوم

man-in-the-middle هو نوع من هجوم التهديد السيبراني حيث يعترض مجرم الإنترنت الاتصال بين شخصين لسرقة البيانات. على سبيل المثال ، في شبكة WiFi غير الآمنة ، يمكن للمهاجم اعتراض البيانات التي يتم تمريرها من جهاز الضحية والشبكة.

هجوم قطع الخدمة

هجوم قطع الخدمة هو المكان الذي يمنع فيه مجرمو الإنترنت نظام الكمبيوتر من تلبية الطلبات المشروعة من خلال إغراق الشبكات والخوادم بحركة المرور. هذا يجعل النظام غير قابل للاستخدام ، مما يمنع المنظمة من تنفيذ الوظائف الحيوية.


نصائح حول الأمان على الإنترنت – احمِ نفسك من الهجمات الإلكترونية

كيف يمكن للشركات والأفراد الحماية من التهديدات السيبرانية؟ فيما يلي أهم نصائح الأمان على الإنترنت:

  1. قم بتحديث البرامج ونظام التشغيل لديك: هذا يعني أنك تستفيد من أحدث تصحيحات الأمان.
  2. استخدام برامج مكافحة الفيروسات: الحلول الأمنية مثل kaspersky total security سوف تكتشف التهديدات وتزيلها. حافظ على تحديث برامجك للحصول على أفضل مستوى من الحماية.
  3. استخدم كلمات مرور قوية: تأكد من عدم سهولة تخمين كلمات المرور الخاصة بك.
  4. لا تفتح مرفقات البريد الإلكتروني الواردة من مرسلين غير معروفين: فقد تحتوي على برامج ضارة.
  5. لا تنقر فوق الروابط الموجودة في رسائل البريد الإلكتروني من مرسلين غير معروفين أو مواقع ويب غير مألوفة: هذه طريقة شائعة تنتشر بها البرامج الضارة.
  6. تجنب استخدام شبكات WiFi غير الآمنة في الأماكن العامة: تجعلك الشبكات غير الآمنة عرضة للهجمات .

حصل Kaspersky Endpoint Security على ثلاث جوائز AV-TEST لأفضل أداء وحماية وإمكانية استخدام لمنتج أمان نقطة النهاية للشركة في عام 2021. في جميع الاختبارات ، أظهر Kaspersky Endpoint Security أداءً وحمايةً وقابلية استخدامًا فائقًا للشركات.


ماذا يعني الامن السيبراني ؟ الامن السيبراني ما هو

إعــــــــلان

مقالات ذات صلة

زر الذهاب إلى الأعلى