ماهو الأمن السيبراني؟
الامن السيبراني (Cybersecurity): هو حماية الشبكات وأنظمة تقنيه المعلومات وأنظمة التقنيات التشغيلية ومكوناتها من أجهزة وبرمجيات وما تقدمه من خدمات وما تحويه من بيانات من أي اختراق او تعطيل او تعديل او دخول غير مصرح او استغلال غير مشروع والتي تهدف للوصول للمعلومات الحساسة وتغيرها أو إتلافها أو تعطيل عملها بغرض الابتزاز للحصول على الأموال او الحاق الضرر بها بشكل اعتباطي ويشمل “الامن السيبراني” أمن المعلومات وأمن الحاسوب.
وتعرفه زينب الحيدر في كتابها “الامن السيبراني.المخاطر.التحديات.المواجهه” بأنه هو النشاط الذي يؤمن حماية الموارد البشرية والمالية المرتبطة بتقنيات الاتصالات والمعلومات وضمن إمكانات الحد من الخسائر والأضرار التي تترتب في حال تحقق والتهديدات كما يتيح أعادة الوضع إلى ما كان علية بأسرع وقت ممكن بحيث لا تتوقف الإنتاج وبحيث لا تتحول الاضرار الى خسائر دائمة.
أهداف الأمن السيبراني
أهداف الامن السيبراني هو ضمان سرية وسلامة (نزاهة) وتوافر المعلومات (CIA)من أي حدث أو مشكلة تعتبر تهديد أمني يجب التعامل معه وحله او وضع أليات وضوابط وإجراءات لتفاديه والتقليل من آثاره.
- ضمان سرية المعلومات(Confidentiality).
- ضمان سلامة المعلومات(Integrity).
- ضمان توافر المعلومات (Availability).
أهمية الامن السيبراني:
اهمية الأمن السيبراني يمثل تحديًا كبيرًا اليوم لان العالم يعتمد على التكنولوجيا أكثر من أي وقت مضى،
نتيجة لذلك، يقوم الافراد والشركات والمؤسسات اليوم بتخزين الكثير من البيانات على الأجهزة الرقمية ونقلها عبر الشبكات إلى أجهزة رقمية اخرى او يتم تبادلها بين الافراد او المؤسسات وهذه الأجهزة والأنظمة لها نقاط ضعف يتم استغلالها من قبل المخاطر والهجمات السيبرانية.
يمكن أن يكون لهجمات الامن السيبراني او التهديدات السيبرانية مثل خرق البيانات مجموعة من العواقب المدمرة لأي شركة او مؤسسة. يمكن أن توثر على سمعة الشركة من خلال فقدان ثقة المستهلك والشريك ولاسيما قد تودي إلى فقدان البيانات الهامة مثل الملفات والبيانات الرقمية المخزنة، يمكن أن يكلف الشركة ميزتها التنافسية للمضي قدماً، كما يمكن أن يؤثر خرق البيانات على إيرادات الشركات بسبب عدم الامتثال لأنظمة حماية البيانات.
من اجل ذلك يعد من الضروري أن تعتمد المؤسسات وتنفذ نهجًا قويًا للأمن السيبراني لتأمينها.
مخاطر الامن السيبراني
يمكن تصنيف مخاطر وتهديدات الامن السيبراني حسب التالي:
- مخاطر طبيعية:
- مخاطر بشرية متعمدة.
- مخاطر بشرية غير متعمدة.
- الحوادث الصناعية أو الحوادث حسب بيئة العمل.
مخاطر طبيعية: مثل الزلازل والهزات الأرضية والبراكين والطوفان وارتفاع أو انخفاض درجة الحرارة
الطبيعة الأم. يمكن أن تكون التهديدات الطبيعية مثل العواصف التي يمكن ان تخلق زيادة هائلة في الطاقة تقلل من فعالية أو أداء شبكتك والحواسيب. الزلازل يمكن أن تدمر المبنى الخاص بك. قد تؤدي الحرارة أو البرودة المفرطة إلى تعريض أجهزة الشبكة للخطر مما يؤثر على قدرتك على الحفاظ على تشغيل الشبكة وخدماتك.
مخاطر بشرية متعمدة : مثل الاختراقات المتعمدة أو الهجمات الإلكترونية.
يمكن ارتكاب أعمال ضارة ضد موارد الشبكة الخاصة بك بواسطة أشخاص يعملون داخل الشبكة وخارجها. بدون ضوابط الأمان المناسبة سيتمكن المتسلل من التسلل إلى شبكتك أو سرقة البيانات أو التأثير على قدرة شبكتك على توفير الخدمات. الموظفون الداخليون إذا تم تجاهلهم قد يرتكبون عمليات تجسس ضد الشركة.
مخاطر بشرية غير متعمدة: مثل الإلغاء غير المتعمد أو أخطاء طباعة أو قلة الوعي والتدريب أو الأخطاء في الإدخال غير المتعمد.
بشر غير ضارين: يرتكب البشر أخطاء وقد يرتكبون فعلًا ضارًا ضد موارد الشبكة الخاصة بك دون أن يعتزموا القيام بذلك. قد يقوموا بفصل قطعة من المعدات المهمة أو حذف السجلات عن غير قصد أو أخذ قطعة من المعدات دون اتصال بالإنترنت للنسخ الاحتياطي أو الاختبار، أفضل حماية ضد السلوك غير الضار هو وضع برنامج تدريبي جيد يجعل الموظفين مدركين عواقب التساهل أو الإهمال.
الحوادث الصناعية أو الحوادث حسب بيئة العمل: مثل العمل في مصانع كيميائية أو بيولوجية أو إشعاعية أو غيرها من المخاطر.
اعتمادًا على نوع المؤسسة التي تعمل بها قد تكون شبكتك معرضة لخطر حسب طبيعية عمل المؤسسة الصناعية. قد تحتاج المستشفيات أو منشآت البحث الطبي إلى حماية البنية التحتية لشبكتها من الإطلاقات البيولوجية أو الإشعاعية أو الكيميائية. قد تستخدم المصانع مواد كيميائية خطرة حيث تكون الأبخرة وحدها كافية لتآكل الإلكترونيات الحساسة.
الضوابط الوقائية في الامن السيبراني:
يمكن تطبيق مجموعة من الضوابط الوقائية لحماية الشبكات وأنظمة تتقنيه المعلومات وأنظمة التقنيات التشغيلية ومن هذه الضوابط.
- الضوابط الوقائية (Preventative Controls).
- الضوابط المتحرية (Detective Controls).
- الضوابط التصحيحية (Corrective Controls).
الضوابط الوقائية
الضوابط الوقائية توقف الاستغلال قبل حدوثه. يمكن تقسيمها إلى:
- التوجيه: يعمل التوجيه بصفة استشارية. يخبر المستخدم، “لا تفعل هذا.”
- الرادع: لا يشجعك الرادع على محاولة القيام بعمل ينتهك السياسة.
ضوابط المتحرية
تنبه الضوابط المتحرية قد يودي البشر إلى حدوث انتهاك محتمل عندما تفشل المراقبة الوقائية في إيقاف الانتهاك. بالإضافة إلى ذلك، قد تقوم عناصر الضوابط المتحرية أيضًا ببدء التحكم التصحيحي إلى حد ما.
الضوابط التصحيحية
الضوابط التصحيحية تقلل من تأثير الاستغلال. تشمل جميع النسخ الاحتياطية التي وضعتها في مكانها البيانات، الخادم، جهاز التوجيه، التبديل، الطاقة، الأشخاص وما إلى ذلك.
أقراء ايضا:
- مخاطر الامن السيبراني
- bms نظام إدارة الاعمال
- نظام إدارة مكاتب وشركات المحاماة
- نظام | برنامج ادارة علاقات العملاء CRM والحوسبة السحابية