ما هو الأمن الالكتروني؟ دليل للمبتدئين في عالم الأمن الالكتروني

  • تاريخ النشر: السبت، 21 مارس 2020
مقالات ذات صلة
الأمن الإلكتروني (Cybersecurity)
التسويق الإلكتروني عبر محركات البحث SEM.. دليل المبتدئين
أفضل الألعاب الآمنة للطفل.. دليل الأبوين الكامل

ما هو الأمن الالكتروني؟ دليل للمبتدئين في عالم الأمن الالكتروني

تًعد الجرائم الالكترونية من أحد المشاكل العالمية التي تهدد العالم الالكتروني. فهي تشكل خطراً على أمن الأفراد وخطراً أكبر على الشركات العالمية الكبرى والمصارف والأنظمة الحكومية. واليوم تحولت الجرائم الالكترونية التي كان يقودها (الهاكرز) المحترفون الى هجمات الكترونية منظمة من شركات احترافية تقوم بتوظيف مبرمجين محترفين يبتكرون طرقاً جديدة باستمرار من أجل تنفيذ هجماتهم الالكترونية. ومع وجود الكثير من البيانات التي يتم تداولها في العالم، أصبح الأمن الالكتروني أمرا أساسيا لذلك سنخصص هذا المقال لتعريف معنى الأمن الالكتروني!

فيديو ذات صلة

This browser does not support the video element.

قبل أن نبدأ، دعونا نطرح المواضيع التي سنغطيها في هذا المقال:

  • لماذا نحتاج الأمن الالكتروني
  • ما هي أنواع الهجمات الالكترونية؟
  • ما هو الأمن الالكتروني؟
  • ما هو ثلاثي CIA
  • كيف يطبق الأمن الالكتروني؟

 

لماذا نحتاج الأمن الالكتروني؟

يمكننا القول ان جيل اليوم يعيش على الانترنت، وأن مستخدمي الانترنت بشكلٍ عام يجهلون كيف تصل شفرات ال 1-0 بشكلٍ آمنٍ الى أجهزة حواسيبنا. بالنسبة للهاكرز (او مخترقي المعلومات) يعتبر هذا الوقت العصر الذهبي لنشاطهم، فمع العديد من نقاط الدخول وعناوين ال IP العامة والازدحام على المتصفحات وأطنان البيانات التي يمكن اختراقها، يملك هاكرز القبعات السوداء متسعاً من الوقت لاختراق نقاط الضعف   وابتكار الكثير من البرمجيات الخبيثة. وفوق ذلك، تتسع رقعة وقوة الهجمات الالكترونية يوماً بعد يوم. حيث يزداد ذكاء الهاكرز وابداعهم ببرمجياتهم الخبيثة وقدرتهم على اختراق الفحص المضاد للفيروسات (virus scans) وبرامج الحماية (firewalls).  

لذلك، أصبح هنالك بروتوكول معين لحمايتنا ضد كل تلك الهجمات الالكترونية ولضمان أن بياناتنا لن تقع في الايدي الخاطئة. وهذا بالضبط ما نريده من الأمن الالكتروني.

دعونا نطلع على أكثر الهجمات الالكترونية الشائعة والتي أصابت الكثير من المستخدمين منذ بدء ظهور الانترنت.

أنواع الهجمات الالكترونية

  • Malware البرمجيات الخبيثة
  • Man in the Middle هجوم الوسيط
  • Phishing   التصيّد الالكتروني
  • Drive- By Downloads التحميلات المفتعلة
  • Malvertising الإعلانات الضارة
  • Password attacks الهجمات على كلمات السر
  • DDoS
  • Rogue Softwares برامج الأمن الاحتيالية

ما هو الأمن الالكتروني

يشير الأمن الالكتروني الى مجموعة من التقنيات المستعملة لحماية سلامة الشبكات والبرامج والبيانات من الهجوم والضرر والولوج الغير مصرح به.

من وجهة نظر الحوسبة، يقابل الأمن الالكتروني اجهزة الأمن والحراسة التي تستعمل في الشركات. حيث يستخدم الأمن الالكتروني لحماية مراكز بيانات والأنظمة المؤتمتة للشركات والمنظمات من الدخول الغير مصرح به.  صممت أنظمة حماية المعلومات للحفاظ على الخصوصية والسلامة توافر البيانات وهي فرع من فروع الأمن الالكتروني. يمكن أن يساعد استخدام الأمن الالكتروني على منع الهجمات الالكترونية واختراق البيانات و انتحال الشخصية كما يمكن أن يساعد في إدارة حالات الخطر. 

لذلك، عند الحديث عن الأمن الالكتروني، قد يتساءل البعض: "ما الذي نحاول حماية أنفسنا ضده؟" حسناً، نحاول السيطرة على ثلاث محاور أساسية هنا:

  • الولوج الغير مصرح به
  • الحذف الغير مصرح به
  • التعديل أو التغيير الغير مصرح به

هذه المصطلحات الثلاث هي بمثابة مرادفات للمصطلح المعروف بمثلث CIA والذي يعني Confidentiality، Integrity، Availability أو بما معناه (الخصوصية والسلامة والتوافر). كما يدل مثلث CIA  على الركائز الثلاث المكونة للأمن و التي تبنى عليها معظم أنظمة أمن الشرطة و المنظمات.

مثلث CIA

يعبر مثلث CIA (Confidentiality, Integrity, and Availability) عن نموذج يقود الشركات و المنظمات لبناء سياساتهم الأمنية. ويعرف أيضاً باسم مثلث AIC وذلك لكيلا نخلط بينه وبين منظمة الاستخبارات المركزية (CIA). إن مكونات هذا المثلث تعتبر من أهم أكثر المكونات الأساسية في عالم الأمن الالكتروني. لذلك دعونا نتحدث باختصار عن هذه المكونات الثلاث:

مثلث CIA -ما هو الأمن الالكتروني Edureka

الخصوصية

نعني بالخصوصية حماية المعلومات الشخصية، كما تعني الحفاظ على معلومات الزبون بينك وبين الزبون أي أنكم لا تستطيعون اطلاع زملائكم واصدقائكم وعائلتكم عليها.

السلامة

إن السلامة في مجال أنظمة الحاسوب تشير الى الطُرق التي تضمن أن البيانات حقيقية ودقيقة وآمنة ضد أي تحديث للمستخدمين الغير مصرح بهم. 

التوافر

إن التوافر في مجال أنظمة الحواسيب تشير إلى قدرة المستخدم على لولوج إلى المعلومات او المصادر الموجودة في موقع معين ضمن الصيغة المناسبة والصحيحة.

الهجوم على CIA

التواجد

  • هجمات DOS/DDoS
  • هجمات Ransom ware والتي تشفر البيانات الرئيسية
  • العرقلة المتعمدةل مخدمات الانترنت المسؤولة عن الامداد بالطاقة
  • اغراق المخدمات بالكثير من الطلبات

 

 

السلامة

  • اختراق الوب لزرع البرمجيات الخبيثة Malware
  • اختراق مخدمات الانترنت وتزوير البيانات
  • مسح قواعد البيانات بشكل غير مصرح
  • التحكم بأنظمة ال zombie عن بعد

 

 

الخصوصية

  • اختراق البيانات المشفرة
  • تنفيذ هجماتMan in the Middle او هجوم الوسيط من خلال نص عادي
  • تسريب المعلومات او نسخ معلومات حساسة ومهمة
  • تنصيب برامج تجسس او برمجيات خبيثة
 

كيف يتم تطبيق الأمن الالكتروني؟

هناك العديد من الطرق لتطبيق الأمن الالكتروني، ولكن هنالك ثلاث خطوات أساسية عندما يتعلق الأمر بمعالجة الأمور المتعلقة بمشاكل الأمن.

تكمن الخطوة الأولى بالتعرف على المشكلة، فعلى سبيل المثال، يجب أن نميز ما إذا كانت المشكلة بسبب هجمات الحرمان من الخدمات (denial of service) او هجمات (Man in the Middle) هجوم الوسيط. والخطوة الثانية هي تقييم وتحليل المشكلة. يجب أن نحرص على عزل جميع البيانات والمعلومات التي يمكن يهتك بها الهجوم. وأخيراً، وبعد تقييم وتحليل المشكلة، يجب انشاء ملف (باتش) الذي يمكنه حل المشكلة وإعادة الشركة او المنظمة الى عملها. 

خطوات معالجة الهجوم الالكتروني

التعرف على المشكلة

التحليل والتقييم

المعالجة

اثناء عملية تحديد وتحليل ومعالجة الهجوم الالكتروني، يجب أن نتذكر ثلاثة مبادئ رئيسية:

  • نقاط الضعف
  • التهديد
  • المجازفة

 

نقاط الضعف

نعني بنقاط الضعف، الضعف في المعلومات الأساسية التي يمكن ان تستغل من قبل منفذي الهجمات الالكترونية

تعني نقاط الضعف في لغة الحاسوب الأخطاء البرمجية او العيوب في البرمجيات او العتاد الذي يبقى في النظام الى أن تتم معالجته. الامر الذي يبقي المعلومات عرضة للاستغلال من قبل منفذي الهجمات.

التهديد

  • نعني بالتهديد أي حالة قد تتسبب بضرر لأحد الشركات او الأشخاص
  • قد تتنوع التهديدات بين تهديدات طبيعية وتهديدات مقصودة وتهديدات غير مقصودة.
  • تستخدم تقنيات تقييم التهديدات لفهم نوعية وماهية التهديد

الخطر

  • نعني بالخطر احتمالية خسارة او التسبب بضرر للبيانات عند اختراق الهجوم لأمن النظام
  • الخطر= التهديد* نقاط الضعف
  • إدارة الخطر هي المفتاح للأمن الالكتروني