النتائج 1 إلى 5 من 5
الموضوع:

3 أساسيات للأمن السيبراني يجب أن تعرفها!

الزوار من محركات البحث: 4 المشاهدات : 246 الردود: 4
جميع روابطنا، مشاركاتنا، صورنا متاحة للزوار دون الحاجة إلى التسجيل ، الابلاغ عن انتهاك - Report a violation
  1. #1
    من أهل الدار
    تاريخ التسجيل: August-2021
    الجنس: أنثى
    المشاركات: 2,114 المواضيع: 948
    صوتيات: 0 سوالف عراقية: 1
    التقييم: 2840
    آخر نشاط: 13/March/2024

    3 أساسيات للأمن السيبراني يجب أن تعرفها!

    3 أساسيات للأمن السيبراني يجب أن تعرفها!
    • ١ ما هي أبرز أساسيات الأمن السيبراني؟
      • ١.١ السرية
      • ١.٢ النزاهة
      • ١.٣ التوفر

    • ٢ ما هي أبرز المشاكل التي تواجه الأمن السيبراني؟
      • ٢.١ الرسائل الإلكترونية الاحتيالية (التصيد الاحتيالي)
      • ٢.٢ تطور استراتيجيات برامج الفدية
      • ٢.٣ هجمات تعدين العملات المشفرة
      • ٢.٤ الهجمات الإلكترونية على الأنظمة الإلكترونية المادية




    ما هي أبرز أساسيات الأمن السيبراني؟
    يُعنى الأمن السيبراني (بالإنجليزيّة: Cyber Security) بحماية الأنظمة المتصلة بالإنترنت كالأجهزة، والبرامج، والبيانات من تهديدات الهجوم السيبراني، ويرتكز في ذلك على 3 أساسيات، وهي على النحو الآتي:
    السرية
    تُعدّ السرية أحد أبرز الأمور التي يجب أن يُحافظ عليها الأمن السيبراني، وذلك لضمان منع الوصول للمعلومات المطلوب تأمينها إلّا من قِبل الجهات المصرّح لها بذلك، وذلك عن طريق وضع شروط ومعايير خاصة لوصول المستخدم للمعلومات وتحديد الصلاحيات المتاحة له.
    على سبيل المثال عند تطبيق السرية على نظام إدارة علاقات العملاء (نظام برمجي متخصص يُرمز له بالرمز CRM تُدير من خلاله الشركة علاقاتها مع العملاء)، عندها سيجري تقييد سماحية دخول المستخدمين لحساباتهم، ويكون ذلك عن طريق اتباع خطوات دخول تتألف من اسم مستخدم وكلمة مرور.
    كما يُمكن تطبيق السرية أيضًا في بعض الأنظمة من خلال تشفير البيانات بطريقةٍ معينةٍ، بحيث يتطلب الوصول للمعلومات استخدام كلمة مخصصة لفك تشفير البيانات (مفتاح فك تشفير) من قِبل المستخدمين.
    النزاهة
    يُحقق الأمن السيبراني نزاهة المعلومات من خلال ضمان سلامتها والحفاظ على دقتها، وحمايتها من الهجمات وعدم تغييرها وإتلافها من قبل الأشخاص غير المصرّح لهم بذلك.
    على سبيل المثال عند تطبيق النزاهة على نظام إدارة العملاء (CRM)، عندها سيجري وضع تدابير تضمن عدم اعتراض أو تعديل اتصالات البريد الإلكتروني بين مندوب المبيعات والعميل من قِبل أحد المتطفلين أثناء تراسلهما.
    التوفر
    يجب أن لا تتسبب جهود الأمن السيبراني المضنية في تأمين المعلومات بتعطلها أو تأخير وصولها إلى الجهات المُصرح لها بذلك، فيجب أن يضمن الأمن السيبراني إمكانية الوصول للمعلومات عند الحاجة إليها في أيّ وقت ومكان.
    ما هي أبرز المشاكل التي تواجه الأمن السيبراني؟
    يواجه الأمن السيبراني مشاكل متعدّدة، وفيما يأتي أبرزها:
    الرسائل الإلكترونية الاحتيالية (التصيد الاحتيالي)
    تزداد هجمات التصيد الاحتيالي (بالإنجليزية: Phishing Attacks) تعقيدًا مع مرور الوقت، والتي تتمثّل بإرسال رسائل احتيالية تشبه إلى حدٍ بعيد رسائل البريد الإلكتروني الموثوقة، بحيث تحتوي روابط بمجرد النقر عليها ستُسرق كافة المعلومات الحساسة كأرقام بطاقة الائتمان، ومعلومات تسجيل الدخول.
    تطور استراتيجيات برامج الفدية
    يتمكّن الأشخاص المخترقون (بالإنجليزية: Hackers) من استخدام برامج معينة للاستيلاء على قواعد البيانات الخاصة بالأفراد أو المنظمات ومساومتهم على فدية، ويُشار إلى أنّ ظهور العُملات المشفّرة كالبيتكوين (بالإنجليزية:Bitcoin) يلعب دورًا كبيرًا في تسهيل عملية دفع الفدية دون معرفة هوية الأشخاص المخترقين.
    هجمات تعدين العملات المشفرة
    يُعرّف تعدين العملات (بالإنجليزية: Cryptojacking) بأنه العملية التي يجري من خلالها إدخال عملات جديدة في التداول، ولكن تتطلب هذه العملية استخدام الكثير من الأجهزة والأنظمة لإتمامها.
    عندها يلجأ المخترقون ومجرمو الإنترنت إلى استغلال أجهزة المُستخدمين التي تحتوي متصفحات إنترنت مفتوحة لتنفيذ وتشغيل برامج تعدين العملات الإلكترونية الافتراضية، من الجدير بالذكر أن هذه العمليات تجري بدون علم المُستخدم، وعادةً ما تتم خلال تشغيله ملف جافا سكريبت.
    يُشكّل تعدين العملات المشفرة تهديدًا للأمن السيبراني، ويعود السبب في ذلك إلى أنه يتطلّب قدرًا كبيرًا من قوة معالجة جهاز الكمبيوتر، الأمر الذي يتسبب بالكثير من الأعطال والمشاكل التقنية لأجهزة الأشخاص أو الشركات المُخترَقة، وتجدر الإشارة إلى أنّ قراصنة التعدين يجنون أموالًا طائلةً من سرقة أنظمة الأشخاص أو الشركات.[٥]
    الهجمات الإلكترونية على الأنظمة الإلكترونية المادية
    يتضمن هذا النوع توجيه هجمات للمباني والمقرات الخاصة بالشركات، عن طريق القيام بعمليات اختراق تستهدف البُنى التحتية والمعدات والأجهزة والآلات الخاصة بها بغية إتلافها أو إيقافها عن العمل، كتلك الهجمات التي تطال مباني محطات الكهرباء، وأنظمة وحدات معالجة المياه، والأنظمة العسكرية.[٥]

  2. #2
    مساعد المدير
    ام محمد
    تاريخ التسجيل: May-2014
    الدولة: روح إيليا وشمس الشموس
    الجنس: أنثى
    المشاركات: 61,506 المواضيع: 1,024
    صوتيات: 1 سوالف عراقية: 2
    التقييم: 120804
    مزاجي: I do not care about anyone
    المهنة: Graduate without appointment
    أكلتي المفضلة: دولمة
    موبايلي: iphone مال هسة +_-
    آخر نشاط: منذ دقيقة واحدة
    مقالات المدونة: 19
    شـُـكرآ نسمة

  3. #3
    من أهل الدار
    شكرا لكي

  4. #4
    من أهل الدار
    تاريخ التسجيل: March-2022
    الدولة: بغداد
    الجنس: أنثى
    المشاركات: 1,843 المواضيع: 4
    التقييم: 913
    المهنة: مصوره
    موبايلي: ايفون
    شكرا جزيلا

  5. #5
    من أهل الدار
    تاريخ التسجيل: February-2022
    الجنس: أنثى
    المشاركات: 2,210 المواضيع: 76
    التقييم: 2282
    أكلتي المفضلة: برياني
    آخر نشاط: 16/December/2023
    شكككرا

تم تطوير موقع درر العراق بواسطة Samer

قوانين المنتديات العامة

Google+

متصفح Chrome هو الأفضل لتصفح الانترنت في الجوال