غير مصنف

خصائص الامن السبراني، اعداد / اللواء الدكتور نجم العزاوي

الامن السبراني

 

الامن السيبراني هو مجال يهتم بحماية الانظمة والشبكات والبرامج من الهجمات الرقمية تتضمن خصائصه ومميزاته ما يلي :
١ – الحماية من الهجمات الإلكترونية : يشمل التدابير التي تحمي الانظمة والشبكات من الهجمات مثل :
أ –  البرمجيات الخبيثة .
ب –  الهجمات المنظمة .
ج –  هجمات الفدية(١)  .

٢ – الوقاية والكشف والاستجابة : يشمل  الأدوات والتقنيات التي تهدف الى منع الهجمات والكشف عنها في الوقت المناسب والاستجابة لها بفعالية لتقليل الضرر .

٣ – تشفير البيانات : استخدام تقنيات التشفير لحماية البيانات الحساسة اثناء النقل والتخزين مما يجعلها غير قابلة للوصول لغير المصرح لهم .

٤ – ادارة الهوية والوصول : ضمان ان الاشخاص المصرح لهم فقط هم من يمكنهم الوصول الى الموارد الحيوية .

٥ – التحليل والتقييم المستمر : اجراء تحليلات وتقييمات مستمرة للامان لتحديد الثغرات وتحسين الحماية .

٦ – التوعية والتدريب : تدريب الموظفين والمستخدمين على افضل ممارسات الامان وتوعيتهم بالمخاطر الالكترونية .

٧ – ادارة الطوارئ واستمرارية الاعمال : وذلك بوضع خطط للاستجابة للطوارئ والتعافي من الكوارث لضمان استمرارية العمل بعد الحوادث السيبرانية .

٨ – الامتثال للمعايير واللوائح : الالتزام بالمعايير والقوانين التي تحكم امن المعلومات .

هذه الخصائص تساعد في بناء بيئة رقمية امنة وموثوقة وتحمي المؤسسات والافراد من التهديدات السيبرانية المتزايدة وبالطبع يمكن التوسع اكثر في خصائص ومميزات الامن السيبراني : مثل

٩ – الجدران النارية (Firewalls) : تعمل كحاجز بين الشبكات الموثوقة وغير الموثوقة وتراقب وتتحكم في حركة المرور الشبكي بناء على سياسات امنية محددة .

١٠ – انظمة كشف التسلل ومنع التسلل (IDS/IPS) : تستخدم للكشف عن الانشطة غير المعتادة او الخبيثة في الشبكة وايقافها قبل ان تتسبب في ضرر .

١١ – ادارة الثغرات الامنية : التعرف على الثغرات الامنية في الانظمة والبرامج والتطبيقات ومعالجتها بشكل استباقي .

١٢ – مراقبة الشبكة والاجهزة : تتبع نشاط الشبكة والاجهزة المتصلة بها للكشف عن الانشطة المشبوهة او التغييرات غير المصرح بها .

١٣ – التحليل الجنائي الرقمي : استخدام تقنيات التحقيق الرقمية لاكتشاف الادلة وتحليل الهجمات السيبرانية وتحديد الجناة .

١٤ – ادارة السجلات والتحليلات : جمع وتحليل سجلات النشاط لتحديد الانماط غير الطبيعية وتوقع الهجمات المستقبلية .

١٥ – تقنيات الحماية من التصيد الاحتيالي (Phishing): واستخدام تقنيات للكشف عن رسائل البريد الالكتروني الخبيثة وحظرها قبل الوصول الى المستخدمين .

١٦ – ادارة حوادث الامان السيبراني: وضع خطط واجراءات مفصلة للتعامل مع الحوادث الامنية بسرعة وفعالية لتقليل الاثر .

١٧ – حماية البرمجيات والخوادم : تامين الانظمة البرمجية والخوادم من خلال تحديثها بانتظام وتصحيح الثغرات .

١٨ – تقنيات التعافي من الكوارث : ضمان استعادة الانظمة والبيانات بسرعة بعد الهجمات او الكوارث من خلال النسخ الاحتياطي والاستعادة .

١٩ – ادارة المخاطر : تقييم وتحليل المخاطر المحتملة ووضع استراتيجيات لتقليلها والتعامل معها .

٢٠ – التحليل الذكي والذكاء الاصطناعي : استخدام الذكاء الاصطناعي والتحليل الذكي للكشف عن التهديدات المتقدمة والتعامل معها بفعالية أكبر .

هذه العناصر تجعل من الامن السيبراني مجالا معقدا ومتكاملا يتطلب متابعة مستمرة وتحديثات مستمرة لضمان حماية البنية التحتية الرقمية .

(١) برامج الفدية الضارة هي شكل من اشكال البرامج الضارة التي تمنع المستخدمين والمنظمات من الوصول إلى الملفات والبيانات الموجودة على اجهزتهم حتى يتم دفع فدية وفور دفع الفدية يعد مجرم الانترنت الضحية بإعطائها ما تحتاج اليه لاستعادة الوصول الى اجهزتها .

مملكة اطلانتس الجديدة
              ( ارض الحكمة )
اعداد / اللواء الدكتور نجم العزاوي

Screenshot

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى