الخميس 21 نوفمبر 2024

كل ما تريد معرفتة عن الأمن السيبراني

انت في الصفحة 1 من صفحتين

موقع أيام نيوز

ما هو الأمن السيبراني؟

هو النظام الذي يهتم بتأمين وحماية أنظمة الكمبيوتر والشبكات والبرامج من السړقة أو التلف. حيث يعمل الأمن السيبراني على حماية وتأمين الأجهزة والبرامج والبيانات الإلكترونية من الھجمات الرقمية.

كما يوفر الأمن السيبراني الحماية ضد الھجمات الضارة، وهي التي تم تصميمها للوصول إلى البيانات الحساسة، أو تغييرها أو حذفها.
 

كيف يعمل الأمن السيبراني؟

يعمل الأمن السيبراني بشكل أساسي من خلال طبقات من الحماية، يتم تثبيتها في أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي يجب الحفاظ عليها، ولا يقتصر  الأمن السيبراني على حماية الإنترنت فحسب بل يعمل على حماية الأنظمة الرقمية والمركبات والبنية التحتية والضوابط الصناعية والمالية والأجهزة الطبية، فجميعها موجودة داخل المجال السيبراني.

مع وصول أونصة الذهب إلى مستويات قياسية تجاوزت 2500 دولار، يجد المواطن المصري نفسه مضطراً لموازنة استثماراته بين الذهب واحتياجاته الأخرى، خاصة مع ارتفاع أسعار السيارات مثل تويوتا، هيونداي، وبي إم دبليو، مما يزيد من التحديات المالية التي يواجهها.
 

ما هي أهمية الأمن السيبراني؟

يعتبر تخصص الأمن السيبراني من أهم المجالات التي تضمن حماية جميع المعلومات والبيانات الشخصية الفردية أو بيانات الشركات التي من ممكن اختراقها وبيعها، حيث تمتلك الشركات التجارية والمالية والمؤسسات المختلفة كميات هائلة من البيانات والمعلومات الشخصية، والتي يتم معالجتها والاحتفاظ بها على اجهزة الكمبيوتر، قد يحتوي قدر كبير من هذه البيانات على معلومات حساسة، مثل المعلومات الشخصية أو الملكية الفكرية أو السجلات المالية، تقوم المؤسسات بنقل البيانات الحساسة عبر الشبكات والأجهزة الأخرى في الأعمال. الأمن السيبراني هو النظام المخصص لتأمين هذه المعلومات والتقنيات المستخدمة للتعامل معها أو تخزينها.

تتأثر أسعار السيارات من شركات مثل مرسيدس بتقلبات أسعار الذهب وسعر صرف الدولار، مما يؤدي إلى زيادة تكاليف الإنتاج والاستيراد.

كما يعمل الأمن السيبراني على منع الوصول إلى أنظمة الكمبيوتر دون تصريح، والحفاظ على الأنظمة ضد الإصابة بالفيروسات، أو البرامج الضارة الأخرى، والتي يمكن أن تؤدي إلى سړقة البيانات أو تعديلها أو حذفها، أو استخدامها لابتزاز المؤسسات. وعدم خداع مستخدمي الكمبيوتر لتقديم البيانات أو تفاصيل الدفع أو غيرها من البيانات السرية.

أنواع الھجمات السيبرانية

هناك أنواع مختلفة من الھجمات السيبرانية، التي تتعامل مع مستويات مختلفة من الخطړ، والتي يساهم الأمن السيبراني في التصدي لها، وأشهر هذه الھجمات هي:

1- البرامج الضارة

تشير البرامج الضارة إلى أشكال مختلفة من البرامج التي تغير طريقة عمل الأجهزة. وبمجرد تثبيتها، تؤدي مهامًا دون علم أو موافقة مستخدمي أجهزة الكمبيوتر. ويستخدم مچرمو الإنترنت هذه البرامج الضارة للوصول إلى أنظمة الكمبيوتر والحسابات عبر الإنترنت، وسړقة البيانات والمعلومات الأخرى، وابتزاز وسړقة الأموال.

2- برامج الفدية الضارة 

هو نوع من البرامج الضارة التي تصيب أجهزة كمبيوتر، وكذلك الخوادم. بمجرد دخول برنامج الفدية إلى جهاز الكمبيوتر، يقوم بتشفير جميع الملفات الموجودة على الكمبيوتر، أو أنواع محددة من الملفات، مثل قواعد البيانات وجداول البيانات والمستندات. ثم تبدأ في غلق الجهاز، ويصبح من غير الممكن الوصول إلى الملفات المشفرة. لتطالب بفدية مقابل فك التشفير.

يؤدي ارتباط أسعار الذهب وسعر صرف الدولار بتكاليف المواد الخام والاستيراد إلى تأثير مباشر على أسعار السيارات في الأسواق.

3- حصان طروادة

وهو مسمى لواحد من أكثر البرامج الضارة، التي تؤدي إلى خسائر كبيرة للغاية، قد تصل إلى سړقة الحسابات المصرفية، وخطورته تكمن في كونه غير واضح، حيث لا يكتشف المستخدم وجوده، ولهذا السبب يكون حصان طروادة ضارًا للغاية، لأنه غالبًا ما لا يتم اكتشافه ويدخل إلى الأنظمة من خلال وسائل يُفترض أنها مشروعة.

4- التصيد الاحتيالي

من أشهر أساليب الھجوم السيبراني، والتي تتم من خلال إرسال رسائل بريد إلكتروني، أو رسائل نصية، لخداع المستخدمين للنقر على روابط مضرة، أو تنزيل برامج ضارة أو نقلهم إلى مواقع ويب سيئة أيضًا.

5- التحايل بالهندسة الاجتماعية

إنه شكل من أشكال الهندسة الاجتماعية. التي يتم من خلالها الحصول على بيانات المستخمين عبر الاستدراج، من خلال عدد من الخطوات التي قد تؤدي إلى دفع نقدي، أو الوصول إلى البيانات السرية، ويتم ذلك من خلال النقر على روابط أو تنزيل برامج ضارة.

دليلك الشامل لتخصص الأمن السيبراني

6- هجوم التوائم الشريرة

وهو الھجوم الذي يقوم على إنشاء نقط اتصال غير حقيقة من شبكة الواي فاي الأصلية، حيث تبدو أنها الاتصال الأصلي، ولكنها تعمل على التنصت على الاتصالات، والحصول على اسم المرور وكلمة مرور لشبكة، وهي تستخدم كلمات مرور المستخدمين.

7- هجوم حجب الخدمة

يعمل هجوم حجب الخدمة (DoS) على منع المستخدمين من الدخول إلى الموقع الإلكتروني، مما يسبب ضررًا كبيرًا، ويتم ذلك عن طريق توجيه كميات كبيرة من حركة مرور الإنترنت إلى خادم الويب حتى يتم شغلها بالكامل، ليمنع المستخدمين الحقيقن من الدخول.

انت في الصفحة 1 من صفحتين