المعلوماتية > معجم المعلوماتية

معجم المعلوماتية (Cyber security) الأمن السيبراني

يدل الأمان في المفهوم العام على الحماية وهذا يشمل الممتلكات المادية، ولكن بعد الانتشار الكبير للإنترنت والأجهزة الذكية والمحمولة؛ يجب علينا إعادة تعريف الأمان ليشمل ممتلكات أكثر أهمية؛ إذ أصبح من الضروري في وقتنا الحالي الانتباه إلى الأمن السيبراني وكيفية حماية أنفسنا في الفضاء الرقمي، ابتداءً من المنزل إلى العمل ومفاصل الحياة كلها، ويعد الأمن السيبراني من أكثر الموضوعات انتشارًا في أيامنا هذه، وتعلّمه أصبح ضرورة لا بُدّ منها.

الأمن السيبراني (Cyber Security): هو حماية الأنظمة والشبكات والبرامج والبيانات من الهجمات الرقمية، وتهدف هذه الهجمات الإلكترونية عادةً إلى الوصول إلى المعلومات وسرقتها أو تغييرها أو تدميرها، وابتزاز المستخدم للحصول على المال، أو مقاطعة العمليات التجارية وغيرها من الانشطة الإجرامية (1).

يعتمد الجميع على البنية التحتية الحيوية مثل محطات توليد الطاقة والمستشفيات وشركات الخدمات المالية وغيرها، ولذلك؛ يُعدّ بقاء هذه المنظمات آمنة أمرًا أساسيًّا للحفاظ على عمل مجتمعنا واستقراره، ولكنّ اتخاذ تدابير فعالة تخص الأمن السيبراني يشكّل تحديًّا كبيرًا اليوم، وذلك نظرًا إلى أن عدد الأجهزة يفوق عدد الأشخاص، كذلك أصبحت وسائل المهاجمين أكثر إبداعًا (2).

أنواع تهديدات الأمن السيبراني

التصيُّد (Phishing): إرسال رسائل بريد إلكتروني احتيالية مشابهة لرسائل البريد الالكتروني المعتادة. 

برامج الفدية (Ransomware): نوع من البرامج الضارة مصممٌ لابتزاز الأموال عن طريق منع الوصول إلى الملفات أو نظام الكمبيوتر حتى تُدفَع الفدية.

البرمجيات الخبيثة (Malware): هي برامج مصممة للحصول على وصول غير مُصرّح به لإلحاق الضرر بجهاز الكمبيوتر.

هندسة اجتماعية (Social engineering): هي إستراتيجية يستخدمها الخصوم لخداعك للكشف عن معلومات حساسة، يمكنهم طلب دفع نقدي أو الوصول إلى بياناتك السرية، ويمكن دمج الهندسة الاجتماعية مع أي من التهديدات السابقة لزيادة احتمالية النقر فوق الروابط أو تحميل البرامج الضارة وتنصيبها أو الوثوق بمصدر ضار (3).

من أبسط مبادئ الحماية هو التشفير المستخدم بغرض تمويه المعلومات وإخفائها لتأمين موثوقية البيانات وسرّيتها. والتشفير ليس مفهومًا جديدًا في مجال الأمن والحماية؛ إذ إنّ أقدم تشفير خوارزمية هو تشفير قيصر الذي استخدمه يوليوس قيصر لأغراض عسكرية، ويعتمد على تبديل كل حرف بالحرف الثالث الذي يليه، ويُعدّ أبسط مبدأ للتشفير والذي يعتمد على تبديل حرف بآخر وفق خوارزمية متفق عليها. يحتاج التشفير أن يكون أكثر تعقيدًا في العصر الحديث، وتعتمد درجة التعقيد على احتياجات المنظمة وحساسية البيانات المُراد تشفيرها (1).

تضم القوى العاملة في مجال الأمن السيبراني متخصصين في إحدى المجالات:

■ تكنولوجيا المعلومات.

■ هندسة الإلكترونيات.

■ هندسة الكمبيوتر والاتصالات.

يقدّم المختصون في هذا المجال خدمات النسخ الاحتياطي للمستخدمين، ومراقبة الشبكة، وتقييم المخاطر، وحماية قواعد البيانات والمواقع الإلكترونية والأجهزة المتصلة بالإنترنت من الاختراقات الضارة (3).

على المستوى الفردي، يمكن أن يؤدي هجوم الأمن السيبراني إلى كل شيء ابتداءً من سرقة الهوية إلى فقدان البيانات المهمة مثل صور العائلة، ولذلك؛ يجب على المستخدمين فهم المبادئ الأساسية لأمان البيانات والامتثال لها؛ مثل اختيار كلمات مرور قوية، والحذر من المرفقات في البريد الإلكتروني، ونسخ البيانات احتياطيًّا على نحو دوري (4).

المصادر:

1. Geers K. Strategic Cyber Security. 1st ed. NATO CCD COE Publications; 2011. Available from: هنا

2. Craigen D, Diakun-Thibault N, Purse R. Defining Cybersecurity. Technology Innovation Management Review [Internet]. 2014 [cited 18 April 2021];4(10):13-21. Available from: هنا

3. What Is Cybersecurity? [Internet]. Cisco. [cited 15 April 2021]. Available from: هنا

4. Hoffman L, Burley D, Toregas C. Holistically Building the Cybersecurity Workforce. IEEE Security & Privacy Magazine [Internet]. 2012 [cited 15 April 2021];10(2):33-39. Available from: هنا