الأمن السيبراني (Cybersecurity): يُطلق عليه أيضاً "أمن المعلومات" و"أمن الحاسوب"، وهو فرع من فروع التكنولوجيا يُعنى بحماية الأنظمة والممتلكات والشبكات والبرامج من الهجمات الرقمية التي تهدف عادة للوصول إلى المعلومات الحساسة، أو تغييرها أو إتلافها أو ابتزاز المستخدمين للحصول على الأموال أو تعطيل العمليات التجارية.
يعرّفه "إدوارد أموروسو" (Edward Amoroso) صاحب كتاب "الأمن السيبراني" الذي صدر عام 2007 بأنه "مجموع الوسائل التي من شأنها الحدّ من خطر الهجوم على البرمجيات أو أجهزة الحاسوب أو الشبكات"، وتشمل تلك الوسائل الأدوات المستخدمة في مواجهة القرصنة وكشف الفيروسات الرقمية ووقفها، وتوفير الاتصالات المشفرة.
يتبّع الأمن السيبراني نهجاً محدّداً يتكون عادة من عدّة طبقات للحماية تُثبَت في أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي ينوي المستخدم حمايتها. توجد العديد من المصطلحات المرتبطة بالأمن السيبراني نذكر منها:
الفضاء السيبراني(Cyberspace): بيئة تفاعلية رقمية تشمل عناصر مادية وغير مادية، مكوّنة من مجموعة من الأجهزة الرقمية، وأنظمة الشبكات والبرمجيات، والمستخدمين سواء مشغلين أو مستعملين. ويُطلق عليه "الذراع الرابعة للجيوش الحديثة".
الردع السيبراني (Cyber Deterrence): يعرّف على أنه منع الأعمال الضارة ضد الأصول الوطنية في الفضاء الرقمي والأصول التي تدعم العمليات الفضائية.
الهجمات السيبرانية(Cyber Attacks): أيّ فعل يقوّض من قدرات ووظائف شبكة الكمبيوتر لغرض شخصي أو سياسي، من خلال استغلال نقطة ضعف معينة تُمكّن المهاجم من التلاعب بالنظام.
الجريمة السيبرانية(Cybercrime): مجموعة الأفعال والأعمال غير القانونية التي تتم عبر معدات أو أجهزة إلكترونية عبر شبكة الإنترنت، وتتطلب تحكماً خاصاً بتكنولوجيا الكمبيوتر ونظم المعلومات لارتكابها أو التحقیق فیها ومقاضاة فاعلیها.
تنبع أهمية الأمن السيبراني من ثلاثة محاور رئيسية هي:
السرية (Confidentiality): أي التحكم في الولوج إلى البيانات وإتاحتها لم يُسمح لهم فقط؛
السلامة (Integrity): الحفاظ على سلامة البيانات والمعلومات وحمايتها من الهجمات التخريبية أو السرقة؛
الجاهزية (Availability): جاهزية جميع الأنظمة والخدمات والمعلومات وإتاحتها حسب طلب الشركة أو عملائها.
أنواع الأمن السيبراني
يمكن تصنيف الأمن السيبراني إلى عدة فئات رئيسية وهي:
أمن الشبكة (Network Security): هو ممارسة تأمين شبكة الحاسوب من المتطفلين عبر تكنولوجيا البرامج والأجهزة المختلفة، سواء كانوا مهاجمين مستهدفين أو برامج ضارة انتهازية. ويشمل أنواع عدة منها جدار الحماية، وأمان البريد الإلكتروني، وبرامج مكافحة الفيروسات والبرامج الضارة.
أمن التطبيقات (Application Security): يركز على إبقاء البرامج والأجهزة خالية من التهديدات. ويجب تنفيذ معظم إجراءات الأمان في مرحلة التصميم، قبل نشر البرنامج أو الجهاز بوقت طويل.
أمن المعلومات (Information Security): عملية تصميم ونشر أدوات لحماية المعلومات الهامة من التلف والتعطيل والتعديل، إذ أنه يحمي سلامة وخصوصية البيانات، سواء في التخزين أو أثناء النقل. ويشمل التشفير وإدارة نقاط الضعف.
الأمن التشغيلي (Operational Security): عملية إدارة المخاطر لجميع الأمن السيبراني الداخلي، ويشمل العمليات والقرارات الخاصة بمعالجة أصول البيانات وحمايتها، بالإضافة إلى الأذونات التي يمتلكها المستخدمون عند الوصول إلى شبكة، والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها.
الأمن السحابي (Cloud Security): يتضمن أمان السحابة حماية أنظمة التخزين السحابية الأساسية في جميع الأوقات بسبب الكميات الهائلة من البيانات المخزنة عليها. ويمكن أن يتضمن خدمات الأعمال المخزنة في مركز البيانات.
أمن البنية التحتية (Infrastructure Security): إجراء أمني يحمي البنية التحتية الحيوية، مثل اتصالات الشبكة أو مركز البيانات أو الخادم أو مركز تكنولوجيا المعلومات، وذلك بهدف الحد من نقاط ضعف هذه الأنظمة من الفساد أو التخريب أو الإرهاب. وتشمل البنية التحتية أنظمة الإمداد بالطاقة ونقلها، ونظام التبريد، وإمدادت المياه، وغيرها.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.