مفهوم الأمن السيبراني

كتابة:
مفهوم الأمن السيبراني

مفهوم الأمن السيبراني

يمكن تعريف الأمن السيبراني (بالإنجليزية: Cyber security) بأنّه الأمن الذي يُعنى بتطبيق التقنيات، والعمليات، والضوابط؛ بهدف حماية الأنظمة، وشبكات الحواسيب، والبرامج، والأجهزة، والبيانات من التعرض للهجمات الإلكترونية (بالإنجليزية: Cyber Attacks)،[١] ويطلق عليه مسمى أمن تكنولوجيا المعلومات، أو أمن المعلومات الإلكترونية.[٢]

عناصر الأمن السيبراني

يتطلب تطبيق الأمن السيبراني وجود 7 عناصر أساسية، وفيما يأتي توضيح لهذه العناصر:[٣]

  • الأشخاص

يمثّل هذا العنصر الأشخاص المعنيين بإدارة شبكة الأمن السيبراني، بحيث يجب أن يتوفر لديهم القدرة على التحقق من التهديدات الإلكترونية والدخول غير المصرّح به للأنظمة ومعالجتها، وتأمين الرد السريع للحوادث والهجمات.

  • السُلطة

يجب تعيين شخص مسؤول عن تنفيذ عملية الأمن السيبراني، حيث يجب منحه النفوذ اللازم والصلاحيات للقيام بالتغيرات التنظيمية المطلوبة، وتطبيق برنامج الأمن السيبراني بسهولة.

  • الدعم من الإدارة العليا

يجب الحصول على الدعم والتأييد من مجلس الإدارة، وفريق القيادة، وما يليه في التسلسل الإداري في الشركات، إذ يجب أن يتمتع برنامج الأمن السيبراني بالدعم التام لضمان نجاح تطبيقه.

  • العملية الفعّالة

يجب أن يشتمل برنامج الأمن السيبراني على نهج فعّال يضمن إدارة عملية الأمن ومواجهة المخاطر الإلكترونية، بحيث يجب أن تحدد عملية الاستجابة للحوادث الإلكترونية الفعّالة كيفية استخدام الأشخاص للأدوات والتقنيات، وكيفية التصدي للهجمات الإلكترونية المُكتشفة.

  • التقنيات المناسبة

يجب أن تكون التقنيات المُستخدمة في برنامج الأمن السيبراني قادرة على مواجهة 75٪ من التهديدات المُكتشفة، والتحقيق في ما نسبته 25٪ من التهديدات المحتملة، والتي تشكّل خطورة، وبالتالي يجب التحقق من صحتها من قِبل الأشخاص ذوي الخبرة.

  • التواصل في الوقت المناسب

تضمن عملية التواصل الداخلية في برنامج الأمن السيبراني والتي تحدث في الوقت المناسب نجاح برنامج الأمن، إذ يجب التنسيق بين فريق الأمن السيبراني وبين الجهات التي تتطلب الحماية من خلال مسؤولي الشبكات، ومهندسي الأنظمة، ومكتب المساعدة، والإدارة وغيرهم.

  • الميزانية

يتطلب نجاح برنامج الأمن السيبراني على المدى الطويل تخصيص ميزانية مناسبة له، والذي يعد أحد أهم عناصر الأمن السيبراني.

أنواع الأمن السيبراني

يُصنف الأمن السيبراني إلى عدة أنواع، وفيما يأتي أشهرها:[٢]

  • أمن الشبكة

يُعنى أمن الشبكة (بالإنجليزية: Network Security) بتوفير الحماية لشبكة الكمبيوتر من تهديدات المتطفلين، وتكون هذه التهديدات إما من المهاجمين المُستهدفين أو من البرامج الانتهازية الضارّة.

  • أمن التطبيقات

يهتم أمن التطبيقات (بالإنجليزية: Application Security) بإبقاء البرمجيات، والأجهزة دون أي تهديدات، إذ يمكن أن يسهّل التطبيق المُخترق إمكانية الوصول إلى البيانات التي صُممّت لتأمين الحماية، وبالتالي فإنَّ برنامج الأمن الناجح يبدأ في مرحلة التصميم الأوليّة، أي قبل نشر البرامج أو الأجهزة.

  • أمن المعلومات

يركّز أمن المعلومات على تأمين الحماية لسلامة البيانات وخصوصيتها، وذلك أثناء عملية تخزينها، أو أثناء عملية تناقلها.

  • الأمن التشغيلي

يندرج تحت مظلة الأمن التشغيلي (بالإنجليزية: Operational Security) العمليات والقرارات المرتبطة بمعالجة أصول البيانات وحمايتها، بالإضافة إلى الأذونات التي يحتاج لها المستخدمين للوصول إلى الشبكة، والإجراءات الخاصة بكيفية ومكان تخزين البيانات أو مشاركتها.

  • الاسترداد بعد الكوارث واستمرارية الأعمال

يهتم هذا النوع من الأمن بتحديد الكيفية المتبّعة في استجابة المنظّمة لحادث أمن سيبراني أو أي حدث آخر يؤدي إلى فقدان العمليات أو البيانات، إذ تضع سياسات التعافي من الكوارث طرق استرداد المؤسسة لعملياتها ومعلوماتها بهدف استمرارية العمل.

  • تعليم أو تثقيف المستخدم الجديد

يجب الأخذ بعين الاعتبار تعليم الأشخاص، إذ يمكن أن يتسبّب أي شخص دون قصد بإدخال أحد الفيروسات إلى نظام الأمن نتيجة عدم اتبّاع ممارسات الأمن الصحيحة، بحيث تعد عملية تعليم المستخدمين لآلية حذف مرفقات رسائل البريد الإلكتروني المشبوهة، وعدم توصيل محركات الأقراص مجهولة المصدر(USB)، وغيرها من أهم الأمور الواجب تعلّمها.

أهمية الأمن السيبراني

تكمن أهميّة الأمن السيبراني في عدة جوانب وفيما يأتي أبرزها:[٤]

  • يشمل كافة الأمور المرتبطة بحماية البيانات من المهاجمين المُختصين في سرقة المعلومات والتسبب بالضرر، إذ يمكن أن تكون هذه البيانات حساسة، أو معلومات حكومية وصناعية، أو معلومات شخصية، أو بيانات تعريف شخصية، أو حقوق ملكية فكرية.
  • يُشكّل وجود برامج الأمن السيبراني وآليات الدفاع الإلكترونية وسيلة متطورة ذات أهمية كبيرة في حماية البيانات وخدمة مصلحة الجميع، إذ يعتمد جميع أفراد المجتمع على البُنية التحتية الحيوية كالمستشفيات، ومؤسسات الرعاية الصحية، وبرامج الخدمات المالية التي يجب المحافظة عليها.
  • تقليل مخاطر الهجمات الإلكترونية على الصعيد الفردي، إذ يمكن أن تتسبب هذه الهجمات إلى تعرض الأفراد لسرقة هوياتهم وابتزازهم، وبالتالي إحداث أضرار وخيمة في حياة الأفراد.

نشأة الأمن السيبراني

يُدرج فيما يأتي أبرز المراحل الزمنية التي ساهمت في نشأة الأمن السيبراني:[٥]

  • تعود نشأة الأمن السيبراني إلى سبعينيات القرن الماضي، بعد أن ابتكر باحث يُدعى بوب توماس برنامجًا على الكمبيوتر يسمّى (Creeper)، حيث ينتقل هذا البرنامج عبر شبكة (ARPANET’S)، تاركًا خلفه مسار تحركاته.
  • أنشأ مخترع البريد الإلكتروني راي توملينسون برنامجًا يُسمى (Reaper) والذي بدوره قام بحذف برنامج (Creeper)، وبالتالي أصبح برنامج (Reaper) هو أول برنامج لمكافحة الفيروسات.
  • ظهرت برامج مضادات الفيروسات (بالإنجليزية: Antivirus) التجارية لأول مرة في عام 1987 م.
  • تَوفّر الإنترنت خلال فترة التسعينات، وأصبح متاحًا للجميع، بحيث بدأ الأشخاص بوضع معلوماتهم الشخصية على الإنترنت، حيثُ انتهز مجرمو الإنترنت الفرصة من خلال سرقة البيانات من الأفراد والحكومات عبر شبكة الويب.
  • يُشار إلى أنّ تهديدات أمان الشبكة ازدادت بنحوٍ كبير خلال فترة منتصف التسعينات، الأمر الذي تتطلب إنتاج برامج جدران حماية، وبرامج مكافحة الفيروسات.
  • تعد فترة 2000 هي المرحلة التي بدأت فيها المنظمات الإجرامية في تمويل الهجمات الإلكترونية بنحوٍ كبير، وفي المقابل ركزت الحكومات على التشديد في مواجهة جرائم القرصنة، ووضع أحكام أكثر شدة على المذنبين، حيثُ استمر أمن المعلومات في النمو بالتزامن مع نمو الإنترنت، بالإضافة إلى زيادة الفيروسات أيضًا.
  • تستمر عملية صناعة الأمن السيبراني في النمو والتطور بسرعة كبيرة في عام 2021 م، بحيث يُتوقَّع أن يصل حجم سوق الأمن السيبراني في العالم حوالي 345.3 مليار دولار بحلول عام 2026 م، وذلك حسب إحصائيات شركة (Statista).

الفرق بين الأمن السيبراني وأمن المعلومات

يُدرج في الجدول الآتي الفرق بين الأمن السيبراني، وأمن المعلومات (بالإنجليزية: Information Security):[٦]

الأمن السيبراني
أمن المعلومات
يسعى إلى حماية البيانات، ومصادر التخزين، والأجهزة من مخاطر الهجمات الإلكترونية في الفضاء السيبراني.
يسعى إلى حماية البيانات من أي نوع من أنواع التهديدات سواء كانت رقمية أم تناظرية أو قياسية (بالإنجليزية: analogue ).
يتعامل مع الجرائم الإلكترونية، والاحتيال الإلكتروني، وتنفيذ القانون.
يتعامل مع عملية الوصول غير المصرّح به، والكشف عن أي تعديل أو خلل.
يعتمد تطبيق الأمن السيبراني على وجود أشخاص محترفين ومدربيّن على التعامل مع التهديدات وبالأخص تهديدات (APT) المتقدمة.
يوفّر أمن المعلومات قاعدة أساس لأمن البيانات، ويتم من خلاله تدريب الأشخاص على تحديد أولويات الموارد قبل مواجهة التهديدات أو الهجمات.

المراجع

  1. "What is Cyber Security? Definition and Best Practices", itgovernance, Retrieved 9/11/2021. Edited.
  2. ^ أ ب "What is Cyber Security?", kaspersky, Retrieved 9/11/2021. Edited.
  3. "7 Major Components of Cyber Security", quadrantsec, Retrieved 9/11/2021. Edited.
  4. "Why is cyber security important?", visma, Retrieved 10/11/2021. Edited.
  5. VIKKIDAVIES (4/10/2021), "The history of cybersecurity", cybermagazine, Retrieved 10/11/2021. Edited.
  6. "Difference Between Cybersecurity & Information Security", analyticsindiamag, 5/3/2020, Retrieved 16/11/2021. Edited.
5608 مشاهدة
للأعلى للسفل
×