الكثير منا يسمع بمصطلحي الأمن السيبيراني و الامن المعلوماتي ، وللأسف هناك من يعتبر ان لهما نفس المعنى!
في هذا المقال سوق نتطرق إلى مفهوم الأمن السيبراني و الامن المعلومات و معرفة الفرق بينهما.
مفهوم الامن السيبراني
الأمن السيبراني هو عبارة عن مجموع الوسائل التقنية والتنظيمية والادارية، التي يتم استخدامها لمنع الاستخدام غير المصرح به مثل:
بينما في عصر التكنولوجيا أصبح لالأمن المعلوماتي الدور الاكبر لصد ومنع أي هجوم إلكتروني قد تتعرض له أنظمة الدولة المختلفة،
وأيضًا حماية الأنظمة التشغيلية من أي محاولات للولوج بشكل غير مسموح به لأهداف غير سليمة.
الأمن السيبراني هو ممارسة الدفاع عن أجهزة الكمبيوتر، والخوادم، والأجهزة المحمولة، والأنظمة الإلكترونية، والشبكات، والبيانات من الهجمات الخبيثة.
كما ويُعرف أيضًا باسم أمان تكنولوجيا المعلومات، أو أمن المعلومات الإلكترونية.
أمن الشبكات:
هو ممارسة تأمين شبكة الكمبيوتر من العناصر المتطفلة والانتهازية، سواء المهاجمين المستهدفين، أو البرامج الضارة
أمان التطبيقات:
يركز على الحفاظ على البرامج والأجهزة الخالية من التهديدات، إذ يمكن أن يوفر التطبيق المخترق الوصول إلى البيانات المصممة للحماية، وإنّ تطبيق مفهوم الأمان الناجح يبدأ في مرحلة التصميم الأوّلي قبل نشر البرنامج أو الجهاز.
أمن المعلومات:
يحمي سلامة وخصوصية البيانات، سواء في مرحلة التخزين أو التناقل.
الأمن التشغيلي:
يشمل العمليات والقرارات التي تتعامل مع أصول البيانات، وتكفل حمايتها.
إن الأذونات التي يمتلكها المستخدمون عند الوصول إلى الشبكة، والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها، كلّها تقع تحت هذه المظلة.
أنواع التهديدات السيبرانية:
1- الهجمات على السرية (Confidentiality):
2- الهجمات على النزاهة (Integrity):
تتكون هذه الهجمات من التخريب الشخصي أو المؤسساتي، غالبًا ما تسمى بالتسريبات.
3- الهجمات على التوافر (Availability):
الهدف منها هو منع المستخدمين من الوصول إلى بياناتهم الخاصة إلى أن يدفعوا رسومًا ماليّة، أو فدية معيّنة.
الأمن المعلوماتي
لا يقتصر أمن المعلومات على تأمين المعلومات من الوصول غير المصرح به.
أمن المعلومات هو في الأساس ممارسة منع الوصول غير المصرح به أو استخدامه أو الكشف عنه أو تعطيله أو تعديله أو فحصه أو تسجيله أو إتلافه.
يمكن أن تكون المعلومات مادية أو كهربائية.
يمكن أن تكون المعلومات أي شيء مثل التفاصيل الخاصة بك مثل:
ملفك الشخصي على وسائل التواصل الاجتماعي.
بياناتك في الهاتف المحمول.
القياسات الحيوية الخاصة بك وما إلى ذلك…
يمتد أمن المعلومات إلى العديد من مجالات البحث مثل التشفير والحوسبة المتنقلة والطب الشرعي الإلكتروني والوسائط الاجتماعية عبر الإنترنت وما إلى ذلك .
خلال الحرب العالمية الأولى، تم تطوير نظام التصنيف متعدد المستويات مع مراعاة حساسية المعلومات.
مع بداية المواءمة الرسمية لنظام التصنيف العالمي في الحرب العالمية الثانية،
كان آلان تورينج هو الشخص الذي نجح في فك تشفير آلة اللغز التي استخدمها الألمان لتشفير بيانات الحرب.
يتم بناء برامج أمن المعلومات حول 3 أهداف ، والمعروفة باسم CIA – السرية والنزاهة والتوافر.
السرية: تعني عدم الكشف عن المعلومات للأفراد والكيانات والعمليات غير المصرح بها.
على سبيل المثال، إذا قلنا أن لدي كلمة مرور لحساب Gmail الخاص بي ولكن شخصًا ما رآها بينما كنت أقوم بتسجيل الدخول إلى حساب Gmail.
في هذه الحالة تم اختراق كلمة المرور الخاصة بي وانتهاك السرية.
النزاهة:
تعني الحفاظ على دقة واكتمال البيانات.
هذا يعني أنه لا يمكن تحرير البيانات بطريقة غير مصرح بها.
على سبيل المثال، إذا غادر أحد الموظفين مؤسسة، في هذه الحالة يجب تحديث بيانات هذا الموظف في جميع الأقسام مثل الحسابات لتعكس الحالة إلى JOB LEFT بحيث تكون البيانات كاملة ودقيقة.
بالإضافة إلى هذا الشخص المخوّل فقط يجب السماح له تحرير بيانات الموظف.
التوفر:
يعني أن المعلومات يجب أن تكون متاحة عند الحاجة.
على سبيل المثال، إذا احتاج المرء إلى الوصول إلى معلومات موظف معين للتحقق مما إذا كان الموظف قد تجاوز عدد الإجازات، في هذه الحالة يتطلب التعاون من فرق تنظيمية مختلفة مثل عمليات الشبكة وعمليات التطوير والاستجابة للحوادث وإدارة السياسة / التغيير.
هجوم الحرمان من الخدمة هو أحد العوامل التي يمكن أن تعوق توافر المعلومات.
وبصرف النظر عن هذا هناك مبدأ آخر يحكم برامج أمن المعلومات، هذا هو عدم الإنكار.
عدم الرفض:
يعني أن أحد الطرفين لا يمكنه رفض تلقي رسالة أو معاملة ولا يمكن للطرف الآخر رفض إرسال رسالة أو معاملة. على سبيل المثال، في التشفير يكفي أن تظهر أن الرسالة تتطابق مع التوقيع الرقمي الموقّع بمفتاح المرسل الخاص وأنه يمكن أن يرسل المرسل رسالة ولا يمكن لأي شخص آخر تغييرها أثناء النقل.
سلامة البيانات والأصالة شرطان أساسيان لعدم التنصل.
الأصالة:
تعني التحقق من أن المستخدمين هم من يقولون أنهم هم وأن كل إدخال يصل إلى الوجهة من مصدر موثوق به.
وهذا المبدأ إذا تم اتباعه يضمن رسالة صحيحة وأصلية يتم تلقيها من مصدر موثوق به من خلال إرسال صالح.
على سبيل المثال، إذا أخذنا المثال أعلاه:
يرسل المرسل الرسالة مع التوقيع الرقمي الذي تم إنشاؤه باستخدام قيمة التجزئة للرسالة والمفتاح الخاص.
الآن في جانب جهاز الاستقبال، يتم فك تشفير هذا التوقيع الرقمي باستخدام المفتاح العام الذي يولد قيمة تجزئة ويتم تجزئة الرسالة مرة أخرى لإنشاء قيمة التجزئة.
إذا كانت القيمة الثانية متطابقة، تُعرف بالإرسال الصحيح مع الرسالة الأصلية أو نقول أنها تم استلامها في جانب المستلم.
المساءلة:
تعني أنه يجب أن يكون من الممكن تتبع إجراءات كيان بشكل فريد لذلك الكيان.
على سبيل المثال كما ناقشنا في قسم النزاهة، لا يجب السماح لكل موظف بإجراء تغييرات في بيانات الموظفين الآخرين.
لهذا، هناك قسم منفصل في منظمة مسؤول عن إجراء مثل هذه التغييرات، وعندما يتلقون طلبًا بالتغيير، فيجب توقيع هذه الرسالة من قبل سلطة أعلى.
على سبيل المثال، مدير الكلية والشخص المخصص لهذا التغيير سيكون قادرًا على القيام بالتغيير بعد التحقق من المقاييس الحيوية الخاصة به.
وبالتالي يتم تسجيل الطابع الزمني مع تفاصيل المستخدم (إجراء التغييرات).
هنا يمكننا القول أنه إذا حدث تغيير على هذا النحو، فسيكون من الممكن تتبع الإجراءات بشكل فريد إلى كيان.
في صميم أمن المعلومات هو تأمين المعلومات، وهو ما يعني فعل الحفاظ على وكالة المخابرات المركزية للمعلومات ، وضمان عدم تعرض المعلومات للخطر بأي شكل من الأشكال عند ظهور قضايا حرجة.
لا تقتصر هذه المشكلات على الكوارث الطبيعية وأعطال الكمبيوتر / الخادم وما إلى ذلك.
وهكذا، نما مجال أمن المعلومات وتطور بشكل ملحوظ في السنوات الأخيرة.
يوفر العديد من المجالات للتخصص، بما في ذلك تأمين الشبكات والبنية التحتية المتحالفة، وتأمين التطبيقات وقواعد البيانات، واختبار الأمان، ومراجعة نظم المعلومات، وتخطيط استمرارية الأعمال وما إلى ذلك.
نقاط تقاطع أمن المعلومات مع الأمن السيبراني
نقاط التقاطع
يتقاطع مجالا أمن المعلومات والأمن السيبراني من جهة الإهتمام بأمن المعلومات الإلكترونية “السايبرية”.
فالأمن السيبراني يعتني بأمن كل ما يوجد بالسايبر ومن ضمنه “أمن المعلومات” بينما يهتم مجال أمن المعلومات بأمن المعلومات وإن كانت على السايبر.
الأمن السيبراني يهتم بأمن كل ما هو موجود على السايبر من غير أمن المعلومات، بينما أمن المعلومات لا تهتم بذلك.
أمن المعلومات يهتم بأمن المعلومات الفيزيائية “الورقية” بينما لا يهتم الأمن السيبراني بذلك..
– م.راكان العنزي
يمكنكم مشاهدة ايضا: