الامن السيبراني و امن المعلومات

الامن السيبراني و امن المعلومات

الامن السيبراني و امن المعلومات

الكثير منا يسمع بمصطلحي الأمن السيبيراني و الامن المعلوماتي ، وللأسف هناك من يعتبر ان لهما نفس المعنى!

في هذا المقال سوق نتطرق إلى مفهوم الأمن السيبراني و الامن المعلومات و معرفة الفرق بينهما.

 

مفهوم الامن السيبراني

الأمن السيبراني هو عبارة عن مجموع الوسائل التقنية والتنظيمية والادارية، التي يتم استخدامها لمنع الاستخدام غير المصرح به مثل:

سوء الاستغلال واستعادة المعلومات الالكترونية.
نظم الاتصالات والمعلومات التي تحتويها وذلك بهدف ضمان توافر واستمرارية عمل نظم المعلومات.
تعزيز حماية وسرية وخصوصية البيانات الشخصية واتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين من المخاطر في الفضاء السيبراني.
الأمن السيبراني هو سلاح استراتيجي بيد الحكومات والافراد، لا سيما أن الحرب السيبرانية أصبحت جزءاً لا يتجزأ من التكتيكات الحديثة للحروب والهجمات بين الدول.
بينما في عصر التكنولوجيا أصبح لالأمن المعلوماتي الدور الاكبر لصد ومنع أي هجوم إلكتروني قد تتعرض له أنظمة الدولة المختلفة،

وأيضًا حماية الأنظمة التشغيلية من أي محاولات للولوج بشكل غير مسموح به لأهداف غير سليمة.

الأمن السيبراني هو ممارسة الدفاع عن أجهزة الكمبيوتر، والخوادم، والأجهزة المحمولة، والأنظمة الإلكترونية، والشبكات، والبيانات من الهجمات الخبيثة.

كما ويُعرف أيضًا باسم أمان تكنولوجيا المعلومات، أو أمن المعلومات الإلكترونية.

أمن الشبكات:

هو ممارسة تأمين شبكة الكمبيوتر من العناصر المتطفلة والانتهازية، سواء المهاجمين المستهدفين، أو البرامج الضارة
أمان التطبيقات:
يركز على الحفاظ على البرامج والأجهزة الخالية من التهديدات، إذ يمكن أن يوفر التطبيق المخترق الوصول إلى البيانات المصممة للحماية، وإنّ تطبيق مفهوم الأمان الناجح يبدأ في مرحلة التصميم الأوّلي قبل نشر البرنامج أو الجهاز.

أمن المعلومات:

يحمي سلامة وخصوصية البيانات، سواء في مرحلة التخزين أو التناقل.

الأمن التشغيلي:

يشمل العمليات والقرارات التي تتعامل مع أصول البيانات، وتكفل حمايتها.
إن الأذونات التي يمتلكها المستخدمون عند الوصول إلى الشبكة، والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها، كلّها تقع تحت هذه المظلة.

أنواع التهديدات السيبرانية:

هناك أنواع عديدة من التهديدات السيبرانية التي يمكنها مهاجمة الأجهزة والشبكات، ولكنها تقع عمومًا في ثلاث فئات؛ وهي الهجمات على السرية. النزاهة.

1- الهجمات على السرية (Confidentiality):

تشمل سرقة معلومات التعريف الشخصية، والحسابات المصرفية، أو معلومات بطاقة الائتمان.
يقوم العديد من المهاجمين بسرقة المعلومات، ومن ثم بيعها على شبكة الإنترنت المظلمة (Dark Web) لكي يشتريها الآخرون، ويستخدموها بشكل غير شرعي.

2- الهجمات على النزاهة (Integrity):

تتكون هذه الهجمات من التخريب الشخصي أو المؤسساتي، غالبًا ما تسمى بالتسريبات.

يقوم المجرم الإلكتروني بالوصول إلى المعلومات الحساسة، ثم نشرها، بغرض كشف البيانات، والتأثير على الجمهور لإفقاد الثقة في تلك المؤسسة أو الشخصيّة.

3- الهجمات على التوافر (Availability):

الهدف منها هو منع المستخدمين من الوصول إلى بياناتهم الخاصة إلى أن يدفعوا رسومًا ماليّة، أو فدية معيّنة.

https://twitter.com/rh11e0

 

 

الأمن المعلوماتي

لا يقتصر أمن المعلومات على تأمين المعلومات من الوصول غير المصرح به.

أمن المعلومات هو في الأساس ممارسة منع الوصول غير المصرح به أو استخدامه أو الكشف عنه أو تعطيله أو تعديله أو فحصه أو تسجيله أو إتلافه.

يمكن أن تكون المعلومات مادية أو كهربائية.

يمكن أن تكون المعلومات أي شيء مثل التفاصيل الخاصة بك مثل:

ملفك الشخصي على وسائل التواصل الاجتماعي.

بياناتك في الهاتف المحمول.

القياسات الحيوية الخاصة بك وما إلى ذلك…

يمتد أمن المعلومات إلى العديد من مجالات البحث مثل التشفير والحوسبة المتنقلة والطب الشرعي الإلكتروني والوسائط الاجتماعية عبر الإنترنت وما إلى ذلك .

خلال الحرب العالمية الأولى، تم تطوير نظام التصنيف متعدد المستويات مع مراعاة حساسية المعلومات.

مع بداية المواءمة الرسمية لنظام التصنيف العالمي في الحرب العالمية الثانية،

كان آلان تورينج هو الشخص الذي نجح في فك تشفير آلة اللغز التي استخدمها الألمان لتشفير بيانات الحرب.

يتم بناء برامج أمن المعلومات حول 3 أهداف ، والمعروفة باسم CIA – السرية والنزاهة والتوافر.

السرية: تعني عدم الكشف عن المعلومات للأفراد والكيانات والعمليات غير المصرح بها.

على سبيل المثال، إذا قلنا أن لدي كلمة مرور لحساب Gmail الخاص بي ولكن شخصًا ما رآها بينما كنت أقوم بتسجيل الدخول إلى حساب Gmail.

في هذه الحالة تم اختراق كلمة المرور الخاصة بي وانتهاك السرية.

 

النزاهة:

تعني الحفاظ على دقة واكتمال البيانات.

هذا يعني أنه لا يمكن تحرير البيانات بطريقة غير مصرح بها.

على سبيل المثال، إذا غادر أحد الموظفين مؤسسة، في هذه الحالة يجب تحديث بيانات هذا الموظف في جميع الأقسام مثل الحسابات لتعكس الحالة إلى JOB LEFT بحيث تكون البيانات كاملة ودقيقة.

بالإضافة إلى هذا الشخص المخوّل فقط يجب السماح له تحرير بيانات الموظف.

التوفر:

يعني أن المعلومات يجب أن تكون متاحة عند الحاجة.

على سبيل المثال، إذا احتاج المرء إلى الوصول إلى معلومات موظف معين للتحقق مما إذا كان الموظف قد تجاوز عدد الإجازات، في هذه الحالة يتطلب التعاون من فرق تنظيمية مختلفة مثل عمليات الشبكة وعمليات التطوير والاستجابة للحوادث وإدارة السياسة / التغيير.
هجوم الحرمان من الخدمة هو أحد العوامل التي يمكن أن تعوق توافر المعلومات.
وبصرف النظر عن هذا هناك مبدأ آخر يحكم برامج أمن المعلومات، هذا هو عدم الإنكار.

عدم الرفض:

يعني أن أحد الطرفين لا يمكنه رفض تلقي رسالة أو معاملة ولا يمكن للطرف الآخر رفض إرسال رسالة أو معاملة. على سبيل المثال، في التشفير يكفي أن تظهر أن الرسالة تتطابق مع التوقيع الرقمي الموقّع بمفتاح المرسل الخاص وأنه يمكن أن يرسل المرسل رسالة ولا يمكن لأي شخص آخر تغييرها أثناء النقل.

سلامة البيانات والأصالة شرطان أساسيان لعدم التنصل.

الأصالة:

تعني التحقق من أن المستخدمين هم من يقولون أنهم هم وأن كل إدخال يصل إلى الوجهة من مصدر موثوق به.

وهذا المبدأ إذا تم اتباعه يضمن رسالة صحيحة وأصلية يتم تلقيها من مصدر موثوق به من خلال إرسال صالح.

على سبيل المثال، إذا أخذنا المثال أعلاه:

يرسل المرسل الرسالة مع التوقيع الرقمي الذي تم إنشاؤه باستخدام قيمة التجزئة للرسالة والمفتاح الخاص.

الآن في جانب جهاز الاستقبال، يتم فك تشفير هذا التوقيع الرقمي باستخدام المفتاح العام الذي يولد قيمة تجزئة ويتم تجزئة الرسالة مرة أخرى لإنشاء قيمة التجزئة.

إذا كانت القيمة الثانية متطابقة، تُعرف بالإرسال الصحيح مع الرسالة الأصلية أو نقول أنها تم استلامها في جانب المستلم.

المساءلة:

تعني أنه يجب أن يكون من الممكن تتبع إجراءات كيان بشكل فريد لذلك الكيان.

على سبيل المثال كما ناقشنا في قسم النزاهة، لا يجب السماح لكل موظف بإجراء تغييرات في بيانات الموظفين الآخرين.

لهذا، هناك قسم منفصل في منظمة مسؤول عن إجراء مثل هذه التغييرات، وعندما يتلقون طلبًا بالتغيير، فيجب توقيع هذه الرسالة من قبل سلطة أعلى.

على سبيل المثال، مدير الكلية والشخص المخصص لهذا التغيير سيكون قادرًا على القيام بالتغيير بعد التحقق من المقاييس الحيوية الخاصة به.

وبالتالي يتم تسجيل الطابع الزمني مع تفاصيل المستخدم (إجراء التغييرات).

هنا يمكننا القول أنه إذا حدث تغيير على هذا النحو، فسيكون من الممكن تتبع الإجراءات بشكل فريد إلى كيان.
في صميم أمن المعلومات هو تأمين المعلومات، وهو ما يعني فعل الحفاظ على وكالة المخابرات المركزية للمعلومات ، وضمان عدم تعرض المعلومات للخطر بأي شكل من الأشكال عند ظهور قضايا حرجة.

لا تقتصر هذه المشكلات على الكوارث الطبيعية وأعطال الكمبيوتر / الخادم وما إلى ذلك.

وهكذا، نما مجال أمن المعلومات وتطور بشكل ملحوظ في السنوات الأخيرة.

يوفر العديد من المجالات للتخصص، بما في ذلك تأمين الشبكات والبنية التحتية المتحالفة، وتأمين التطبيقات وقواعد البيانات، واختبار الأمان، ومراجعة نظم المعلومات، وتخطيط استمرارية الأعمال وما إلى ذلك.

 

نقاط تقاطع أمن المعلومات مع الأمن السيبراني

من الحديث عن أمن المعلومات والأمن السيبراني تجد أن هنالك نقاط تقاطع بين المجالين.
نقاط التقاطع هذه يستخدمها البعض كعذر وحُجّة لاستخدام احدى العبارتين مكان الأُخرى.

نقاط التقاطع

يتقاطع مجالا أمن المعلومات والأمن السيبراني من جهة الإهتمام بأمن المعلومات الإلكترونية “السايبرية”.
فالأمن السيبراني يعتني بأمن كل ما يوجد بالسايبر ومن ضمنه “أمن المعلومات” بينما يهتم مجال أمن المعلومات بأمن المعلومات وإن كانت على السايبر.
الأمن السيبراني يهتم بأمن كل ما هو موجود على السايبر من غير أمن المعلومات، بينما أمن المعلومات لا تهتم بذلك.
أمن المعلومات يهتم بأمن المعلومات الفيزيائية “الورقية” بينما لا يهتم الأمن السيبراني بذلك..

– م.راكان العنزي

geeksforgeeks

يمكنكم مشاهدة ايضا:

 

عن Naima HANET

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *