الأمن السيبراني - الجزء الثاني


طارق ناصر الدين - 5 - 9- 2022 

أحبتي قراء مجلة الرأي الآخر الكرام لكم المحبة والتقدير الجزيل نتابع معكم مقالتنا الثانية حول عالم الأمن السيبراني بعد ان تطرقنا في مقالتنا السابقة عن ما هو الامن السيبراني تعريفاً، اليوم سنتطرق إلى معايير وإرشادات أمن المعلومات السيبرانية "CIA"، ما هو مصطلح الهجوم السيبراني ومن هم المهاجمون السيبرانيون.

 معايير وإرشادات أمن المعلومات السيبرانية "CIA" إن أهم المعايير التي تقوم عليها أمن وسلامة المعلومات السيبرانية وإرشادات أمن المعلومات في المؤسسات هي ثلاثية يطلق عليها مصطلح "CIA" وهي تعني (السرية، السلامة، التوفر). 

  • السرية: وتعني خصوصية البيانات من خلال تقييدها وتقييد وصولها عبر تشفير المصادقة التام والكامل، وحماية بيانات الأفراد و الشركات والمنظمات و تقييد الوصول إلى المعلومات بالنسبة إلى الموظفين غير المصرح بهم، والأفراد الممنوحة فقط إذن الولوج للمعلومات والبيانات الخاصة بالأفراد والشركات الذين يستطيعون مشاهدة هذه البيانات من خلال زيارتها و أمانها و حساسية نشرها.

  • السلامة: وتعني أن المعلومات دقيقة و ذات مصدر وجدير بالثقة، وهي تعني موثوقية هذه البيانات وتكاملها ودون أي تغير فيها من خلال نقلها عبر الوساطات الناقلة، أو عبر الشبكات وعبر تخزينها وبالتالي ان سلامة المعلومات هي من أهم معايير الأمن السيبرانية.

 التوفر: ويعني توفر المعلومات والبيانات للأشخاص المرخص لهم بالوصول إليها والمصرح لهم بورودها والحفاظ على المعدات وإنترنت الأشياء من أجل تحديث انظمة التشغيل والبرامج و إنشاء نسخ احتياطية من أجل توفير هذه المعلومات لمولديها و اصحابها الحقيقيين وبقاء الخطط الجاهزة لتعافي المعلومات بسرعة من الكوارث الطبيعية أو الكوارث التي تكون من صنع الانسان والمعدات والبرامج الامنية مثل الجدران النارية التي تحميك من الهجمات أو من خلال الحجب الكامل عن المهاجمين وارباك الموارد التي تكون من خلال الهجمات السيبرانية. 

ما هو مصطلح الهجوم السيبراني و من هم المهاجمون السيبرانيون ؟

إن مصطلح 《الهجوم السيبراني》 يعني: عملية استخدام برنامج الكتروني استغلالي ضد الثغرات الأمنية في الأنظمة المعلوماتية، بغرض التسلل الى النظام المستهدف او الجهة التي تحتوي عليها نظم المعلومات أو قاعدة البيانات، بقصد سرقتها أو تخريبها أو محوها. 

وعادة ما تكون هذه الأخطاء البرمجية في نظام التشغيل أو في الرموز البرمجية للتطبيق التي يستغل المهاجم سيبرانياً و يقتحم قاعدة البيانات ويستولي عليها. 

و ثغرات الأجهزة هي نقاط الضعف الأمنية الناتجة عن أخطاء التصميم في أجهزة الكمبيوتر ومكوناته وأنظمة تشغيله. 

والمهاجمون السيبرانيون: هم عبارة عن متخصصين في برمجة الحواسيب وأنظمة الدفاع عن البرامج وأمن المعلومات، لديهم قدرة عالية وخبرات كبيرة في مجال أمن المعلومات وتقنيات النظم التشغيلية، قد يستغلون معرفتهم هذه بطرق خارجة عن القوانين والأنظمة المرعية في بعض الأحيان، وقد يكونون خبراء في الأمن السيبراني يعملون ضمن المؤسسات الأمنية التابعة لحماية الأمن القومي أو امن الشركات وحماية بياناتها ومعلوماتها. 

ولهذا نرى أن الدول والمنظمات ذات الصلة تفرق بين الهجوم السيبراني وبين الاختراق الإلكتروني من قبل الهاكرز الكلاسيكيين والقرصنة بداعي الابتزاز أو السرقة الفردية، ويسعى الخبراء القانونيون دولياً إلى قصر استخدام المصطلح أي «الهجوم السيبراني» على الحوادث التي تسبب أضرارًا جسدية فادحة على البشر وتدمير البنية التحتية للدول وتعطيل وتدمير نظم الدفاع والحماية على المستوى المادي وعلى مستوى الفضاء السيبراني. 

وهنا نكون قد انهينا الجزء الثاني من مقالاتنا حول علم الأمن السيبراني، وانتظروني في المقالة التالية لنتابع ونتعرف، فنحن خلقنا لنبحث عن المعرفة، والله اصل المعرفة.