القائمة الرئيسية

الصفحات

ما هو مفهوم الامن الالكتروني؟ ما هي انواع الامن الالكتروني؟ ما هي فوائد الامن الالكتروني؟

 

الامن الالكتروني

ما هو مفهوم الامن الالكتروني؟

 ما هي انواع الامن الالكتروني؟

 ما هي فوائد الامن الالكتروني؟ 


  مفهوم الامن الاكتروني 

  1.  تعريف الامن الالكتروني  
  2.  أنواع الأمن الإلكتروني  

 تهديدات الأمن الالكتروني  

  1.  أنواع التهديدات الإلكترونية 
  2. احدث التهديدات الاكترونية   

 اهمية الامن الالكتروني  

  1.  مزايا الامن الالكتروني


 تعريف الامن الالكتروني 

الأمن السيبراني هو حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. يُعرف أيضًا باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. يستخدم المصطلح في مجموعة متنوعة من السياقات ، من الأعمال إلى الحوسبة المتنقلة ، ويمكن تقسيمه إلى عدة فئات عامة. 

أنواع الأمن الإلكتروني

هناك العديد من أنواع الأمن الإلكتروني حيث يتم تصنيفها إلى أنواع متعددة حسب الوظائف والمهام التي يؤدونها. تصنف أنواع الأمن الإلكتروني على النحو التالي:

 

أمان التطبيق:

 

يشير المصطلح إلى الأمان الذي يركز على إبقاء الأجهزة والبرامج الإلكترونية بعيدًا عن التهديدات الخارجية والاقتحامات التي يمكن أن تؤدي إلى الوصول إلى البيانات.إنها في مرحلة تصميم التطبيق قبل وقت طويل من إصدارها.

 

أمان الشبكة:

 

   يعتبر من أهم أنواع الأمن الإلكتروني لما له من وظائف ضرورية لحماية الشبكات

 التي تُبنى عليها الأنظمة والبرامج ، مما يوفر حماية قبلية داخلية تحمي من التهديدات

 الخارجية. أنشئ جدارًا أمام المتسللين لاستهداف شبكتك من خلال البرامج الخبيثة أو

 لاستغلال نقاط الضعف المختلفة.

 

أمن المعلومات: 

الأمن المسؤول عن حماية البيانات والحفاظ على سلامتها وإرساء الخصوصية حيث يتم تخزينها داخل الأنظمة أو نقلها بين الأنظمة عبر الشبكات.

التعافي من الكوارث:

إنها الطريقة التي نحدد بها كيفية الاستجابة للعديد من الحوادث الأمنية وكيفية استرداد الشركات والمؤسسات للعمليات والبيانات والمعلومات المفقودة لاستعادة القدرات التشغيلية داخل المنظمة.

تعليم المستخدم النهائي: أسلوب أمان يحمي نظامًا أو مؤسسة من الأخطاء الداخلية التي تسببها الممارسات غير المناسبة للأفراد العاملين في مؤسسة أو مؤسسة.


 تهديدات الأمن الالكتروني  


البرمجيات الخبيثة

تعني البرامج الضارة البرامج الضارة ، وتعد البرامج الضارة أحد أكثر التهديدات الإلكترونية شيوعًا. وهي عبارة عن برنامج تم إنشاؤه بواسطة المتسللين. وغالبًا ما يتم نشر البرامج الضارة عبر مرفقات البريد الإلكتروني المجهولة أو التنزيلات التي تبدو مشروعة ، ويستخدمها مجرمو الإنترنت لتنفيذ هجمات إلكترونية ذات دوافع مالية أو سياسية يمكن استخدامها.

 

تأتي البرامج الضارة في العديد من الأنواع المختلفة ، بما في ذلك:

 

فايروس:

هذا برنامج ينسخ نفسه ، ويلصق نفسه لتنظيف الملفات ، وينتشر عبر نظام الكمبيوتر ، ويصيب الملفات ببرامج ضارة.

 

حصان طروادة:

 

هذا نوع من البرامج الضارة التي تتنكر على أنها برامج شرعية. يخدع مجرمو الإنترنت المستخدمين لتنزيل أحصنة طروادة على أجهزة الكمبيوتر الخاصة بهم حتى يتمكنوا من إتلاف البيانات أو جمعها.

 

برنامج التجسس:

 

برنامج يسجل سلوك المستخدم سرا حتى يتمكن مجرمو الإنترنت من استخدام هذه المعلومات. مثال: يمكن لبرامج التجسس معرفة تفاصيل بطاقة الائتمان الخاصة بك.

 

برامج الفدية:

 

البرمجيات الخبيثة التي تقفل ملفات وبيانات المستخدم وتهدد بمسحها ما لم يتم دفع فدية.

 

دعم الإعلان:

برامج الإعلانات المتسللة التي يمكن استخدامها لنشر البرامج الضارة.

 

بوت نت:

 

شبكة من أجهزة الكمبيوتر المصابة بالبرامج الضارة والتي يستخدمها مجرمو الإنترنت لأداء المهام عبر الإنترنت دون إذنك.

حقن SQL

حقن SQL هو نوع من الهجوم السيبراني يستخدم للتحكم في البيانات من قواعد البيانات وسرقتها. يستغل المجرمون الإلكترونيون الثغرات الأمنية في التطبيقات التي تعتمد على البيانات لإدخال البرامج الضارة في قواعد البيانات عبر نصوص SQL الضارة للوصول إلى المعلومات الحساسة داخل قواعد البيانات.

 

صيد التحايلي 

 

التصيد الاحتيالي هو العملية التي يستهدف بها المجرمون الإلكترونيون الضحايا بمعلومات حساسة عن طريق إرسال رسائل بريد إلكتروني يبدو أنها واردة من شركات شرعية. غالبًا ما تُستخدم هجمات التصيد الاحتيالي لخداع الأشخاص للحصول على تفاصيل بطاقة الائتمان وغيرها من المعلومات الشخصية.

 

هجوم وسيط

 

هجوم man-in-the-middle هو نوع من التهديد السيبراني حيث يعطل مجرمو الإنترنت الاتصال بين شخصين بقصد سرقة البيانات. مثال: يمكن للمهاجم اعتراض البيانات التي يتم تمريرها من جهاز الضحية إلى الشبكة عبر شبكة Wi-Fi غير محمية.

 

هجوم دوس

 

من خلال هجمات DoS ، يمنع مجرمو الإنترنت أنظمة الكمبيوتر من تنفيذ طلبات مشروعة من خلال التسبب في زيادة حركة مرور الشبكة أو الخادم. يؤدي القيام بذلك إلى جعل النظام غير قابل للاستخدام ويمنع المؤسسة من أداء الوظائف الهامة.

 

اهم تهديدات الأمن الالكتروني

أحدث التهديدات الكترونية 


ما هي أحدث التهديدات السيبرانية التي يحتاج الأفراد والمنظمات لحماية أنفسهم منها؟ فيما يلي بعض من أحدث التهديدات الإلكترونية التي أبلغت عنها الحكومات في المملكة المتحدة والولايات المتحدة وأستراليا.

 

Dridex البرامج الضارة

 

في ديسمبر 2019 ، أدانت وزارة العدل الأمريكية قائد مجموعة من مجرمي الإنترنت لدورهم في شن هجوم Dridex العالمي بالبرامج الضارة. هذه الحملة الخبيثة تلحق الضرر بالناس والحكومات والبنية التحتية والشركات في جميع أنحاء العالم.

 

Dridex هو حصان طروادة مالي مع مجموعة من الوظائف. منذ عام 2014 ، كان يؤذي الضحايا ويستهدف أجهزة الكمبيوتر من خلال رسائل البريد الإلكتروني التصيدية والبرامج الضارة الموجودة. يمكن أن يتسبب في خسائر مالية ضخمة تصل إلى مئات الملايين بسبب قدرته على سرقة كلمات المرور وتفاصيل الحساب المصرفي والبيانات الشخصية التي يمكن استخدامها في المعاملات الاحتيالية.

 

في أعقاب هجوم Dridex ، نصح المركز القومي للأمن السيبراني التابع لحكومة المملكة المتحدة الجمهور "بإصلاح أخطاء الأجهزة ، والتأكد من تشغيل برنامج مكافحة الفيروسات وتحديثه ، ونسخ ملفاتك احتياطيًا".

 

احتيال الرومانسية

 

في فبراير 2020 ، حذر مكتب التحقيقات الفيدرالي المواطنين الأمريكيين من الاحتيال الائتماني من قبل مجرمي الإنترنت باستخدام مواقع المواعدة وغرف الدردشة والتطبيقات. في عملية الاحتيال هذه ، يستغل الجناة الأشخاص الذين يبحثون عن شركاء جدد ويخدعون الضحايا للحصول على بيانات شخصية منهم.

 

أظهر تقرير لمكتب التحقيقات الفيدرالي أن التهديدات الإلكترونية الرومانسية أثرت على ما يصل إلى 114 ضحية وتسببت في خسائر اقتصادية بقيمة 1.6 مليون دولار في نيو مكسيكو في عام 2019.

 

البرامج الضارة Emotet

 

في أواخر عام 2019 ، نبه مركز الأمن السيبراني الأسترالي الوكالات الوطنية إلى التهديد السيبراني العالمي الناجم عن برنامج Emotet الضار.

 

Emotet هو حصان طروادة متطور يمكنه سرقة البيانات وتحميل برامج ضارة أخرى. يستخدم Emotet كلمات مرور بسيطة لتحقيق هذا الهدف. هذا تذكير بمدى أهمية إنشاء كلمات مرور قوية للحماية من التهديدات الإلكترونية


أنواع التهديدات الإلكترونية

تأتي تهديدات الأمن السيبراني في ثلاثة أشكال:

 

الجريمة الإلكترونية

 

   إشراك الجهات الفاعلة أو المجموعات الفردية لاستهداف نظام لتحقيق مكاسب مالية أو التسبب في اضطراب.


هجوم الانترنت

هذا غالبا ما ينطوي على جمع المعلومات ذات الدوافع السياسية

تعليقات

التنقل السريع