منوعات

مقارنة بين الامن السيبراني وامن المعلومات

يتعلق الأمن السيبراني وأمن المعلومات بالحواسيب في عالم البرمجة، وهما من التقنيات التكنولوجية الحديثة التي يتم دراستها في الكثير من المعاهد والكليات المختصة بعلوم الكمبيوتر والأجهزة الإلكترونية الحديثة، ويمكن توضيح كل منهما على حدة مع ذكر الفروق والتشابه بينهما.

المقصود بأمن المعلومات

مع تقدم الزمن وتطور التقنيات الحديثة، أصبح جهاز الحاسوب من الأجهزة الأساسية في أي مكان، سواء كان في المنزل، الشركة، المصنع، أو المدرسة. وظهر العديد من الأنواع المختلفة من هذا النوع من الأجهزة، مثل الحاسوب المحمول (اللاب توب)، والأيباد، والتابلت، والحاسوب الثابت المتصل بالكهرباء للاستخدام.

مع زيادة استخدام الكمبيوتر والاعتماد عليه في العديد من المجالات، أصبح الكمبيوتر وسيلة متقدمة لتخزين البيانات والمعلومات. مع تطور تقنية الاتصال عبر الإنترنت، أصبحت هذه المعلومات عرضة للسرقة والاختراق بسبب وجود المخترقين المعروفين بـ “الهاكرز”. وهنا يأتي دور أمن المعلومات، وهو مجموعة من الوسائل والتقنيات التي تهدف إلى حماية المعلومات والحفاظ عليها من السرقة.

التهديدات التي يواجهها أمن المعلومات

تتعدد المخاطر الأمنية التي تتهدد معلومات مستخدم الحاسوب، ويواجهها أمن المعلومات ويتصدى لها. ويمكن تفصيل هذه التهديدات المعروفة كما يلي:

تشمل الجريمة الإلكترونية (القيام بسرقة المعلومات وحذفها أو التلاعب بها بطريقة غير شرعية) أعمالًا غير قانونية تقوم بها أفراد أو جهات غير مشروعة.

يشمل الضعف والتنصت وما يطلق عليه “إكسبلويت” أو “حصان طروادة.

– فيروس الكمبيوتر وبرمجيات الديدان وهجمات حجب الخدمة.

يتم التعامل مع البرمجيات الخبيثة والحمولة والروتكيت ومراقبة لوحة المفاتيح.

الدفاعات المستخدمة ضد تهديدات امن المعلومات

بجانب التهديدات المحتملة لأمن المعلومات، هناك أيضًا بعض الدفاعات المتاحة لحماية تلك المعلومات، وتتمثل هذه الدفاعات فيما يلي:

السيطرة على الوصول وأمان التطبيقات وبرامج مكافحة الفيروسات.

البرمجة الآمنة – والأمان عبر التصميم ونظام التشغيل الآمن.

يتضمن الاستيقان والاستيثاق عدة عوامل، بما في ذلك التخويل وجدار الحماية.

Data-centric security – و mobile secure gateway.

نظام كشف التسلل ونظام منع التسلل.

ما المقصود بالأمن السيبراني

يمكن تعريف الأمن السيبراني بأنه الحماية المسئولة عن كافة أنواع الخدمات والأجهزة الإلكترونية الموجودة في الكمبيوتر أو الهاتف المحمول أو السيارة أو الغسالة أو أمن المنزل أو أمن موجات محطات الإذاعة والراديو أو أمن الشبكات اللاسلكية. يتم تقسيم الأمن السيبراني إلى نوعين، حيث يكون النوع الأول محدودا بالشبكة المحلية في المنزل أو الهاتف المحمول وعادة يكون التركيز على منع السرقة، أما النوع الثاني فيستخدم في الشبكات الرئيسية الكبيرة مثل الشبكات الحكومية وشبكات الشركات والمصانع، ويتم فيه استخدام رقابة صارمة بسبب خطورة تسرب المعلومات منها.

ما التهديدات التي يواجهها امن السيبراني

– أما بالنسبة لتهديدات الأمن السيبراني فيتمثل في الآتي :

تشمل الآلات التي تنفذ بعض الإجراءات غير الطبيعية لاستخدام الشبكات.

استخدام DNS لنقل المعلومات جنبا إلى جنب مع دوره الأصلي في الاتصال بشبكة الإنترنت.

يشير حدوث تغيير حيوي في إرسال الاستعلامات إلى ما يعرف بـ `البرمجة الخوارزمية`.

– استفسارات DNS المستترة واختراق البنية التحتية.

يتم الاستماع إلى سجلات DNS الموجودة في الجهاز المخترق.

الدفاعات المستخدمة ضد تهديدات الأمن السيبراني

توجد مجموعة من الدفاعات التي اتفقت عليها الحكومات الدولية والسلطات الإلكترونية للحفاظ على أمن الشبكات التكنولوجية، وتسمى هذه الدفاعات “دفعات الأمان السيبراني”، وتتمثل هذه الدفاعات في ما يلي:

يعتمد نظام الدفاع التقني على استخدام بعض البرامج والمواقع المتخصصة للتصدي لهذه التهديدات.

يتم استخدام تطبيق اللائحة العامة لحماية البيانات لمكافحة التهديدات الأمنية السيبرانية، وتستخدم هذه اللائحة على المستوى الإقليمي، وليست للسيطرة على الأمن الدولي.

يستخدم تطبيق `خطة دبي الاستراتيجية للأمن الإلكتروني` بعض التقنيات الحديثة للدفاع عن أمن شبكاتها المتطورة في مجال الأمن السيبراني.

– يتعين الاهتمام بـ `وسائل أمن المعلومات` وهي تطبيق الدوافع السابقة التي ذكرناها، حيث تستخدم أيضا للدفاع عن الأمن السيبراني.

يتمثل الالتزام بفكرة “الابتعاد عن النسخ وإنشاء الجديد” في تجنب النسخ والتكرار الذي يؤدي إلى تقليل جودة الملف أو البرنامج، مما يجعله أكثر عرضة للهجمات السيبرانية المعروفة، ولذلك تعمل شركات الإلكترونيات والحواسيب على وضع أسس وشروط وضوابط لاستخدام البرامج لمنع حدوث تلك الأضرار.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى