أخر الاخبار

الأمن السيبراني و الأمن المعلوماتي

 

الأمن السيبراني

 

مفهوم الأمن السيبراني: 

تعرف على حمايه الهاتف المحمول من الاختراق وعلامات تدل على اختراق الهاتف


مفهوم أمن المعلومات

تعرف على طريقة الربح من العمل الحر والربح من اليوتيوب والتسوق بالعموله


هو حماية المعلومات من النفاذ غير المصرح أو السرقة أو التعديل

أمن المعلومات عبارة عن مجموعة من المعايير والإجراءات المتخذة لمنع وصول المعلومات الي أيدي أشخاص غير مخولين.

تعرف على طريقة إنشاء بريد إلكتروني وبريد إلكتروني احترافي للمواقع والشركات 


حماية المعلومات لا تعني انه من غير الممكن اختراقها, ولكن كلما كان النظام الأمني قوي ودقيق جعل الاختراق والجريمة في أحد الصور الآتية:

إما مكلفة, بمعنى أن تكون تكاليف الاختراق باهظة

أو تحتاج الى وقت طويل يمكن من خلاله اكتشاف المخترق


أو مكلفة وتحتاج الى وقت طويل معاً

 تعرف على طريقة حذف حساب تويتر بشكل نهائي

الأمن السيبراني و الأمن المعلوماتي

تعرف على مميزات الايفون وعمل جلبريك للايفون


أنواع أخرى من الأمن:

أمن الوصول الى الأنظمة Access Control

أمن البرمجيات Software Security

أمن الاتصالات Communications Security

المبادئ الأساسية في أمن المعلومات:

Confidentiality

Possession or Control

Integrity

Authenticity

Availability

Utility

 تعرف على طريقة فرمتة الآيفون



اعتماد وتدقيق أمن المعلومات:


أصبحت النظم المعلوماتية وقواعد البيانات وشبكات الاتصال عصب العالم المعرفي والصناعي والمالي والصحي وغيرها من القطاعات. حيث أصبح من المهم الحفاظ على أمن المعلومات بعناصره الرئيسية الثلاث
السرية والسلامة والاستمرارية
وعلى المستوى العالمي يبرز نظام الأيزو للاعتماد والتقييم والتقييس 27001 لضمان أمن المعلومات. كما يوجد نظام HIPAA في الولايات المتحدة الأمريكية لضمان أمن المعلومات الصحية ونظام COBIT من ISACA لأمن المعلومات.

تعرف على برنامج كاسبر سكاي 

 

شهادات لخبراء أمن المعلومات:

تعد CISA مدقق نظم المعلومات المعتمد أحد أبرز الشهادات في إدارة وتدقيق النظم المعلوماتية. كما تعتبر شهادة CISSP خبير أمن معلومات معتمد شهادة مهمة في أمن المعلومات. كما توجد شهادات متخصصة في أغلب الشركات الكبيرة لتخصص أمن المعلومات مثل ميكروسوفت وسيسكو وغيرها من الشركات

الفرق بين  LCD و LED تعرف على  


ما هي التوعية بالأمن السيبراني :

أن يكون الشخص مُلمًّا بماهية الأمن السيبراني، ويُدرك جميع المخاطر التي يمكن أن تنشأ عند تصفح مواقع التواصل الاجتماعي، أو التحقق من البريد الإلكتروني، أو التفاعل عبر الإنترنت.

 عادةً ما تلجأ المؤسسات والشركات إلى تدريب موظفين مُختصين في مجال الأمن السيبراني من أجل صقل قدراتهم على مُجابهة أي من تهديدات الأمن السيبراني المُحتملة؛ وسواء كان ذلك في ساعات العمل أم في المنزل، وتهدف هذه التوعية بشكلٍ أساسي إلى التصفح الآمن للإنترنت.

 ويجدُر بالذكر أنّ مواقع التواصل الاجتماعي مُصصمة للتواصل والتفاعل بين الأشخاص، لذلك يُمكن من خلالها خلق الوعي السيبراني لمعرفة ماهية التهديدات الأمنية التي يمكن أن تُصيب شبكات التواصل الاجتماعي،كما يُمكن الانضمام للعديد من الدورات للتدرب على أعمال الأمن السيبراني، بالإضافة إلى الحصول على شهادة في ذلك المجال.

تعرف على تكنولوجيا المعلومات ومكونات نظام تكنولوجيا المعلومات 



 ما هي أهمية مواقع التواصل الإجتماعي في زيادة الوعي بالأمن السيبراني:

 في الوقت الراهن زادت أعداد مستخدمي شبكة الإنترنت بشكلٍ كبير، وأصبح الإنترنت جزءاً لا يتجزأ من حياة البشر، وبناءً على ذلك أصبح اختراق شبكات الإنترنت أيضًا أكثر سهولة ممّا كان عليه الأمر سابقًا، وعليه كان لا بدَّ من توعية المُستخدمين بأهمية حماية بياناتهم ومعلوماتهم عبر مواقع التواصل الاجتماعي المُختلفة.

تعرف على  انشاء حساب جوجل ادسنس


 كما خُصصت العديد من البرامج والدورات التوعوية عن طريق مواقع التواصل الاجتماعي لنشر الوعي بالأمن السيبراني.

 والتي تهدف بشكلٍ عام إلى ما يأتي:

 التوعية بشأن مجالات الأمن السيبراني وأمن المعلومات.

معرفة كيفية حماية المعلومات الخاصة بالمستخدم.

معرفة ما يجب القيام به عند التعرض إلى أية هجمات؛ داخلية كانت أم خارجية. المرونة السيبرانية.

تعلم كيفية التعامل مع الهجمات الإلكترونية وتجاوزها.

تعرف على  فوائد واضرار الانترنت


ما هي أساليب الاحتيال التي يعتمدها المهاجمون لإيقاع ضحاياهم:

 (أساليب الهندسة الاجتماعية) هناك العديد من الأساليب والطرق التي يلجأ إليها المهاجمون لإيقاع ضحاياهم عبر مواقع التواصل الاجتماعي، وتُسمّى هذه الأساليب بأساليب الهندسة الاجتماعية، ومن هذه الأساليب ما يأتي:

تعرف على كيفية نقل الصور من الايفون إلى الكمبيوتر 


استغلال الشائعات والمواضيع الساخنة :

من خلال الشائعات وبعض المواضيع الحساسة يلجأ المهاجمون إلى الإيقاع بضحاياهم، حيث ينشرون بعض الشائعات والأخبار التي ليس لها أي صحة عبر وسائل الإعلام الصادقة، كما يميلون إلى فعل أكثر من ذلك من خلال تضخيم هذه المواضيع والمُبالغة فيها، ممّا يجذب الضحية إلى فتح الرابط والإيقاع به في يد المُهاجم.

 استغلال عواطف الضحية :

وذلك من خلال التأثير على عواطف الشخص عن طريق نصوص مكتوبة أو حتى صور مُخصصة للتأثير في المشاعر بصورة قوية، وبناءً على ذلك يقوم الضحية بفتح هذه الملفات أو الروابط والوقوع في فخ المُهاجم، هذه العواطف تشمل؛ الفرح، والحزن، والإعجاب، والحب، والاشتياق وإلى غير ذلك، أيضًا يُمكن أن يستغل المُهاجم فضول الضحية حول شخص ما.

 انتحال الشخصية :

وهو من أكثر الأساليب الشائعة التي يلجأ عبرها المُستخدم إلى انتحال شخصية شخص آخر على مواقع التواصل الاجتماعي؛ كالفيسبوك أو البريد الإلكتروني، حيث يختار شخص ما يعرفه الضحية، سواء صديق أم قريب، وبذلك يستطيع الحصول على جميع المعلومات التي يرغب بالحصول عليها.

 أيضًا يُمكن أن يلجأ المُهاجم إلى اختراق حساب شخص ما، ثُمَّ انتحال شخصيته، هذا الأمر بالتأكيد سيُسهل عليه مهمة الحصول على المعلومات بشكل كبير، وبالإضافة إلى أنه ومن خلال الحساب المُخترق يُتاح له اختراق حسابات جديدة. استغلال موضوع الأمن الرقمي وضعف الخبرة التقنية للضحية هذا الأسلوب من أساليب الهندسة الاجتماعية ويهدف إلى إيهام الضحية من قِبل المُهاجم أنَّ هناك رابط ما يُساعد على حماية الجهاز المُخصص للضحية، ولكن يُعد ذلك الرابط في الحقيقة مُجرد آداة للدخول إلى حسابه، والحصول على المعلومات المطلوبة.

 اصطياد كلمات السرّ Passwords Phishing :

تهدف هذه الطريقة بشكلٍ رئيسي للوصول إلى كلمة السر الخاصة بالمُستخدم على أحد مواقع التواصل الاجتماعي، ومن خلالها يقوم الضحية بإدخال كلمة السر كما هو مُعتاد للدخول إلى حسابه، لكن في الواقع يكون الموقع وهمي يُديره أحد المُهاجمين للحصول على كلمة سر الضحية، وبُمجرد إدخال كلمة السر يحصل عليه المُهاجم فورًا.

  تعرف على الاحتيال الالكترونى و القراصنه


 استغلال السمعة الجيدة لتطبيقات معينة:

 من خلال هذا الأسلوب يستخدم المُهاجم رابطاً مُعيناً وينسبه على أنّه نسخة مُحدثة من تطبيق ما شائع الاستخدام، ولكن في الحقيقة يكون الرابط ملف خبيث، حيث يقوم الضحية بتحميله باعتقاده أنّه التطبيق المعني، ويُشار إلى أنّ الأسوأ من ذلك هو استخدام نُسخة عن تطبيق مُعين حسن السمعة يحمل في طياته جانباً خبيثاً عند تحميله.

تعرف على طرق الربح من البرمجة والتفريغ الصوتى  و الربح من  الترجمة والدورات التدريبية


اصطياد كلمات السرّ
هي طريقة للحصول على كلمة سر مستخدم لخدمة ما أو موقع ما على الإنترنت. تعتمد الطريقة على إيهام الشخص المستهدف بأنه على الموقع الصحيح المعتاد حيث يدخل كلمة السر عادة للدخول إلى حسابه على الموقع (كموقع البريد الالكتروني) لكن في الحقيقة يكون الموقع موقعا "شريرا" يديره أحد لصوص كلمات السر. بالتالي إذا خدع المستخدم وأدخل كلمة سره في ذلك الموقع تصل كلمة السر بكل بساطة إلى اللص.
 

استغلال التواجد الفيزيائي للمهاجم قريبا من الضحية
نقصد بذلك أن يكون المهاجم والضحية مثلا في نفس القاعة أو نفس الفندق. في هذه الحالة قد يستخدم المهاجم الحنكة للوصول إلى الحاسب المحمول للضحية مثلا أو إلى هاتفه.
 

خيانة الثقة
في كثير من الأحيان يكون المهاجم صديقا أو زميلا للضحية. يستغل المهاجم ثقة الضحية به بسبب طبيعة علاقة الصداقة بينهما أو بسبب الزمالة في المهنة أو المؤسسة حيث يعملا. فقد يطلب المهاجم من الضحية ببساطة كلمة سر حسابه.

 أو يطلب منه فتح رابط معين يرسله عبر البريد الالكتروني أو يطلب منه فتح رابط أو ملف معين يمرره له على يو إس بي ستيك USB stick. قد يقوم المهاجم بالتلصص على زميله خلال إدخاله كلمة سر حسابه. استغلال الثقة أحد أكثر أساليب الهندسة الاجتماعية شيوعا. ينصح الخبراء بألا تثقوا بأحد. لكن هناك أيضا مساوئ كثيرة لعدم الثقة بأحد. لذلك ننصح بالتعاطي بحذر دائما مع الجميع خاصة مع التغيرات الكبيرة في طبيعة العلاقات الاجتماعية التي أتت بها ثورة تقنية المعلومات إلى عالمنا المعاصر

 

مع تمنياتى بالسعادة

 

عبدالرحمن مجدي - Abdo magdy
بواسطة : عبدالرحمن مجدي - Abdo magdy
انا عبدالرحمن 🥰 بحب الطبخ جدا 💖وبحب اجرب اكلات جديده وغريبه 😋
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-