سؤال وجواب عن الأمن السيبراني
سؤال وجواب عن الأمن السيبراني
- هو ممارسة حماية الأنظمة والشبكات والبرامج من التهديدات السيبرانية مثل القرصنة والبرامج الضارة.
- التهديد: خطر محتمل مثل متسلل أو برنامج ضار.
- الضعف: خلل أو ثغرة في النظام مثل برنامج غير محدث.
- المخاطرة: احتمالية الخسارة أو الضرر عند استغلال تهديد لثغرة أمنية.
- التهديد: خطر محتمل مثل متسلل أو برنامج ضار.
- نموذج أساسي في الأمن السيبراني يهدف إلى:
- السرية: الحفاظ على سرية المعلومات.
- النزاهة: الحفاظ على المعلومات دون تغيير.
- التوافر: ضمان أن المعلومات متاحة للأطراف المصرح لها في جميع الأوقات.
تقنيات ومفاهيم رئيسية
- عملية تحويل البيانات إلى رمز غير قابل للقراءة لحمايتها من الوصول غير المصرح به.
- عملية تحويل البيانات إلى قيمة ثابتة (رمز تجزئة) لا يمكن عكسها، وتُستخدم للتحقق من سلامة البيانات.
- جهاز أو برنامج يقوم بحظر أو السماح بحركة مرور الشبكة بناءً على قواعد أمنية محددة.
- شبكة افتراضية خاصة تقوم بتشفير الاتصال لإنشاء قناة آمنة عبر الإنترنت.
- IDS (نظام كشف التسلل): يراقب الشبكة للكشف عن الأنشطة الضارة ويعطي تنبيهات.
- IPS (نظام منع التسلل): لا يكتفي بالكشف عن التسللات بل يتخذ إجراءات لمنعها.
- IDS (نظام كشف التسلل): يراقب الشبكة للكشف عن الأنشطة الضارة ويعطي تنبيهات.
أنواع الهجمات الشائعة
- هجوم يُستخدم لإدخال برامج نصية ضارة في المواقع الإلكترونية لتُنفذ على متصفحات الضحايا.
- هجوم يهدف إلى جعل الخدمة غير متاحة عن طريق إغراق الخادم بطلبات لا يمكن معالجتها.
- يقوم فيه المهاجم بالتنصت على الاتصال بين طرفين والتلاعب به.
- برامج خبيثة مثل الفيروسات وبرامج الفدية التي تُصمم لإلحاق الضرر بالأنظمة.
كيفية الاستجابة للهجمات
- تواصل فوراً مع مزود الخدمة، غيّر كلمة المرور، وبلّغ السلطات.
- اتخذ إجراءات لتقليل الانقطاع عبر فريق الاستجابة للحوادث.

جميييل
ردحذفجميل جدا
ردحذف