سؤال وجواب عن الأمن السيبراني

سؤال وجواب عن الأمن السيبراني

  • ما هو الأمن السيبراني؟ 
    هو ممارسة حماية الأنظمة والشبكات والبرامج من التهديدات السيبرانية مثل القرصنة والبرامج الضارة. 
  • التهديد والضعف والمخاطرة:
    • التهديد: خطر محتمل مثل متسلل أو برنامج ضار. 
    • الضعف: خلل أو ثغرة في النظام مثل برنامج غير محدث. 
    • المخاطرة: احتمالية الخسارة أو الضرر عند استغلال تهديد لثغرة أمنية. 
  • مثلث CIA (السرية، النزاهة، التوافر): 
    نموذج أساسي في الأمن السيبراني يهدف إلى: 
    • السرية: الحفاظ على سرية المعلومات.
    • النزاهة: الحفاظ على المعلومات دون تغيير.
    • التوافر: ضمان أن المعلومات متاحة للأطراف المصرح لها في جميع الأوقات. 
تقنيات ومفاهيم رئيسية
  • عملية تحويل البيانات إلى رمز غير قابل للقراءة لحمايتها من الوصول غير المصرح به. 
  • عملية تحويل البيانات إلى قيمة ثابتة (رمز تجزئة) لا يمكن عكسها، وتُستخدم للتحقق من سلامة البيانات. 
  • جهاز أو برنامج يقوم بحظر أو السماح بحركة مرور الشبكة بناءً على قواعد أمنية محددة. 
  • شبكة افتراضية خاصة تقوم بتشفير الاتصال لإنشاء قناة آمنة عبر الإنترنت. 
    • IDS (نظام كشف التسلل): يراقب الشبكة للكشف عن الأنشطة الضارة ويعطي تنبيهات. 
    • IPS (نظام منع التسلل): لا يكتفي بالكشف عن التسللات بل يتخذ إجراءات لمنعها. 
أنواع الهجمات الشائعة
  • هجوم يُستخدم لإدخال برامج نصية ضارة في المواقع الإلكترونية لتُنفذ على متصفحات الضحايا.
  • هجوم DDoS (Denial of Service): 
    هجوم يهدف إلى جعل الخدمة غير متاحة عن طريق إغراق الخادم بطلبات لا يمكن معالجتها. 
  • هجوم MITM (Man-in-the-Middle): 
    يقوم فيه المهاجم بالتنصت على الاتصال بين طرفين والتلاعب به. 
  • البرامج الضارة: 
    برامج خبيثة مثل الفيروسات وبرامج الفدية التي تُصمم لإلحاق الضرر بالأنظمة. 
كيفية الاستجابة للهجمات
  • في حال اختراق حساب: 
    تواصل فوراً مع مزود الخدمة، غيّر كلمة المرور، وبلّغ السلطات. 
  • في حالة حدوث هجوم DDoS: 
    اتخذ إجراءات لتقليل الانقطاع عبر فريق الاستجابة للحوادث. 

تعليقات

إرسال تعليق

المشاركات الشائعة