cyber1

أهم ما تحتاج معرفته عن الأمن السيبراني وأمن المعلومات

ما هو الأمن السيبراني؟ وما الذي تعرفه عن أمن المعلومات؟ ما الفرق بينهما؟ وأين يلتقيان؟ كل ذلك وأكثر سيتم نقاشه في هذا المقال…

بعد ارتفاع نسبة استخدام الإنترنت والأجهزة المحوسبة خلال الأعوام الماضية، ودخولها في جميع مجالات الحياة من الاجتماعية لبناء صفقات تجارية والأعمال بين مؤسسات والشركات عبر الشبكة العنكبوتية، وصولًا إلى تصريحات الدول الرسمية ومواقفها من أحداث دولية وعالمية.

كل ذلك يشكل فائدة كبيرة لاستخدام الإنترنت، ولكن الأهمية أكبر هي معرفة أخطار الإنترنت وأساليب الاستخدام الصحيح للشبكات الاجتماعية ووسائل التواصل الاجتماعي لكي يستطيع المستخدم تحقيق أكبر عدد ممكن من متطلباته مع أقل نسبة لتعرضه للخطأ والوقوع في المشاكل على هذه الشبكة والتعرض إلى العصابات الإلكترونية التي تقود الأشخاص إلى الخضوع لعمليات الابتزاز  التي تؤدي بلا شك إلى خسارة الكثير، سواء كان على الصعيد المالي أو الاجتماعي و النفسي والشخصي.

 إن أمن المعلومات والأمن السيبراني مفهومان مهمان للغاية في مجال التكنولوجيا، وينمو استخدامهما في الوقت الحاضر، ولكن يتم الخلط بينهما كأنهما مصطلح واحد، وهذا بالطبع أمر غير سليم.

لحماية البيانات والمحتوى الخاص بنا عبر وسائل التواصل الاجتماعي تم العمل على تطوير الشبكات وأنظمة أمن المعلومات، اذًا ما هو أمن المعلومات؟

ما هو أمن المعلومات؟
أمن المعلومات: هو الذي يهتم في المحافظة على سرية المعلومات والبيانات التي يرفقها مستخدمي الإنترنت على مواقع التواصل الاجتماعي وكافة المنصات، والمتابعة في تشكيل أنظمة إلكترونية تحمي المعلومات والبيانات الشخصية من أي محاولة اختراق أو تجسس عبر الشبكة. 

علمًا بأنه يهتم بشكل أساسي بحماية المعلومات، مهما كان نوع أو شكل هذه المعلومات، فلا يشترط أن تكون موجودة على شبكة الإنترنت لكي يحميها أمن المعلومات، فهو المجال الذي يهتم بحماية البيانات الرقمية أو غير الرقمية من أي هجمات إلكترونية أو استخدام غير مصرح به.

يتزايد استخدام حماية المعلومات كلما تطورت الشبكة العنكبوتية وتوسعت أنواعها، ولأمن المعلومات أربع أنواع أساسية يتم التعامل بها وهي:

  1. أنظمة حماية نظم التشغيل.
  2. أنظمة حماية البرامج والتطبيقات.
  3. أنظمة حماية البرامج والإلكترونيات.
  4. أنظمة حماية الدخول والخروج إلى الأنظمة.
     
cyber2

 

يهدف أمن المعلومات كذلك إلى تحقيق 3 مبادئ أساسية، تُعرف بنموذج CIA، وهي:

  • السرية Confidentiality: يهدف إلى جعل المعلومات حصرية فقط للذين لديهم التصريح بالوصول إليها، وحجبها عن أي شخص لا يُسمح له برؤيتها من خلال تشفير المعلومات أو أي طرق أخرى.
  • السلامة أو النزاهة Integrity: هو الذي يختص بحماية المعلومات من أن يتم تعديلها من قبل أشخاص غير مصرح لهم بذلك، وبالتالي يحافظ على البيانات دقيقة ويمكن الإعتماد عليها.
  • التوافر Availability: هو الذي يهتم بجعل المعلومات متوافرة للأشخاص الذين لديهم تصريح بالوصول إليها، وهذا في أي وقت يحتاجونها فيه.

فهو الذي يتعامل مع الحفاظ على المعلومات موجودة وغير محجوبة لأي طرف من الأطراف المصرح لهم بالوصول إليها في أي وقت، وجدير بالذكر أن الثلاثة مبادئ السابقة الخاصة بأمن المعلومات قد انضم لها ثلاثة مبادئ أخرى جديدة، وهي:

  • عدم التنصل Non Repudiation: ينص هذا المبدأ على عدم قدرة طرف على إنكار استلامه للمعلومات أو أنها لم تحول إليه، حيث من خلال التشفير نضمن أن المرسل قد حول المعلومات إلى المرسل إليه ولا أحد غيره، مبدأ عدم التنصل يتحقق بعد أن يتم تحقيق مبدأي السلامة أو النزاهة Integrity والأصالة Authenticity.
  •  الأصالة Authenticity: هو المعني بالتأكد من أن المرسل إليهم هم الأشخاص الحقيقيين الذين نود إرسال المعلومات إليهم وليسوا منتحلين لشخصيتهم، هذه المبدأ نفسه يحدث عندما يتم إرسال العملات الرقمية كـ البيتكوين مثلًا من شخص إلى آخر من خلال المحافظ الرقمية.
  •  المسئولية Accountability:  هو المعني بتتبع أفعال الأشخاص الذين وصلوا إلى هذه المعلومات، وذلك لضمان معرفة من قام بتغير أو بتعديل أي جزء من المعلومات، والاحتفاظ بسجل للأفعال هذه للعودة إليها في أي وقت.

أمن المعلومات هو عبارة عن الاستراتيجيات والعمليات والبروتوكولات التي تُستخدم من أجل التعامل وحماية المعلومات الرقمية وغير الرقمية من أي خطر يهددها.

ومن أهم الإجراءات التي يقوم متخصصي أمن المعلومات باستخدامها:

  1. تقوية كلمات السر.
  2. المصادقة الثنائية أو متعددة العوامل.
  3. التحكم بصلاحيات الوصول.
  4. التشفير.
  5. المسئولية القانونية.
  6. التوعية والتعليم.

وبشكل عام يقوم المتخصصين بالتعرف على المعلومات وعلاقتها ببعضها البعض، ومن ثم يقوموا بتقييم تأمينها والثغرات والمشاكل الخاصة بها، وأثرها على الوصول غير المصرح به، وكذلك بتقييم المخاطر وبوضع الاستراتيجيات التي سيتم التعامل بها مع الاختراقات أو الهجمات الإلكترونية.

ومن أهم المخاطر التي يتعامل معها أمن المعلومات:

  • استخدام تقنيات وأجهزة لها معامل أمان ضعيف.
  • إتلاف البيانات الرقمية وغير الرقمية.
  • مشاكل التشفير.
  • حدوث هجمات تستهدف النطاق الجغرافي أو مُوجهة جغرافيًا.
  • برامج الحماية الضعيفة أو غير المتطورة خاصة عند التعامل مع البيانات الضخمة.
  • الهندسة الاجتماعية Social Engineering.

وعليه، علينا التحدث قليلًا عن الهندسة الاجتماعية حيث إنها وسيلة خطيرة من وسائل الهجوم والاختراق، فالمخترقون يعتمدون على العامل البشري كنقطة ضعف للأنظمة ووسائل الحماية، هذا النوع من الهجمات ناجح للغاية، إذ أن أغلبية عمليات اختراق البيانات تتم من خلاله، وفيها يستهدف المخترقون الموظفين في غير أقسام التقنية أو أمن المعلومات ليقوموا بإخداعهم وجعلهم ينفذون أعمالًا تكشف عن المعلومات السرية.


ومن أشهر أساليب الهندسة الاجتماعية المستخدمة اليوم:

  • الابتزاز Blackmail: وفي هذه الطريقة يتم ابتزاز الموظف من خلال معلومة سرية أو أمر يريد إخفائه من أجل الوصول إلى البيانات السرية التي يريدها المخترق.
  •  المقايضة Quid Pro Quo: حيث يقوم المخترق بمبادلة هذا الموظف بمبلغ مالي أو خدمة أو أي شيء مقابل هذه المعلومات.
  •  التستر Pretexting: يقوم فيها المخترق بالإدعاء أنه شخص آخر موثوق فيه من أجل أن يقنعك بإعطائه أي معلومة سرية أو شخصية تساعده على القيام بما يريده. ومن أمثلة هذا؛ الأشخاص الذين يتصلون ويدعون أنهم موظفي بنكك، أو أنهم زملائك من قسم آخر في شركتك من أجل أن يحصلوا منك على معلومات سرية. 
  • الاصطياد Baiting: هذه الطريقة كلاسيكية بعض الشيء، ويقوم فيها المخترق باستخدام جهاز ما عليه برمجية خبيثة مثل الأقراص المضغوطة أو الـ USB، وتوصيله بأجهزة الشركة لتنتقل هذه البرمجية الخبيثة إلى الشبكة أو البنية التقنية ويحصل هو على ما يريد.

في غالبية التطبيقات الإلكترونية، تفرض الشركة المالكة تطبيق سياسات حماية المعلومات والتي تعتبر من ضمن مصداقية تطبيقها مع المستخدم، ولكن أُثبت لاحقًا أن كافة التطبيقات بلا استثناء عرضة للاختراق الإلكتروني وأن الشركة نفسها تقتحم خصوصية المستخدم وتحفظ كافة بياناته في ملفات خاصة بهم. وذلك ما ينافي مع كافة جوانب الخصوصية والحماية الشخصية الإلكترونية، ولكن بتفاوت طبعًا بإمكانية الاختراق والتجسس من تطبيق ومنصة إلى أخرى.

بذلك نكتشف أن أمن المعلومات يبدأ من الشركات المصدرة للتطبيقات ويصل لاحقًا الى أدوات حماية إضافية وتطبيقات تهدف لتشفير المعلومات والبيانات وغالبيتها تكون مدفوعة لأن هذا الموضوع شديد الأهمية في الوقت الحالي وتطبيقه وإتقانه يتطلب جهدًا عظيمًا، خاصة في الحديث عن الهجمات المتطورة للشبكات الالكترونية وزيادة نسبة الإختراقات لعدة اهداف أهمها الإبتزاز الجنسي.


في الآونة الأخيرة تداولت الأحاديث حول نوع من أنواع الأمن الالكتروني يسمى بالأمن السيبراني.
هل هذا النوع هو ذاته أمن المعلومات؟ أين يلتقيان؟ وما الفرق بينه وبين أمن المعلومات. هذا ما سنعرفه سويًا الآن…

 

cyber3

 

ما هو الأمن السيبراني؟

هو حماية الأنظمة والشبكات والأجهزة من الهجوم الإلكتروني والرقمي. أي أنه يتشكل من مجموعات المعلومات والعمليات رقمية التي تهدف إلى الوصول للبيانات والمستندات الرقمية وتشكيل سدًا إلكترونيًا يحميها من أي محاولة اختراق أو تجسس.

ويظهر هذا النوع أكثر في المجال العلمي والصناعي، الذي تهدف فيه المؤسسات إلى إفشال منافسيها لكي تحظى بتفوق على المؤسسة المنافسة، ورغم تنوع استخدام هذا النوع من الأمن إلا أنه قد أٌثبت أن هذا النوع تحديدًا من أنواع الأمن الإلكتروني يحتاج إلى خبرة مضاعفة والى إلمام من كل الجهات لأن التعامل معه أكثر خطرًا وحساسية من أي نوع آخر وكل خطأ فيه قد يتحول إلى كارثة، وبدلًا من إنقاذ الضحية تصبح أكثر عرضة للأذى والضرر.

يعتمد الأمن السيبراني إضافة لدور المختصين والمهندسين، إلى وعي المستخدم نفسه، وذلك لأن العديد من الجهات ترفق توعية وثقافة إلكترونية تساهم في تقليل نسبة تعرض الشخص لمحاولات ابتزاز أو الوقوع في شبكة الجرائم الإلكترونية، وكلما جدد المستخدم مخزون المعلومات لديه كلما صار أكثر حصانة وبعدا عن الوقوع في المشاكل الإلكترونية.

أهمية الأمن السيبراني


في العالم الرقمي الذي نعيش فيه اليوم، الأمن السيبراني مهم أهمية أنظمة الدفاع العسكرية، فالهجمات الإلكترونية المتطورة تستطيع أن تسبب أضرارًا تعجز عنها الحروب سواء كانت اقتصادية أو حتى بشرية.
إننا نعتمد اليوم على الحواسيب و شبكة الإنترنت في كل شيء تقريبًا؛ بداية من المعاملات المالية وتنظيم حركة المرور والطيران بالإضافة إلى التحكم في شبكات الكهرباء والماء والصرف، وحتى في المنظومة الطبية والعلاجية، فأي خلل أو اختراق أو تلاعب أو إيقاف تسببه الهجمات الإلكترونية سوف يكون له أضرار كارثية غير معقولة على الدول والأفراد، وهذا ما يجعل الدول والمؤسسات تقوم بتطوير تقنيات الأمن السيبراني, وتنفق الأموال الطائلة على هذا الأمر.

وفي السنوات العشر الأخيرة كان هناك تزايد في كمية البيانات التي يتم استخدامها وحفظها وتوليدها بسبب الإنترنت وطابع الحياة الحديثة، لذا أصبح هناك تخوف كبير من حصول المخترقين على هذه البيانات الهامة، وهذا لما يمكن تنفيذه باستخدامها؛ بدءًا من سرقة الأموال والاستغلال، وحتى تضليل والتلاعب بالجموع مثلما حدث في فضيحة كامبريدج أناليتيكا وفيسبوك. فالأمن السيبراني لم يعد أمرًا هامًا فقط للمؤسسات العملاقة والدول، بل أصبح ضروريًا للأفراد العاديين والشركات المتوسطة وحتى الصغيرة، فالمئات من هذه الشركات المتوسطة والصغيرة تفلس أو على الأقل تتكبد خسائر ضخمة كل عام بسبب الهجمات الإلكترونية.

يعتمد الأمن السيبراني في أنظمة عمله على 3 نقاط أساسية وهي:

  1. أجهزة الكومبيوتر والأجهزة الذكية والراوترات.
  2. الشبكات.
  3. السحابة الالكترونية.


أنواع الأمن السيبراني:


الأمن السيبراني مجال واسع للغاية بداخله العديد من المجالات الفرعية والأنواع التي يصعب نقاشها كلها، ولكننا سنذكر أشهرها وأهمها:

  • أمن الشبكات: يقوم بتأمين شبكات الحاسوب من أي اختراق أو هجوم أو تلاعب أو حتى استخدام سيء، وهذا سواء كان الإعتداء من جهات داخلية أو خارجية باستخدام أدوات برمجية أو عتاديه.
  •  أمن التطبيقات: يقوم على حماية البرمجيات والأجهزة من أي تهديدات ضارة من خلال التحديث والتطوير المستمر للتطبيقات لكي تكون مُؤمنة أمام أي هجوم، وتبدأ هذه العملية من مرحلة التصميم وكتابة الأكواد وتستمر بعد إطلاق التطبيقات.
  •  إدارة الهوية أو الوصول: يهدف إلى تحديد مستوى الوصول المسموح لكل موظف في الشركة أو المؤسسة أو الحكومة، والمصادقة على هويته من أجل منع الاختراق أو تزييف الهوية.
  • أمن البيانات: هو فرع تعمقت أهميته في السنوات الماضية بسبب البيانات الضخمة، وهو يطبق آليات تخزين البيانات لضمان خصوصية البيانات وأمانها سواء أثناء التخزين أو التبادل.
  • الأمن التشغيلي: هو يتضمن اتخاذ القرارات وحماية والتعامل مع البيانات وأصولها، حيث يأخذ القرارات عند محاولة أي طرف الاتصال بالشبكة وتخزين أو مشاركة أو الوصول إلى البيانات.
  • الأمن السحابي: هو فرع هام للغاية بحيث زادت أهميته مع بزوغ نجم الحوسبة والتخزين السحابي، وهو يختص بحماية البيانات المُخزنة على البيئة الافتراضية أو السحابة.
  • أمن الهواتف المحمولة: هو المسؤول عن حماية والحفاظ على البيانات المُخزنة على الهواتف والأجهزة المحمولة؛ سواء كانت شخصية أو مؤسسية من الوصول غير المُصرح أو البرمجيات الخبيثة أو حتى فقدان أو سرقة الأجهزة.
  • التعافي من الكوارث: التعافي من الكوارث أو التخطيط لاستمرارية الأعمال؛ هو الجزء من الأمن السيبراني الذي يتعامل مع استجابة المؤسسات للهجمات الإلكترونية أو الجرائم الإلكترونية، حيث إنه يتعامل مع فقدان البيانات أو توقف العملية التشغيلية الناتجة عن تلك الهجمات والجرائم لتعود الشركة أو المؤسسة إلى قدرتها التشغيلية.
  • توعية وتعليم المستخدم: هذا الفرع يتعامل مع الجانب البشري من عملية التأمين، حيث يقوم بتوعية وتعليم البشر كل ما يحتاجونه للحفاظ على أمن الأجهزة والشبكات التي يستخدمونها، حيث إن 95% من عمليات اختراق البيانات تكون بسبب العامل البشري.

وهذا بالضبط ما يفتح لنا المجال للمقارنة بين أمن المعلومات والأمن السيبراني.
هل فعلًا أنظمة الأمن لدى النوعين هي ذاتها؟ بالطبع لا. لكل منها اختصاص ومجال عمل وأساسيات برمجة وأنظمة إلكترونية مختلفة عن الآخر وسنبدأ بعرض الفروقات بين النوعين، والأمور المساعدة التي تساهم في إنشاء استخدام صحيح لكل منهما لكي يصبح المستخدم أكثر إلمامًا بالعالم التقني الذي يقضي أكثر من 8 ساعات في اليوم بداخله.

 

cyber4

 

الفروقات بين أمن المعلومات والأمن السيبراني:
الآن بعد أن تعرفنا على كل من الأمن السيبراني وأمن المعلومات بمفرديهما سنناقش الفرق بينهم بالتفصيل، فعلى الرغم من أن كلامها يهتم بحماية والحفاظ على المعلومات، إلا أن هناك اختلافًا كبيرًا بينهم في المفهوم والوظيفة، فبدايةً الأمن السيبراني يُعد جزءً أو فرعًا من المجال الأكبر لأمن المعلومات، وهذا الأمن يهتم بالحفاظ على البيانات والمعلومات أيًا كان نوعها وماهيتها سواء من التهديدات الداخلية أو من التهديدات الخارجية.

بينما الأمن السيبراني يهتم بالحفاظ وبتأمين المعلومات الموجودة في الفضاء السيبراني، بما يشملهم من شبكات وأجهزة وغيرها من أي تهديد أو هجمات إلكترونية خارجية فقط، فأمن المعلومات يتعامل بشكل أساسي فقط مع المفاهيم الثلاثة أو الستة التي ذكرناها سابقًا: السرية والسلامة أو النزاهة والتوافر وعدم التنصل، والأصالة والمسئولية.
ولكن الأمن السيبراني يتعدى هذا في المحافظة على المعلومات نفسها والأجهزة والشبكات والأجهزة المحمولة وكل العتاد والبرمجيات الخاصة بالشركة أو المؤسسة، فهو يتعامل أيضًا مع البرمجيات الخبيثة، مثل فيروسات الفدية أو غيرها، ويهتم بتطوير الأدوات والبرمجيات التي تكافح هذه البرمجيات الضارة.
عوضًا بأن أمن المعلومات يهتم بحماية البيانات المرفقة أصلا على المنصات الإلكترونية والمعلومات بشكل عام التقنية وغيرها، أما السيبراني فيهتم في ألا تخترق هذا المعلومات ولا تستخدم أصلًا من قبل الجهة التي تحفظها. أي أنه يطبق على المستخدم شروط الخصوصية التي تحددها الشركة ويسمح لأنظمته الالكترونية الوصول إلى كافة المعلومات التي يطلبها مدير التطبيق او مالكه ومن الممكن جدا ان تكون معلومات حساسة وخاصة.

أما الأمن السيبراني يمنع عمليات الوصول غير الشرعي لهذه المعلومات من قبل جهات غريبة تحاول ذلك حتى وان أرفقت البيانات على حسابك الشخصي، بهدف حمايتك من عمليات الابتزاز.

  • أمن المعلومات يقوم بحفظ كافة بياناتك عندما توافق على شروط استخدام التطبيق التقني، أما الأمن السيبراني يمنع التطبيق ذاته من التجسس عليك او ابتزازك وتتبعك من خلال اهتماماتك ومتابعاتك على منصات التطبيق.
  • أمن المعلومات من الممكن ان يكون عرضة للاختراق عند استخدام أنظمة تجسس واختراق وفيروسات، أما الأمن السيبراني يشكل نظامًا إلكترونيا يحمي الأجهزة نفسها وأجهزة الإنترنت من استقبال أي نوع من أنواع الفايروسات، ويتم تبليغ المستخدم بها ليقوم بالخطوات المناسبة لحماية بياناته من إمكانية السرقة التي تهدف الى تشكيل قضايا ابتزاز.
  • أمن المعلومات يمكنه تبليغك بمحاولة إختراق الكتروني لأحد منصاتك أو مخازن البيانات التي بحوزتك، ولكن الأمن السيبراني بإمكانه تتبع المخترق ومعرفة هويته الشخصية وتجميع معلومات عنه فيما يضمن بناء لائحة اتهام كاملة للمخترق معترف بها قانونيا.
  • أمن المعلومات تنتهي اعماله إذا أوقف المستخدم تصريح استخدام معلوماته الذي يعطيه في بداية استخدام التطبيق، مثل تحديد الموقع الجغرافي، أما الأمن السيبراني بإمكانه تحديد مكان المستخدم ونشاطه وتفاعله مع البيئة الخارجية عن طريق وصل أكثر من منصة رقمية وبالاستعانة بأكثر من برنامج الكتروني يستخدمهم نفس الشخص.
  • أمن المعلومات من الممكن أن يحمي الصور والبيانات عن الأشخاص المصنفين عامة على مواقع التواصل الاجتماعي لدى المستخدم، والأمن السيبراني يمكنه الوصول إلى كافة البيانات وكافة الهويات التي وصلت الى البيانات بطريقة شرعية وغير شرعية.


الخلاصة
يمكننا المقارنة بين أمن المعلومات والأمن السيبراني، من عدة نقاط وهي:

1. المفهوم: أمن المعلومات هو المجال الذي يهتم بحماية المعلومات بمختلف صورها من التهديدات التي تحيط بها، فهو يركز بشكل أساسي على المعلومات. أما الأمن السيبراني فهو فرع من أمن المعلومات يهتم بالحفاظ على سلامة الفضاء السيبراني من التهديدات الخارجية، على اختلاف مكونات هذا الفضاء من معلومات أو أجهزة أو شبكات.

2. التهديدات التي يتم التعامل معها: يتعامل أمن المعلومات مع مختلف التهديدات التي تخص المعلومات بشكل عام سواء كانت هذه المعلومات رقمية أو مادية، فالتهديد الذي يتعامل معه هو أي شيء يخل بالمبادئ الستة الخاصة به. سواء كان هذا التهديد قادم من الخارج أي من المخترقين والمهاجمين أو من الداخل من الموظفين والعاملين والأخطار الطبيعية.

أي باختصار يمكن لنوعي الأمن أن يلتقيا تارة ويتعارضان تارة أخرى، ولكن لا شك أن كلاهما يعمل لحماية بيانات مستخدم التطبيق والشبكة العنكبوتية في حال كان المستخدم يملك خلفية ثقافية عن طرق الاستخدام الصحيح لكلاهما، واليوم مع إرتفاع وتيرة الإبتزاز الإلكتروني الذي يعتمد على الاختراقات الالكترونية التي تقع ضمن اختصاص مركز مكافحة الجريمة الإلكترونية، أصبح عدد المهتمين بحل هذه القضايا أكثر ويملكون امتيازات متعددة تضمن للمتوجه الى المركز سرية تامة. العالم الإلكتروني أصبح أكثر توسعا وأكثر خطورة، ولكن دوما لكل مشكلة حل، فإن كنت أنت أحد المتعرضين الى أي نوع من أنواع الابتزازات الالكترونية بإمكانك التوجه الى مركز مكافحة الجريمة الإلكترونية وأن لطلب الاستشارة والمساعدة.

إضافة تعليق جديد

This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.