ما هو الأمن الإلكتروني؟

يُقصد بالأمن الإلكتروني أو كما يُطلق عليه أيضًا الأمن السيبراني (Cyber Security) التقنيات والضوابط التي تستخدمها المؤسسات لحماية الأنظمة، والشبكات، والبرامج، والأجهزة، والبيانات فيها من مخاطر الهجمات الإلكترونية والاستغلال غير المصرح به.[١]


تجدر الإشارة إلى أنّه ليس فقط المؤسسات والشركات من تحتاج إلى تحقيق الأمن الإلكتروني، بل أيضًا كل شخص يستخدم شبكة الإنترنت يجب عليه اتخاذ التدابير اللازمة لحماية بياناته ومعلوماته الشخصية من أي تهديد إلكتروني يُمكن أن يتعرض له.[١]


الفرق بين مفهوم الأمن الإلكتروني وأمن المعلومات

يُركز الأمن السيبراني على حماية أنظمة التشغيل للحواسيب تحديدًا من أي تهديد قد تتعرض له، بينما يُعتبر مفهوم أمن المعلومات مفهومًا شاملاً لحماية جميع أشكال المعلومات، سواءً كانت إلكترونية أو ورقية.[١]


أنواع الأمن الإلكتروني

يُمكن أن ينقسم الأمن الإلكتروني إلى عدة أنواع أساسية كالآتي:[٢][٣]

  • أمن البنية التحتية الحرجة (Critical infrastructure security)

تتضمن البنية التحتية الحرجة لأي مؤسسة الأنظمة، والشبكات، والبيانات التي تعتمد عليها بشكلٍ أساسي في عملها.

  • أمن التطبيقات (Applications security)

تشمل أمن الأجهزة المحمولة والتطبيقات التي تتضمنها، وكيفية تعاملها مع بيانات المستخدم وإثبات هويته وما إلى ذلك.

  • أمن الشبكة (Network security)

تشمل حماية الشبكات التي تعمل عليها أجهزة الحاسوب بما في ذلك الشبكات السلكية واللاسلكية واي فاي.

  • أمن التخزين السحابي (Cloud security)

تتضمن تشفير البيانات في عند تخزينها في السحابة، أو أثناء انتقالها واستخدامها.

  • أمن إنترنت الأشياء (Internet of Things (IoT) security)

يشمل تأمين الأجهزة المرتبطة مع بعضها البعض ضمن شبكةٍ واحدة عبر الإنترنت من أي تهديد أمني والمساعدة على إصلاح الثغرات الأمنية من أي جهاز فيها.[٤]


أبرز تهديدات الأمن الإلكتروني

منها ما يأتي:


البرامج الضارة (Malware)

تشمل البرامج الضارة برامج التجسس، وبرامج الفدية والابتزاز، والفيروسات وغير ذلك، حيث يتم تنشيطها على الجهاز المستهدف عند نقر المستخدم على رابط أو مرفقٍ معين يتضمن أحد هذه البرامج بشكلٍ خفي، ينتج عن ذلك تثبيته على الجهاز، والتي يُمكن أن تتسبب بتعطيل بعض الأجزاء فيه وعدم القدرة على التحكم بالنظام، بالإضافة إلى أنّه يُمكن من خلالها الوصول إلى معلومات سريّة وخاصة عن المستخدم.[٥]


الحرمان من الخدمة (DoS)

يُعتبر أحد أنواع الهجمات الإلكترونية التي تجعل جهاز الحاسوب أو الشبكة لا تستجيب لطلبات المستخدم، أو تنفذها ولكن ببطءٍ شديد.[٣]


التصيّد الاحتيالي (Phishing)

يُعتبر هذا النوع أحد أشكال الهندسة الاجتماعية التي تنبني على خداع المستخدمين ودفعهم إلى الإفصاح عن بياناتهم الشخصية الهامة أو بيانات بطاقة الائتمان الخاصة بهم، من خلال رسائل البريد إلكتروني أو الرسائل النصية تبدو وكأنّها مُرسلة من جهاتٍ موثوقة.[٣]


هجوم الوسيط (MITM)

يحدث هذا النوع عندما يدخل أحد الأشخاص بين المستخدم والشبكة المتصل عليها، وغالبًا ما تكون عند استخدام شبكة واي فاي (Wi-Fi) عامة غير آمنة، حيث يستخدمها المهاجمون كوسيلة للوصول إلى الجهاز المستهدف من خلال تثبيت برامج ضارة عليه، ومن ثم سرقة بياناته وإلحاق الضرر به.[٥]


هجمات كلمة المرور (Password Attacks)

يُمكن للمهاجم الإلكتروني أن يصل إلى كلمة المرور الخاصة بالشخص المستهدف من خلال الوصول إلى قاعدة بيانات كلمات المرور أو التخمين المباشر لها، وباستخدامها يُمكنه الوصول إلى معلومات سريّة خاصة بالمستخدم وسرقتها.[٥]

المراجع

  1. ^ أ ب ت "What is Cyber Security? Definition and Best Practices", IT Governance Ltd , Retrieved 27/7/2022. Edited.
  2. "What Is Cybersecurity?", comptia, Retrieved 27/7/2022. Edited.
  3. ^ أ ب ت "What is cybersecurity?", IBM, Retrieved 27/7/2022. Edited.
  4. "What Is IoT Security?", fortinet, Retrieved 27/7/2022. Edited.
  5. ^ أ ب ت "7 Types of Cyber Security Threats", University of North Dakota, Retrieved 27/7/2022. Edited.