المدونة--الفصل الأولثالث متوسطمقدمة في الأمن السيبراني | الوحدة الأولى | الدرس الأول

مقدمة في الأمن السيبراني | الوحدة الأولى | الدرس الأول

مقدمة في الأمن السيبراني

مقدمة في الأمن السيبراني هو عنوان الدرس الأول من الوحدة الأولى التي تحمل اسم “الأمن السيبراني” في الفصل الدراسي الأول من مقرر “ثالث متوسط”.

ستتعرف في هذا الموضوع على مفهوم الأمن السيبراني (Cybersecurity) وأهميته، ومثلث الحماية CIA، وتمييز أنواع الجرائم الإلكترونية (Cybercrime)، والاختراق الأمني (Security Breach)، والهجمات الإلكترونية (Electronic Attacks)، وهجمات حجب الخدمات وحجب خدمات الموزع، بالإضافة إلى معرفة تدابير الوقاية من الجرائم الإلكترونية.

مقدمة في الأمن السيبراني

لذا قم بقراءة نواتج التعلُّم بعناية، ثم أعد قراءتها بعد انتهائك من دراسة الموضوع وتأكَّد من تحصيل كافة محتوياتها.

نواتج التعلُّم

  • معرفة مفهوم الأمن السيبراني وأهميته.
  • التمييز بين عناصر مثلث الحماية CIA.
  • معرفة مفهوم الجرائم الإلكترونية والتمييز بين أنواعها.
  • معرفة الاختراق الأمني، وأمثلة لحدوثه.
  • معرفة مفهوم الهجمات الإلكترونية وأنواعه الشائعة.
  • معرفة تدابير الوقاية من الجرائم الإلكترونية.

هيا لنبدأ!

الأمن السيبراني

يتعلق مفهوم الأمن السيبراني (Cybersecurity) بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به، والذي قد يهدف إلى الحصول على المعلومات الحساسة أو تغييرها أو إتلافها أو ابتزاز المُستخدِمين للحصول على الأموال، بل وأحيانًا تعطيل عمليات المؤسسة عمومًا.

يُعبِّر مصطلح الأمن السيبراني عن جميع الممارسات التي تتم لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به بغرض الاستخدام غير المشروع أو التعديل أو الإتلاف أو النسخ غير المصرح به أو تزوير المعلومات.

لمعرفة المزيد من المعلومات عن الأمن السيبراني، قم بالاطّلاع على الرابط التالي:

ما هو الأمن السيبراني؟ – CST

أهمية الأمن السيبراني

تزداد أهمية الأمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة، وضرورة توافرها للمُستخدِمين دون انقطاع، بالإضافة إلى عدد المُستخدِمين الذين يحتاجون للوصول إلى تلك البيانات والمعلومات بشكل مستمر، وكلما زادت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية بهدف سرقتها أو حجبها عن المُستخدِمين وغير ذلك.

يتمثل الدور المهم للأمن السيبراني في منع التهديدات الداخلية أو الخارجية واكتشافها والقيام بالاستجابة المناسبة لها حسب الضرورة.

مقدمة في الأمن السيبراني

لاحظ أن

تهدُف أنظمة الجاهزية العالية (High Availability) إلى الحفاظ على إمكانية الوصول إلى المعلومات في جميع الأوقات، كما تضمن عدم انقطاع الخدمة بسبب انقطاع التيار الكهربائي أو تعطل الأجهزة أو أثناء عمليات تحديثات النظام، وتتضمن أيضًا منع هجمات إيقاف الخدمة كتلك التي تعتمد على استهداف النظام برسائل تؤدي إلى إيقاف تشغيله إجباريًا.

مثلث الحماية CIA

إن الهدف الأساسي للأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها، وهذا يُعرف باسم مثلث الحماية CIA (CIA Triad)، وذلك من التركيز على تنفيذ سياسات أمن المعلومات بشكل فاعل وستتعرف بالتفصيل على كل هذه العناصر.

  • السرية (Confidentiality)

السرية هي إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطّلاع عليها، ولتحقيق ذلك يتم استخدام أساليب مختلفة مثل اسم المُستخدِم وكلمة المرور، وقوائم الأشخاص ذوي الصلاحيات.

  • التكامل (Integrity)

يشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات، والتأكُّد من عدم إمكانية تعديلها إلا من قِبل الأشخاص المخولين، ومن أساليب الحفاظ على تكامل البيانات والمعلومات: تحديد الأذونات والصلاحيات (Permissions)، والتشفير (Encryption)، وغيرها.

  • التوافر (Availability)

التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها، حيث إن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض الأساسي له.

ومن أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات، الحفاظ على سلامة الأجهزة المستضيفة للبيانات، والنَسخ الاحتياطي، وتحديثات النظام، وتحسين كفاءة الشبكة لتسهيل وصول المُستخدِمين ما أمكن.

الجرائم الإلكترونية

الجرائم الإلكترونية (Cybercrime) هي استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو التوزيع غير القانوني للمواد المحمية بحقوق الطبع والنشر أو سرقة الهويات أو انتهاك الخصوصية.

وتختلف جرائم الإنترنت عن النشاط الإجرامي التقليدي في استخدام الأجهزة الرقمية وشبكات أجهزة الحاسب لتنفيذ تلك الجرائم.

على الرغم من كون الجريمة الإلكترونية ذات طابع مختلف تمامًا عن الجريمة التقليدية، إلا أنها يتم تنفيذها بواسطة نفس النوع من المجرمين ولنفس الأسباب.

مقدمة في الأمن السيبراني

لمعرفة المزيد من المعلومات عن الجرائم الإلكترونية، قم بالاطّلاع على الرابط التالي:

جريمة سيبرانية – ويكيبيديا

الاختراق الأمني

يحدث الاختراق الأمني (Security Breach) عند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام، ويمكِن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيّمة والوصول إليها مثل حسابات الشركات والملكية الفكرية والمعلومات الشخصية للعملاء التي قد تشمل الأسماء والعناوين والأرقام الشخصية ومعلومات بطاقات الائتمان.

في بعض الأحيان، يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني، رغم وجود اختلاف جوهري بينهما، حيث يحدث اختراق البيانات كنتيجة لحدوث الاختراق الأمني، كما أن اختراقات البيانات قد تحدث في مواضع مختلفة وبشكل متلاحق، حيث قد تؤدي سرقة كلمات المرور مثلًا إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت.

يميل المُستخدِمون عادةً إلى استخدام نفس كلمة المرور على حسابات متعددة عبر الإنترنت، ورغم أنه من الصعب تذكُّر مجموعة من كلمات المرور المختلفة، إلا إنه من المهم جدًا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق لأحد الأنظمة التي تستخدمها عبر الإنترنت.

 

أمثلة على الاختراقات في المؤسسات الكبيرة

فيسبوك (Facebook)

في عام 2019، كشف باحثوا أمن المعلومات أن ملايين سجلات مستخدمي فيسبوك كانت منتشرة عبر الإنترنت، بسبب قيام بعض التطبيقات التي يسمح لها فيسبوك بالوصول إلى بيانات مستخدميه بتخزين تلك البيانات على خوادم خاصة بها دون وضع تدابير الأمان المطلوبة، وتم العثور على ملايين السجلات بما فيها معرفات المُستخدِمين على فيسبوك، التعليقات، الإعجابات، ردود الفعل وأسماء الحسابات في قاعدة بيانات تم تحميلها بواسطة الناشر الرقمي المكسيكي كولتورا كوليكتيفا الذي تم اكتشافه على الخوادم السحابية لخدمات أمازون ويب (Amazon Web Service – AWS)، وهذا يدعو إلى اتّخاذ تدابير الحيطة والحذر قبل السماح لبرامج الأطراف الخارجية التي تصادفنا على منصات التواصل الاجتماعي بالوصول إلى معلوماتنا.

ماريوت الدولية (Marriott International)

مقدمة في الأمن السيبراني

في نوفمبر 2018، سرق لصوص الإنترنت بيانات ما يقارب 500 مليون عميل لشركة ماريوت الدولية، وتعتقد الشركة أن أرقام بطاقات الائتمان وتواريخ انتهاء الصلاحية لأكثر من 100 مليون عميل قد سُرقت أيضًا، رغم أنه لم يكن من المؤكد فيما إذا تمكَّن المهاجمون من فك تشفير أرقام بطاقات الائتمان.

جوجل+ (Google+)

في أكتوبر 2018، تم الإبلاغ عن اختراق مبدئي طال 500 ألف من مستخدمي جوجل+، ولكن شركة جوجل أعلنت عن الاختراق بعد عدة أشهر من اكتشافه.

في ديسمبر، كشفت الشركة عن اختراق أخر للبيانات تم خلاله كشف المعلومات الشخصية لـ 52.5 مليون حساب على جوجل+ لمدة 6 أيام لتطبيقات غير جوجل+.

تضمّن هذا الاختراق بيانات مثل الأسماء، عناوين البريد الإلكتروني، تواريخ الميلاد ونوع المعلومات الشخصية الأخرى التي تم جمعها بواسطة جوجل+.

X (تويتر سابقًا)

مقدمة في الأمن السيبراني

في عام 2019، قام مئات من مستخدمي تويتر عن غير قصد بإعطاء بياناتهم الشخصية لتطبيقات طرف ثالث.

اعترفت الشركة بأنها أصدرت إصلاحًا لرمز خبيث ربما تم إدراجه في تطبيقها من قِبل قراصنة أجهزة الحاسب وكان من الممكن أن يعرض معلومات بعض المُستخدِمين في جميع أنحاء العالم للخطر.

تم إعلام شركة تويتر بالمشكلة من قِبل باحثي أمن تابعين لجهة ثالثة، اكتشفوا أن مجموعات تطوير برامج وان أودينس (One Audience) وموبي بيرن (Mobiburn) قد سمحت بالوصول إلى بيانات المُستخدِمين الحساسة.

شملت المعلومات المكشوفة أسماء المُستخدِمين، عناوين البريد الإلكتروني والتغريدات الحديثة.

أدوبي (Adobe)

أعلنت الشركة في البداية بأن المتسللين سرقوا ما يقارب 3 ملايين من سجلات بطاقات ائتمان العملاء المشفرة، بالإضافة إلى بيانات تسجيل الدخول لعدد غير محدد من حسابات المُستخدِمين، ولكن بعد أسابيع من البحث تم اكتشاف أن هذا الاختراق قد كشف عن الكثير من بيانات العملاء بما فيها مُعرِّفاتهم وكلمات المرور ومعلومات بطاقات الخصم وبطاقات الائتمان الخاصة بهم.

بإمكانك مراجعة محتوى موضوع “مقدمة في الأمن السيبراني” من بدايته وحتى نهاية هذا القسم، من خلال الرابط التالي:

الهجمات الإلكترونية

الهجمات الإلكترونية (Electronic Attacks) هي محاولات لسرقة المعلومات، أو كشفها، أو تعطيلها، أو إتلافها من خلال الوصول غير المصرح به إلى جهاز الحاسب.

وهي أيضًا محاولة للوصول غير المصرح به إلى نظام الحوسبة أو شبكة جهاز الحاسب بقصد إحداث ضرر.

عادةً ما يتم تنفيذ الهجمات الإلكترونية بطريقة غير قانونية وبنية إحداث ضرر، ويمكِن أن يكون لها عواقب وخيمة على المهاجمين.

مقدمة في الأمن السيبراني

لاحظ أن

غالبًا ما يتم استخدام الاختراق الأمني والهجمات الإلكترونية بشكل تبادلي، ولكن هناك فرق كبير بين المصطلحين. يشير الاختراق الأمني إلى استخدام المهارات الإلكترونية للوصول إلى نظام جهاز الحاسب أو الشبكة دون إذن، بينما تشير الهجمات الإلكترونية إلى نية إحداث ضرر.

  • هجمات حجب الخدمات وحجب الخدمات الموزع

إن هجمات حجب الخدمات (Denial of Service DOS – DoS) وحجب الخدمات الموزع (Distributed Denial of Service – DDoS) هما نوعان شائعان من الهجمات الإلكترونية التي تهدُف إلى تعطيل توفر مورد شبكة معين، مثل موقع إلكتروني أو خادم.

  • هجوم حجب الخدمات

هجوم حجب الخدمات هو نوع من أنواع الهجمات السيبرانية حيث يقوم جهاز حاسب واحد أو شبكة بإغراق موقع أو خادم مستهدف بحركة المرور؛ مما يؤدي إلى إرباكه وجعله غير متاح للمُستخدِمين.

  • هجوم حجب الخدمات الموزع

هجوم حجب الخدمات الموزع هو إصدار أكثر تقدمًا من هجوم حجب الخدمات حيث يتم استخدام العديد من أجهزة الحاسب أو الشبكات لإغراق موقع إلكتروني أو خادم مستهدف بحركة المرور؛ مما يجعل الدفاع ضده أكثر صعوبة.

تجعل المصادر المتعددة لحركة المرور من الصعب منع الهجوم؛ لأنه يبدو أنه قادم من مواقع متعددة.

  • هجوم الوسيط (Man-in-the-middle (MitM))

هجوم الوسيط هو نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتّصال المُستخدِم والتطبيق، ويجلس في منتصفه متظاهرًا بأنه الطرف الآخر، ويمكِنه قراءة أو تعديل أو إدخال رسائل جديدة في تدفُّق الاتّصال.

يمكِن استخدام هجوم الوسيط لسرقة معلومات حساسة أو نشر برامج ضارة أو تنفيذ أنشطة ضارة أخرى.

يمكِن التخفيف من هذه الهجمات باستخدام أساليب التشفير والمصادقة.

مقدمة في الأمن السيبراني

الوقاية من الجرائم الإلكترونية

يهدف المحتالون والمتسللون ولصوص الهوية بشكل رئيس لسرقة المعلومات الشخصية والتي من خلالها يمكِنهم الاستيلاء على المال.

ولتجنُّب مثل هذا الأمر، هناك خطوات يتعين علينا اتّخاذها لحماية أنفسنا من هذه الهجمات الإلكترونية.

تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية.

لا تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف أو تاريخ الميلاد، بل قد تتضمن أرقام بطاقات الائتمان والحسابات المصرفية والحسابات الأخرى، والتي يمكِن استخدامها للسرقة أو انتحال الشخصية، وغيرها.

وفيما يأتي بعض التدابير التي ينصح باتّخاذها للوقاية من الجرائم الإلكترونية:

  • التحديث الدوري للبرامج

يعدُّ تحديث البرمجيات أحد أكثر حلول الأمن السيبراني للتقليل من خطر برمجيات الاختراق الخاصة، وخاصةً تلك التي تعتمد على ابتزاز المُستخدِم، يجب أن يشمل هذا التحديث المستمر كلًا من نظام التشغيل والتطبيقات، وذلك لإزالة الثغرات الأمنية الحرجة التي قد يستخدمها المتسللون للوصول إلى الأجهزة الثابتة والمحمولة والهواتف الذكية.

مقدمة في الأمن السيبراني

  • استخدام برامج مكافحة الفيروسات (Antivirus) وجدار الحماية (Firewall)

يعدُّ برنامج مكافحة الفيروسات الحل الأكثر نجاحًا في محاربة الهجمات؛ نظرًا لأنه يمنع البرمجيات الضارة والفيروسات الخبيثة الأخرى من الدخول إلى جهازك وتعريض بياناتك للخطر، ويعدُّ استخدام برنامج حماية مناسب مهمًا في الحفاظ على بياناتك من الهجمات، فهو يساعد على حجب المتسللين والفيروسات والنشاطات الضارة الأخرى عبر الإنترنت وتحديد وتقنين البيانات المسموح بمرورها إلى جهازك.

يتحكم جدار الحماية في حركة مرور البيانات الواردة والصادرة من خلال تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح بمرورها أم لا.

وقد تأتي جدر الحماية على صورة برامج يتم تثبيتها على أجهزة الحاسب بشكل فردي، أو على شكل أجهزة خارجية منفصلة يتم استخدامها ضمن هيكل الشبكة لحمايتها من الهجمات الخارجية.

يمكِن لبرامج جدار الحماية المثبتة على أجهزة الحاسب الفردية أن تفحص البيانات عن كثب، ويمكِن أن تمنع برامج محددة من إرسال البيانات إلى الإنترنت.

تَستخدِم الشبكات ذات الاحتياطات الأمنية العالية كلا النوعين من جدران الحماية لتأمين شبكة أمان كاملة.

  • التواصل الرقمي الحذر

ينبغي الانتباه إلى كافة أشكال التواصل الرقمي سواء عبر البريد الإلكتروني أو منصات التواصل الاجتماعية وحتى المكالمات الهاتفية والرسائل النصية.

فمثلًا تجنّب فتح الرسائل الإلكترونية المُرسَلة من جهات مجهولة، والتأكُّد من الروابط التشعبية بدقة قبل الضغط عليها، وتوخي الحذر من مشاركة أي معلومات شخصية عبر هذه المنصات.

مقدمة في الأمن السيبراني

  • استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور

يعدُّ استخدام كلمات المرور القوية أمرًا ضروريًا مهمًّا لاعتبارات الأمن عبر الإنترنت، ووفقًا لسياسة استخدام كلمات المرور الجديدة، يجب أن تكون كلمة المرور القوية على درجة كافية من التعقيد، وتتغيَّر بشكل دوري.

وفي هذا الوقت الذي تتعدَّد حسابات المُستخدِمين على منصات وتطبيقات عديدة، ظهرت الحاجة إلى استخدام أدوات إدارة كلمات المرور (Password Managers) والتي تحتفظ بكلمات المرور بصورة مشفرة في قواعد بيانات آمنة، بحيث يتم استرجاعها عند طلب المُستخدِم والتحقُّق من هويته.

  • التحقُّق الثنائي أو المتعدد (Multi-factor Authentication)

تقدم عملية التحقُّق الثنائي أو المتعدد خيارات أمان إضافية، حيث تتطلب عملية المصادقة التقليدية إدخال اسم المُستخدِم وكلمة المرور فقط، بينما يتطلب التحقُّق الثنائي استخدام طريقة إضافية كرمز التعريف الشخصي أو كلمة مرور أخرى أو حتى استخدام بصمة الإصبع.

أما استخدام التحقُّق متعدد العوامل فيتطلب أكثر من طريقتين.

تتضمن أمثلة التحقُّق الثنائي أو المتعدد استخدام مزيج من هذه العناصر للمصادقة، مثل: الرموز الناتجة عن تطبيقات الهواتف الذكية، البطاقات أو أجهزة USB أو الأجهزة المادية الأخرى، بصمات الأصابع، الرموز المُرسَلة إلى عنوان بريد إلكتروني، التعرُّف على الوجه وإجابات لأسئلة الأمان الشخصي.

مقدمة في الأمن السيبراني

  • النسخ الاحتياطي الدوري للبيانات (Backup)

يعدُّ إجراء نَسخ احتياطي للبيانات بشكل دوري خطوة مهمة في مجال الحفاظ على أمان الإنترنت الشخصي، فبشكل أساسي عليك الاحتفاظ بثلاث نسخ من بياناتك على نوعين مختلفين من وسائط تخزين البيانات، كنسختين على (القرص الصلب المحلي والخارجي)، ونسخة أخرى على موقع خارجي أو باستخدام التخزين السحابي.

في حالة استهدافك بالبرمجيات الضارة تكون الطريقة الوحيدة لاستعادة البيانات هي باستعادة آخر نسخة احتياطية كبديل عن النظام الحالي المصاب بالبرمجيات الضارة.

  • تجنُّب استخدام شبكات واي فاي (Wi-Fi) العامة

ينصح بتجنُّب استخدام شبكة واي فاي العامة دون استخدام شبكة افتراضية خاصة (Virtual Private Network – VPN)، فباستخدام هذه الشبكة، يتم تشفير حركة نقل البيانات بين الجهاز وخادم VPN مما يصعِّب على القراصنة الوصول إلى بياناتك على الإنترنت، كما يوصي باستخدام الشبكة الخلوية عند عدم وجود شبكة VPN وذلك للحصول على مستوى أعلى من الأمان.

مقدمة في الأمن السيبراني

بإمكانك مراجعة محتوى موضوع “مقدمة في الأمن السيبراني” بدايةً من عنوان “الهجمات الإلكترونية” وحتى نهاية الموضوع، من خلال الرابط التالي:

اختبر تحصيلك لمحتوى الموضوع من خلال الرابط التالي:

الواجب الإلكتروني

إلى هنا يكون قد انتهى موضوع “مقدمة في الأمن السيبراني“، لا تنسوا مراجعة نواتج التعلُّم أعلى المقال، وانتظرونا في الموضوع القادم!

روابط هامة

مقررات الفصل الدراسي الأول

مشاركة المقال عبر:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *