مقارنة بين الامن السيبراني وامن المعلومات

يعتبر

الأمن السيبراني

وأمن المعلومات من المصطلحات الموجودة بعالم البرمجة المتعلقة بالحواسيب ، ويمكننا ذكر كون انتمائهم من التقنيات التكنولوجية الحديثة التي يتم دراستها في الكثير من المعاهد والكليات المختصة بعلوم الكمبيوتر و

الأجهزة الإلكترونية

الحديث ، ولكننا يمكننا توضيح كل منهم على حدى مع توضيح أوجه التشابه والفرق بينهم.


المقصود بأمن المعلومات

مع مرور الزمن وتطور التقنيات التكنولوجية أصبح الحاسوب من الأجهزة الأساسية في أي منزل أو شركة أو مصانع أو المدارس ، كما أصبح لذلك النوع من الأجهزة الكثير من الأنواع مثل الكمبيوتر المتنقل (

اللاب توب

) أو (الأيباد) أو (التابلت) والكمبيوتر أو الحاسوب الثابت الموصل بالأسلاك الكهربية لاستخدامه.

ومع ازدياد معدل استخدام الكمبيوتر والاعتماد عليه في الكثير من العمال أصبح وسيلة متطورة لتحزين البيانات وحفظ المعلومات ومع تقنية الاتصال بالانترنت أصبحت تلك المعلومات عرضة للسرقة والاختراق نتيجة وجود المخترقين الذي يعرفوا باسم (

الهاكر

) ، وهنا يأتي دور امن المعلومات وهي عبارة عن وسائل تعلم على تطبيق تقنية حفظ المعلومات وحمايتها من السرقة.


التهديدات التي يواجهها أمن المعلومات

تتمثل المخاطر الأمنية على معلومات مستخدم الحاسب في عدة تهديدات يقوم أمن المعلومات بمواجهتها والتصدي لها ، ويمكننا توضيح تلك التهديدات المعروفة من خلال الآتي :

– الجريمة الإلكترونية (وهي قيام هيئة أو شخص ما بطريقة غير شرعية بسرقة المعلومات والقيام بحذف المعلومات الأصلية أو إلحاق الضرر بها).

– الضعف و التنصت و ما يعرف باسم “إكسبلويت” أو “حصان طروادة”.

– فيروس الحاسوب ودودة الحاسوب وهجمات الحرمان من الخدمات.

– والبرمجيات الخبيثة والحمولة والروتكيت وراصد لوحة المفاتيح.


الدفاعات المستخدمة ضد تهديدات امن المعلومات

كما يوجد تهديدات لأمن المعلومات هناك أيضا بعض الدفاعات لتلك المعلومات ، وتتمثل تلك الدفاعات في الآتي :

– سيطرة الوصول وامن التطبيقات ومضاد الفيروسات.

Secure coding – و security by design و secure operating systems.

– استيقان والاستيثاق بعوامل عدة والتخويل وجدار الحماية.

Data-centric security – و mobile secure gateway.

– نظام كشف التسلل ونظام منع التسلل.


ما المقصود بالأمن السيبراني

يمكننا تعريف الأمن السيبراني بكونه الأمن المسئول عن حماية كافة أنواع الخدمات والأجهزة الالكترونية الموجودة في

الحاسوب

أو الهاتف المحمول أو السيارة أو الغسالة أو امن المنزل أو امن موجات محطات الإذاعة والراديو أو امن الشبكات اللاسلكية ، يكون لهذا نوعان الأمن نوعان ، فالنوع الأول مقتصر على الشبكة المحلية في المنزل أو

الهاتف المحمول

وعادة تكون الحماية مانعة للسرقة أما النوع الثاني فيتم استخدامه للشبكات الرئيسية الضخمة مثل الشبكات الحكومية والمتعلقة بالشركات والمصانع ويتم استخدام فيها رقابة مشددة نظرا لخطورة تسرب المعلومات منها.


ما التهديدات التي يواجهها امن السيبراني

– أما بالنسبة لتهديدات الأمن السيبراني فيتمثل في الآتي :

– الآلات المنفذة لبعض الإجراءات الغير طبيعية لاستخدام الشبكات.

– استخدام DNS لنقل المعلومات بجانب دوره الأصلي في الاتصال بشبكة

الإنترنت

.

– حدوث تغيير حيوي في إرسال الاستعلامات وهو ما يسمي أو متعلق ب “البرمجة الخوارزمية”.

– استعلامات DNS المخفية واختطاف البنية التحتية.

– الاستماع إلى سجلات DNS  المتواجدة في الجهاز المخترق.


الدفاعات المستخدمة ضد تهديدات الأمن السيبراني

هناك مجموعة من الدفاعات استقرت عليها الحكومات الدولية والسلطات الالكترونية للحفاظ على الأمن الخاص بالشبكات التكنولوجية من خلال عدة أمور تسمي بدفعات الأمن السيبراني ، وتتمثل تلك الدفاعات في الآتي :

– نظام الدفاع التقني ، ويتم من خلاله استخدام بعض البرامج والمواقع المطورة في التصدي لتلك التهديدات.

– تطبيق “اللائحة العامة لحماي البيانات” وهي لائحة يتم استخدمها في التصدي لتهديدات الأمن السيبراني ، وتستخدم تلك اللائحة على المستوي الإقليمي ، حيث أنها غير مختصة بالسيطرة على الأمن الدولي.

– تطبيق “خطة دبي الاستراتيجية للأمن الالكتروني” وتستخدم تلك الخطة بعض التقنيات الحديثة المدافعة عن الأمن السيبراني لشبكاتها المتطورة.

– الاهتمام ب “وسائل

أمن المعلومات

” وهي تطبيق الدافعات السابقة التي قمنا بذكرها ، حيث أنها تستخدم أيضا في الدفاع عن الأمن السيبراني.

– القيام بالالتزام بفكرة “الابتعاد عن النسخ وإنشاء الجديد” ، حيث أن فكرة النسخ تعمل على إضعاف جودة الملف أو البرنامج ، مما يجعله عرضة بشكل اكبر لعمليات الاختراق المعروفة ، ولذلك تقوم شركات الالكترونيات و

الكمبيوتر

بوضع أسس وشروط وضوابط لاستخدم البرامج لمنع حدوث تلك الأضرار.