الأمن السيبراني مفهومه وتاريخه
فرع القاهرة

الجزء الأول ....

الأمن السيبراني - ويسمى أيضا أمن الكمبيوتر و يعد وسيلة لحماية البرمجيات وأجهزة الحاسوب والشبكات وهو عبارة عن مجموعة من الإجراءات المتخذة لمواجهة الهجمات والاختراقات السيبرانية وما ينتج عنها من أخطار. ظهر مع بداية الحرب الباردة وتطور مع ثورة الإنترنت وأنظمة الحاسوب، وصار وسيلة أمنية وحربية دولية أساسية.

ويشكل الهجوم السيبراني خطرا أمنيا على الأفراد والمؤسسات والدول، فقد يستعمل لسرقة البيانات والاحتيال والوصول غير القانوني إلى بيانات مالية أو طبية أو عسكرية أو أمنية سرية، أو حتى التلاعب في أنظمة أجهزة إلكترونية عن بعد وتوجيهها بأهداف سياسية بقصد التسبب بضرر مادي، كتفجير أجهزة عن بعد أو تعطيل أنظمة.

ويهدف الأمن السيبراني إلى حماية 5 أنواع من المعدات والأنظمة الأساسية هي أمن البنية التحتية (الاتصالات والنقل والطاقة وغيرها) وأمن الشبكات وأمن السحابة وأمن إنترنت الأشياء (الأجهزة الذكية المرتبطة بالإنترنت) وأمن التطبيقات.

تعريف الأمن السيبراني

الأمن السيبراني مفهوم معقد يحمل الكثير من المعاني والتعريفات، ورغم اختلافها فإنها تتفق على وظيفته العامة تقريبا.

وحسب الاتحاد الدولي للاتصالات فالأمن السيبراني هو "مجموعة من الأدوات والسياسات والمفاهيم الأمنية والتحفظات الأمنية والمبادئ التوجيهية ونهج إدارة المخاطر والإجراءات والتدريب، وغيرها من الممارسات وآليات الضمان والتكنولوجيات التي يمكن استخدامها لحماية البيئة السيبرانية وأصول المؤسسات والمستعملين من المخاطر الأمنية ذات الصلة في البيئة السيبرانية".

وتعرفه وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (سي آي إس إيه) بأنه "فن حماية الشبكات والأجهزة والبيانات من الوصول غير المصرح به أو الاستخدام الإجرامي، ويمثل ممارسة ضمان سرية المعلومات وسلامتها وتوافرها".

وتعرفه الموسوعة البريطانية بأنه "حماية نظم الحوسبة والمعلومات من الأضرار والسرقة والاستخدام غير المصرح به".

وتعرفه شركة "كاسبر سكاي" الدولية الخاصة للأمن السيبراني بأنه "أشكال الدفاع عن الحواسيب والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الخبيثة، ويعرف أيضا بأمن تكنولوجيا المعلومات أو الأمن الإلكتروني للمعلومات

 

 

بداية ظهور الأمن السيبراني

ظهر الأمن السيراني مع نهاية الحرب الباردة، وظهور مصطلح حرب الإنترنت أو الحرب السيبرانية، التي جاءت مع بداية اعتماد الدول على أجهزة الكمبيوتر في مؤسساتها وتطوير وحدة المعالجة المركزية في هذه الأجهزة، التي دخلت في عمل المؤسسات والحكومات وحتى في الحياة اليومية، واقتصر دور الأمن السيبراني في الفترة الأولى على الحماية من الفيروسات والبرمجيات الخبيثة.

وظهر أول فيروس رقمي في سبعينيات القرن العشرين على شبكة "أربانت"، إحدى أوائل الشبكات في العالم لنقل البيانات باستخدام تقنية تبديل الرزم، وكان على شكل رسالة نصية بسيطة لم تتسبب بأضرار تقنية لكنها دفعت إلى اتخاذ تدابير وقائية.

وفي عام 1983، طوّر معهد ماساتشوستس للتقنية نظام اتصالات يعتمد على التشفير، أصبح أساسا لتطوير تقنيات الأمن السيبراني الحديثة.

وشكل ظهور الإنترنت ثورة نوعية في حياة البشرية، إذ بدأ استخدامه في المجالين الأمني والعسكري وتسابقت الدول في تطويره مع مطلع تسعينيات القرن العشرين، حتى سميت تلك الفترة بـ"الحرب السيبرانية الباردة" أو "سباق التسلح السيبراني"، وظهرت حينئذ هجمات التصيد الاحتيالية "فيشينغ" والتجسس الإلكتروني و"الهجوم الموزع لحجب الخدمة" (دي دي أو إس).

وظهرت الحاجة دوليا إلى وجود قوة غير مادية إلى جانب القدرات العسكرية والاقتصادية، فبدأت الدول تولي اهتمامها بالقوة السيبرانية لتأثيرها على المستويين المحلي والدولي.

ومع انفجار الثورة المعلوماتية ودخول العصر الرقمي، واعتبار عدد من الباحثين الفضاء السيبراني بمثابة المجال الخامس في الحروب بعد البر والبحر والجو والفضاء، ظهرت الحاجة لتوفير ضمانات أمنية، خاصة مع بداية ظهور التهديدات والجرائم السيبرانية مع دخول القرن الـ21.

ودخل الأمن السيبراني ضمن حقل الدراسات الأمنية، وظهرت تقنيات متطورة مثل التشفير والأمان السحابي والكشف عن التهديدات بالذكاء الاصطناعي، ومع ذلك فإن الهجمات السيبرانية مجال معقد وسريع التطور، مما يستلزم استجابات أمنية سريعة تضاهي وتيرة نموه السريع.

كيف يعمل الأمن السيبراني؟

تعتمد المؤسسات على متخصصي الأمن السيبراني لتنفيذ إستراتيجيات الحماية. ويقيم هؤلاء الخبراء المخاطر الأمنية التي قد تواجه أنظمة الحوسبة والشبكات ومخازن البيانات والتطبيقات والأجهزة المتصلة. ثم يضعون إطارا شاملا للأمن السيبراني ويطبقون تدابير الحماية اللازمة داخل المؤسسة.

وتحرص المؤسسات على توعية الموظفين بأفضل الممارسات الأمنية، وتفعيل تقنيات الدفاع الآلي في البنية التحتية لتكنولوجيا المعلومات. بهدف تشكيل طبقات من الحماية ضد التهديدات المحتملة، مما يساعدها في تحديد المخاطر المتوقعة، وحماية الهويات والبيانات والبنية التحتية، ومراقبة الأعطال ورصدها، والاستجابة السريعة وتحليل أسبابها، والأهم التعافي بعد وقوع الهجمات.

وتعتمد مؤسسات الأمن السيبراني عدة مبادئ أساسية في عملها، الأول مبدأ "انعدام الثقة"، الذي يتطلب مصادقة صارمة ومراقبة مستمرة لجميع المستخدمين والتطبيقات. الثاني تحليلات السلوك لمراقبة الأنشطة غير المعتادة في نقل البيانات والتنبيه بشأنها.

كما تعتمد المؤسسات على أنظمة كشف التسلل لتحديد الهجمات بسرعة باستخدام تعلم الآلة. إضافة إلى التشفير السحابي لحماية البيانات المخزنة عبر تشفيرها، باستخدام خدمات للتحكم في مفاتيح التشفير.

التقنيات الأمنية السيبرانية

تتنوع أساليب الحماية التقنية التي تستعملها مؤسسات الأمن السيبراني الحكومية والخاصة ومجالاتها، ومن أبرزها:

أمن البيانات عبر: تخزين بيانات النظام على جهاز وسيط خارجي، غير موصول بالنظام الحاسوبي، وتشفيرها بمفتاح تشفير فريد أثناء النقل والتخزين.

تقنيات التشفير لتأمين البيانات عند نقلها عبر الشبكة، وحمايتها من التجسس والاستخدام غير المصرح به.

تقنيات الوقاية من فقدان البيانات منعا لتسريب البيانات غير المصرح بها، عبر نسخها احتياطيا لاستعادتها في حال فقدانها.

أمن التطبيقات عبر: تحسين أمان التطبيقات من خلال رفع مستويات الحماية، عبر برمجية آمنة لمنع الأخطاء التي قد تزيد من مخاطر الأمان، لحماية التطبيقات من محاولات الاختراق.

وعمل اختبارات الاختراق لتحديد الثغرات الأمنية، وتحديث الأمان لإصلاحها.

أمن الشبكة عبر: جدران الحماية، ومراقبة حركة المرور بين الشبكة الداخلية والشبكة الخارجية، مما يساعد في حماية الأنظمة من الاختراق.

التحليل السلوكي عبر رصد التصرفات غير الطبيعية والاعتداءات السيبرانية باستخدام تحليل سلوك المستخدم والنظام عبر أنظمة الكشف.

أمن "في بي إن" لتأمين الاتصالات عبر الإنترنت.

-  أمن النهايات الذي يهتم بحماية أجهزة الكمبيوتر والأجهزة المتصلة بالشبكة، عبر:

برامج مكافحة البرمجيات الخبيثة، وتساعد في اكتشاف وإزالة البرامج الضارة والفيروسات من الأنظمة.

تحديثات البرمجيات والأنظمة بانتظام لضمان سد الثغرات الأمنية وتعزيز الأمان.

إدارة الهويات والوصول، من خلال ضبط وصول المستخدمين إلى الموارد بناء على صلاحياتهم، تقليلا من مخاطر الوصول غير المصرح به، وتتأكد من أن المستخدمين المتصلين بالأنظمة أو الشبكات هم الأشخاص المصرح لهم.

معالجة المخاطر الأمنية التي تنشأ عند محاولة المستخدمين الوصول إلى شبكة المؤسسة عن بعد وتقوم الآلية بفحص الملفات الموجودة على أجهزة الأفراد وتعمل على تقليل التهديدات فور اكتشافها.

إضافة إلى أنواع أخرى منها:

-  الحرص على التعافي بعد الهجوم لضمان استمرارية العمل، عبر خطة طوارئ تسمح للمؤسسات بالاستجابة السريعة لحوادث الأمن السيبراني، للعمل دون انقطاع أو انقطاعات لمدة قصيرة.

- الرصد الأمني للأنشطة السيبرانية وتحليل الحوادث للاستجابة السريعة.

- الهندسة الأمنية عبر تصميم الأنظمة والشبكات بطريقة تجعلها أكثر مقاومة للهجمات.

- تدريب أفراد المؤسسة وتوعيتهم حول إستراتيجيات الأمن السيبراني، فهم الواجهة الأولى لتلقي الهجمات، مثل تنبيههم على حذف الرسائل الإلكترونية المشبوهة والامتناع عن أي سلوك يمكن أن يكون مدخلا للاختراق.

يتبع ............................

 

 

المصدر: الجزيرة نت

التاريخ : 19/9/2024

-----------------------------------

المصدر: صحيفة المشهد

الكاتب : هبة خطاب

التاريخ : 14/9/2024

------------------------------------

المصدر: CNBCARABIA

التاريخ : 21/9/2024

 

المقالات الأخيرة