فتعمد إلى صياغة سياسات المعلومات لكن دون تطبيقها بشكل عملي. إن الافتقار إلى الوعي بأهمية أمن المعلومات يدفع الموظفين في الشركة لعدم تأمين المعلومات بشكل صحيح. مما يجعل تلك المعلومات عرضة للهجمات بشكل أكبر. لا يمكن إنكار أن العديد من الموظفين يؤمّنون معلوماتهم، لكنهم لا يتخذون الطريقة الصحيحة لذلك. وهو ما يعرضها للخطر. تهديدات أمن المعلومات تظهر تهديدات أمنية جديدة كل يوم: بدءًا من برامج ضارة يمكن تثبيتها دون قصد على جهاز المستخدم، إلى محاولات الخداع التي تحاول دفع الموظفين لتقديم معلومات سرية، مرورًا بالفيروسات ومحاولات سرقة الهوية. في بعض الأحيان يكون من الصعب التعامل مع التهديد الذي يهاجم المعلومات في الشركات. ذلك لأن برامج الحماية التي تم تثبيتها في نظام الكمبيوتر لحماية البيانات لا تعمل بشكل مناسب أو ليست جيدة بما فيه الكفاية. كيف نواجه هذه التحديات في أمن المعلومات للشركات لمواجهة هذه التحديات، تحتاج الشركات إلى وضع خطة مبنية على: عدم الخلط بين العمل داخل الشركة والحياة الشخصية يجب أن يعرف الموظفون حدودهم. أهمية أمن المعلومات في الشركات - تقنية 24. يجب أن يعرفوا أن يفرّقوا بين حياتهم الشخصية ووظائفهم. وهذا يقتضي –بطبيعة الحال- تجنبهم الاستفادة من مزايا منشآت الشركة المستخدمة لأغراضهم الشخصية.
وعليه، يمكن أن يتم تعريف أمن المعلومات بأنه هو: " العلم الذي يُستخدم لحماية المعلومات من المخاطر المحتملة التي تهددها والقيام بدور الحاجز الذي يحول دون الاعتداء على تلك المعلومات، ويكون ذلك عن طريق مجموعة من الأدوات والوسائل لحماية المعلومات ". المخاطر التي تبرر أهمية أمن المعلومات من المخاطر الشائعة التي تبرر أهمية أمن المعلومات: القرصنة، والفيروسات، والديدان، وأحصنة طروادة، والحرمان من الخدمات، وبرامج التجسس، والبرمجيات الخبيثة، وأجهزة الكمبيوتر المحمولة الخبيثة. فقد يكون ضرر هذه المخاطر كبيراً على نظم معلوماتية بأكملها، لأنها تمكن المهاجمين من استخدام النظام المعلوماتي واستغلاله دون علم مالك أو مسيّر هذا النظام. مما يجعل نظام الحاسوب معيباً ويغير مصدر أو عنوان IP الخاص به، ليجعله يبدو وكأنه يأتي من مصدر شرعي. أهمية أمن المعلومات. ولكن في الواقع، فهو ناتج عن عملية قرصنة الكمبيوتر مما يمكن المهاجم من الوصول إلى كل المعلومات المتداولة ضمن الشبكة وتعطيلها وتشغيلها بطرق غير مشروعة. ولمواجهة هذه المخاطر، تم وضع جملة من الأدوات لضمان مستوى مقبول من الحماية للمعلومات، تتمثل أهمها في: برامج مكافحة الفيروسات، ومكافحة التجسس، وتطبيقات جدران الحماية وتصفية المحتوى والرقابة الأبوية وفك التشفير الذكي.
أهمية أمن المعلومات في هذه المقالة سيتم التطرق إلى موضوع أهمية أمن المعلومات وحمايتها ، في عالم يُعد فيه الوصول إلى المعلومات المهمة أمراً أساسياً وحيوياً بالنسبة للأفراد والمؤسسات. غير أن قضية أمن المعلومات أصبحت أكثر أهمية من مسألة الوصول إليها، بسبب التطورات المتسارعة التي يشهدها عالم التكنولوجيات الجديدة للمعلومات والاتصال، وما صحبها من سهولة متزايدة في الوصول إلى مختلف منافذ ومنابع المعلومات والحصول عليها بالطرق المشروعة وغير المشروعة. وهو ما أدى إلى تعاظم أهمية أمن المعلومات لحمايتها من مخاطر القرصنة والاختراق والاستعمال غير المشروع. أهمية أمن المعلومات - ووردز. تعريف أمن المعلومات تميل معظم تعريفات أمن المعلومات في بعض الأحيان إلى التركيز وبشكل حصري على استخدامات محددة أو وسائل إعلام معينة. على اعتبار أنه لا يمكن تعريف أمن المعلومات كمرادف لأمن الكمبيوتر وأجزاءة وأمن النظام والشبكة وأمن تكنولوجيا المعلومات أو نظام المعلومات. لذا تستمد أهمية أمن المعلومات معناها الحقيقي في تغطية هذا المصطلح لكل المجالات السابق ذكرها. على اعتبار أن كل مجال لدية مشاكله الخاصة، ويتطلب طرق واستراتيجيات تختلف عن المجالات الأخرى.
ويقوم هذا المعيار برسم منهجية متكاملة لتطبيق مفهوم أمن المعلومات في المنظمة ابتداءً من تحليل المخاطر المحيطة بالمنظمة (Risk Analysis) حتى استنتاج واستخراج الضوابط الأمنية التي من شأنها تقليل مستوى تلك المخاطر. ماجستير حاسب آلي مخطط أمن معلومات - شركة الاتصالات السعودية إذا كان لديك أي مشاركة أو استفسار أرسل لنا على العنوان التالي:
وتندرج تلك التحديات تحت 3 بنود أساسية: الخلط بين الحياة العملية والحياة الشخصية التطبيق العشوائي للسياسات الأمنية الافتقار للوعي في مجال أمن المعلومات يعمد بعض الموظفين لاستخدام موارد الشركة لاستخداماتهم الشخصية. على سبيل المثال، يستخدم الموظفون البريد الإلكتروني الخاص بالشركة في التواصل الشخصي، وتمنح بعض الشركات هواتف محمولة إلى بعض موظفيها فيستخدمونها لاتصالاتهم الشخصية. أهمية أمن المعلومات في الشركات. قد لا يمتلك العديد من الأشخاص جهاز كمبيوتر منزلي فيعمدون لاستخدام الكمبيوتر المحمول الذي أتاحته لهم الشركة لكل شيء بما في ذلك تشغيل البرامج الشخصية. على الجانب الآخر، قد يقوم بعض الموظفين بإحضار حواسيبهم المحمولة الشخصية إلى الشركة لاستغلال اتصال الانترنيت الذي تُتيحه لموظفيها. تعاني العديد من الشركات من مشكلتين فيما يخصّ تطبيق السياسات الأمنية: فهي إما لم تنفذ سياساتها في الماضي، أو نفذتها بشكل غير فعلي تبعًا لموقف الموظف. هذا ما يضعها أمام العديد من الإشكاليات عندما تحاول تفعيل وظيفة أمنية للحدّ من السلوكيات الخاطئة. بينما نجد أن هناك مشكلة متعلقة بالشركة ذاتها تتمثل في تقليل العديد من الشركات من أهمية تنفيذ السياسات المتعلقة بأمن المعلومات.
أدوات فحص المنافذ و الخدمات (Ports And Services Scanning Tools): تستخدم هذه الأدوات لجمع معومات عن المنافذ على الهدف المراد اختبار اختراقه و معرفة حالة كافة المنافذ (opened, closed, filtered) بالإضافة الى معرفة ماهي الخدمات المرتبطة مع هذه المنافذ و اصدارات هذه الخدمات و غيرها من المعلومات الأخرى مثل نوع نظام التشغيل وما هو إصداره. برامج الحماية من الفيروسات(Antivirus)، يتم استخدامه لاكتشاف البرمجيات الضارة كفيروسات الحاسب، وحيث تقوم هذه البرامج بمنع هذه الفيروسات من إلحاق الضرر بالحاسوب أو سرقة البيانات الشخصية فتقوم هذه البرامج بإزلتها أو إصلاحها. وضع كلمات سرية وكلمات مرور تحقق الشروط اللازمه لتكون قوية. اهمية امن المعلومات - موقع مقالات. برامج مخصَّصة لمراقبة شبكات البيانات. الحرص على عمل نُسخ احتياطية من جميع الملفات في كل القطاعلت. الحرص على وضع أنظمة تقوم بكشف الاختراقات قبل حدوثها أو في حال حدوثها. تحديث كافة البرامج بستمرار الحرص على ذلك، بما فيها أنظمة التشغيل. نشر الوعي بين المستخدمين.
التوافر: وهو يعني إمكانية الوصول للبيانات بسهولة وسرعة عند الحاجة إليها، وعدم السماح لأي فرد أو جهة بقطع الخدمة بشكل مُفاجئ. المصادقة: تعني أنه عند إجراء مُحادثة يضمن كل طرف أنه يتحدث مع الشخص المقصود، دون اطلاع أي طرف ثالث على تلك المُحادثة. عدم التنصل: وتعني عدم القدرة على نفي أو إنكار ما قُمت بإرساله من رسائل، وهو يرتبط إلى حد كبير بالمُصادقة، أي مصداقية تحديد كل من المرسِل والمُرسَل إليه. التحكم بالوصول: وتعني ضمان وصول رسالتك بما فيها من بيانات أو معلومات بسرية تامة إلى المستلم، دون السماح لأي جهة أخرى بالتجسس والكشف عن تلك الرسالة قبل استلامها. مهددات أمن المعلومات هناك العديد من الأمور التي تُهدد أمن المعلومات منها: الفيروسات: وهي عبارة عن برامج مُصممة خصيصًا لاختراق الأجهزة المُختلفة، وسرقة ما بها من بيانات أو العمل على إتلافها، ويُمكن وصول تلك البرامج إلى الأجهزة عبر البريد الإلكتروني، أو تحميل مواد غير موثوقة المصدر، أو عن طريق الأقراص المُقرصنة. مهاجمة المعلومات المرسلة: ويحدث ذلك أثناء إرسال المعلومات عبر شبكات الإنترنت أو الهواتف النقالة، بهدف سرقة تلك المعلومات أو تحريفها قبل وصولها للجهة المقصودة.
والأمن السيبراني -وفقا للكتاب- هو "النشاط الذي يؤمن حماية الموارد البشرية والمالية المرتبطة بتقنيات الاتصالات والمعلومات، ويضمن إمكانات الحد من الخسائر والأضرار التي تترتب في حال تحقق المخاطر والتهديدات، كما يتيح إعادة الوضع إلى ما كان عليه بأسرع وقت ممكن، بحيث لا تتوقف عجلة الإنتاج، وبحيث لا تتحول الأضرار إلى خسائر دائمة". كتاب الأمن السيبراني للمعلم. وكما هو ملاحظ فإن أسلوب الكاتبة يتميز بالمباشرة والوضوح فتصل المعلومة إلى القارئ بسهولة ودون تكلف، وتقدم له معلومات ثرية ووجبة قيمة هي خلاصة مجهود كبير في جمع المعلومات وطريقة تناولها وطرحها بأسلوب سهل وانسيابي. ومن أمثلة تلك المواضيع ما جاء تحت عنوان "أكبر العمليات"، حيث تستعرض الكاتبة كبرى الجرائم الإلكترونية التي هزت دولا وشركات عملاقة، وموضوع "قرصنة المؤسسات الإعلامية" الذي يتحدث عن أشهر عمليات القرصنة التي تعرضت لها مؤسسات إعلامية كبرى، وعلى رأسها بالطبع وكالة الأنباء القطرية وموقع قناة الجزيرة. لكن أهمية الكتاب تبرز ابتداء من الباب الرابع الذي يتناول التجربة القطرية في تعزيز الأمن السيبراني، ومواجهة تحديات الهجمات السيبرانية، إضافة إلى استعراض أهم الإستراتيجيات التشريعية والتقنية وسياسة تأمين الحوسبة السحابية، وسياسة تأمين المعلومات الوطنية، ولماذا تم استهداف قطر بجريمة قرصنة كبيرة عبر اختراق وكالة الأنباء الرسمية وبث أخبار كاذبة ونسبتها إلى أمير قطر.
اشترك بالقائمة البريدية ليصلك آخر الأخبار ️المال - © 2021 All rights reserved to Almal News Studio
الإستعداد للإستجابة لحوادث أمن المعلومات أو حوادث الأمن السيبراني تعد من النقاط المهمه والتي تساهم الإستجابة المبكرة للحوادث الأمنية وتقليل الضرر الذي قد ينتج عنه تأثير مباشر على عناصر أمن المعلومات الأساسية CIA، تحدثنا سابقاً عن مركز عمليات أمن المعلومات أو SOC وأيضاً تحدثنا عن العمل في مركز عمليات أمن المعلومات SOC واليوم ننتقل لموضوع من المواضيع المرتبطة بالعمل في مراكز الأمن السيبراني ويعتبر من الجزئيات المهمه وهو الإستجابة لحوادث الأمن السيبراني. كتب عن الامن السيبراني. في هذه المقاله سوف نقوم بأخذ نظرة أشمل عن موضوع الإستجابة لحوادث الأمن السيبراني لمعرفة ماذا نحتاج وكيف نستعد قبل حدوث الحوادث الأمنية بعيداً عن الأدوات المستخدمة في الإستجابة للحوادث. يرجى الإنتباه إلى أنه تختلف الأمور والقرارات من مؤسسة إلى مؤسسة ولابد من أخذ ذلك بعين الإعتبار. عناصر أمن المعلومات الأساسية CIA يسميها البعض مثلث CIA وهي مثلث يرمز للعناصر الأساسية لحماية البيانات Confidentiality, Integrity and Availability السرية – الخصوصية – Confidentiality ضمان سرية وخصوصية البيانات من خلال تقييد الوصول إليها إلا من خلال الأشخاص المصرح لهم فقط.
نظام التذاكر هو برنامج يساعدك على تسهيل إدارة مشكلات العملاء. يوفر برنامج نظام التذاكر جميع الميزات التي تحتاجها لحل المشكلات، ويسمح لك بتحد... إقرأ المزيد اليوم سوف اشرح احد افضل برمجيات التي استخدمها لتشغيل العديد من الحاويات VMs و Containers في الشبكة الداخلية وعملية الوصول إليها من خارج الشب... يعد DNS الديناميكي (المعروف أيضًا باسم DDNS) خدمة لتعيين أسماء نطاق الإنترنت على جهاز كمبيوتر ذي عناوين IP ديناميكية. تتصل معظم أجهزة الكمب... Observium هو نظام أساسي لمراقبة الشبكة لاكتشاف الشبكة تلقائيًا، يتطلب القليل من الصيانة، يدعم مجموعة واسعة من أنواع الأجهزة والأنظمة الأساس... ماهي أحصنة طروادة Trojan Horses ؟ هو برنامج متخفي يصيب جهاز الضحية من دون علمه ويتيح للمهاجمين التحكم أو التجسس أو استغلال الجهاز لأغراض غير... ما هو الـ WAF؟ هو عبارة عن جدار ناري يحمي المواقع الالكترونية وتطبيقات الويب التي تعمل على HTTP حيث يقوم بمراقبة وفلترة الاتصال من الانترنت... إدارة و حماية كلمات المرور استخدم كلمة مرور مكونة من الأحرف والأرقام والرموز.
برنامج التجسس الإسرائيلي المعروف اخترق الهواتف المتصلة بوزارة الخارجية البريطانية في خمس مناسبات على الأقل بين يوليو 2020 ويونيو من العام الماضي وتذكر جون سكوت رايلتون، الباحث البارز في مختبر"سيتزن لاب" ومقره تورونتو، والذي كان يتتبع "بيغاسوس" قائلاً:" أُصبنا بحالة من الذهول، عندما اكتشفنا عملية الاختراق". “سيتزن لاب”: الإمارات اخترقت هواتف مكتب رئيس الوزراء البريطاني بواسطة برنامج التجسس الإسرائيلي | القدس العربي. ولاحظ رايلتون أن الحكومة البريطانية كانت تقلل دائماً من حجم تهديد برنامج التجسس ""بيغاسوس" إلى أن تم اختراق شبكتها بشكل مذهل. ووفقًا للباحثين، يُشتبه، أيضاً، أن برنامج التجسس الإسرائيلي المعروف اخترق الهواتف المتصلة بوزارة الخارجية البريطانية في خمس مناسبات على الأقل بين يوليو 2020 ويونيو من العام الماضي. وأوضح تحقيق المختبر أن الاستهدافات المتعلقة بمكتب جونسون "مرتبطة بدولة الإمارات"، في حين أن الاستهدافات المتعلقة بالخارجية البريطانية "ترتبط بالإمارات والهند وقبرص والأردن". يذكر أنه في فبراير المنصرم، كشف تقرير لـ"سيتزن لاب" أن هواتف ثلاثة نشطاء بحرينيين على الأقل، تعرضت للاختراق عن طريق برنامج "بيغاسوس".
صدر حديثا عن دار الشرق للطباعة والنشر والتوزيع كتاب "الأمن السيبراني.. المخاطر.. التحديات.. الإستجابة لحوادث الأمن السيبراني من منظور أشمل - الأمن السيبراني. المواجهة" للباحثة القطرية زينب الحيدري، وجاء في 460 صفحة من القطع الكبير. ويعد هذا الكتاب من المراجع القليلة في مجاله في المكتبة العربية،سواء من حيث مضمونه أو طريقة طرحه لقضايا الأمن السيبراني ومخاطره، وسيستفيد منه محبو الاطلاع والمثقفون، وأيضا طلبة الجامعات والباحثون في هذا المجال. وتكمن أهمية الكتاب في أن القرصنة الإلكترونية أصبحت اليوم "شبحا يهدد العالم وهاجسا أمنيا يتحدى قيام الحكومة الإلكترونية، مما يستدعي تأمين البيانات والمعلومات، لبث الثقة والأمان في التعاملات في البيئة الرقمية المفتوحة التي نعيشها اليوم، والتي تعد المعلومات من أهم ركائزها ومقوماتها". فالهجمات الإلكترونية أو السيبرانية أصبحت خطرا يؤثر على أمن الدول، ولذلك بدأت تلقى اهتماما متصاعدا على أجندة الأمن الدولي، في محاولة لمواجهة تصاعد التهديدات الإلكترونية ودورها في التأثير على الطابع السلمي للفضاء الإلكتروني. الهجمات الإلكترونية أو السيبرانية لا تستهدف الأفراد والشركات فحسب وإنما أصبحت أيضا خطرا يؤثر على أمن الدول (رويترز) يتألف الكتاب من خمسة أبواب، ويستعرض في الثلاثة الأولى منها تاريخ الاختراق والقرصنة وتطور الجريمة السيبرانية، وأهمية الأمن السيبراني، والمخاطر التقنية والقانونية، وأهداف وأبعاد الأمن السيبراني، وإستراتيجية مواجهة التهديدات السيبرانية، وكذلك إدارة أمن المعلومات والتهديدات السيبرانية.
المرجع للنقاط أعلاه NIST SP. 800 61r2 ، بالإضافة إلى أنه يوجد دليل رائع بالغة العربية من كتابة ثامر الشمري ويمكن الإطلاع عليه من خلال التغريدة في الأسفل أو بالضغط هنا للإنتقال إلى التغريدة بفضل من الله تم الأنتهاء من كتابة #دليل_الاستجابة_للحوادث_السيبرانية ليساعد محللين الأمن السيبراني للاستجابة للحوادث السيبرانية ويقدمها كخطوات تسلسلية مرتبة ويتضمن ابرز الحوادث السيبرانية المنتشرة حالياً وكيفية التصدي لها — ثامر الشمري, 💻🇸🇦 (@T44T_) February 4, 2021 يمكنك الإطلاع على إطار NIST SP 800-61r2 من الموقع الرسمي بالضغط هنا يجدر بنا الإشارة إلى أن الأُطر توفر لنا الأساسات التي تساعدنا في بناء خطة الإستجابة للحوادث الأمنية.