تكنولوجيا

الامن السيبراني خطوة رائدة لحماية بيانات المستخدمين، تعرف على تاريخ هذا المجال

لم تعد البيانات الخاصة في أمان بل أصبحت هذه البيانات وسيلة لابتزاز الأنظمة والشركات والكيانات الكبرى، خاصة أن تسريب بيانات هذه الأنظمة يسبب لها ضرراً كبيراً بالتأكيد.

مقدمة عن الامن السيبراني

في عالمنا الرقمي الحالي، لم تعد البيانات الخاصة في أمان بل أصبحت هذه البيانات وسيلة لابتزاز الأنظمة والشركات والكيانات الكبرى، خاصة أن تسريب بيانات هذه الأنظمة لن يعود بالنفع عليها بالتأكيد.

لذا كان على لزاما على التكنولوجيا الحديثة إيجاد حل آمن لحماية هذه البيانات فظهر ما يعرف الامن السيبراني/ Cyber security، ولكن قبل الإجابة عن الأسئلة التي قد تتوارد إلى ذهنك الآن مثل ماهو الامن السيبراني ، وهل هناك تهديدات تواجه الامن السيبراني أم أنه تقنية المستقبل للحفاظ على البيانات؟

لكن أولا علينا أن نعرف تاريخ الامن السيبراني وهل هو حديث النشأة أم كانت بدايته في تسعينات القرن الماضي كما يدعي البعض؟

تاريخ الامن السيبراني

الأمن السيبراني ليس بالتقنية المستحدثة، فقد بدأ في الظهور في سبعينات القرن الماضي، في هذا الوقت لم تكن برامج الاختراق والتجسس والفيروسات قد وصلت إلى ما هي عليه الآن.

إلى أن زادت جرائم الانترنت فأصبح إيجاد وسيلة حماية للبيانات الخاصة حلم يراود الكثير خاصة بعد الاعتماد المتزايد على الأجهزة الإلكترونية المتصلة بالإنترنت مثل أجهزة الكومبيوتر والهواتف النقالة.

الامن السيبراني في فترة السبعينات

كان الاتصال بالانترنت عن طريق الأجهزة الالكترونية المختلفة ما يزال في مرحلة التطوّر، لذا كان من السهل اختراق هذه الأجهزة والوصول إلى وثائق وبيانات خاصة.

مما دفع بعض الأشخاص إلى تطوير البرامج التي تهدف إلى توفير الأمن لهذه البيانات، فقام الباحث روبرت توماس بتصميم برنامج كومبيوتر يسمى الزاحف/ Creeper وهو برنامج قادر على التحرك عبر شبكة تنيكس وهي إحدى شبكات الويب.

ثم تمكن مُخترع البريد الإلكتروني راي توملينسون من اختراع برنامج أسماه الحصاد/ Reaper إلى أن تمكن من مطاردة برنامج (Creeper) وحذفه، وهكذا أصبح أول برنامج ذاتي النسخ لمكافحة الفيروسات الإلكترونية.

الامن السيبراني في فترة الثمانينات

ازدادت الجهود لتصميم برامج اختراق اقوى لتتمكن من الوصول إلى الأنظمة المختلفة وفي المقابل إيجاد الوسائل الفعالة للحماية، فتم  تصميم العديد من برامج مكافحة الفيروسات ومنها أول برنامج لمكافحة الفيروسات وهو (Ultimate Virus Killer)، ومن ثم توالى إصدار العديد من هذه البرامج من قِبل الشركات التجارية.

حماية المعلومات في فترة التسعينيات 

في هذه الفترة بدأ الانترنت الدخول إلي كثير من المجالات مثل التسويق الالكتروني، التسوق عبر الانترنت، التعلم عن بعد وغيرها من المجالات، فأصبح عديد من الأشخاص يضعون معلوماتهم الخاصة على المواقع الالكترونية المختلفة، مما سهّل سرقة البيانات واختراق الأجهزة.

حماية البيانات اليوم

في القرن الواحد والعشرين ازدادت القدرة على وضع برامج حماية فعّالة لحماية بيانات المستخدمين من الاختراق، فأصبحت الإجابة على سؤال “ماهو الامن السيبراني” أوضح وهو: المجال الذي يهتم بحماية الأنظمة والممتلكات والشبكات الرقمية والبرامج من الهجمات الرقمية، والتي تسعى إلى الوصول لمعلومات سرية بهدف إتلافها أو ابتزاز أصحابها.

كيف يعمل الامن السيبراني؟

يعمل من خلال طبقات حماية عديدة تنتشر عبر أجهزة الكمبيوتر الخاصة أو عبر الشبكات الرقمية أو البيانات بغرض الحفاظ عليها.

والجدير بالذكر أنه لا يقتصر على حماية الانترنت فقط، بل يعمل على حماية الأنظمة الرقمية والضوابط الصناعية والمالية وغيرها، فكل هذه الأنظمة موجودة في المجال السيبراني.

يعتمد الامن السيبراني على 7 عناصر أساسية  حتى يحقق النتيجة المُرجوّة في الحماية وهذه العناصر تنقسم إلى:

1- الأشخاص

وهم الأشخاص المعنيين بإدارة الشبكة، والذين لديهم القدرة على التحقق من أي تهديدات الكترونية مثل تصريحات الدخول غير المصرّح بها، كما أنهم يهتمون بتأمين الرد السريع لحوادث الاختراق.

2- السُلطة

أي تعيين شخص مسئول عن تنفيذ عملية احماية البيانات، ومنحه الصلاحيات اللازمة للقيام بأي تغيير طارئ وتطبيق برنامج الامن السيبراني بدقة.

3- الدعم

أي الحصول على الدعم اللازم والتأييد من الإدارة العليا أو فريق القيادة في الشركة أو المنظمة المعنية بتطبيق البرنامج لحماية بياناتها.

4- الفعالية

يجب أن يتضمن برنامج احماية البيانات من الاختراق على نهج دقيق وفعال لإدارة عمليات حفظ البيانات من مخاطر الاختراق الالكترونية بسلاسة.

5- الإستراتيجية المناسبة

يجب أن تكون إستراتيجية المُستخدم في برنامج الحماية قادر على مواجهة أكثر من 80% من تهديدات الاختراق، والتحقيق في ما لا يقل عن 20% من التهديدات المحتملة على أنظمة البيانات.

6- التواصل

وهي واحدة من أهم عناصر الامن السيبراني، والتي تضمّن التواصل في الوقت المناسب لضمان نجاح برنامج الأمن، كما أنها تتطلب التنسيق بين فريق الامن السيبراني وبين الأنظمة التي تتطلب الحماية.

7- الميزانية

وهي تخصيص ميزانية خاصة لبرنامج حماية البيانات من الاختراق لضمان نجاحه دائما وعدم التأثير على تطبيقه.

  • الامن السيبراني
  • الامن السيبراني
  • الامن السيبراني
  • الامن السيبراني
  • الامن السيبراني
  • الامن السيبراني
  • الامن السيبراني
  • الامن السيبراني

أنواع تهديدات الأمن السيبراني

أولًا: سرقة المعلومات

وهي إرسال الرسائل الاحتيالية والتي تشبه رسائل البريد الالكتروني من المصادر الموثوقة، والهدف من هذا هو سرقة المعلومات الحساسة مثل أرقام بطاقة الائتمان ومعلومات تسجيل الدخول إلى الحسابات البنكية وما إلى ذلك.

ثانيا: برامج الفدية

وهي البرامج الضارة المُصممة بهدف الابتزاز عن طريق منع الوصول إلى الملقات الهامة أو نظام الكومبيوتر حتى يتم دفع الفدية، وعند الدفع تتمكن من استرداد الملفات أو استعادة النظام.

ثالثًا: برامج الاختراق

وهي نوع من البرامج مُصممة بهدف الدخول غير المصرح إلى أجهزة الكومبيوتر الخاصة وإلحاق الضرر بالبيانات الموجودة عليها.

كيف تحمي نفسك من الاختراق؟

قد لا نمتلك وثائق سرية أو بيانات خاصة نخشى عليها من التسريب، لكن بالتأكيد نحن نمتلك قدراً كبير من الخصوصية على المواقع الالكترونية التي نقوم بزيارتها بشكل يومي، لذا علينا أن نبدأ بتطبيق المبادئ الأساسية للأمن السيبراني مثل:

1- اختيار كلمات مرورِِ قوية

وهذه واحدة من أبسط المبادئ، وقد وفرتها العديد من المواقع الإلكترونية مثل موقع Password Check  Kaspersky والذي يمكنك من خلاله اختبار كلمة المرور الخاص بك وهل هي قوية بالقدر الكافي أم لا.

2- عدم فتح المرفقات مجهولة المصدر على البريد الالكتروني.

وذلك من خلال اختبار الروابط المختلفة مجانًا من أدوات URL Cheaker على المواقع الإلكترونية مثل موقع dfndre lab.

3- والأهم من ذلك : عمل نسخ احتياطي للبيانات بشكل دوري.

عليك الاحتفاظ دائما بالبيانات التي تخشى خسارتها على وسائل تخزين مختلفة، مثل الفلاشات أو أسطوانات التخزين حتى يمكنك الرجوع إليها في أي وقت.

والآن بعد أن تعرّفت على الأمن السيبراني وأهميته والتهديدات التي تواجه هذه التقنية، هل تعتقد أنها ستطور أكثر لتصبح الوسيلة الأكثر فعالية لحماية البيانات من الاختراق. شاركنا رأيك.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *