Professional Documents
Culture Documents
Cypersecurity Final Final
Cypersecurity Final Final
Cypersecurity Final Final
اإلسم :
الكلية :
الفرقة :
ال يستطيع احد ان ينكر ان التطور التكنولوجي الحالى يتطور بس رعة مذهل ة ال يمكن ألح د ان يغض إدراك ه
عن مالحظتها
في البداية اخترع اإلنسان األولى النيران و الرايات والطبول من أجل التواصل ،ثم بدأ في الرسم و النق وش
على الجدران لتسجيل أحداثه الحالي ة،ثم ب دأ المص ري الق ديم اول تواص ل ورقي عن طري ق اس تخدام اوراق
البردي في مصر الفرعونية .
واستغرقت عصور ليتمكن من التطور والتحول الى استخدام خشب االشجار في الطباعة ويتم صناعة الورق
بشكله الحديث ،ولكن في هذا العصر لم ينتشر االستخدام ال ورقي بص ورة كب يرة لقل ة الص ناعة ،فك ان يوج د
بعض الدول تستخدم الحمام الزاجل في التواصل .
واستغرق في هذا عصور ليست بالقليلة حتى تم اختراع نظام التلغ راف فى أواخ ر الق رن الث امن عش ر ولكن
منذ بداية هذه المرحلة و التطور أخذ صورة مختلفة من جهتين :
اولهم المنظ ور :فب دل من اس تخدامه وس ائل أولي ة (بدائي ة) في التط ور بص ورة عام ة ،فب دا في التط ور
التكنولوجي
ثانيهم الوقت :الوقت المستغرق في تطوير األداة أيا كانت فك ل ع ام يتم تط وير أدوات التواص ل االجتم اعي
بشكل مرعب
وكانت الطفرة التكنولوجية في أوجها في القرنين العشرين والواح د والعش رين ومن ظه ور التلف از ثم ظه ور
االنترنت الى استخدام الل يزر في االتص االت وتط وير االن ترنت بس رعتة الحالي ة ال تي ال يمكن ألح د إنك ار
تطورها وسرعتها وظهورها في حياتنا اليومية في اخر 10سنوات.
الموضوع
ب رز مص طلح "األمن الس يبراني" خالل لق اء وزي ر الخارجي ة س امح ش كري ،بس كرتير ع ام حل ف ش مال
األطلنطي (الن اتو) "ينس س تولتنبرج" بمق ر الحل ف بالعاص مة البلجيكي ة بروكس ل ،خالل زيارت ه األخ يرة
لبروكسل ،إطار االهتمام بالتشاور مع مختلف األطراف الدولية للتب احث بش أن األوض اع اإلقليمي ة والدولي ة،
وطرح الرؤية المصرية بشأنها.
وك ان من ض من الموض وعات مح ل النق اش بينهم ا :تفعي ل وتط وير ب رامج التع اون والش راكة القائم ة بين
الج انبين ،وتعزي ز التع اون في ع دة مج االت من بينه ا األمن الس يبراني ومكافح ة اإلره اب والهج رة غ ير
المشروعة والكشف عن وإزالة األلغام ،باإلضافة إلى بناء القدرات البشرية والتكنولوجي ة لمواجه ة التح ديات
الراهنة.
وفى هذا التقرير تقدم "بوابة األهرام" معلومات عن تعريف األمن السيبراني والذي تشغل مص ر في ه المرك ز
٢٣عالميً ا بمؤش ر "األمن الس يبراني "GCIالص ادر عن االتح اد ال دولى لالتص االت " "ITUخالل الع ام
الماضى بين 182دولة بـ 95.45درجة ،بينما تصدرت أمريكا المؤش ر بـ 100درج ة ،تلته ا بريطاني ا فى
المركز الثانى بـ 99.54درجة ،ثم السعودية فى المركز الثانى مكرر بـ 99.54درجة.
جدير بالذكر أن االتحاد الدولى لالتصاالت التابع لألمم المتحدة يصدر المؤشر العالمى لألمن السيبراني بشكل
دوري كل عامين ،ويعتمد المؤشر فى ترتيب الدول من 100درجة على 5معايير منه ا السياس ات التنظيمي ة
والتشريعات واإلطار المؤسسي وبناء القدرات البشرية وتوفير القدرات التقنية والفنية الالزمة.
األمن السيبراني هو عملية حماية األنظمة والشبكات والبرامج ضد الهجمات الرقمية .تهدف هذه الهجمات
السيبرانية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها؛ بغرض االستيالء على المال
من المستخدمين أو مقاطعة عمليات األعمال العادية.
يمثل تنفيذ تدابير األمن السيبراني تحديًا كبيرًا اليوم نظرًا لوجود عدد أجهزة يفوق أعداد األشخاص كما أصبح
المهاجمون أكثر ابتكارًا
يحتوي نهج األمن السيبراني الناجح على طبقات متعددة من الحماية تنتشر عبر أجهزة الكمبيوتر أو الشبكات
أو البرامج أو البيانات التي يرغب المرء في الحفاظ عليها .بالنسبة لألشخاص والعمليات والتكنولوجيا ،يجب
أن يكمل كل منها اآلخر داخل المؤسسة إلنشاء دفاع فعال في مواجهة الهجمات السيبرانية
األشخاص
يجب على المستخدمين فهم المبادئ األساسية ألمن البيانات واالمتثال إليها مثل اختيار كلمات مرور قوية
والحذر من المرفقات الموجودة ضمن البريد اإللكتروني والنسخ االحتياطي للبيانات .تعرف على المزيد حول
المبادئ األساسية األمن السيبراني
العمليات
يجب أن تمتلك المؤسسات إطار عمل حول كيفية التعامل مع الهجمات السيبرانية غير المكتملة والناجحة.
يمكن لـ إطار عمل واحد يحظى بقدر من االحترام أن يرشدك .يوضح كيف يمكنك تحديد الهجمات وحماية
األنظمة واكتشاف التهديدات والتصدي لها والتعافي من الهجمات الناجحة.
التقنية
توفير التكنولوجيا هو أمر ضروري لمنح المؤسسات واألفراد أدوات األمن السيبراني الالزمة لحماية أنفسهم
من الهجمات السيبرانية .يجب حماية ثالثة كيانات رئيسية :األجهزة الطرفية مثل أجهزة الكمبيوتر واألجهزة
الذكية والموجّهات والشبكات والسحابة .تتضمن أشكال التكنولوجيا الشائعة المستخدمة لحماية هذه الكيانات،
الجيل التالي من الجدران النارية وتصفية DNSوالحماية ضد البرامج الضارة وبرامج مكافحة الفيروسات
وحلول أمان البريد اإللكتروني.
ما سبب أهمية األمن السيبراني؟
في عالم اليوم المتصل ،يستفيد الجميع من برامج الدفاع اإللكتروني المتقدمة .على المستوى الفردي ،يمكن أن
يُسفر هجوم األمن اإللكتروني عن الكثير من األشياء ،بد ًءا من سرقة الهوية ومرورًا بمحاوالت االبتزاز
ووصواًل إلى فقدان البيانات المهمة مثل صور العائلة .يعتمد الجميع على بنية أساسية حيوية مثل محطات
الطاقة والمستشفيات وشركات الخدمات المالية .وتأمين هذه المؤسسات وغيرها هو أمر ضروري للحفاظ
على سير عمل المجتمع لدينا.
كما يستفيد الجميع من عمل الباحثين في مجال التهديدات السيبرانية ،مثل فريق “تالوس” المكون من 250
باحثًا ،والذين يحققون في التهديدات الجديدة والناشئة وإستراتيجيات الهجوم السيبراني .وهم يعملون على
كشف الثغرات األمنية الجديدة وتثقيف الجمهور حول أهمية األمن السيبراني ودعم األدوات مفتوحة المصدر.
تجعل جهودهم من اإلنترنت مكانًا أكثر أمنًا للجميع.
● تصيد المعلومات
تصيد المعلومات هو عملية إرسال رسائل بريد إلكتروني احتيالية تشبه رسائل البريد اإللكتروني من
المصادر الموثوقة .والهدف هو سرقة المعلومات الحساسة مثل أرقام بطاقة االئتمان ومعلومات تسجيل
الدخول .وهو أكثر أنواع الهجمات اإللكترونية شيوعًا .يمكنك المساعدة في حماية نفسك من خالل التثقيف أو
استخدام الحلول التقنية التي تعمل على تصفية رسائل البريد اإللكتروني الضارة.
● البرامج الضارة
البرامج الضارة هي نوع من برامج مصممة للوصول غير المصرح به إلى جهاز الكمبيوتر أو إلحاق الضرر
به
الفضاء السيبراني :عبارة عن بيئة تفاعلية رقمية تشمل عناصر مادية وغير مادية مكونة من مجموعة من
االجهزة الرقمية وأنظمة الشبكات والبرمجيات والمستخدمين سواء مشغلين أو مستعملين ويطلق علية الذراع
الرابعة للجيوش الحديثة
الردع السيبراني :يعرف على أنه منع األعمال الضارة ضد األصول الوطنية في الفضاء الرقمي واألصول
التي تدعم العمليات الفضائية
الهجمات السيبرانية :أي فعل يقوم من قدرات ووظائف شبكة الكمبيوتر لغرض شخصي او سياسي من خالل
استغالل نقطة ضعف معينة تمكن المهاجم من التالعب بالنظام
الجريمة السيبرانية :مجموعة من األفعال واألعمال غير القانونية التي تتم عبر معدات أو أجهزة كومبيوتر
عبر شبكة االنترنت و تتطلب تحكما خاصا بتكنولوجيا الكمبيوتر ونظم المعلومات الرتكابها أو تحقيق فيها
ومقاضاة فاعليها
السرية :أي التحكم في الولوج إلى البيانات وإتاحتها لمن يسمح لهم فقط
الجاهزية :جاهزية جميع األنظمة و الخدمات و المعلومات وإتاحتها حسب طلب الشركة وعمالئها
وبشكل أدق فإن صالحية األمن السيبراني الوطني تعتمد على الركائز الخمسة التالية:
تطوير استراتيجية وطنية لألمن السيبراني وحماية البنية التحتية للمعلومات الحساسة .1
إنشاء تعاون وطني بين الحكومة ومجتمع صناعة االتصاالت والمعلومات .2
ردع الجريمة السيبرانية .3
خلق قدرات وطنية إلدارة حوادث الحاسب اآللي .4
تحفيز ثقافة وطنية لألمن السيبراني .5
أن نقطة انطالق األمن السيبراني الوطني تبدأ بتطوير سياسة وطنية لرفع الوعي حول قضايا األمن السيبراني
والحاجة إلجراءات وطنية وإلى التعاون الدولي .أما الخطوة الثانية فتتمثل بتطوير المخطط الوطني لتحفيز
األمن السيبراني بهدف تقليص مخاطر وآثار التهديدات السيبرانية وتتضمن المشاركة في الجهود الدولية
واإلقليمية لتحفيز الوقاية الوطنية من،و التحضير لـ ،واالستجابة إلى والتعافي من الحوادث السيبرانية.
مواجهة الجرائم التي تحتاج إلى وج ود األمن الس يبراني مث ل ته ريب المخ درات وغس يل األم وال واإلس اءة
للمجتمعات أو الحكومات ،وما تقوم به المنظمات اإلرهابية من عمليات تجنيد وتخطيط وتنفيذ أعم ال إرهابي ة
من خالل التواصل والتعارف عن طريق االنترنت ،وكذلك الهجمات االلكتروني ة على المنش آت وعلى ال دول
وتعطيل المصالح وتخريب الشبكات والبنوك وغيرها من المنشآت الحيوية ،يحتاج لمث ل ه ذا الن وع من األمن
الذى يواجه جرائم الفضاء وال ذى س يكون مع ني بحماي ة ال وطن والم واطن ومكتس بات ال وطن ،وخاص ة أن
الحرب اليوم لم تعد تقتصر على حرب األسلحة فقط ،بل ظهر بما يعرف بالحرب االلكتروني ة وهى الح روب
التى يتم تنفيذها من خارج الحدود.
وتتراوح الهجمات السيبرانية المنظمة عالميا ً بين ثالثة أقسام وهي:
-١اإلرهاب السيبراني
هو الهجوم المنظم من الجماعات اإلرهابية على البنى التحتية واألنظمة والشبكات بهدف التخريب واإلرهاب،
الجماعات اإلرهابية استخدام االنترنت في التواصل م ع بعض ها بعض ا ً ع بر الق ارات ،وه و
ُ حيث استطاعت
األمر الذي كان يستغرق ش هوراً في الماض ي .ليس ه ذا فحس ب ،ب ل اس تطاعت الجماع ات اإلرهابي ة تب ادل
المعارف بطرق جديدة ،وبذلك يكون االنترنت قد وفّ ر له ذه الجماع ات مس احات افتراض ية للت دريب ،ووف ّر
كذلك مصدر منخفض التكلفة لجمع المعلومات االستخباراتية حول أهدافها عن طريق استخدام تقنية Google
.Earth
-٢الحروب السيبرانية
يُستخدم مصطلح "الحرب السيبرانية" لوصف كل شيء يتعلق بحمالت التخريب وتعطيل اإلن ترنت ،وص والً
إلى حالة الحرب الفعلية باستخدام الوس ائل االلكتروني ة ،وي ذهب بعض الخ براء لتوس يع ه ذا المفه وم ليش مل
عمليات تزوير بطاقات االئتمان ،وقد تم اعتماد الحرب السيبرانية كغيرها من الحروب التقليدية مث ل (الح رب
البرية ،الجوية ،البحرية والفضاء ) من قبل العديد من الحكومات.
-٣التجسس السيبراني
يُعد أحد أنواع التجسس التقليدي باستخدام وسائل التكنولوجيا الفائق ة؛ و معظم الهجم ات الس يبرانية المتط ورة
التي أطلقت تقع ضمن هذه الفئة حيث يتم التحصل على معلومات سرية بطرق غير مشروعة بهدف الحصول
على أفضلية اقتصادية ،أو استراتيجية ،أو عسكرية ،ومن أش هر الهجم ات الهج وم على "اكويف اكس" وال ذي
تس بب في ض ياع معلوم ات شخص ية لـ ١٤٣ملي ون مس تهلك أم ريكي ،وأيض ا ً هجم ات ف يروس "الفدي ة"
االلكترونية التي تعرض لها عدد كبير من دول العالم.
تماشيا ً مع االستراتيجية العامة للدولة والتي تسعى إلى تعزيز حل ول أمن البيان ات والمعلوم ات ل دى مختل ف
الجه ات والهيئ ات ،والتوس ع في تق ديم خ دمات الحكوم ة االلكتروني ة بش كل آمن ،أعلنت غرف ة ص ناعة
تكنولوجيا المعلومات واالتصاالت عن 4محاور لبحث مستقبل تطوير وتنمية مجال أمن المعلومات في مصر
،وذلك خالل جلس ات "األمن الس يبراني آف اق وتح ديات" ال تي عق دت علي ه امش الم ؤتمر الس نوي "نح و
تطوير الصناعة" في 9يونيو عام ،2015تحت رعاية وزارة االتص االت وتكنولوجي ا المعلوم ات بالتع اون
مع هيئة تنمية صناعة تكنولوجيا المعلومات "ايتيدا".
وتتجسد تلك المحاور الرئيسية األربع ة في :س بل ت أمين ش بكات البني ة التحتي ة وتطبيق ات التحكم الص ناعي،
مس تقبل الهجم ات الس يبرانية وتأثيره ا على األمن الق ومي ،المس تجدات التش ريعية وانعكاس ها على آلي ات
التعامل مع جرائم تقنية المعلومات ،باإلضافة إلى أفضل الممارسات لتأمين منظومة الخدمات اإللكترونية.
الخاتمة
فيتضح لنا ان تطوير أدوات التواصل ,االجتماعي سالح ذو حدين .
فنعم لم يبخل علينا هذا التطور في تسهيل عملية التواصل بين البشر بشكل مذهل فأصبح بفضل ذلك من
السهل الي شخص ان يقوم بالتواصل مع شخص آخر مهما كانت المسافة بينهم فيمكنك ,التواصل مع أحد في
قارة اخرى بعد ان كان اقصى طموحات اإلنسان ان يقوم بإرسال رسالة مكتوبة على أوراق.
فبعد ان كان يحاول ان يرسل مجرد كالم خالي من اي مشاعر او احساس أصبح يمكنة ان يرسل صوته و
صورته .
سهل علينا ايضا التعلم فيمكنك ,االن ان تتعلم اي شئ عن طريق طرق كثيرة على شبكة االنترنت .
ولكن أيضا مع ظهور هذه التسهيالت التواصلية ظهر مصطلح جديد لم يكن في الحسبان
وهو تسريب هذه التواصالت وسرقتها والسطو عليها
ففي المجمل لم يتم التطور ,بالسيطرة على جانب التواصل فقط فهو اآلن في كل شئ
أموالك ،معلوماتك ,الحساسة ،وكل جانب آخر في حياتك اليومية يمكن تسريبه عن طريق ,االنترنت
فمن المهم جدا ان تحافظ ,كل بلد على معلومات سكانها عن طريق االهتمام باألمن السيبراني ,و تطبيق ,جميع
البروتوكوالت المطلوبة للحفاظ على امان وسرية المعلومات .
المصادر
https://gate.ahram.org.eg/News/2869312.aspx
https://www.cisco.com/c/ar_ae/products/security/what-is-cybersecurity.html
https://hbrarabic.com/
%D8%A7%D9%84%D9%85%D9%81%D8%A7%D9%87%D9%8A
%D9%85-%D8%A7%D9%84%D8%A5%D8%AF
%D8%A7%D8%B1%D9%8A
%D8%A9/%D8%A7%D9%84%D8%A3%D9%85%D9%86-
%D8%A7%D9%84%D8%B3%D9%8A
%D8%A8%D8%B1%D8%A7%D9%86%D9%8A/
https://www.citc.gov.sa/ar/Digitalknowledge/Pages/cyber-security.aspx
https://alwafd.news/%D8%AA
%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A
%D8%A7/3923305-%D8%AA%D8%B9%D8%B1%D9%81-
%D8%B9%D9%84%D9%89-
%D9%85%D9%81%D9%87%D9%88%D9%85-
%D8%A7%D9%84%D8%A3%D9%85%D9%86-
%D8%A7%D9%84%D8%B3%D9%8A
%D8%A8%D8%B1%D8%A7%D9%86%D9%89-
%D9%88%D8%A3%D8%B4%D9%83%D8%A7%D9%84-
%D8%A7%D9%84%D9%87%D8%AC%D9%88%D9%85-
%D8%B9%D9%84%D9%8A%D9%87
https://www.netacad.com/ar/courses/cybersecurity