Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 10

‫ماهو األمن السيبراني‬

‫يحتوي نهج األمن السيبراني الناجح على طبقات متعددة من الحماية تنتشر عبر أجهزة الكمبيوتر أو الشبكات أو‬
‫البرامج أوالبيانات التى يرغب المرء فى الحفاظ عليها ‪.‬بالنسبة لألشخاص والعمليات والتكنولوجيا ‪ ،‬يجب أن‬
‫يكمل كل منها األخر داخل المؤسسة إلنشاء دفاع فعال في مواجهة الهجمات السيبرانية يمكن لنظام إدارة‬
‫التهديدات الموحد أتمتة عمايات التكامل على مستوي منتجات األجهزه المحددة وتسريع وظائف عمليات‬
‫‪.‬األمان الرئيسية‪ :‬األكتشاف والتحقيق والمعالجة‬
‫العناصر‬
‫العمليات‬ ‫األشخاص‬

‫اهمية األمن السيبراني‬ ‫التقنية‬


‫األشخاص‬

‫يجب على المستخدمين فهم المبادئ األساسية ألمان البيانات واألمتثال إليها مثل إختيار كلمات مرور •‬

‫‪ .‬قوية والحذر من المرفقات الموجودة ضمن البريد اإللكتروني والنسخ اإلحتياطي للبيانات •‬
‫العمليات‬

‫يجب أن تمتلك المؤسسات إطار عمل حول كيفية التعامل مع الهجمات السيبرانية غير المكتملة •‬
‫والناجحة ويوضح كيف يمكنك تحديد الهجمات وحماية األنظمة وإكتشاف التهديدات والتصدي لها‬
‫‪.‬والتعافي من الهجمات الناجحة‬
‫التقنية‬

‫توفير التكنولوجيا هوأمر ضروري لمنح المؤسسات واألفراد أدوات األمن السيبراني الالزمه لحماية‬ ‫•‬
‫أنفسهم من الهجمات السيبرانية‪ .‬يجب حماية ثالثة كيانات رئيسية‪ :‬األجهزة الطرفية مثل أجهزة‬
‫الكمبيوتر واألجهزة الذكية والموجهات والشبكات والسحابة‪ .‬تتضمن أشكال التكنولوجيا الشائعة‬
‫المستخدمة لحماية هذة الكيانات ‪ ،‬الجيل التالي من الجدران النارية وتصفية ‪DNS‬والحماية ضد‬
‫البرامج الضارة وبرامج مكافحة الفيروسات وحلول أمان البريد اإلكتروني ‪.‬‬
‫ماسبب أهمية األمن السيبراني‬

‫في عالم اليوم المتصل‪،‬يستفيد الجميع من برامج الدفاع اإلكتروني المتقدمة‪.‬على المستوي الفردي‪،‬يمكن ان يسفر •‬
‫هجوم األمن اإلكتروني عن الكثير من االشياء ‪ ،‬بدءا من سرقة الهوية ومرورًا بمحاوالت االبتزاز ووصوًال إلي‬
‫‪ .‬فقدان البيانات المهمة مثل صور العائلة‬
‫يعتمد الجميع على بنية أساسية حيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية‪ .‬وتأمين هذه •‬
‫المؤسسات وغيرها هو أمر ضروري للحفاظ على سير عمل المجتمع لدينا‪ .‬كما يستفيد الجميع من عمل الباحثين‬
‫في مجال التهديدات السيبرانية‪ ،‬مثل فريق ‪Talos‬المكون من ‪ 250‬باحثًا والذين يحققون في التهديدات الجديدة‬
‫والناشئة وإستراتيجيات الهجوم السيبراني‪ .‬وهم يعملون على كشف الثغرات األمنية الجديدة وتثقيف الجمهور حول‬
‫أهمية األمن السيبراني ودعم األدوات مفتوحة المصدر‪ .‬تجعل جهودهم من اإلنترنت مكاًنا أكثر أمًنا للجميع‪.‬‬
‫أنواع تهديدات األمن السيبراني‬

‫تصيد المعلومات •‬
‫تصيد المعلومات هو عملية إرسال رسائل بريد إلكتروني احتيالية تشبة رسائل البريد اإللكتروني من •‬
‫المصادر الموثوقة ‪.‬والهدف هو سرقة المعلومات الحساسة مثل أرقام بطاقة االئتمان‪ .‬ومعلومات‬
‫تسجيل الدخول‪.‬وهو اكثر أنواع الهجمات اإللكترونية شيوعًا‪.‬يمكنك المساعدة فى حماية نفسك من‬
‫‪.‬خالل التثقيف أو استخدام الحلول التقنية التي تعمل على تصفية رسائل البريد اإللكتروني الضارة‬
‫برامج الفدية الضارة‬

‫‪:-‬برامج الفدية الضارة •‬


‫هي نوع من البرامج الضارة‪.‬وهي مصممة بهدف ابزاز المال عن طريق منع الوصول إلي الملفات أو •‬
‫‪.‬نظام الكمبيوتر حتي يتم دفع الفدية‪.‬وال يتضمن دفع الفدية استرداد الملفات أو استعادة النظام‬
‫‪ .‬وسبب ادي الى ذلك البرامج والبتشات واالميالت الوهميه عن طريق ميل وهمي •‬
‫البرامج الضارة‬

‫•‬
‫البرامج الضارة هي نوع من البرامج المصممة للوصول غير المصرح بة إلي جهاز الكمبيوتر أو إلحاق الضرر به مثل‬ ‫‪:-‬‬

‫مواقع الويب المخادعة هي مواقع مصممة لتبدو وكأنها مواقع شرعية ‪.‬لنفترض أنك قصدت زيارة موقع الويب الخاص بالمصرف الذي تتعامل معة‪،‬‬ ‫•‬
‫ولكن انتهي بك األمر بطريقة ما إلي موقع يشبهة تمامًا‪ .‬فى هذة الحالة ‪،‬قد يكون من الصعب معرفة أن الموقع مزيف إال إذا قمت بفحص عنوان‬
‫‪ URL‬المعروف ايضَا باسم عنوان موقع الويب ‪،‬‬
‫تصبح المواقع المخادعة شائعة بصورة أكبر‪.‬ويكشف تقرير أثر برامج الفدية الضارة ‪ 2021‬أن مواقع الويب الخاصة بالبرامج الضارة بلغت ‪%23‬‬ ‫•‬
‫من هجمات برامج الفدية الضارة ‪.‬‬
‫رسائل بريد إلكتروني ورسائل تصيد احتيالي ُتعد رسائل البريد إلكتروني ورسائل التصيد االحتيالي أيضَا ناقل شائع للبرامج الضارة ‪.‬التصيد‬ ‫•‬
‫االحتيالي هو هجوم هندسة اجتماعية يستهدف أن تكشف الضحية عن معلومات حساسة‪.‬ويتم ذلك عبر إيصال رسالة مهمة إلقناع الضحية باتخاذ‬
‫إجراء فوري‪.‬‬
‫غالبَا ماتحتوي رسائل البريد اإللكتروني ورسائل التصيد االحتيالي على روابط ومرفقات أو تقودك إلي المواقع التي ستصيب جهازك ببرامج ضارة‬ ‫•‬
‫بصمت بمجرد زيارتك لها ‪ ،‬وهو ماُيعرف باسم البرامج الضارة‪.‬‬
‫التحايل باستخدام الهندسة اإلجتماعية‬

‫الهندسة االجتماعية هي اسلوب يستخدمة الخصوم الستدراجك إلي الكشف عن •‬


‫المعلومات الحساسة‪.‬يمكنهم طلب الحصول على دفع نقدي أو الوصول إلي بياناتك‬
‫السرية‪.‬ويمكن دمج الهندسة االجتماعية مع أي من التهديدات المذكورة سابقًا لزيادة‬
‫‪.‬فرصتك فى النقر على الروابط أوتنزيل البرامج الضارة أو الوثوق بمصدر ضار‬

You might also like