Notice: _load_textdomain_just_in_time تمّ استدعائه بشكل غير صحيح. Translation loading for the caldera-forms domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. من فضلك اطلع على تنقيح الأخطاء في ووردبريس لمزيد من المعلومات. (هذه الرسالة تمّت إضافتها في النسخة 6.7.0.) in /var/www/wp-includes/functions.php on line 6121
الأمن الإلكتروني والهجمات الرقمية - Damen epayment

الأمن الإلكتروني والهجمات الرقمية


تخيل أنك تملك طائرة خاصة بك تقود طائرتك بنفسك وتحدد اوقات الإقلاع والهبوط بها وتصطحب في كل رحلة أصدقاء لك، ولكن ضمن رحلاتك بطائرتك فقدت القدرة على التحكم ليس ذلك وحسب، بل فقدت ملكيتها وأحقيتك في الإدارة والتحكم وكل شيء و”كأن كل من في الطائرة يستطيع التحكم بها” هذا يا سادة ما ينتج عن الاختراقات الأمنية والهجمات الرقمية digital attacks.

ما هو الأمن الإلكتروني Cyber security

الأمن الإلكتروني هو حماية الأجهزة والأنظمة المختلفة مثل: حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة (الموبايل) والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الرقمية digital attacks. ويسمى أيضًا بـ (أمن تكنولوجيا المعلومات) أو أمن المعلومات الإلكترونية.

ما هي أكثر الفئات الشائعة في ممارسة أنظمة الحماية practise of protecting systems

1. أمن الشبكات Network security:

هو ممارسات حماية شبكات الحاسوب من المتسللين والهجمات الرقمية، سواء كانوا من المهاجمين الذين يستهدفون الشبكات أو من برامج معدة خصيصًا للبحث عن أي ثغرة.

2. أمن التطبيقات

يركِّز على إبقاء وحماية البرامج والأجهزة المختلفة بعيداً عن أي هجمات او تهديديات واختراق أي تطبيق قد يتسبب في الوصول إلى البيانات التي تم تصميم التطبيق لحماياتها. ويبدأ الأمن الناجح في مرحلة التصميم، أي قبل فترة طويلة من نشر البرنامج أو الجها

3. أمن المعلومات

البيانات والمعلومات الخاصة بك قد يلجأ الكثير لدفع مبالغ باهظة للحصول عليها لذا فهي من أهم الأشياء التي يجب حمايتها 4. أمن العمليات

هي الخطوة التي تحتاجها لمعالجة وحماية جميع العمليات والقرارات.

مثال: جميع الأذونات access permissions عند وصول المستخدم إلى شبكة معيَّنة وتخزين جميع العمليات.

5. استمرارية الأعمال بعد الهجمات الرقمية digital attacks والتعافي منها

أنظمة مخصصة تحدد كيفية استجابة مكان ما لحادث أمن إلكتروني أو أي حدث آخر نتج عنه فقدان في البيانات والمعلومات والعمليات.

والسياسة المتبعة هي كيف يسترد هذا الكيان ما فقده من بيانات ومعلومات لاستعادة قدرتها على التشغيل ومتابعة أعمالها كما لم يحدث شيء

أما استمرارية الأعمال فهي تعني الوسائل البديلة التي تلجأ إليها عندما تفقد وسائلك الأساسية في العمل

أنواع التهديدات الإلكترونية

تأتي تهديدات الأمن الإلكتروني في ثلاثة أشكال:

1. الجريمة الإلكترونية

2. الهجوم الإلكتروني

3. الإرهاب الإلكتروني

البرامج الضارة

تعد البرامج الضارة (البرمجيات الخبيثة) من أكثر التهديدات الالكترونية انتشاراً والتي يقوم مجرم او مخترق الكرتوني ببرمجتها لتخريب جهاز المستخدم بدافع الابتزاز سواء كان مادياً، او غير مادياً، أو بدوافع شخصية ،أو دوافع سياسية.

وفي الغالب تنتشر هذه البرامج الضارة من خلال البريد الإلكتروني لشخص مجهول أو رابط تنزيل مقرصن.

أنواع البرامج الضارة

● الفيروسات:

ينتشر عبر أنظمة الكمبيوتر ليستهدف الملفات ببرامج ضارة عن طريق هو نسخ نفسه ويُرفقها بملف نظيف.

أحصنة طروادة:

سميت بهذا الاسم نسبة إلى المعركة الشهيرة التي استخدم فيها حصان خشبي ضخم كتمثال ولكن الخدعة هي احتوائه على جنود العدو مما أدى إلي هزيمة ساحقة وهذا البرنامج يفعل نفس الشئ يتنكر في صورة أخرى شرعية ويقوم المستخدم بتحميل أحصنة طروادة على أجهزة الكمبيوتر الخاصة بهم ثم يظهر البرنامج على حقيقته ليلحق الضرر بالأجهزة وباقي البرامج

● برامج التجسس:

هو تسجيل سري لجميع حركاتك وبياناتك واستغلالها اما في سرقتك أو ابتزازك أو توجيهك لخطة ما مثل

● برامج طلب الفدية:

حادثة مشهورة لجميع مستخدمي الإنترنت ومواقع التواصل الاجتماعي حيث يقوم المخترق hacker بغلق الحساب وابتزازك لتقدم فدية مقابل استرجاع حسابك.

● الإعلانات المدعومة:

برامج تستخدم لنشر برامج ضارة عن طريق الإعلانات

ثغرة أمنية بشركة أبل (أيفون) iPhone

انتشرت أخبار في الفترة الأخيرة عن ثغرة أمنية في هواتف ابل (ايفون) iPhone ولكن دعونا نرجع بالزمن للوراء قليلاً نجد ان نفس الأشعة ظهرت قبل نزول هواتف الجيل الجديد من الأفيون وهي (ايفون 11 وعائلته) ومن قبلها انتشرت شائعات حول ثغرة امنية قبل نزول هواتف (ايفون ماكس) فيراي الجميع أنها سياسة تتبعها شركة أبل قبل نزول أي إصدار جديد من الهواتف ليقوم المستخدمين بشراء الجيل الجديد بل يصل الأمر أن بعد التحديث تجد أداء الهاتف يقل بنسبة 40% وأكثر

ففي رأيك هل ترى انها ثغرة أمنية بالفعل أم أنها سياسة متبعة للبيع والشراء

ماذا تقدم الدولة لمكافحة الهجمات الرقمية

تقدم الدولة كورسات متنوعة ومختلفة للتصدي للهجمات الرقمية ويمكنك الاستفادة منها عند دفع الكورس من خلال ضامن كما تقدم الدولة خدمة مباحث الإنترنت التي تساعدك على استرجاع البيانات والحسابات والقبض على الجاني في أقرب وقت وفي النهاية نريد أن نذكرك بعمل جميع الاحتياطات التي تحميك من أي هجوم ومتابعة الطرق والسبل الجديدة للاحتيال حتى لا تقع في الفخ نفسه

Scroll to Top