نهتم بكل ما يخص عالم النت

,

شرح مبسط لتوضيح الفرق بين أمن المعلومات والأمن السيبراني

أمن المعلومات

أمن المعلومات والأمن السيبراني مفهومان مهمان للغاية في مجال التكنولوجيا، ويستخدمان كثيرًا هذه الأيام.

لكن الكثير من الناس الذين يستخدمونها يربكونهم أو يستخدمونها على أنها نفس الشيء، وهذا بالطبع خطأ، وهذا هو السبب الذي دفعنا لكتابة هذا المقال.

في هذه المقالةعلى مدونتنا الحبيبة مدونة منطق ، سنناقش تعريف الأمن السيبراني وأمن المعلومات، بالإضافة إلى مناقشة الفرق بينهما، حيث سنتعرف على أهم مبادئه والمخاطر التي يتعامل معها.

ما هو أمن معلومات  أو مالذي نعنيه بذلك؟

أمن المعلومات
أمن المعلومات

كما يحب المتخصصون تسميته InfoSec ، هو المجال المعني بحماية البيانات الرقمية أو غير الرقمية من أي هجمات إلكترونية أو استخدام غير مصرح به.

يهتم بشكل أساسي بحماية المعلومات ، مهما كان نوع أو شكل هذه المعلومات ، فليس مطلوبًا أن تكون موجودًا على الإنترنت من أجل الحماية.

 

يهدف أيضًا إلى تحقيق ثلاث مبادئ أساسية ، تُعرف بنموذج CIA ، وهي:

  1. السرية : يهدف مبدأ السرية إلى جعل المعلومات حصرية لمن لديهم إذن بالوصول إليها ، وحجبها عن أي شخص لا يسمح له بالاطلاع عليها من خلال تشفير المعلومات أو أي طرق أخرى.
  2. السلامة أو النزاهة : مبدأ السلامة أو النزاهة تهتم النزاهة بحماية المعلومات من التعديل من قبل أشخاص غير مصرح لهم ، حيث أن المبدأ هو الذي يحافظ على دقة البيانات وموثوقيتها.
  3. التوفر : يتعلق التوافر بإتاحة المعلومات للأشخاص الذين لديهم إذن بالوصول إليها في أي وقت يحتاجون إليه.

وتجدر الإشارة إلى أن المبادئ الثلاثة السابقة  قد انضمت إليها ثلاثة مبادئ جديدة أخرى ، وهي:

  1. عدم التنصل : ينص مبدأ عدم التنصل على أنه لا يمكن للطرف أن ينكر تلقي المعلومات أو أنه لم يتم نقلها إليه ، لأنه من خلال التشفير نضمن أن المرسل قد نقل المعلومات إلى المرسل إليه وليس لأحد آخر.
  2. الأصالة يهتم مبدأ الأصالة بالتأكد من أن المستلمين هم الأشخاص الحقيقيون الذين نريد إرسال المعلومات إليهم وليس منتحلي الشخصية.
  3. المساءلة مبدأ المسؤولية هو المبدأ المعني بتتبع تصرفات الأشخاص الذين تمكنوا من الوصول إلى هذه المعلومات ، وذلك لضمان معرفة من قام بتغيير أو تعديل أي جزء من المعلومات ، والاحتفاظ بسجل لهذه الإجراءات للعودة في أي وقت.

أمن المعلومات  هو الاستراتيجيات والعمليات والبروتوكولات المستخدمة للتعامل مع المعلومات الرقمية وغير الرقمية وحمايتها من أي تهديد لها.

 

أقرا ايضا كيفية تعلم الأمن السيبراني مع أفضل الدورات و الكتب 2023

 

بعض أهم الإجراءات التي يستعملها المختصون:

أمن المعلومات
أمن المعلومات
  • تقوية كلمة المرور.
  • مصادقة ثنائية أو متعددة العوامل.
  • التحكم في أذونات الوصول.
  • التشفير.
  • المسؤولية القانونية.
  • الوعي والتثقيف.

بشكل عام ، يقوم المتخصصون بتحديد المعلومات وعلاقتها ببعضها البعض ، ثم تقييم أمنها ونقاط الضعف والمشاكل الخاصة بها وتأثيرها على الوصول غير المصرح به.

كما يقومون بتقييم المخاطر ووضع استراتيجيات للتعامل مع الانتهاكات أو الهجمات الإلكترونية.

 بعض أهم المخاطر التي يتعامل معها اخصائي أمن المعلومات:

  • استخدام تقنيات وأجهزة ذات معامل أمان منخفض.
  • تدمير البيانات الرقمية وغير الرقمية.
  • مشاكل التشفير.
  • تحدث الهجمات المستهدفة جغرافيا أو جغرافيا.
  • برامج حماية ضعيفة أو غير مطورة خاصة عند التعامل مع البيانات الضخمة .
  • الهندسة الاجتماعية .

ويجب أن نتحدث قليلاً عن الهندسة الاجتماعية ، فهي طريقة خطيرة للهجوم والاختراق ، حيث يعتمد المخترقون على العامل البشري كنقطة ضعف للأنظمة ووسائل الحماية.

يعتبر هذا النوع من الهجوم ناجحًا للغاية ، حيث تتم غالبية خروقات البيانات من خلاله ، حيث يستهدف المتسللون موظفين بخلاف أقسام التكنولوجيا  لخداعهم وجعلهم يقومون بأعمال تكشف معلومات سرية.

من أساليب الهندسة الاجتماعية المستخدمة اليوم في التغلب على أمن المعلومات:

أمن المعلومات
أمن المعلومات
  • التصيد:

التصيد الاحتيالي هو عملية إرسال رسائل بريد إلكتروني احتيالية تشبه رسائل البريد الإلكتروني الواردة من مصادر موثوقة. الهدف هو سرقة المعلومات الحساسة مثل أرقام بطاقات الائتمان ومعلومات تسجيل الدخول.

إنه أكثر أنواع الهجمات الإلكترونية شيوعًا. يمكنك المساعدة في حماية نفسك من خلال تثقيف أو استخدام الحلول التقنية التي تعمل على تصفية رسائل البريد الإلكتروني الضارة.

  • برامج الفدية:

برامج الفدية هي نوع من البرامج الضارة. تم تصميمه بهدف ابتزاز الأموال عن طريق منع الوصول إلى الملفات أو نظام الكمبيوتر حتى يتم دفع الفدية. دفع الفدية لا يضمن استعادة الملفات أو استعادة النظام.

  • البرمجيات الخبيثة:

البرامج الضارة هي نوع من البرامج المصممة للوصول غير المصرح به إلى جهاز الكمبيوتر أو إتلافه.

  • التحايل باستخدام الهندسة الاجتماعية:

الهندسة الاجتماعية هي تقنية يستخدمها الخصوم لإغرائك بالكشف عن معلومات حساسة. يمكنهم طلب دفع نقدي أو الوصول إلى بياناتك السرية. يمكن دمج الهندسة الاجتماعية مع أي من التهديدات المذكورة سابقًا لزيادة فرصتك في النقر فوق الروابط أو تنزيل البرامج الضارة أو الوثوق بمصدر ضار.

  • الابتزاز :

في هذه الطريقة يتم ابتزاز الموظف بمعلومات سرية أو بأمر يريد إخفاءه من أجل الوصول إلى البيانات السرية التي يريدها المتسلل.

  • Quid Pro Quo :

حيث يقوم المتسلل بتبادل هذا الموظف مقابل مبلغ من المال أو خدمة أو أي شيء مقابل هذه المعلومات.

  • التحايل على الرسائل النصية :

حيث يتظاهر المتسلل بأنه شخص آخر موثوق به لإقناعك بإعطائه أي معلومات سرية أو شخصية تساعده على فعل ما يريد. ومن الأمثلة على ذلك ؛ الأشخاص الذين يتظاهرون بأنهم موظفين في البنك الذي تتعامل معه ، أو زملائك من قسم آخر في شركتك من أجل الحصول على معلومات سرية منك.

  • الاصطياد :

هذه الطريقة كلاسيكية إلى حد ما ، حيث يستخدم المخترق جهازًا به برامج ضارة ، مثل الأقراص المضغوطة أو محرك أقراص USB ، ويقوم بتوصيله بأجهزة الشركة ، بحيث يمكن نقل هذا البرنامج الضار إلى شبكة أو بنية تحتية تقنية ويحصل على ما يريد.

إقرا أيضا 07 أمثلة لفهم نظام انترنت الاشياء بوضوح “internet of things”

 تعريفالأمن السيبراني في اسطر قليلة ؟

أمن المعلومات
أمن المعلومات

الأمن السيبراني هو الأمان الذي يتعلق بجميع الأجهزة والشبكات والبيانات المتصلة ببعضها البعض على الإنترنت .

يتعامل مع التهديدات الرقمية على وجه الخصوص ، وهو خط الدفاع ضد الهجمات والتهديدات السيبرانية ،هذا هو السبب في أن الأمن السيبراني يتعامل عادة مع التهديدات الخارجية أكثر من التهديدات الداخلية.

يمكنك أن تقرأ بالتفصيل عن الأمن السيبراني ، وكل ما يتعلق به ، من خلال مقالتنا التفصيلية السابقة التي نشرناها عن الأمن السيبراني .

لنتحدث قليلا عن الفوارق بينهما  ؟

الآن بعد أن عرفنا كل من الموضوعين بمفردهما ، سنناقش الفرق بينهما بالتفصيل،على الرغم من أن الاثنين يهتمان بحماية المعلومات والحفاظ عليها ، إلا أن هناك فرقًا كبيرًا بينهما في المفهوم والوظيفة.

تعتبر بداية الأمن السيبراني جزءًا أو فرعًا من المجال الأكبر لأمن المعلومات ، حيث يهتم بالحفاظ على البيانات والمعلومات من أي نوع وماهيها ، سواء من التهديدات الداخلية أو من التهديدات الخارجية.

بينما يهتم الأمن السيبراني بالحفاظ على المعلومات وتأمينها في الفضاء السيبراني ، بما في ذلك الشبكات والأجهزة والتهديدات أو الهجمات الإلكترونية الخارجية الأخرى فقط.

يتعامل أمن المعلومات بشكل أساسي مع المفاهيم الثلاثة أو الستة التي ذكرناها من قبل: السرية ، والسلامة أو النزاهة ، والتوافر ، وعدم التنصل ، والأصالة ، والمساءلة .

لكن الأمن السيبراني يتجاوز ذلك في الحفاظ على نفس المعلومات والأجهزة والشبكات والأجهزة المحمولة وجميع أجهزة وبرامج الشركة أو المؤسسة.

كما يتعامل مع البرامج الضارة ، مثل برامج الفدية أو الفيروسات الأخرى ، ويهتم بتطوير الأدوات والبرامج التي تكافح هذه البرامج الضارة.

بشكل اعمق الفوارق بينهما

أمن المعلومات
أمن المعلومات

أمن المعلومات يهتم في الأساس بحماية البيانات المرفقة أصلاً بالمنصات الإلكترونية. بينما يتكفل الأمن السيبراني بعدم اختراق هذه المعلومات أو استخدامها من قبل الطرف الذي يحفظها. أي أنه يطبق على المستخدم شروط الخصوصية التي تحددها الشركة.

ويسمح لأنظمتها الإلكترونية بالوصول إلى كافة المعلومات التي يطلبها مدير التطبيق أو مالكه ، ومن المحتمل جدًا أن تكون معلومات حساسة وخصوصية .

أما بالنسبة للأمن السيبراني ، فهو يمنع الوصول غير القانوني لهذه المعلومات من قبل أطراف غريبة تحاول القيام بذلك ، حتى لو كانت البيانات مرتبطة بحسابك الشخصي ، وذلك بهدف حمايتك من الابتزاز .

  • يحفظ جميع بياناتك عندما توافق على شروط استخدام التطبيق الإلكتروني. يمنع الأمن السيبراني التطبيق نفسه من التجسس عليك أو ابتزازك وتتبعك من خلال اهتماماتك ومتابعاتك على منصات التطبيق .

 

  • يمكن أن يكون عرضة للاختراق عند استخدام أنظمة التجسس والقرصنة والفيروسات ، في حين أن الأمن السيبراني هو نظام إلكتروني يحمي الأجهزة نفسها وموجهات الإنترنت من استقبال أي نوع من الفيروسات ، ويتم إخطار المستخدم بذلك حتى يأخذ الخطوات المناسبة لحماية بياناته من إمكانية السرقة التي تهدف إلى خلق حالات ابتزاز .

 

  •  إبلاغك بمحاولة اختراق إلكترونيًا لأحد منصاتك أو مخازن البيانات التي بحوزتك ، لكن الأمن السيبراني يمكنه تتبع المتسلل الإلكتروني ومعرفة هويته الشخصية وجمع معلومات عنه ، مع ضمان تقديم لائحة اتهام كاملة للمتسلل معترف به قانونًا .

 

  • ينتهي  إذا توقف المستخدم عن الإذن باستخدام معلوماته التي يقدمها في بداية استخدام التطبيق ، مثل تحديد الموقع الجغرافي ، بينما يمكن للأمن السيبراني تحديد موقع المستخدم ونشاطه وتفاعله مع البيئة الخارجية عن طريق الاتصال أكثر من منصة رقمية وبمساعدة أكثر من برنامج إلكتروني يستخدمه نفس الشخص .

 

  • يمكن حماية الصور والبيانات الخاصة بالأشخاص المصنفين علنًا على مواقع الشبكات الاجتماعية للمستخدم ، ويمكن للأمن السيبراني الوصول إلى جميع البيانات وجميع الهويات التي تصل إلى البيانات بطريقة قانونية أو غير قانونية .

أي باختصار ، يمكن أن يجتمع نوعا الأمن في بعض الأحيان ويتعارضان في أحيان أخرى ، ولكن لا شك في أن كلاهما يعمل على حماية بيانات مستخدم التطبيق وشبكة الويب العالمية في حال كان المستخدم لديه خلفية ثقافية حول الاستخدام الصحيح لكليهما.

واليوم مع ارتفاع وتيرة الابتزاز الإلكتروني ، والذي يعتمد على التدخلات الإلكترونية التي تحدث ضمن النهج السيبراني ، أصبح المهتمون بحل هذه المشكلات أكثر ولديهم امتيازات متعددة تضمن السرية التامة لأولئك الذين يذهبون إلى مراكزهم .

أصبح العالم الإلكتروني أكثر توسعًا وخطورة ، لكن كل مشكلة لها دائمًا حل. إذا كنت أحد الأشخاص المعرضين لأي نوع من أنواع الابتزاز الإلكتروني ، فيمكنك الذهاب إلى مركز Cyber One لطلب المشورة والمساعدة.

ويصنف المركز ضمن المراكز الأولى على المستوى المحلي والعربي ، في إمكانية حل القضايا ومتابعتها بشكل قانوني .

نقاط تقاطع أمن المعلومات والأمن السيبراني

بالتاكيد أن هناك نقاط تقاطع بين الحقلين. يستخدم البعض نقاط التقاطع هذه كذريعة وعذر لاستخدام أحد المصطلحين بدلاً من الآخر.

يتقاطع المجالان فيما يتعلق بأمن المعلومات الإلكترونية.

يهتم الأمن السيبراني بأمن كل ما هو موجود في الإنترنت ، بينما يهتم مجال أمن المعلومات   المعلومات و امنها العام ، حتى لو كان على الإنترنت.

استنتاج

مقارنة المجالين من نقطتين اثنين و هما :

  1. المفهوم: أمن المعلومات هو المجال الذي يُعنى بحماية المعلومات بكافة أشكالها من التهديدات التي تحيط بها. يركز بشكل رئيسي على المعلومات.

أما الأمن السيبراني فهو فرع من فروعه يهتم بالحفاظ على أمان الفضاء السيبراني من التهديدات الخارجية بغض النظر عن مكونات هذا الفضاء المختلفة مثل المعلومات أو الأجهزة أو الشبكات.

  1. التهديدات التي يتم التعامل معها: يتعامل أمن المعلومات مع التهديدات المختلفة للمعلومات بشكل عام ، سواء كانت هذه المعلومات رقمية أو مادية. التهديد الذي تتعامل معه هو أي شيء ينتهك مبادئها الستة.

ما إذا كان هذا التهديد يأتي من الخارج ، أي المتسللين والمهاجمين ، أو من الداخل ، من الموظفين والعمال والمخاطر الطبيعية.