رأي

إطار الأمن السيبراني


المهندس:اسماعيل بابكر
يعد إطار الأمن السيبراني حجر الزاوية في أي برنامج لإدارة المخاطر وهو مصمم كي يساعد في إدارة سرية وسلامة وتوافر البيانات والبنية التحتية وبغض النظر عن إطار العمل الذي تختاره أي مؤسسة لإدارة برنامج الأمن السيبراني الخاص بها فإن أي إطار سيحتاج لضبط وتنسيق بما يتناسب مع حجم المؤسسة وطبيعة بياناتها تغطية كافة التهديدات هي السمة الثانية المهمة لبرنامج الأمن السيبراني حيث يجب أن يكون البرنامج الفعال شاملًا بحيث يعالج جميع العناصر الأساسية والمهمة التي تحتاج للحماية في المؤسسة
تقييم المخاطر والتهديدات
يجب أن يراقب برنامج الأمن السيبراني كل الاحتمالات الممكن حدوثها والأضرار التي يمكن أن تسببها أي تهديدات وهجمات إلكترونية في محاولة لتقييم المخاطر والاستعداد لحلها ومواجهتها فور حدوثها.
التخطيط المسبق لمعالجة التهديدات في السابق كانت صناعة الأمن السيبراني تركز على منع الهجمات الإلكترونية لكن اليوم على الرغم من أن الوقاية من الهجمات لا تزال ضرورية إلا أن تركيز الأمن السيبراني أصبح غير منصب عليها فقط بل تحولت نظرته إلى الاستعداد للأسوأ لأن هذا الاستعداد مهم بنفس قدر منع الاختراق لذا فإن إعداد خطة شاملة مسبقة للتهديدات وتحديثها بانتظام هو أول خطوة يجب على الأمن السيبراني القيام بها فبمجرد وقوع أي حادث يمكن للمؤسسة اتباع خطة الاستجابة التي طورتها للخروج من المشكلة
الميزة الحاسمةوالنهائية للأمن السيبراني بأنواعه هو وجود موارد كافية مخصصة لهذا العمل سيما فيما يتعلق بتوفير فريق أمن سيبراني متخصص إلا أن العديد من المنظمات لم تولي بعد الاهتمام الكافي لهذا المطلب وغالبًا ما تتجاهل تعيين أفراد فريق وتخصيص لكلٍ منهم دور ومسؤولية مناسبةففي معظم الشركات يتركز اهتمام فريق تقنية المعلومات بصورة أساسية على الحفاظ على تشغيل النظام وعلى الرغم من أنها أولوية منطقيةإلا أنه يجب الاهتمام بتعيين قائد لفريق الأمن السيبراني بحيث يكون متمرسًا في أمن تكنولوجيا المعلومات تحديات الأمن السيبراني شهدت الفترة الأخيرة تحديات كثيرة للأمن السيبراني
أنواع الجرائم الإلكترونية وهي كالآتي: الهندسة الاجتماعية ما يقارب من ثلث القضايا والتحديات الخاصة بالأمن السيبراني
كانت تخص مشكلات الهندسة الاجتماعية والكثير من هذه القضايا يخص التصيدوالاحتيال وأبرزها رسائل البريد الإلكتروني الاحتيالية والخداع والمقايضة وغيرها.
برامج الفدية تعرف برامج الفدية بأنه برامج لتشفير البيانات الأساسية
هجمات الحرمان هجمات الحرمان من الخدمات والتي تتعطل فيها الخدمات التي تقدمها مؤسسة ما وقد تكلف الساعة الواحدة لتعطل خدمات المؤسسة ما يصل إلى 100 ألف دولار في المتوسط.
برامج الطرف الثالث يرتبط العديد من تجار تجزئة التجارة الإلكترونية بطرف ثالث يسهل عليهم العديد من العمليات
هذه الأطراف الثلاثه لديها نقطة ضعف واحدة على الأقل بحيث إذا تم اختراق إحدى المنتجات يفتح هذا الباب للمتسللين لاختراق منتجات أخرى ضعف أمان الحوسبة السحابية الوصول إلى حسابات المستخدمين بالقوة بينما يحاول البعض الآخر زرع فيروسات أو سرقة البيانات الحساسة وغيرها.

زر الذهاب إلى الأعلى