Cyber security
- Categories Blogs, Information Technology Blog
- Date January 15, 2020
Cyber security
ما هو تعريف الـCyber security؟
هي مجموعة التقنيات والعمليات والممارسات المصممة لحماية الشبكات والأجهزة والبرامج والبيانات من الهجوم أو التلف أو الوصول غير المصرح به. يمكن الإشارة إلى الـCyber security أيضًا باسم أمن تكنولوجيا المعلومات.
يعد الـCyber security أمرًا مهمًا نظرًا لأن المؤسسات الحكومية والعسكرية والشركات والمؤسسات المالية والطبية و غيرهم تقوم بجمع ومعالجة وتخزين كميات غير مسبوقة من البيانات على أجهزة الكمبيوتر والأجهزة الأخرى. يمكن أن يكون جزء كبير من تلك البيانات معلومات سرية لا يجب الاطلاع عليها ، سواء كانت ملكية فكرية ، أو بيانات مالية ، أو معلومات شخصية ، أو أنواع أخرى من البيانات التي يمكن أن يكون للوصول لها أو التعرض غير المصرح به عواقب سلبية.
فمع نمو حجم الهجمات الإلكترونية وتطورها ، تحتاج الشركات والمؤسسات ، خاصة تلك التي تتولى مهمة حماية المعلومات المتعلقة بالأمن القومي أو السجلات الصحية أو المالية ، إلى اتخاذ خطوات لحماية معلوماتها الحساسة المتعلقة بالأعمال والموظفين. في وقت مبكر من مارس 2013 ، حذر كبار مسؤولي الاستخبارات في البلاد من أن الهجمات الإلكترونية والتجسس الرقمي يمثلان أكبر تهديد للأمن القومي ، حتى أنه يتفوق على الإرهاب
و من هنا تشمل عناصر الـCyber security عدة انواع هي :
Network security: تأمين شبكة كمبيوتر من المتسللين ، سواء كانوا من المهاجمين المستهدفين أو البرامج الضارة.
Application security: يركز على الحفاظ على البرامج والأجهزة خالية من التهديدات. حيث يمكن أن يوفر تطبيق مخترق الوصول إلى البيانات المصمم للحمايتها. فالأمان يبدأ في مرحلة التصميم ، قبل نشر البرنامج أو الجهاز بفترة طويلة.
Information security: يحمي سلامة وخصوصية البيانات ، سواء في التخزين أو في النقل.
Operational security: يشمل العمليات والقرارات لمعالجة وحماية أصول البيانات. جميع أذونات المستخدمين عند الوصول إلى شبكة والإجراءات التي تحدد كيفية ومكان تخزين البيانات أو مشاركتها كلها تقع تحت هذه المظلة.
Disaster recovery and business continuity: تحديد كيفية استجابة منظمة لحادث Cyber security أو أي حدث آخر يسبب فقدان العمليات أو البيانات. تملي سياسات التعافي من الكوارث كيفية استعادة المنظمة لعملياتها ومعلوماتها للعودة إلى نفس السعة التشغيلية كما كان الحال قبل الحدث.
End-user education: يعد تعليم المستخدمين حذف مرفقات البريد الإلكتروني المشبوهة ، وليس توصيل محركات أقراص USB مجهولة الهوية ، والعديد من الدروس المهمة الأخرى أمرًا حيويًا لأمن أي مؤسسة.
التحليل الكامل للبيانات بيساعدك تعرف سلوك المستخدم وتعمل تصميم لمنتجك او موقعك او الابلكيشن مناسب ليه تدرسالـ كورس الـUX Design المقدم من hpa وهتعرف توصل لعميلك باسهل الطرق