Page 6 - stis22
P. 6

‫أنواع الهجمات السيبرانية‬
                                                                      ‫تتنوع الهجمات السيب ارنية وتختلف وفق التقنيات‬
                                                                      ‫المستخدمة وقد ارت المهاجمين‪ ،‬وتنقسم إلى هجمات‬
                                                                      ‫داخلية وخارجية‪ .‬وتعد الهجمات الداخلية أكثر‬
                                                                      ‫خطورة‪ ،‬لأنها تصدر عن أف ارد يعملون داخل‬
                                                                      ‫المؤسسة‪ ،‬ويعلمون مواطن ضعفها‪ .‬ومن أبرز‬
                                                                      ‫التقنيات المستخدمة في الهجمات السيب ارنية‪:‬‬
                                                                      ‫البرمجيات الخبيثة مثل أحصنة طروادة وب ارمج‬
‫التجسس؛ وب ارمج الفدية‪ ،‬التي يجري بوساطتها الابت ازز؛ وهجوم الوسيط‪ ،‬الذي يحاول عبره طرف خارجي الوصول إلى الاتصالات‬
‫في شبكة ما في أثناء تبادل بيانات مهمة؛ والتصيد الاحتيالي عبر خداع المستخدمين لكشف معلوماتهم الشخصية؛ والهجوم‬

                                                                                                ‫الموزع لتعطيل الخدمة‪.‬‬

                                                                                              ‫تقنيات الأمن السيبراني‬
‫تختلف أساليب الحماية التي تعتمدها تقنيات الأمن السيب ارني باختلاف المعدات أو التجهي ازت أو الأنظمة الم ارد حمايتها‪ ،‬ومن‬

                                                                                              ‫أهم أنواع الأمن السيب ارني‪:‬‬

‫‪ .3‬أمن البيانات؛ ويعنى بأمن البيانات المخزنة كلها‪ ،‬وذلك عبر‪ :‬تخزينها على جهاز خارجي مستقل‪ ،‬ونسخها احتياطياً‪،‬‬
                                                                                          ‫واستخدام تقنيات التشفير‪.‬‬

                                                                      ‫‪ .2‬أمن الشبكات؛ ويعنى بحماية الشبكات وأنظمة‬
                                                                      ‫التشغيل‪ ،‬وذلك عبر‪ :‬جد ارن الحماية‪ ،‬والتحليل‬

                                                                         ‫السلوكي‪ ،‬والتحكم في الوصول إلى الشبكة‪.‬‬
                                                                      ‫‪ .1‬أمن التطبيقات؛ ويعنى باكتشاف نقاط الضعف‬
                                                                      ‫فيها ومعالجتها‪ ،‬وذلك عبر‪ :‬رفع مستويات‬
                                                                      ‫الحماية‪ ،‬وإج ارء اختبا ارت الاخت ارق لتحديد‬

                                                                                  ‫الثغ ارت الأمنية‪ ،‬وتحديث الأمان‪.‬‬
‫‪ .4‬أمن النهايات؛ ويعنى بحماية أجهزة الحاسوب والأجهزة المتصلة بالشبكة‪ ،‬وذلك عبر‪ :‬ب ارمج مكافحة البرمجيات الخبيثة‪،‬‬

                                                      ‫وتحديث البرمجيات والأنظمة بانتظام‪ ،‬وإدارة الهويات والوصول‪.‬‬
‫‪ .5‬أمن إنترنت الأشياء؛ ويعنى بحماية الأجهزة الذكية المتصلة بالإنترنت‪ ،‬وذلك عبر‪ :‬تقييم المخاطر المحتملة‪ ،‬واعتماد سياسات‬

                                                                                                      ‫أمنية جديدة‪.‬‬
   1   2   3   4   5   6   7   8   9   10   11