الجلسة التدريبية الأولي: ماهية الأمن السيبراني .

 

(1)    المخاطر السيبرانية:


-         تم تقدير تكاليف جرائم الإنترنت عالميا 7 تريليونات دولار أمريكي في عام ‏‏2022.‏

-         من المتوقع أن تقدر التكلفة العالمية السنوية للجرائم الإلكترونية بـ 10.5 تريليون دولار بحلول ‏عام 2025 بارتفاع 15% لكل عام ابتداءا من 3 ترليون دولار أمريكي في عام 2015 ‏

-         من المتوقع أن تتجاوز تكاليف أضرار برامج الفدية العالمية (‏RANSOMWARE‏) 265 مليار ‏دولار
 و أن يحدث هجومًا جديدًا علي المؤسسات كل ثانيتين بحلول عام 2031  وذلك ارتفاعا من ‏‏20 مليار دولار للأضرار وهجوم كل 11 ثانية في عام 2021.‏

-         من المتوقع تجاوز الإنفاق العالمي على الأمن السيبراني 1.75 تريليون دولار من 2021 إلى ‏‏2025‏

-         من المتوقع  أن تنمو نفقات الأمن السيبراني  المنتجات والخدمات على مستوى العالم  إلى ما ‏يقرب
 من 459 مليار دولار في عام 2025. (‏
Cybersecurity Ventures‏ )‏

-         من المتوقع أن ينمو سوق التأمين الإلكتروني من حوالي 8.5 مليار دولار في عام 2021 إلى ‏‏14.8 مليار دولار في 2025 ، وتتجاوز 34 مليار دولار بحلول عام 2031 .‏

(2)    نشأة الأمن السيبراني:

في فترة السبعينيات: ظهر الأمن السيبراني كمشروع بحثي؛ حينما طرح الباحث بوب توماس برنامج كمبيوتر أُطلق عليه اسم  (Creeper)، وقد تمكّن هذا البرنامج من التحرك عبر شبكة (ARPANET). وهي النواة الأولى لشبكة الإنترنت و من أوائل شبكات نقل البيانات التي ربطت بين عدد من الجامعات والمؤسسات البحثيّة في الولايات المتحدة، واستخدمت لأغراض علميّة وأكاديميّة. ثمّ طرح راي توملينسون برنامج  (Reaper)، لمطاردة وحذف  (Creeper)، من خلال تعقّب مساراته، وعليه كان (Reaper)  أول برنامج ذاتي النسخ لمكافحة الفيروسات.

في فترة الثمانينات: ازدادت الهجمات الإلكترونية والتهديدات الجاسوسية ، وذلك مع ظهور فيروسات الحاسوب (Trojan Horse)، وانطلق أول برنامج تجاري لمكافحة الفيروسات، ثمّ توالت شركات تطوير برامج مكافحة الفيروسات، وكان عمل المكافحة محصورًا بالرد على الهجمات الحالية.

خلال فترة منتصف التسعينات: ازدادت تهديدات أمان الشبكة بنحوٍ كبير ، الأمر الذي تتطلب إنتاج برامج جدران حماية، وبرامج مكافحة الفيروسات.

فترة 2000 هي المرحلة التي بدأت فيها المنظمات الإجرامية في تمويل الهجمات الإلكترونية بنحوٍ كبير، وفي المقابل ركزت الحكومات على التشديد في مواجهة جرائم القرصنة، ووضع أحكام أكثر شدة على المذنبين، حيثُ استمر أمن المعلومات في النمو بالتزامن مع نمو الإنترنت، بالإضافة إلى زيادة الفيروسات أيضًا.

وتستمر عملية صناعة الأمن السيبراني في النمو والتطور بسرعة كبيرة.

(3)    مصطلحات ومفاهيم الأمن السيبراني:

·        ‏‏الأمن السيبراني ‏Cybersecurity ‏ ‏

يتكون المصطلح مـن مقطعـين وهما الأمن  Security   وتعني الدفاع أوالحماية ، والسـيبراني ‏Cyber  وهي كلمة لاتينية تعني عالم الفضاء الرقمي.‏‏ ويقصد به الأمن الذي يُعنى بتطبيق التقنيات، والعمليات، والضوابط؛ بهدف حماية الأنظمة، والشبكات ، ‏والبرامج، والأجهزة، والبيانات من التعرض للهجمات الإلكترونية (الرقمية)، التي تهدف عادةً إلى إلحاق التلف  ‏بالأجهزة  أو البرامج،‏ أو الوصول إلى الأنظمة والموارد لأغراض ضارة، أو الوصول إلى المعلومات الحساسة بغرض تغييرها  أو تدميرها.‏

·        الهجمات السيبرانية:‏‎ ‎

هي هجمات تهدف إلى الوصول غير المصرح به إلى المعلومات الحساسـة للاطلاع عليهـا ، أو تغيريهـا ،  أو إتلافهـا ، أو إبتـزاز الأمـوال مـن المستخدمين ، أو تعطيل الخدمات أو توجيهها بشكل خاطيء.‏

·        الهاكر Hacker‏ :‏

‏ هو شخص يمتلك إمكانيات برمجية وقدرات عالية في التعامل مع برامج الحاسوب الخاصة بالاختراق ‏والشبكات، فيستطيع ان يستغل الثغرات المتاحة أمامه بكل سهولة سواء كان في المواقع او البرامج او الأجهزة ‏المختلفة، لأهداف متنوعة، منها سرقة الحسابات او البيانات او لأهداف تخريبية.‏

·        الجريمة السيبرانية ‏Cyber Crime‏:

مجموعة من الأفعال الغير قانونية تتم عبر أجهزة الكترونية عبر شبكة الإنترنتو تتطلب تحكما خاصا بتقنيات ‏الكمبيوتر ونظم المعلوماتلارتكابها أو التحقيق فيها ومقاضاة فاعليها

·        الفرق بين أمن المعلومات والأمن السـبيراني:‏‎ ‎

يعمل كلا من علـى حمايـة البيانـات مـن الإختراقات أو التهديدات المحتملة ، وعلى الرغم من التشابه الكبير ‏بينهمـا من حيث المفهوم الا أنه يوجد بعض الإختلاف من حيـث أن الأمـن السـبيراني يعمل على حماية كل ما هو ‏موجود في الفضاء السيبراني  بما في ذلك  المعلومات ولكن في صورتها الإلكترونية فقط ، بينما يعمل أمـن ‏المعلومات على حمايـة البيانـات بشـكل عـام فـي صورتها الإلكترونيـة أو التقليدية.‏‎ ‎

(4)    الفضاء السيبراني Cyberspace:

هو حيّز رمزي أو افتراضي ضمن نطاق الإنترنت؛ من خلاله يتم تبادل البيانات والملفات، والتواصل
بين المستخدمين، وإنجاز جميع العمليات مثل: إرسال البريد الإلكتروني، أو فتح مواقع الويب .....ألخ.

أ‌)       مكونات الفضاء السيبراني:

 يوجد الفضاء السيبراني داخل نطاق شبكة الإنترنت، وينقسم هذا الفضاء إلى ثلاث طبقات هي:

1.     الطبقة المادية: تحتوي الطبقة المادية على المكوّنات الجغرافية، وعناصرالشبكة الملموسة (المادية) وتحتوي
على جميع الأجهزة، والبنية التحتية؛ السلكية، واللاسلكية، الداعمة للشبكة، وأجزاء التوصيل المادية التي تشمل الأسلاك، وتردد الراديو، والكابلات، والخوادم، والموجات، وأجهزة الكمبيوتر.

2.     الطبقة المنطقية: تحتوي الطبقة المنطقية على مكوّنات الشبكة المنطقية، وهي البرمجيات التقنية، والموصلات المنطقية بين الأجهزة المتصلة بالشبكة مثل: أجهزة الكمبيوتر، أو أجهزة المساعدة الرقمية الشخصية،
أو الهواتف المحمولة.

3.     الطبقة الاجتماعية: تشمل الطبقة الاجتماعية الجوانب المعرفية والبشرية، وتحتوي على مكوّنات الشخصية السيبرانية أي التعريف الخاص بها، أو الهوية الخاصة بالشخص، أو الشخصية المُستخدِمة للشبكة مثل عنوان البريد الإلكتروني، والعنوان الشخصي للكمبيوتر، ورقم الهاتف الخلوي، وبذلك فإنّ مكوّن الشخصية يتكوّن من الأفراد الحقيقين المستخدمين للشبكة. ويستطيع الفرد امتلاك عدة شخصيات سيبرانية على الشبكة، مثل امتلاك حسابات بريد إلكتروني مختلفة على أجهزة حواسيب مختلفة، كما بالإمكان امتلاك نفس الفرد عدة هويّات على شبكة الإنترنت.

ب‌)   خصائص الفضاء السيبراني:

 يتمتّع الفضاء السيبراني داخل شبكة الإنترنت بعدّة خصائص وميّزات تُحسّن عمليات التواصل وتبادل المعلومات، وهي:

1.     مرونة التعريف عن هوية المستخدم: يتيح الفضاء السيبراني العديد من الخيارات فيما يتعلق بالتعريف
عن المستخدم:

-         إمكانية التعريف بهوية المستخدم للتفاعل على أرض الواقع.

-         إمكانية إخفاء الهوية.

-         إمكانية إنشاء هوية وهمية مزيّفة.

2.     التواصل للجميع: يوفّر الفضاء السيبراني فرص التواصل بجميع الخدمات لكل المستخدمين، دون تمييز
أي مستخدم عن غيره من المستخدمين.

3.     التواصل في كل مكان وأي وقت: يُمكّن الفضاء السيبراني جميع المستخدمين من التواصل في أي مكان
وأي وقت، وبالرغم من أي مسافات طويلة؛ إذ يمكن تواصل الأشخاص مع بعضهم بعضًا في عدة بلدان مختلفة، على مساحات جغرافية شاسعة.

4.     تسهيل التفاعل: يوفّر الفضاء السيبراني استمرارية التواصل طوال الوقت، سواء مع شخص، أو مجموعة، عبر أجهزة الحاسوب دون انقطاع، كما يتيح للمستخدم أخذ المدة الكافية للتفكير في إجابته، فليس هناك وقت محدد للرد على أي استفسار، أو سؤال.

5.     خاصية اللامركزية: يمكن للمؤسسات العامة والخاصة التواصل مع مجموعة واسعة من الأطراف التابعة لها، عبر مساحات جغرافية شاسعة، للوصول للمعلومات الصحيحة والضرورية لاتخاذ القرارات الصائبة، ما يوفر الكثير من الوقت والجهد، وتقليل هامش الخطأ.

(5)    أنواع الأمن السيبراني:

يُصنف الأمن السيبراني إلى عدة أنواع تم توضيحها في خريطة المفاهيم الالكترونية التي يتم عرضها من خلال التطبيق الإلكتروني كما في الشكل التالي:

‏1.‏ أمن الشبكة: Network Security

بتوفير الحماية لشبكة الكمبيوتر من تهديدات المتطفلين، وتكون هذه التهديدات إما من المهاجمين المُستهدفين  أو من البرامج الانتهازية الضارّة.‏

‏2.‏       أمن التطبيقات: Application Security

إبقاء البرمجيات، والأجهزة دون أي تهديدات، إذ يمكن أن يسهّل التطبيق المُخترق إمكانية الوصول إلى ‏البيانات
 التي صُممّت لتأمين الحماية، وبالتالي فإنَّ برنامج الأمن الناجح يبدأ في مرحلة التصميم الأوليّة، أي قبل نشر ‏البرامج
  أو استخدام الأجهزة.‏

‏3.‏       أمن المعلومات Information Security:‏

‏ على تأمين الحماية لسلامة البيانات وخصوصيتها، وذلك أثناء عملية تخزينها،  أو أثناء عملية تناقلها. ‏

‏4.‏       الأمن التشغيلي: Operational Security

العمليات والقرارات المرتبطة بمعالجة أصول البيانات وحمايتها، بالإضافة إلى الأذونات التي يحتاج لها ‏المستخدمين للوصول إلى الشبكة، والإجراءات الخاصة بكيفية ومكان تخزين البيانات أو مشاركتها. ‏

‏5.‏       الاسترداد بعد الكوارث واستمرارية الأعمالDisaster Recovery and Business Continuity‏ :‏

‏ يهتم هذا النوع من الأمن بتحديد الكيفية المتبّعة في استجابة المنظّمة لحادث أمن سيبراني أو أي حدث آخر ‏يؤدي إلى فقدان العمليات أو البيانات، إذ تضع سياسات التعافي من الكوارث طرق استرداد المؤسسة لعملياتها ‏ومعلوماتها بهدف استمرارية العمل. ‏

‏6.‏       تعليم المستخدم الجديد   ‏ ‏End-user education‏ :‏

‏ يجب الأخذ بعين الاعتبار تعليم الأشخاص، إذ يمكن أن يتسبّب أي شخص دون قصد بإدخال أحد الفيروسات ‏إلى نظام الأمن نتيجة عدم اتبّاع ممارسات الأمن الصحيحة، بحيث تعد عملية تعليم المستخدمين لآلية حذف مرفقات ‏رسائل البريد الإلكتروني المشبوهة، وعدم توصيل محركات الأقراص مجهولة المصدر(USB)، وغيرها من أهم ‏الأمور الواجب تعلّمها.

(6)عناصر الأمن السيبراني:

يتطلب تطبيق الأمن السيبراني وجود 7 عناصر أساسية، وتم توضيح هذه العناصر خريطة المفاهيم الالكترونية التي يتم عرضها من خلال التطبيق الإلكتروني كما في الشكل التالي:

1.     الأشخاص:

يمثّل هذا العنصر الأشخاص المعنيين بإدارة شبكة الأمن السيبراني، بحيث يجب أن يتوفر لديهم القدرة على التحقق من التهديدات الإلكترونية والدخول غير المصرّح به للأنظمة   ومعالجتها،تأمين الرد السريع للحوادث والهجمات.

2.     السُلطة: يجب تعيين شخص مسؤول عن تنفيذ عملية الأمن السيبراني، حيث يجب منحه النفوذ اللازم والصلاحيات للقيام بالتغيرات التنظيمية المطلوبة، وتطبيق برنامج الأمن السيبراني بسهولة.

3.     الدعم من الإدارة العليا: يجب الحصول على الدعم والتأييد من مجلس الإدارة، وفريق القيادة، وما يليه
في التسلسل الإداري في الشركات، إذ يجب أن يتمتع برنامج الأمن السيبراني بالدعم التام لضمان نجاح تطبيقه.

4.     العملية الفعّالة: يجب أن يشتمل برنامج الأمن السيبراني على نهج فعّال يضمن إدارة عملية الأمن ومواجهة المخاطر الإلكترونية، بحيث يجب أن تحدد عملية الاستجابة للحوادث الإلكترونية الفعّالة كيفية استخدام الأشخاص للأدوات والتقنيات، وكيفية التصدي للهجمات الإلكترونية المُكتشفة.

5.     التقنيات المناسبة: يجب أن تكون التقنيات المُستخدمة في برنامج الأمن السيبراني قادرة على مواجهة
 75٪ من التهديدات المُكتشفة، والتحقيق فيما نسبته 25٪ من التهديدات المحتملة، والتي تشكّل خطورة، وبالتالي يجب التحقق من صحتها من قِبل الأشخاص ذوي الخبرة.

6.     التواصل في الوقت المناسب: تضمن عملية التواصل الداخلية في برنامج الأمن السيبراني والتي تحدث
في الوقت المناسب نجاح برنامج الأمن، إذ يجب التنسيق بين فريق الأمن السيبراني وبين الجهات التي تتطلب الحماية من خلال مسؤولي الشبكات، ومهندسي الأنظمة، ومكتب المساعدة، والإدارة وغيرهم.

7.     الميزانية: يتطلب نجاح برنامج الأمن السيبراني على المدى الطويل تخصيص ميزانية مناسبة له، والذي يعد أحد أهم عناصر الأمن السيبراني.

 

تعليقات

إرسال تعليق

المشاركات الشائعة