مع اعتمادنا المتزايد على التكنولوجيا، يصبح فهم مكوناتها وسلامتها أمراً بالغ الأهمية. أصبح الانترنت جزءاً أساسياً من الحياة اليومية، حيث يُستخدم في التواصل والتسوق والبحث والأخبار والتعليم والعمل والصحة. ولأننا نخزن المعلومات الشخصية عبر الانترنت، فإن معرفة أساسيات الأمن السيبراني أمر بالغ الأهمية للجميع.
ما هو الأمن السيبراني؟
يشير مصطلح “سيبراني” إلى أي شيء يتعلق بالكمبيوتر وتكنولوجيا المعلومات والانترنت. يعني مصطلح “الأمن” الحفاظ على الأشياء آمنة ومحمية من الأذى أو الوصول غير المصرح به. الأمن السيبراني يعني حماية أجهزة الكمبيوتر والشبكات والبيانات من الوصول إليها أو مهاجمتها أو إتلافها من قبل أشخاص غير مصرح لهم أو برامج ضارة. ويشمل ذلك الحفاظ على المعلومات آمنة عبر الانترنت. ويتضمن ذلك أن البيانات محمية من الوصول الغير مصرح، وتظل دقيقة ومتاحة عند الحاجة إليها، مع التحقق من هوية المستخدمين وأصالة البيانات.
أساسيات الأمن السيبراني
السرية
السرية تعني الحفاظ على سرية المعلومات وعدم تمكن سوى أولئك المصرح لهم برؤيتها من الوصول إليها. لا يحب أحد منا أن يطلع الغرباء على عناوينا وسجلاتنا الطبية. وينطبق الأمر ذاته على الشركات التي تحتفظ أيضاً بمعلومات سرية مثل السجلات المالية، والأسرار التجارية، ومعلومات العملاء، واستراتيجيات التسويق. تعمل أنظمة الأمن السيبراني على حماية السرية من خلال استخدام تقنيات مثل التشفير وكلمات المرور للحفاظ على خصوصية البيانات لعدم تمكين سوى أولئك المصرح لهم برؤيتها من الوصول إليها.
النزاهة
تضمن النزاهة أن تكون المعلومات دقيقة وغير معدلة. وهذا يعني حماية البيانات من التغيير بطرق غير مصرح بها. مثال: كشف الجساب المصرفي. إذا استطاع العميل تعديل محتويات كشف الحساب المصرفي فقد يؤثر ذلك على سمعة المصرف ويضلل كذلك متلقي هذا الكشف. في العالم الرقمي، يستخدم الأمن السيبراني أساليب مثل التوقيع الرقمي لضمان بقاء البيانات دون تغيير وموثوقة.
التوافر
يعني التوافر أن المعلومات والموارد متاحة عند الحاجة إليها. يتعلق الأمر بالتأكد من إمكانية وصول المستخدمين المصرح لهم إلى الأنظمة والبيانات كلما احتاجوا إليها. مثال: تخيل أن موقع وزارة التعليم يبقى متوفراً دائماً، إلا عند إصدار نتائج الشهادات العامة حيث يصبح خارج الخدمة بسبب ضغط الزوار. يضمن الأمن السيبراني أن الأنظمة ومواقع الويب والبيانات متاحة للمستخدمين، باستخدام تدابير مثل النسخ الاحتياطي لمنع التوقف عن العمل.
لكل من ركائز الأمن السيبراني نقيض مقابل، كما يلي:
- الإفصاح هو عكس السرية: الوصول غير المصرح به إلى المعلومات الحساسة.
- التلاعب بالبيانات هو نقيض النزاهة: التغييرات غير المصرح بها على البيانات.
- تدمير البيانات نقيض التوافر: فقدان أو رفض الوصول إلى الموارد والبيانات.
مفاهيم إضافية في أمن المعلومات
- المصادقة Authentication : المصادقة هي عملية التحقق من هوية الشخص أو النظام قبل منحه حق الوصول إلى البيانات أو الأنظمة. وهي الخطوة الأولى لضمان تمكين المستخدمين المصرح لهم فقط من الدخول إلى النظام.
- التفويض Authorization : يحدد التفويض ما يُسمح للمستخدم المعتمد بفعله داخل النظام. ويضمن أن المستخدمين لديهم حق الوصول فقط إلى الموارد والإجراءات المسموح لهم باستخدامها.
مثال
عندما ندخل اسم المستخدم وكلمة السر تتم المصادقة على على الدخول للنظام. لكن التفويض هو ما يحدد ما المعلومات المتاحة لنا ضمن ذلك النظام.
عدم الإنكار Non-repudiation
يمنع “عدم الإنكار أو عدم التنصل” أي شخص على إنكار أفعاله. الأمر أشبه بالحصول على دليل على ما فعله شخص ما. مثال: إذا أخذت قلماً ووقعت على عقد (قانوني)، فإن توقيعك هو أداة عدم إنكار. ولا يمكنك لاحقاً الاعتراض على شروط العقد أو إنكار أي طرف مشارك معك في الاتفاقية.
المساءلة Accountability
تتضمن المساءلة تتبع النشاطات رجوعاً المستخدم للتأكد من أنه مسؤول عن سلوكه. وهي تساعد في تحديد من فعل ماذا ومتى. على سبيل المثال، فإن استخدام الهوية الفريدة والمصادقة لكل مستخدم يدعم المساءلة، في حين أن استخدام معرفات المستخدم وكلمات المرور المشتركة يصيب عمليةالمساءلة في مقتل. تستخدم أدوات الأمن السيبراني السجلات وأدوات المراقبة لتتبع تصرفات المستخدم ومحاسبته على سلوكه على النظام.
الأصالة Authenticity
تعتبر الأصالة أمراً مهماً لضمان أن المعلومات والاتصالات تأتي من مصدر موثوق. ويشمل ذلك الحماية من انتحال الهوية والاحتيال. تشمل التقنيات الشائعة المستخدمة لإثبات الأصالة، المصادقة والشهادات الرقمية والتعريف البيومتري.
وجوه متعددة للأمن السيبراني
- الأفراد: يعني الأمن السيبراني أن بياناتهم الشخصية غير متاحة لأي شخص آخر غيرهم وغيرهم ممن سمحوا لهم بذلك، وأن أجهزة الكمبيوتر الخاصة بهم تعمل بشكل صحيح وخالية من البرامج الضارة.
- الشركات الصغيرة: قد يشمل الأمن السيبراني ضمان حماية بيانات بطاقات الائتمان بشكل صحيح وتنفيذ معايير أمن البيانات بشكل صحيح في سجلات نقاط البيع.
- المؤسسات: يتضمن الأمن السيبراني حماية المخدمات التي يتفاعل معها الزوار غير الموثوق بهم بانتظام.
- مقدمي الخدمات: قد يستلزم الأمن السيبراني حماية العديد من مراكز البيانات التي تضم المخدمات التي تستضيف بدورها العديد من الأجهزة الافتراضية (VM) التابعة للعديد من المؤسسات المختلفة.
- الحكومات: يضمن الأمن السيبراني حماية البنية التحتية وكذلك إنشاء تصنيفات مختلفة للبيانات، ولكل منها مجموعة خاصة بها من القوانين والسياسات والإجراءات والتقنيات ذات الصلة.
أساسيات الأمن السيبراني – مثال عملي
تدير وزارة التعليم امتحانات الشهادة الثانوية من مرحلة وضع الأسئلة إلى إصدار النتائج الامتحانية. يتضمن ذلك ضمان الامتثال والمساءلة وللحفاظ على السمعة.
السرية: تنفذ المدرسة ضوابط وصول صارمة، مما يسمح فقط للموظفين المصرح لهم بالوصول إلى بنك الأسئلة . كل موظف لديه بيانات اعتماد تسجيل دخول فريدة، ويتم تشفير الأسئلة الامتحانية لمنع الوصول غير المصرح به.
النزاهة: للحفاظ على دقة الأسئلة، تستخدم الوزارة أدوات لكشف أي تغييرات غير مصرح بها على البيانات، مما يضمن بقاء الأسئلة دقيقة وجديرة بالثقة.
التوافر: تتمتع الوزارة ببنية تحتية قوية لتكنولوجيا المعلومات تستخدم في مرحلة تصحيح الأوراق الامتحانية والتنتيج مع أنظمة نسخ احتياطية منتظمة. وهذا يضمن توفر موقع وزارة التعليم عند إصدار النتائج النهائية ، حتى لو تعرضت الوزارة لهجمات سيبرانية.
الأصالة: تستخدم الوزارة مصادقة ثنائية العوامل لبنك الأسئلة. وهذا يضمن أن المستخدمين الذين تم التحقق منهم فقط يمكنهم تسجيل الدخول والوصول إلى البيانات الحساسة، وتأكيد هوياتهم قبل منح الوصول.
عدم الإنكار: عندما يقوم مدرس بإضافة أو تحديث سؤال ما في بنك الأسئلة. يسجل النظام الإجراء، بما في ذلك هوية المدرس ووقت التحديث. يعمل هذا السجل كدليل على أن المدرس أجرى التغيير، مما يمنع أي خلافات حول من أضاف أو عدل هذا السؤال.
كلمة أخيرة
لتحسين قدرتك على حماية نفسك وأحبائك من المخاطر السيبرانية، تحتاج إلى فهم ما يعنيه الأمن السيبراني، وما الذي تريد تأمينه بالضبط. وبينما قد تبدو إجابات هذه الأسئلة بسيطة ومباشرة في البداية، إلا أنها ليست كذلك. وكما رأينا في هذا المقال يمكن أن تختلف هذه الإجابات وفقاً لكل حالة.