دليل عملي لأصحاب الأعمال الذين يتطلعون إلى فهم ماهية الأمن السيبراني ، وشحذ معرفتهم ، ومواكبة الأمن السيبراني.
1. ما هو الأمن السيبراني؟
يشير الأمن السيبراني إلى التقنيات والعمليات التي تضمن سلامة المعلومات التي تخزنها إلكترونيًا. قد تتضمن هذه المعلومات بيانات أعمال حساسة في قاعدة بيانات على السحابة أو على محركات أقراص ثابتة متصلة بالشبكة. قد يتعلق أيضًا بالبيانات المخزنة على الأجهزة المحمولة ، مثل الهواتف الذكية أو الأجهزة اللوحية.
يميل الناس إلى التفكير في الأمن السيبراني فيما يتعلق بالبيانات المالية أو العملاء الحساسة. هذه بالتأكيد تشكل الكثير من التركيز المركزي للأمن السيبراني. ومع ذلك ، يشمل المصطلح أيضًا أهداف بيانات “أكثر ليونة” ، مثل مستندات السياسة والتقارير والبيانات الشخصية.
# 1. سرية
من المحتمل أن تكون السرية فكرة مألوفة لديك على الأقل على نطاق واسع. يشير المصطلح إلى خصوصية بياناتك. عندما تكون معلوماتك سرية ، لا يتم الكشف عنها أو الوصول إليها من قبل أي فرد أو منظمة غير مصرح لها. البيانات السرية هي بيانات خاصة. أنت تتحكم في من يراها.
تتضمن بعض الأمثلة على كيفية ضمان السرية ما يلي:
- المصادقة ذات العاملين: عملية إدخال كلمة مرور رئيسية ومفتاح وصول إضافي للوصول إلى البيانات الخاصة
- تصنيف البيانات: إعداد أذونات الوصول حسب نوع السجل للتأكد من أن البيانات الحساسة متاحة فقط للأشخاص المصرح لهم ، عادةً داخل الشركة
# 2. نزاهة
في حين تشير السرية إلى الوصول إلى البيانات ، فإن فكرة النزاهة تهتم أكثر بدقة تلك البيانات. يعني تكامل البيانات أن لديك ضمانًا بأن بياناتك لا يمكن تغييرها أو زيادتها أو حذفها – إما عن طريق جهة خارجية غير مصرح لها أو نتيجة لفشل الأجهزة أو البرامج.
فيما يلي بعض الأمثلة الملموسة لكيفية حماية سلامة البيانات:
- حلول النسخ الاحتياطي السحابي: الأنظمة الأساسية المستندة إلى السحابة التي تخزن النسخ الاحتياطية لبيانات الملفات تلقائيًا ، مما يسمح للمستخدمين باستعادة الملفات في حالة محوها أو تلفها.
- برنامج مراقبة الملفات: برنامج يراقب الملفات الهامة لاكتشاف أي محاولة لتغييرات ، على كل من محتواها وموقع ملفاتها. قد تكون أي تعديلات من هذا القبيل محمية بكلمة مرور أو تكون متاحة فقط للأفراد المصرح لهم.
# 3. التوفر
يشير مفهوم الإتاحة إلى قدرة الشخص أو المؤسسة على الوصول إلى بياناتهم حسب الحاجة. في حين أن البعض قد يفترض أن التوفر عنصر أقل أهمية في الأمان ، فإن ترحيلنا المستمر إلى تخزين البيانات عبر الإنترنت جعل الشركات والأفراد عرضة للهجمات المباشرة على توافر البيانات. يُعرف هذا بهجوم رفض الخدمة الموزع (DoS).