الأمن السيبراني مقابل أمن المعلومات: دليل لسياسات الحماية الإلكترونية | مركز سمت للدراسات

الأمن السيبراني مقابل أمن المعلومات: دليل لسياسات الحماية الإلكترونية

التاريخ والوقت : الإثنين, 12 سبتمبر 2022

Simplilearn

غالبًا ما يتم الخلط بين الأمن السيبراني وأمن المعلومات من منظور الشخص العادي. في حين أن المبدأ الأساسي بينهما متشابه، إلا أنهما يختلفان في نطاق التركيز والتنفيذ بدرجة كبيرة. فهناك مسار واضح لكلا القطاعين، ونادرًا ما يتعارضان. لذا سوف يتم التركيز على “الأمن السيبراني مقابل أمن المعلومات” بشكل يوضح وظائف كل قطاع ومدى التشابك بينهما. 

ما هو أمن المعلومات؟

يشير أمن المعلومات الذي يطلق عليه “InfoSec” إلى الإجراءات والممارسات التي تستخدمها الشركات لحماية بياناتها. ويحتوي على إعدادات النهج التي تمنع الأشخاص غير المصرح لهم بالوصول إلى بيانات الشركة أو البيانات الشخصية. ويعد أمن المعلومات نظامًا ديناميكيًا سريع التطور يشمل كل شيء من تصميم الشبكة، والأمن، إلى الاختبار والمراجعة.

إن أمن المعلومات يحمي البيانات الحساسة من الأعمال غير المصرح بها مثل: التدقيق، أو التعديل، أو التسجيل، أو التعطيل، أو الإتلاف. ويهدف إلى تأمين خصوصية البيانات المهمة والحفاظ عليها مثل: معلومات حساب العميل، أو المعلومات المالية، أو الملكية الفكرية.

إذن: ما الذي يشتمل على أمن المعلومات؟ يشتمل على ما يلي: 

إطار الحوكمة

إطار عمل أمن المعلومات والحوكمة Information Security and Governance Framework (ISGF)  وهو عبارة عن مجموعة من الإرشادات وأفضل الممارسات لإدارة أمن المعلومات في المؤسسة. إذ يوفر هيكلاً لتحديد المعلومات الحساسة وتصنيفها وحمايتها، وتنفيذ الضوابط والإجراءات الأمنية. كما يوفر هذا الإطار إرشادات حول الاستجابة للحوادث والتعافي من الكوارث.

ويعتمد هذا الإطار على العديد من المعايير الدولية، بما في ذلك معيارISO /IEC  27001: 2013 لأنظمة إدارة أمن المعلومات، الذي هو متوافق مع إطار عمل الأمن السيبراني ولائحة حماية البيانات العامة للاتحاد الأوروبي. كما أن هذا الإطار تم تصميمه ليكون مرنًا وقابلاً للتكيف مع الاحتياجات المحددة للمؤسسة، ويمكن استخدامه من قبل المنظمات من جميع الأحجام وفي جميع الصناعات.

السرية

تعني السرية حماية المعلومات من الكشف غير المصرح به. فعندما تكون المعلومات سرية، لا يجب مشاركتها مع أي شخص لا يحتاج إلى معرفتها. وتعد السرية أمرًا بالغ الأهمية لكل من المعلومات الشخصية والتجارية. ولا ينبغي مشاركة المعلومات الشخصية، مثل السجلات الطبية أو المعلومات المالية، إلا مع أولئك الذين لديهم حاجة مشروعة إلى المعرفة. كما يجب الحفاظ على سرية المعلومات التجارية، مثل الأسرار التجارية أو الاستراتيجيات التنافسية، لمنع المنافسين من اكتساب ميزة.

إن أمن المعلومات وسريتها ضروريان لحماية المعلومات الإلكترونية. إن تدابير أمن المعلومات تحميها من الوصول غير المصرح به، بينما تحمي تدابير السرية من الكشف غير المصرح به، فكلاهما مهم بالنسبة للحفاظ على المعلومات الإلكترونية آمنة.

التكامل

إن النزاهة هي صفة الصدق وامتلاك مبادئ أخلاقية قوية؛ ذلك أنها تمثل حالة كاملة وغير مقسمة. ففي سياق البيانات، يشير التكامل إلى دقة البيانات واكتمالها، حيث إذ إن تكامل البيانات على قدر من الأهمية؛ لأن البيانات غير الدقيقة أو غير المكتملة يمكن أن تؤدي إلى قرارات أو إجراءات غير صحيحة.

ويعد أمن المعلومات وسلامتها أمرًا بالغ الأهمية لأنهما يحميان سرية البيانات وتوافرها وسلامتها. فالبيانات هي أحد الأصول القيمة التي يجب حمايتها من الوصول غير المصرح به، أو الاستخدام، أو الكشف، أو الاعتراض، أو التدمير.

التوافر

إن التوافر هو الدرجة التي يمكن من خلالها الوصول إلى النظام واستخدامه. ولضمان أمن المعلومات وتوافرها، يجب أن يكون لدى المؤسسات سياسات وإجراءات مطبقة لحماية بياناتها. لذا، يجب أن يكون لديهم خطة لكيفية الاستجابة للحوادث الأمنية. وبالإضافة إلى ذلك، ينبغي اختبار أنظمتهم بشكل منتظم والنسخ الاحتياطي لبياناتهم. 

إن المنظمات التي لا تأخذ أمن المعلومات وتوافرها على محمل الجد تخاطر بانتهاك البيانات، مما قد يؤدي إلى خسارة الإيرادات، والإضرار بالسمعة، والعقوبات التنظيمية. كما يمكن أن تتسبب انتهاكات البيانات في حدوث تعطل العمليات التجارية وفقدان الإنتاجية.

ما هو الأمن السيبراني؟

الأمن السيبراني هو تأمين أنظمة الكمبيوتر والشبكات والأجهزة والتطبيقات من الهجمات الإلكترونية من أي نوع. وقد ارتفعت تهديدات الأمن السيبراني فوق المستويات الحرجة بسبب الانتشار الحتمي للتحول الرقمي، مما يعرض بياناتك الحساسة للخطر.

ونظرًا لتعقيدها من ناحية الجغرافيا السياسية وأساليب الهجوم الأكثر تشتتًا، بدأت الشركات والحكومات الوطنية في اعتبار الأمن السيبراني مصدر قلق رئيسي. إذ تقوم العديد من الشركات بشكل متزايد بتضمين إدارة مخاطر المعلومات في استراتيجيتها الشاملة لإدارة المخاطر.

وعادة ما يعتبر الأمن السيبراني هدفًا ضد التهديدات التالية:

الهندسة الاجتماعية

تشير التقديرات إلى أن أكثر من 90% من جميع انتهاكات البيانات ناتجة عن هجمات الهندسة الاجتماعية. والهندسة الاجتماعية هي هجوم أمني يعتمد على التفاعل البشري لخداع الأشخاص لمنح الوصول إلى الأنظمة والشبكات، أو الكشف عن معلومات حساسة عن غير قصد. ويستخدم المهاجمون تقنيات مختلفة لاستغلال نقاط الضعف البشرية، مثل اللعب على المخاوف أو العواطف.

التصيد (التصيد الاحتيالي)

عندما يتصل الأمر بالأمن السيبراني، فإن التصيد الاحتيالي يعني بعض التهديدات الأكثر شيوعًا وخطورة. فالتصيد الاحتيالي هو محاولة وهمية للحصول على معلومات مثل: تفاصيل بطاقة الائتمان، وأسماء المستخدمين، وكلمات المرور، وما إلى ذلك، من خلال التظاهر بكونك مصدرًا شرعيًا. ويستخدم التصيد الاحتيالي المكالمات الصوتية أو الرسائل النصية بدلاً من رسائل البريد الإلكتروني، كما أنه يستخدم الرسائل النصية القصيرة لجذب الضحايا.

الهجمات الوسيطة Phish Kits Man-in-the-Middle (MITM)

إن الهجمات الوسيطة هي أدوات ضارة يستخدمها مجرمو الإنترنت لإطلاق حملات التصيد الاحتيالي. وتحتوي على كل ما يحتاجه المجرم الإلكتروني لتنفيذ هجوم التصيد، بما في ذلك القوالب والبرامج النصية والتعليمات. إنها تجعل من السهل حتى على المجرمين المبتدئين شن هجمات متطورة.

وتعد هذه المجموعة نوعًا من أدوات التصيد الاحتيالي التي تسمح لمجرمي الإنترنت باعتراض وإعادة توجيه حركة المرور من مستخدم إلى آخر، مما يمكنهم من سرقة المعلومات الحساسة مثل بيانات اعتماد تسجيل الدخول والمعلومات المالية. ويمكن أن يكون لهجمات التصيد الاحتيالي عواقب وخيمة على كل من الأفراد والمؤسسات. 

الذريعة

يشير النص المسبق إلى إنشاء واستخدام هوية مزيفة أو مضللة عبر الإنترنت للحصول على معلومات حساسة أو الوصول إلى حسابات شخص آخر. إذ يحذر خبراء الأمن السيبراني من أن الذرائع آخذة في الظهور مع زيادة تطور المجرمين في أساليبهم.

الاصطياد

إن الاصطياد هو أحد أساليب الأمن السيبراني التي يستخدم فيها المهاجم الطُعم لإغراء ضحاياهم للنقر على رابط ضار أو فتح مرفق ضار. ويمكن أن يكون الطُعم أي شيء يثير اهتمام الضحية، مثل رسالة بريد إلكتروني جذابة، أو مقالة شيقة، أو حتى مرفق يبدو غير ضار. لكن بمجرد أن تبتلع الضحية الطُعم، يمكن للمهاجم تنفيذ الهجوم.

المقايضة

في حالة هجوم المقايضة، يتصل المتسلل بالضحية ويتظاهر بأنه من منظمة شرعية. ثم يطلب معلومات أو خدمة مقابل شيء آخر. فعلى سبيل المثال، قد يقول المخترق إنه سيوفر للضحية تحديثًا مجانيًا للبرنامج إذا أعطاه الضحية رقم بطاقة الائتمان الخاصة به. وقد يكون من الصعب اكتشاف هذه الهجمات لأن المخترق غالبًا ما يستخدم عناوين بريد إلكتروني مخادعة ومواقع ويب تبدو شرعية. وبالطبع، فإنهم يعتمدون على حقيقة أن معظم الناس على استعداد لمساعدة منظمة شرعية.

ما هي السحابة وأمن الشبكة؟

يعد أمان السحابة والشبكة من أهم جوانب الحفاظ على أمان بياناتك وسريتها. إنها تنطوي على تشفير وتدابير أمنية أخرى لحماية بياناتك من الوصول إليها من قبل أشخاص غير مصرح لهم. ويعني أمان الشبكة حماية شبكتك من الوصول غير المصرح به، بما في ذلك ضمان أن المستخدمين المصرح لهم فقط يمكنهم الوصول إلى شبكتك وأن جميع البيانات التي تمر عبر شبكتك مشفرة. ويتضمن أمان الشبكة أيضًا جدران الحماية لمنع حركة المرور غير المصرح بها من الوصول إلى شبكتك. كما يتضمن الأمان السحابي حماية لبياناتك من الوصول إليها أو تعديلها من قبل أشخاص غير مصرح لهم. ويتضمن ذلك التأكد من أن المستخدمين المصرح لهم فقط يمكنهم الوصول إلى بياناتك وأن جميع البيانات المخزنة في السحابة مشفرة. كما يتضمن أمان السحابة أيضًا جدران الحماية وإجراءات الأمان الأخرى لمنع الوصول غير المصرح به إلى بياناتك.

تهديدات وهجمات الأمن السيبراني

يمكن أن تعرض العديد من تهديدات وهجمات الأمن السيبراني أمن الأفراد والشركات والحكومات للخطر. ومن أكثر التهديدات شيوعًا ما يلي:

تتضمن رسائل التصيد الاحتيالي رسائل بريد إلكتروني أو اتصالات أخرى يبدو أنها واردة من مصدر شرعي. ومع ذلك، فإنها في الحقيقة من مهاجمين يحاولون خداعك للكشف عن معلومات شخصية أو إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة.

تشير البرامج الضارة إلى البرامج المصممة لإتلاف أجهزة الكمبيوتر أو تعطيلها. وتشمل الأنواع الشائعة من البرامج الضارة الفيروسات والديدان وأحصنة طروادة.

هجمات “رفض الخدمة” (DoS) هي محاولات لجعل الكمبيوتر أو مصدر الشبكة غير متاح للمستخدمين المقصودين من خلال إغراق الهدف بحركة المرور أو طلبات البيانات.

تستفيد هجمات حقن لغة الاستعمال الهيكلية SQL من الثغرات الأمنية في تطبيقات الويب التي تستخدم لغة الاستعلام الهيكلية للتفاعل مع قواعد البيانات. ويمكن للمهاجمين إدخال كود هذه اللغة بشكل يضر حقول الإدخال على صفحة ويب لتنفيذ إجراءات غير مصرح بها أو الوصول إلى بيانات حساسة.

هجمات البرمجة النصية عبر المواقع (XSS) هي نوع من هجمات الحقن التي يتم فيها حقن تعليمات برمجية ضارة في صفحة ويب أو تطبيق ويب. ويمكن للمهاجمين سرقة ملفات تعريف الارتباط وبيانات اعتماد تسجيل الدخول والمعلومات الحساسة الأخرى.

الأمن السيبراني مقابل أمن المعلومات

بينما لا يزال هناك نقاش حيوي عبر الإنترنت حول ما إذا كان الأمن السيبراني وأمن المعلومات يعنيان الشيء ذاته، فمن المنطقي النظر إلى الأمن السيبراني كشكل من أشكال أمن المعلومات. لذا، يمكن التفكير في أمن المعلومات كمظلة مع الأمن السيبراني وموضوعات الأمان الأخرى مثل التشفير والحوسبة المحمولة تحتها. وقد يكون التمييز الواضح أمرًا صعبًا، نظرًا لأن الجغرافيا البسيطة يمكن أن تحدث تأثيرًا. فعلى سبيل المثال، يستخدم مصطلح الأمن السيبراني على نطاق واسع في جميع أنحاء الولايات المتحدة، وكذلك في بلدان أخرى حول العالم، ويمكن أيضًا أن يطلق عليه بشكل شائع أمن المعلومات. فقد ساعد هذا وغيره من العوامل في الحفاظ على استمرار النقاش حول الأمن السيبراني مقابل أمن المعلومات.

إعداد: وحدة الترجمات بمركز سمت للدراسات

المصدر: Simplilearn

النشرة البريدية

سجل بريدك لتكن أول من يعلم عن تحديثاتنا!

تابعونا على

تابعوا أحدث أخبارنا وخدماتنا عبر حسابنا بتويتر