الأمن السيبرانى
وظائف الأمن السيبراني ؟
محلل نظم الأمن
مهندس نظم الأمن
منفذ نظم الأمن
الرئيس التنفيذي لأمن المعلومات
كبار ضباط الأمن
مستشار أمني
ما هو الأمن السيبراني وما أهميته ؟
الأمن السيبراني يمثل أهمية كبيرة جدا للأفراد ولا سيما المؤسسات والشركات وكل مكان به جهاز حاسوب ولا شك من وجود ذلك في كل مكان حولنا بعدما أصبح لا غني عن التكنولوجيا الحديثة
ولكن لابد لكل استخدام من مخاطر فمثلا لحماية البضائع من السرقة نحتاج لأفراد مراقبة وكاميرات وغير ذلك ولكن هل سمعت يوما عن الحروب الالكنرونية ؟ّ!
الحروب الالكترونية عزيزي القاريء أخطر وأشد مئات بل ألاف المرات من الحروب العينية والجوية والبحرية والأرضية وكل تطور تكنولوجي في العالم يستدعي مواكبته للتعايش مع التطور وأيضا لحماية الأمن القومي من مستخدمي هذا التطور في الذي قد نستطيع ان نطلق عليه بالنص حربا من أشد الحروب .
توفير الأمن السيبراني ضد اختراق المعلومات علي أجهزة الحاسوب والخوادم والشبكات والأجهزة المحمولة وتأسيس حماية بنية تحتية أيضا أصبح امرا أهم من تأسيس الشركة نفسها فعندما نقرر انشاء مؤسسة يجب التفكير كيف نحميها أولا من الاختراق والسرقة والاستيلاء وكذلك في المعلومات السرية
والحساسة التي قد تودي بالشركة لضياع سمعتها أو فضيحتها باستخدام معلومات المتسخدمين
ولحماية ذلك كله وبتطور التكنولوجيا حول العالم يتم الاهتمام يوما بعد يوم بل لحظة بلحظة بالتطور لمواكبته ومواجهته معا ضد الهجمات الالكترونية والفيروسات والاحتيال التصيدي عند معرفة نقاط ضعف المؤسسات واستخدامها للوصول لبيانات المستخدمين عند نقلها بين الخوادم والشبكات والأجهزة
وذلك يتطلب تعيين محلل نظم الأمن والذي بدوره يعمل على تحديد وتعديل المشكلات ضمن الأنظمة الحالية,
وكذلك مهندس نظم الأمن والذي بدوره يعمل على إجراء التعديلات الرئيسية أو طرح أنظمة – جديدة ,
وأيضا منفذ لنظم الأمن والذي يعمل علي تصميم الأنظمة الأمنية الجديدة .
أهميته : تخيل معي عزيزي القاريء ما شكل الوضع اذا كانت المؤسسة ليس فردية وكانت تابعة مثلا لهيئة عسكرية أو طبية أو مالية وكانت قاعدة البيانات حساسة جدا مثلا كالأمن القومي واستخدامت قاعدة البيانات هذة في اختراق ملكية فكرية أو شخصية..
سيكون الأمر سيء جدا وقد يؤدي لخسائر فادحة لاختلال نظام الأمن والاتفاقات والبنود بالحماية وأيضا في العسكرية لاختلال الأمن القومي .
وقد أوضح قبل ذلك المعهد القومي للمخابرات أن اختلال واختراق البيانات الرقمية والالكنرونية أخطر من الارهاب .
أمان المعلومات
أمن الشبكة وأمن المعلومات وأمن التطبيق وأمن نقطة النهاية وأمن ادارة الهوية وأمان السحابى وأمن أجهزة المحمول وتعليم المستخدم النهائي (الموظف)
التحدي في الأمن السيبراني هو التطور باستمرار للمخاطر الأمنية نفسها، لذلك تركز المنظمات والحكومة معظم موارد الأمن السيبراني على الأمن الالكنروني .
وقد أصدر المعهد الوطني للمعايير والتكنولوجيا
إرشادات في إطار تقييم المخاطر الخاص به (NIST)
والتي توصي بالتحول نحو المراقبة المستمرة
الأمن السيبراني حول العالم
أصبح واحدا من أهم التخصصات المطلوبة لاغني عنه في المؤسسات الكبري ولا سيما الصغري كذلك فوجود أخصائي أمن سيبراني هو أمر لا محالة ومن أعلي المرتبات في الشركة أيضا .
عمل أخصائي الأمن السيبراني
تطوير نظام البرمجة والشبكة –بحث نقاط ضعف المؤسسة وتعزيزها ضد الاختراق-تأمين البنية التحتية لشبكة المعلومات –مراقبة لحظة بلحظة ضد الهجمات –اغلاق الثغرة الأمنية علي الفور عند الشعور بالاختراق الأمني للمعلومات – التعرف علي المخترق والابلاغ عنه.
أين يعمل أيضا متخصصون الأمن ؟
فضلا عن الشركات والمؤسسات والمصانع وكل ما يحوي أجهزة الكترونية وشبكة معلومات فيتطلب بكثرة حول العالم مختصون اللأمن السيبراني في هندسة الطيران والأمن المصرفي وغيرهم
متطلبات متخصصو الأمن السيبراني
بكالريوس أمن المعلومات أو علوم الكمبيوتر والتحليل التكنولوجي والبرمجة وتحليل عميق لمهارات الكمبيوتر وفهم البنية التحتية للأنظمة الشبكية لحسن التصرف في الأوقات الحرجة عند الاختراق ..
وغالبا ما يحتاج العمل لشهادة تدريبية لأفضلية المتقدم الخبير عن المتقدم المبتديء وقد يستطيع المبتديء من الحصول علي الخبرة من التدريب الداخلي في احدي المؤسسات المصرفية وغيرها
يجب أيضا أن يكون خبير الأمن السيبراني علي دراية كاملة باللغات البرمجية...
مثل
C , C++, PHP
وأيضا يجب عليهم الدراية الكاملة بنظام المصادقة الثنائي والحماية الأمنية بالتحديد للهوية المحكم
يجب عليهم تعزيز قدراتهم بالتطور المستمر بالمعلومات عن الأمن السيبراني حول العالم الي ما وصل وتطوير أساليب الشركة بأحدث أساليب ممكنة لحماية الشبكات.
هل يوجد كلية أمن سيبراني ؟
كلية الأمير بن محمد سلمان في السعودية للأمن السيبراني وبها ستة تخصصات وليس بها شروط والتقديم بها عن طريق الانترنت.
أنواع الهجمات الالكنرونية
خبيثة يتم اكتشافها بعد أشهر من اختراق المعلومات وبيعها والحصول علي أموال منها وقد يودي ذلك لخسران أموال الشركة وغرامات وفضائح مثل فضيحة كامبيردج المعروفة.
التصيد وذلك باللعب باسم الشركات وفقد ثقة عملائها بارسال ممثلا روابط تهكير علي الانترنت باسم الشركة علي الايميلات.
اجتماعي وهو الحكر علي أصوات البشر واستخدامها في طلب معلومات شخصية
ويوجد هجوم
In the middle
ويعني اختراق السحابة الالكترونية بين طرفين عند ارسال المعلمومات عبر الوايفاي
كارثة ما بعد الاختراق ان لم يتم السيطرة بالأمن السيبراني
قد تكون مؤسسات عسكرية فيتضطرب الأمن القومي
أو مؤسسات سياسيةوغالبا يتم استخدام المعلومات بعد جمعها لتحقيقي مكاسب مادية
وإن كان لديكم أى إستفسار حول أى مما ورد فى المقال، لا تترددوا فى ترك تعليق بأسفل المقال، وأسرة الموقع سوف تقوم بالرد عليكم فى أسرع وقت إن شاء الله
إعداد وتقديم
مهندسة / فاطمة العدلانى
م. فاطمة العدلانى .. طالبة بكلية الهندسه الجامعة الروسية
تعليقات
إرسال تعليق