You are on page 1of 7

‫األمن السيبراني‪ ،‬معلومات هامة عن أهمية األمن‬

‫السيبراني‬
‫األمن السيبراني هو الموضوع ال ذي يهم الع الم االن‪ ،‬الن يعيش اإلنس ان في ث ورة‬
‫تكنولوجية هائلة أدت إلى ظهور تحدي جيد يواجه أفراد األس رة‪ ،‬وله ذا ف ان زي ادة‬
‫التهديدات اإللكترونية التي منها السرقة والنصب واالحتالل واالبتزاز‪ ،‬ول ذلك ف ان‬
‫األمر الذي يؤدي إلى عواقب وخيمة تضر بالفرد والمجتمع‪ ،‬لذا ت وجب البحث على‬
‫حل هذه المشكلة عن طريق األمن السيبراني ال ذي يعم ل على الوقاي ة من الج رائم‬
‫اإللكترونية‪ ،‬ومن خالل ذلك سأقوم بعمل بحث عن األمن السيبراني الذي سأوض ح‬
‫فيه معلومات هامة عن أهمية األمن السيبراني في حياتنا‪.‬‬

‫مفهوم السيبرانية‬
‫السيبرانية‪:‬‬

‫تطلق كلمة‪( ‬سيبر‪  )Cyber ‬على أي شيء مرتبط بثقافة الحواسيب أو تقنية‬


‫المعلومات أو الواقع االفتراضي فالسيبرانية تعني (فضاء اإلنترنت)‪.‬‬

‫مفهوم األمن السيبراني‬

‫هو عبارة عن مجموع من اإلجراءات التقنية واإلدارية تشمل العمليات واآلليات التي يتم اتخاذها‬
‫لمنع أي تدخل غير مقصود أو غير مصرح به بالتجسس أو االختراق الستخدام أو سوء‬
‫االستغالل للمعلومات والبيانات اإللكترونية الموجودة على نظم االتصاالت والمعلومات‪ ،‬كما‬
‫تضمن تامين وحماية وسرية وخصوصية البيانات الشخصية للمواطنين‪ ،‬كما تشمل استمرارية‬
‫عمل حماية معدات الحاسب اآللي ونظم المعلومات واالتصاالت والخدمات من أي تغيير أو تلف‪.‬‬

‫همية األمن السيبراني‬

‫أن أهمية األمن السيبراني يقوم في تامين المعلومات الحساسة البالغة ألهمية الدول األفراد على‬
‫حد سواء المعرضة للخطر واالختراق واالستيالء كي تحافظ على األمن الوطني وحفظ وحماية‬
‫السرية والخصوصية للبيانات الشخصية للمواطنين‪.‬‬
‫أهداف األمن السيبراني‬
‫تعزيز حماية أنظمة التقنيات التشغيلية على كافة األصعدة ومكوناتها من أجهزة‬ ‫‪-1‬‬
‫وبرمجيات‪ ،‬وما تقدمه من خدمات وما تحويه من بيانات‪.‬‬
‫التصدي لهجمات وحوادث امن المعلومات التي تستهدف األجهزة الحكومية ومؤسسات‬ ‫‪-2‬‬
‫القطاع العام والخاص‪.‬‬
‫توفير بيئة أمنة موثوقة للتعامالت في مجتمع المعلومات‪.‬‬ ‫‪-3‬‬
‫صمود البني التحتية الحساسة للهجمات اإللكترونية‪.‬‬ ‫‪-4‬‬
‫توفير المتطلبات األزمة للحد من المخاطر والجرائم اإللكترونية التي تستهدف‬ ‫‪-5‬‬
‫المستخدمين‪.‬‬
‫التخلص من نقاط الضعف في أنظمة الحاسب اآللي واألجهزة المحمولة باختالف أنواعها‪.‬‬ ‫‪-6‬‬
‫سد الثغرات في أنظمة امن المعلومات‪.‬‬ ‫‪-7‬‬
‫مقاومة البرمجيات الخبيثة‪ ،‬ما تستهدفه من أحداث أضرار بالغة للمستخدمين‪.‬‬ ‫‪-8‬‬
‫الحد من التجسس والتخريب اإللكتروني على مستوى الحكومة واألفراد‪.‬‬ ‫‪-9‬‬
‫اتخاذ جميع التدابير الالزمة لحماية المواطنين والمستهلكين على حد سواء من المخاطر‬ ‫‪-10‬‬
‫المحتملة في مجاالت استخدام اإلنترنت المختلفة‪.‬‬
‫تدريب األفراد على آليات وإجراءات جديدة لمواجهة التحديات الخاصة باختراق أجهزتهم‬ ‫‪-11‬‬
‫التقنية بقصد الضرر بمعلوماتهم الشخصية سواء باإلتالف أو بقصد السرقة‪.‬‬

‫أبعاد األمن السيبراني‬


‫أوال‪ :‬األبعاد العسكرية‪:‬‬

‫تنشا أهمية األمن السيبراني في هذا البعد من خطورة الهجمات السيبرانية واالختراقات التي تؤدي‬
‫إلى نشأة الحروب والصراعات المسلحة‪ ،‬واختراقات أنظمة المنشاة النووية‪ ،‬وما قد يحدث عنها‬
‫من تهديدات ألمن الدول والحكومات ويؤدي إلى كوارث‪.‬‬

‫ثانيا‪ :‬األبعاد السياسية‪:‬‬

‫تقوم األبعاد السياسية لألمن السيبراني على أساس حماية نظام الدولة السياسية وكيانها‪ ،‬حيث‬
‫يمكن أن تستخدم التقنيات في بث معلومات وبيانات قد يحدث من خاللها زعزعة الستقرار امن‬
‫الدول والحكومات حيث تصل بسرعة فائقة إلى أكبر شرائح من المواطنين بغض النظر عن‬
‫صحة البيانات والمعلومات التي يتم نشرها‪.‬‬

‫ثالثا‪ :‬األبعاد االقتصادية‪:‬‬

‫يرتبط األمن السيبراني ارتباطا وثيقا بالحفاظ على المصالح االقتصادية لكل الدول‪ ،‬فالترابط وثيق‬
‫بين االقتصاد والمعرفة فاغلب الدول تعتمد في تعزيز اقتصادها وازدهاره على إنتاج وتداول‬
‫المعرفة والمعلومات على المستويات‪ ،‬مما يبرر الدور الخطير لألمن السيبراني في حماية‬
‫االقتصاد من السرقة والملكية الفكرية‪.‬‬

‫رابعا‪ :‬األبعاد القانونية‪:‬‬

‫ترتبط األنشطة المختلفة التي يقوم بها األفراد والمؤسسات بالقوانين‪ ،‬ومن ظهور المجتمع‬
‫المعلوماتي ظهرت القوانين الجديدة التي تعد البيئة التنظيمية التشريعية المنظمة لحماية هذا‬
‫المجتمع وحفظ الحقوق فيه بكافة ما يتضمن من أبعاد ويقوم األمن السيبراني في هذا البعد على‬
‫حماية المجتمع المعلوماتي ويساعده في تطبيق وتنفيذ هذه القوانين والتشريعات‪.‬‬

‫خامسا‪ :‬األبعاد االجتماعية‪:‬‬

‫تسمح طبيعة اإلنترنت المفتوحة عبر شبكات التواصل االجتماعي لكل مواطن بان يعبر عن‬
‫أفكاره واالطالع على مختلف المعلومات واالنفتاح عبر جميع الثقافات المختلفة‪ ،‬وهنا يكمن أهمية‬
‫األمن السيبراني في حماية وصيانة القيم الجوهرية في المجتمع كاالنتماء‪ ،‬المعتقدات الدينية‪،‬‬
‫والعادات والتقاليد‪.‬وفي هذا السياق تعمل المنظمات والهيئات على نشر ثقافة األمن السيبراني‬
‫وتطالب بضرورة تعاون كل أفراد المجتمع في تحقيقه للحد من مخاطر الهجمات والجرائم‬
‫السيبرانية التي مما ال شك فيه تتطول المجتمع ككل وتهدد امنه واستقراره على هدم القيم وضياع‬
‫الهوية الثقافية‪.‬‬

‫أنواع الجرائم السيبرانية‬

‫أوال‪ :‬جرائم التعدي على البيانات المعلوماتية‪:‬‬

‫تشمل الجرائم التي يكون موضوعها البيانات المعلوماتية‪ ،‬أي التي تقع على بيانات معلوماتية‪،‬‬
‫وهي جرائم التعرض للبيانات المعلوماتية‪ ،‬وجرائم اعتراض بيانات معلوماتية‪ ،‬والبيانات هي كل‬
‫ما يمكن تخزينه ومعالجته وتوليده ونقله بواسطة الحاسب اآللي كاألرقام والحروف والرموز وما‬
‫إليها‪.‬‬

‫ثانيا‪ :‬جرائم التعدي على األنظمة المعلوماتية‪:‬‬


‫تشمل جرائم الولوج غير المشرع إلى نظام معلوماتي أو المكوث فيه‪ ،‬مع التعرض للبيانات‬
‫المعلوماتية وجرائم إعاقة عمل معلوماتي‪ ،‬ويتمثل النظام المعلوماتي في مجموعة البرامج وأدوات‬
‫معدة لمعالجة وإدارة البيانات والمعلومات‪.‬‬

‫ثالثا‪ :‬إساءة استعمال األجهزة أو البرامج المعلوماتية‪:‬‬

‫تتضمن هذه الجرائم كل من قدم أو أنتج أو وزع أو حاز بغرض االستخدام جهازا أو برنامجا‬
‫معلوماتيا أو أي بيانات معلوماتية معدة أو كلمات سر أو كودات دخول‪ ،‬وذلك بغرض اقتراف أي‬
‫من الجرائم المنصوص عليها سابقا‪.‬‬

‫ويتضمن البرنامج المعلوماتي مجموعة من التعليمات واألوامر القابلة للتنفيذ باستخدام الحاسب‬
‫اآللي ومعدة إلنجاز مهمة ما‪ ،‬إما البرامج المعلوماتية هي الكيان المعنوي غير المادي من برامج‬
‫ومعلومات وما إليها ليكون قادرا على القيام بوظيفة‪.‬‬

‫رابعا‪ :‬الجرائم الواقعة على األموال‪:‬‬

‫اوال جرم االحتيال أو الغش بوسيلة معلوماتية‬ ‫‪‬‬


‫ثانيا جرم التزوير المعلوماتي‬ ‫‪‬‬
‫ثالثا جرم االختالس أو سرقة أموال بوسيلة معلوماتية‬ ‫‪‬‬
‫رابعا جرم أعمال التسويق والترويج غير المرغوب فيها‬ ‫‪‬‬
‫خامسا جرم االستيالء على أدوات التعريف والهوية المستخدمة في نظام معلوماتي‬ ‫‪‬‬
‫واالستخدام غير المشرع لها‬
‫سادسا جرم االطالع على معلومات سرية أو حساسة أو إفشائها‪.‬‬ ‫‪‬‬

‫خامسا‪ :‬جرائم االستغالل الجنسي للقاصرات‪:‬‬

‫تظهرها األفعال التي تتعلق باستغالل القاصرين في أعمال جنسية‪ ،‬وتشمل‪:‬‬

‫الرسومات أو الصور أو الكتابات أو األفالم أو اإلشارا‬ ‫‪‬‬


‫أعمال إباحية يشارك فيها القاصرون‬ ‫‪‬‬
‫تتعلق باستغالل القاصرين في المواد اإلباحية‬ ‫‪‬‬
‫إنتاج مواد إباحية للقاصرين بقصد بثها بواسطة نظام معلوماتي‪.‬‬ ‫‪‬‬
‫سادسا‪ :‬جرائم التعدي على الملكية الفكرية لألعمال الرقمية‪:‬‬

‫تشمل جرام وضع اسم مختلس على عمل‪ ،‬وجرم تقليد إمضاء المؤلف أو ختمه‪ ،‬وجرم تقليد عمل‬
‫رقمي أو قرصنة البرمجيات‪ ،‬وجرم بيع أو عرض عمل مقلد أو وضعه في التداول‪ ،‬وجرم‬
‫االعتداء على أي حق من حقوق المؤلف أو الحقوق المجاورة‪.‬‬

‫سابعا‪ :‬جرائم البطاقات المصرفية والنقود اإللكترونية‪:‬‬

‫تشمل أعمال تقليد بطاقات مصرفية بصورة غير مشروعة واستعمالها عن قصد‪ ،‬وتزوير]‬
‫إلكترونية بصورة غير مشروعة عن قصد‪ ،‬لما لذلك من إخالل باالقتصاد الوطني وتأثير سلبي‬
‫على العمليات المصرفية‪.‬‬

‫ثامنا‪ :‬الجرائم التي تمس المعلومات الشخصية‪:‬‬

‫تتضمن األفعال الجرمية التي تتعلق بمعالجة البيانات ذات الطابع الشخصي دون حيازة تصريح أو‬
‫ترخيص مسبق يتيح القيام بالمعالجة‪ ،‬وإنشاء معلومات ذات طابع شخصي ألشخاص ال يحق لهم‬
‫االطالع عليها‪.‬‬

‫تاسعا‪ :‬جرائم العنصرية والجرائم ضد اإلنسانية بوسائل معلوماتية‪:‬‬

‫اوال جرم نشر وتوزيع المعلومات العنصرية بوسائل معلوماتية‬ ‫‪‬‬


‫ثانيا جرم تهديد أشخاص أو التعدي عليهم بسبب انتهائهم العرقي أو المذهبي أو لونهم‬ ‫‪‬‬
‫وذلك بوسائل معلوماتية‬
‫ثالثا جرم توزيع معلومات بوسيلة إلكترونية من شانها إنكار أو تشويه أو تبرير أعمال‬ ‫‪‬‬
‫إبادة جماعية أو جرائم ضد اإلنسانية‬
‫رابعا جرم المساعدة أو التحريض بوسيلة إلكترونية على ارتكاب جرائم ضد اإلنسانية‬ ‫‪‬‬
‫عاشرا‪ :‬جرائم المقامرة وترويج المواد المخدرة بوسائل معلوماتية عبر اإلنترنت‪:‬‬

‫تشمل جرم تملك وإدارة مشروع مقامرة‪ ،‬وجرم تسهيل وتشجيع مشروع مقامرة‪ ،‬وجرم ترويج‬
‫الكحول للقاصرين‪ ،‬وجرم ترويج المواد المخدرة‪.‬‬

‫الحادي عشر‪ :‬الجرائم المعلوماتية ضد الدولة والسالمة العامة‪:‬‬

‫تتضمن األفعال الجرمية الناشئة عن المعلوماتية التي تطال الدولة وسامتها وأمنها واستقرارها‬
‫ونظامها القانوني‪ ،‬وهي‪:‬‬
‫جرائم تعطيل األعمال الحكومية أو أعمال السلطة العامة باستعمال وسيلة معلوماتية‬ ‫‪‬‬
‫جرائم اإلخفاق في اإلبالغ أو اإلبالغ عن قصد بشكل خاطئ عن جرائم المعلوماتية‪،‬‬ ‫‪‬‬
‫واالطالع أو الحصول على معلومات سرية تخص الدولة‬
‫وذلك من خالل شبكة اإلنترنت أو باستعمال وسيلة معلوماتية‪ ،‬باإلضافة إلى فعل العبث باألدلة‬
‫القضائية المعلوماتية أو إتالفها أو إخفائها‪ ،‬واألعمال اإلرهابية التي ترتكب باستخدام شبكة‬
‫اإلنترنت أو أي وسيلة معلوماتية‪ ،‬وجرائم التحريض على القتل عبر اإلنترنت أو أيه وسيلة‬
‫معلوماتية‪.‬‬

‫الثاني عشر‪ :‬جرائم تشفير المعلومات‪:‬‬

‫تشمل أفعال تسويق أو توزيع أو تصدير أو استيراد وسائل تشفير‪ ،‬باإلضافة إلى أفعال تقديم‬
‫وسائل تشفير تؤمن السرية دون حيازة تصريح أو ترخيص من قبل المراجع الرسمية المختصة‬
‫في الدولة‪ ،‬وأيض ًا بيع أو تسويق أو تأجير وسائل تشفير ممنوعة‪.‬‬

‫مخاطر االمن السيبراني‬


‫يمكن تصنيف مخاطر وتهديدات االمن السيبراني حسب التالي‪:‬‬

‫طبيعية‪:‬‬ ‫مخاطر‬

‫مثل الزالزل والهزات األرضية والبراكين والطوفان وارتفاع أو انخفاض درجة الحرارةالطبيعة األم‪ .‬يمكن أن‬
‫تكون التهديدات الطبيعية‪ 2‬مثل العواصف التي يمكن ان تخلق زيادة هائلة في الطاقة تقلل من فعالية أو أداء‬
‫شبكتك والحواسيب‪ .‬الزالزل يمكن أن تدمر المبنى الخاص بك‪ .‬قد تؤدي الحرارة أو البرودة المفرطة إلى‬
‫تعريض أجهزة الشبكة للخطر مما يؤثر على قدرتك على الحفاظ على تشغيل الشبكة وخدماتك‪.‬‬

‫متعمدة‪: ‬‬ ‫مخاطر بشرية‬


‫مثل االختراقات المتعمدة‪ 2‬أو الهجمات اإللكترونية‪.‬يمكن‪ 2‬ارتكاب أعمال ضارة ضد موارد الشبكة الخاصة بك‬
‫بواسطة أشخاص يعملون داخل الشبكة وخارجها‪ .‬بدون ضوابط األمان المناسبة سيتمكن المتسلل من التسلل إلى‬
‫شبكتك أو سرقة البيانات أو التأثير على قدرة شبكتك على توفير الخدمات‪ .‬الموظفون الداخليون إذا تم تجاهلهم‬
‫قد يرتكبون عمليات تجسس ضد الشركة‪.‬‬

‫متعمدة‪  :‬‬ ‫مخاطر بشرية غير‬

‫مثل اإللغاء غير المتعمد‪ 2‬أو أخطاء طباعة أو قلة الوعي والتدريب أو األخطاء في اإلدخال غير المتعمد‪ 2.‬بشر‬
‫غير ضارين‪ :‬يرتكب البشر أخطاء وقد يرتكبون فعاًل ضارً ا ضد موارد الشبكة الخاصة بك دون أن يعتزموا‬
‫القيام بذلك‪ .‬قد يقوموا بفصل قطعة من المعدات المهمة أو حذف السجالت عن غير قصد أو أخذ قطعة من‬
‫المعدات دون اتصال باإلنترنت للنسخ االحتياطي أو االختبار‪ ،‬أفضل حماية ضد السلوك غير الضار هو وضع‬
‫برنامج تدريبي جيد يجعل الموظفين مدركين عواقب التساهل أو اإلهمال‪.‬‬

‫الحوادث الصناعية أو الحوادث حسب بيئة العمل‪:‬‬

‫مثل العمل في مصانع كيميائية أو بيولوجية أو إشعاعية أو غيرها من المخاطر‪.‬اعتما ًدا على نوع المؤسسة التي‬
‫تعمل بها قد تكون شبكتك معرضة لخطر حسب طبيعية عمل المؤسسة الصناعية‪ .‬قد تحتاج المستشفيات أو‬
‫منشآت البحث الطبي إلى حماية البنية التحتية لشبكتها من اإلطالقات البيولوجية أو اإلشعاعية أو الكيميائية‪ .‬قد‬
‫تستخدم المصانع مواد كيميائية خطرة حيث تكون األبخرة وحدها كافية لتآكل اإللكترونيات الحساسة‪.‬‬

‫افضل واشهر دورات االمن السيبراني‬


‫‪CISSP – Certified Information Systems Security Professional‬‬ ‫‪‬‬
‫‪CISA – Certified Information Systems Auditor‬‬ ‫‪‬‬
‫‪CEH – Certified Ethical Hacker‬‬ ‫‪‬‬
‫‪CISM – Certified Information Security Manager‬‬ ‫‪‬‬
‫‪CCSP – Certified Cloud Security Professional‬‬ ‫‪‬‬
‫‪CompTIA Security+ 501‬‬ ‫‪‬‬
‫‪COBIT – Control Objectives for Information and Related Technologies‬‬ ‫‪‬‬

‫‪.‬‬

You might also like