ماذا يحمل المستقبل
وفقًا لموقع CXO Today الذي يستند إلى البيانات الأخيرة لشركة Gartner، لا تشهد طبيعة تهديدات أمن الأجهزة المحمولة تغيُّرًا كبيرًا، لكن شدة العواقب تتزايد بسرعة. قم بإيلاء اهتمام كبير للمجالات الرئيسية الثلاثة الشديدة التأثر التالية:
الحواسيب المكتبية. وفقًا لمجلة SC Magazine ، تبادل الأدوار قيد التنفيذ: تتحمل الحواسيب المكتبية والحواسيب المحمولة المتصلة بشبكات الأجهزة المحمولة مسؤولية إصابة الهواتف الذكية والأجهزة اللوحية بشكل متزايد. مبادرة إحضار الأجهزة الشخصية (BYOD). نظرًا لمنح المستخدمين حق الوصول عالي المستوى من الأجهزة المحمولة الشخصية ، تحل الهواتف الذكية والأجهزة اللوحية بفعالية محل الحواسيب المكتبية، لكنها لا توفر المستوى نفسه من التحكم أو الأمن المضمن. إنترنت الأشياء (IoT). أمن المعلومات والبيانات والانترنت | SHMS - Saudi OER Network. مع تزايد عدد أنواع الأجهزة الذكية بسرعة كبيرة، بدءًا من رقاقات تحديد الهوية باستخدام موجات الراديو ووصولاً إلى منظمات الحرارة وحتى أجهزة المطبخ، لا يمكن أن يراقبها المستخدمون أو حلول مكافحة الفيروسات دائمًا. ونتيجة لذلك، قد يستخدم المتطفلون أجهزة إنترنت الأشياء هذه كنقاط دخول إلى الشبكات بصفة عامة.
- أمن المعلومات: تهديدات أمن المعلومات
- أمن المعلومات والبيانات والانترنت | SHMS - Saudi OER Network
- تهديدات امن المعلومات - المطابقة
أمن المعلومات: تهديدات أمن المعلومات
وتتولد هذه الثغرات الأمنية أحيانًا من التطبيقات التي تستخدمها أو من هاتفك الذكي نفسه. تقع الهواتف المحمولة كذلك عرضة للإصابة بالبرامج الضارة، والتي يمكنها تسجيل ضغطات المفاتيح والتقاط لقطات للشاشة. قم بحماية نفسك عن طريق فحص التطبيقات التي تنزلها وتوخي الحذر تجاه رسائل البريد الإلكتروني التي تفتحها والصور التي تقرر تحميلها. هجمات التصيّد الاحتيالي والهندسة الاجتماعية
عندما يخدع المجرمون الإلكترونيون الأشخاص للكشف عن معلومات حساسة ككلمات المرور وأرقام الضمان الاجتماعي، يُطلق على ذلك التصيّد الاحتيالي. من أشهر طرق حدوث التصيّد الاحتيالي أن يتلقى الشخص رسالة بريد إلكتروني تبدو ظاهريًا أنها من مصرف أو مؤسسة حكومية ويتم استدراجه إلى مواقع تبدو حقيقية. وبمجرد الوصول إليها، يُطلب من الشخص إدخال كلمة المرور وأرقام الضمان الاجتماعي والبيانات المالية. ثم يأخذ المجرمون الإلكترونيون هذه المعلومات ويستخدمونها لأغراضهم الخاصة. يُعد التصيّد الاحتيالي جزءًا من مشكلة أكبر تُسمى الهندسة الاجتماعية ، التي تتلاعب في الأساس بالعواطف من أجل كسب الوصول إلى البيانات الحساسة. فلا تتأثر بهذه الخدع. أمن المعلومات: تهديدات أمن المعلومات. وتشكك في كل رسالة بريد إلكتروني تتلقاها، لا سيما الرسائل التي تطلب إعادة إدخال معلوماتك الخاصة.
أمن المعلومات والبيانات والانترنت | Shms - Saudi Oer Network
أمن المعلومات يتم تعريفه بشكل شامل ومبسط بأنه مجموعة الإجراءات التي يتم اتخاذها للحفاظ على المعلومات والبنية التحتية والتي تشمل الخوادم والأجهزة والشبكات من الضرر بكل أشكاله سواء سرقة أو تعديل أو تعطيل وغيره. تكمن المشكلة عندما يتعلق الأمر بالمعلومات المالية والمصرفية، والمعلومات السرية التي تملكها الشركات أو الحكومات، وأيضا المعلومات الشخصية التي يفترض ألا يطلع عليها أي شخص مجهول فكل ما زادت أهمية البيانات كل ما زادت أهمية تطبيق أعلى وسائل الحماية لها. هذه المعلومات تمثل ثروة مستهدفة من قبل بعض الأشخاص أو الجهات لذلك نجد الهجمات الإلكترونية التي تخترق المواقع أو الحسابات الإلكترونية بغرض الحصول على هذه المعلومات. هناك عدة عناصر ينبغي مراعاتها كي يتم تطبيق أمن المعلومات بمفهومه الصحيح وهي كالتالي. تهديدات أمن المعلومات pdf. عناصر أمن المعلومات
السرية: وهي تضمن تأمين المعلومات من أي شخص غير مُصَرح له وعدم الوصول إليها إلا للأشخاص المُصَرح لهم. تكامل المحتوى وسلامته: وهو ضمان توفر المعلومات صحيحة وكاملة وغير معدلة من خلال عدم السماح لأي شخص غير مصرح له بالتعديل عليها أو تغييرها. توفرها والقدرة على الوصول إليها: لكي يتم وصف المعلومات بأنها آمنة يجب الحرص على توفرها وقت الحاجة إليها والقدرة على الوصول إليها.
تهديدات امن المعلومات - المطابقة
كما أشار التقرير إلى أنه سيكون من الصعب منع عمليات السطو والسيطرة المتوقعة من قبل المجرمين بصوة تامة، ولذلك يجب على المؤسسة ومورديها القيام بخطوات استباقية، عبر اعتماد عمليات قوية وقابلة للتكرار وفق ضمانات تتناسب مع المخاطر التي تواجهها. اللوائح التنظيمية
وذكر التقرير أنه من المنتظر أن تصدر لائحة الاتحاد الأوروبي لحماية البيانات العامة على الإنترنت مطلع العام المقبل، بخلاف لوائح اخرى عالمياً، مبيناً أن اللوائح التنظيمية ستنشئ أوضاعاً جديدة، ينصرف فيها الانتباه الى كيفية التوافق مع هذه اللوائح، بكل ما يتضمنه ذلك من تخصيص للموارد المالية والمهارات التقنية، بحيث يضع أعباء على المؤسسات تجعلها لا تلتفت كما يجب إلى نقاط جديرة بالانتباه في ما يتعلق بالدفاعات والحماية الأمنية، وهو أمر سيستغله القراصنة جيداً.
سرقة الهوية وانتحال الشخصية: يحدث هذا النوع من التهديد الإلكتروني عندما يتم سرقة معلومات المستخدم الشخصية بطريقة غير قانونية مثل رقم الهوية أو المعلومات المصرفية ويقوم السارق باستخدامها في جريمة سرقة أو غيرها. من الجدير بالذكر أن الجميع مستهدف لسرقة الهوية وهو من أنواع الاحتيال المنتشرة بكثرة على مستوى العالم لذلك ينبغي الحرص على المعلومات الشخصية وعدم نشرها لجهة غير موثوقة. الاختراق: المقصود هنا هو الاختراق الغير أخلاقي والذي يتم تعريفه بأنه الوصول غير المشروع لنظام أو موقع والقدرة على سحب المعلومات أو التعديل عليها أو التحكم بالنظام وذلك من خلال استغلال الثغرات الأمنية ونقاط ضعف الشبكات. التصيّد الاحتيالي: هو أحد أنواع الهجوم الإلكتروني حيث يقوم المهاجم بانتحال اسم شركة موثوقة أو منظمة أو موقع إلكتروني ويرسل للهدف رسالة يطلب فيها إدخال بيانات حساسة مثل كلمات المرور أو حسابات بطاقات بنكية ويقوم باستغلالها بأي طريقة غير مشروعة، المهاجم قد يستهدف الأفراد أو الشركات. هجوم تعطيل الخدمة: يعمل هذا النوع من الهجوم على تعطيل وصول الأشخاص المصرح لهم إلى شبكة معينة أو خادم ويب لفترة مؤقتة (غالبا يستمر لساعات) ويستهدف بشكل أكبر أنظمة الشركات حيث يعتبر سهل التنفيذ ولا يتطلب اختراق موقع الشركة، يتم هذا الهجوم عن طريق طلبات التحميل الزائدة على خادم الويب وتكون زائدة عن تحمل مورد الخدمة فيتعطل الخادم عن العمل، ينتج عن هذا الهجوم تعطيل النظام والعمل بالشركة وبالتالي خسارات مالية لهذه الشركة خصيص إذا كان موقع رقمي بالأساس.
ويمكن أن تشمل عملية التحقق من فحص العملاء المحتملين من خلال طلب الأعمال الورقية القانونية، توثيق ذو عاملين، فحص الإعلانات المحتملة بحثًا عن محتوى ضار قبل نشر إعلان أو ربما تحويل إعلانات فلاش إلى صور متحركة أو أنواع أخرى من المحتوى. للتخفيف من الهجمات الخبيثة، يجب على مضيفي الويب التحقق من مواقعهم الإلكترونية بشكل دوري من نظام غير مصحح ومراقبة هذا النظام لاكتشاف أي نشاط ضار. ويجب على مضيفي الويب تعطيل أي إعلانات ضارة.