أمن الحاسوب أو الأمن السيبراني

يعتبر الأمن السيبراني من أهم الفروع التي تتمثل في التكنولوجيا المعروفة والتي تعرف "باسم أمن المعلومات" وتطبق تلك التكنولوجيا على الحاسوب والشبكات، ويكمن الهدف من تحقيق الامن السيبراني في عالم التكنولوجيا "حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية.

ماهية أمن الحاسوب أو الأمن السيبراني

يعتبر الأمن السيبراني  من أهم  الفروع التي تتمثل في  التكنولوجيا المعروفة  والتي تعرف “باسم أمن المعلومات” وتطبق تلك التكنولوجيا  على الحاسوب والشبكات، ويكمن  الهدف من تحقيق الامن السيبراني في عالم  التكنولوجيا  “حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية.

بيئة عمل نظام الأمن السيبراني

يقصد في أمن المعلومات: جميع العمليات والآليات التي يتم من خلالها حماية المعلومات وكذلك الخدمات الحساسة وذات القيمة في عملية النشر ومنع عملية القرصنة والعبث بها من خلال الأنشطة التي تعبر عن الغير مرغوب بها من الاشخاص الذين يقومون بتلك العملية التي تتمثل في الإجراءات التي يقومون بها وهي غير مرغوبة.

طرق تمثيل الأمن السيبراني

ان الأمن السيبراني يتمثل في العديد من التقنيات التي تبنى على المنطق ويلعب دور اساسي في جميع تطبيقات أمن الحاسب الالي، ويوجد العديد من الطرق التي تتمثل في الأمن في مجال الحوسبة وتكمن في الطرق التالية:

  • الاعتماد على جميع البرامج التي تلتزم بسياسة الأمن وقد تكون تلك البرامج جديرة بالثقة
  • الثقة الجيدة في جميع البرامج التي تلتزم بسياسة الأمن والبرمجيات التي أثبتت جدواها
  • يحب عدم الثقة بالبرمجيات حتى يتم فرض السياسة الآمنة

البيئة الآمنة للأمن السيبراني

تتمثل البيئة الآمنة للأمن السيبراني في الكيفية المناسبة التي يمكن من خلالها وضع الكثير من الضوابط الأمنية التي تسمى “التدابير الأمنية المضادة ‘ وكذلك كيفية ربط تلك التدابير بالبنية الأساسية لتكنولوجيا المعلومات.

ومن المعروف ان تلك الضوابط تخدم الحفاظ على سمات النظام التي تتمثل في السرية والسلامة والتوفير والضمان ويتمثل الهيكل الأمني في التدابير الأمنية التي قد تصف حل محدد لكي يتم بناء خطة من خلال نظام الأمن لكي يتم تجنب العديد من المخاطر الأمنية

آلية عمل الأمن السيبراني

ان آلية عمل الأمن السيبراني تعمل من خلال الأجهزة التي تعرف “hardware” وتتيح تلك الأجهزة بديلا اساسياً في أمن الحاسوب التي تحمي البرامج الالكترونية وكذالك أجهزة (software-only) وهذه الأجهزة تعتبر اكثر اماناً ولا تتعرض في محتواها الي الخطر.

ويوجد أيضاً أجهزة  (software based) التي تقوم بتشفير البيانات لمنع البيانات من السرقة أو القرصنة ومن ضمن الأجهزة أيضاً  اجهزة (Hardware-based) التي تمنع الوصول إلى البيانات من خلال القراءة والكتابة وتوفر حماية قوية جدا من التلاعب والوصول غير المصرح به للبيانات .

شارك المقالة :
Facebook
Twitter
LinkedIn
Pinterest
WhatsApp
Telegram

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

آخر المقالات
اشترك معنا هنا لتصلك آخر الاخبار والمستجدات التقنية