رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل
رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل

تعرف على أهمية الأمن السيبراني العالمي

الأمن السيبراني
الأمن السيبراني

 تخطط بعض الشركات التكنولوجية الأمريكية لإنفاق مليارات الدولارات على الأمن السيبراني وذلك بعدما التقت مع الرئيس الأمريكي جو بايدن.

وذكر موقع "ذا فيرج" التقنى أن شركات آبل Apple وجوجل Google ومايكروسوفت Microsoft وعدت بالمساعدة فى تعزيز الأمن السيبرانى فى الولايات المتحدة بعد اجتماع مع الرئيس جو بايدن فى البيت الأبيض.

تختلف التعهدات حسب الشركة ولكنها تتراوح من إنفاق المليارات على البنية التحتية الإلكترونية إلى تقديم المساعدة فى سلسلة التوريد والتعليم.

اقرأ أيضًا.. شركات التكنولوجيا الأمريكية تعد بإنفاق مليارات الدولارات على الأمن السيبراني

 

ما هو الأمن السيبراني؟

أمن الحاسوب أو الأمن السيبراني‏ هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية. بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين.

مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي.

تقنيات أمن الحاسوب مبنية على المنطق. بما أن الأمن ليس بالضرورة الهدف الرئيسي لمعظم تطبيقات الحاسوب، فإن تصميم برنامج حاملًا الأمن في البال كثيرًا ما يفرض قيودًا على سلوك هذا البرنامج.

 

تاريخ الأمن السيبراني

 أمن الحاسوب القائم أو المساعد من قبل

الأجهزة (hardware) يوفر بديلا لأمن الحاسوب للبرامج الإلكترونية فقط (software-only). الأجهزة مثل دونجل يمكن أن تعتبر أكثر أمانا لأن الوصول المادي مطلوب من أجل أن يتعرض للخطر.

في حين أن العديد من الحلول الأمنية القائمة على البرمجيات (software based) تقوم بتشفير البيانات لمنع البيانات من السرقة، فإن أي برنامج ضار أو القراصنة قد يعطبون البيانات في النظام لجعلها غير قابلة للاسترداد أو غير صالحة للاستعمال. وبالمثل، يمكن أن تفسد أنظمة التشغيل التي تكون مشفرة بواسطة برنامج ضار أو القراصنة، مما يجعل النظام غير قابل للاستخدام. الحلول الأمنية القائمة على الأجهزة (Hardware-based) يمكن أن تمنع الوصول إلى البيانات من خلال القراءة والكتابة، وبالتالي توفر حماية قوية جدا من التلاعب والوصول غير المصرح به.

tags ذات الصلة 

بهاء حسن في حواره للوفد : العالم يُدار بالريموت كونترول ومهمتنا حماية دولتنا

الاتصالات تنظم المرحلة الثانية من ورشة عمل التحول الرقمي وتطبيقاته