المعلوماتية > اتصالات وشبكات
الفرق بين أمن المعلومات والأمن السيبراني وأمن الشبكات
ما أمن المعلومات؟
يضمن أمن المعلومات (Information Security) حماية البيانات المادية والرقمية من الوصول أو الاستخدام غير المصرح بهما أو الكشف أو التعطيل أو التعديل أو الفحص أو التسجيل أو التدمير. ويتطلب ذلك دراسة المفاهيم والتقنيات والإجراءات التقنية والإدارية اللازمة.
يختلف أمن المعلومات عن الأمن السيبراني في أنه يهدف إلى الحفاظ على البيانات آمنة مهما كان نوعها، في حين يحمي الأمن السيبراني البيانات الرقمية فقط. إذا كان نشاطك التجاري يبدأ بتطوير برنامج أمان؛ فإن أمن المعلومات هو المكان الذي يجب أن تبدأ به أولًا، إذ إنه أساس أمان البيانات.
يركز أمن المعلومات على ثلاثة مبادئ أساس، وهي:
- السرية Confidentiality: تضمن السرية عدم وصول المعلومات إلى الأشخاص غير المصرح لهم ذلك بتشفير المعلومات.
- السلامة Integrity: تعني حماية المعلومات والنظم من التعديل من قبل أشخاص غير مصرح لهم؛ وبذلك تضمن أن تكون البيانات دقيقة وموثوقة.
- التوافرية Availability: تضمن وصول الأشخاص المصرح لهم إلى المعلومات عند الحاجة؛ بمعنى وجود المعلومة في أي وقت، والحفاظ على جميع الأجهزة والبرامج على نحو صحيح وتحديثها عند الضرورة.
ما الأمن السيبراني؟
يعد الأمن السيبراني أو ما يسمى بـ«أمن الويب» فرعًا من فروع أمن المعلومات، وينطوي على وسائل الدفاع عن شبكات مؤسستك وأجهزة الحاسوب والبيانات من الوصول الرقمي غير المصرح به أو الهجوم أو التلف، وذلك بواسطة تنفيذ عدة تقنيات، وتعد الهندسة الاجتماعية أحد أشهر التهديدات السيبرانية.
الهندسة الاجتماعية (Social engineering)
عندما يستهدف ممثلو التهديد الإلكتروني مؤسستك؛ فإنهم لا يبحثون عن عملك فقط، ولكن عن موظفيك أيضًا؛ إذ إنهم يعرفون حق المعرفة أن الموظفين ليسوا على دراية بالتهديدات السيبرانية؛ لذا فهم ينفذون هجمات إلكترونية تستغل مَواطن الضعف البشرية، ويتلاعبون في البشر من أجل خداعهم وإقناعهم بإنجاز أعمال تؤدي إلى كشف معلوماتهم السرية، وذلك عن طريق ما يسمى بـ«الهندسة الاجتماعية»؛ إذ تشمل الهجماتِ الأكثر شيوعًا، وهي:
- الخداع Phishing: هذا الهجوم يُنشأ عن طريق صفحة تسجيل دخول مماثلة تمامًا لصفحة تسجيل الدخول الخاصة بموقع ما مثلًا facebook؛ ولكن في الصفحة المزورة تُغير بعض البارامترات لتُرسل بيانات تسجيل الدخول الخاصة بالهدف إلى المهاجم، ومن ثم إعادة توجيه الهدف إلى صفحة facebook الأصلية.
- التستر Pretexting: ينتحل ممثل التهديد شخصية شخص ذي سلطة أو شخص ذي ثقة؛ لكي يثق به الشخص المستهدف بسهولة، ويصرح عن معلوماته الشخصية.
- الاصطياد Baiting: يضع ممثل التهديد جهازًا حاويًا على برامج ضارة، مثل: (USB أو قرص مضغوط) في مكان يسهل العثور عليه بواسطة أي شخص، يستخدم الشخص الجهاز المصاب على جهاز الحاسوب الخاص به، ويثبت البرامج الضارة عن طريق الخطأ، مما يتيح لممثل التهديد الوصول إلى نظام الهدف.
- المقايضة Quid pro quo: يطلب ممثل التهديد معلومات شخصية من الشخص المستهدف مقابل الحصول على نوع من أنواع المكافأة مثل الأموال أو الهدايا المجانية أو الخدمة المجانية.
ما أمن الشبكات؟
هو قسم فرعي من الأمن السيبراني؛ يهدف إلى حماية أي بيانات ترسل عبر الأجهزة في شبكتك لضمان عدم تغيير المعلومات أو اعتراضها. ويتمثل دور أمن الشبكة في حماية البنية التحتية لتقنية المعلومات في المؤسسة من أنواع التهديدات السيبرانية كافة بما في ذلك:
- الفيروسات والديدان وأحصنة طروادة Viruses، worms and Trojan horses.
- هجمات Zero-day.
- هجمات القراصنة Hacker.
- هجمات الحرمان من الخدمة Denial of service.
خلاصة القول؛ يتطلب ضمان الأمن للمؤسسات والشركات تضافر الجهود لتحقيق تقنيات الأمن الثلاث: أمن المعلومات والأمن السيبراني وأمن الشبكات، إذ إنها تُكوّن معًا نواة بناءِ نظام أمن متكامل.
المصادر: