مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

      دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

      دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

      قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

  • الأخبار التقنية ،
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      قفزة هائلة في مجال الذكاء الاصطناعي Gemini AI من جوجل

      المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • برامج وتطبيقات
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • خدماتي

الفرق بين أمن المعلومات وأمن الشبكات والأمن السيبراني

بقلم مجتمع الأمن المعلوماتي 1 يناير، 2021
3.2K

تعصف بالعالم اليوم تغيرات تكنولوجية سريعة ومتلاحقة فرضت بدورها على المؤسسات والأفراد مواكبة هذه التغيرات والتقدم التكنولوجي، وهو ما رفع من مستوى الحاجة لحماية المعلومات والبيانات والشبكات. وهو ما ظهر تحت مسميات مثل أمن المعلومات، وأمن الشبكات، والأمن السيبراني. لذا نستعرض في هذا المقال الفرق بين أمن المعلومات وأمن الشبكات والأمن السيبراني.

يهدف أمن المعلومات إلى دراسة المفاهيم والتقنيات والإجراءات اللازمة لحماية البيانات المادية والرقمية من الكشف أو الاستخدام أو التعطيل أو التعديل أو الفحص أو التسجيل أو التدمير غير المصرح بهم. وهو يختلف عن الأمن السيبراني في انه يهدف إلى حماية البيانات بكافة أنواعها والحفاظ عليها آمنة، في حين أن الأمن السيبراني يحمي البيانات الرقمية فقط، لذا يمكن القول أن أمن المعلومات هو أساس أمان البيانات.

يركز أمن المعلومات على ثلاثة مبادئ أساسية، وهي السرية (Confidentiality) التي تضمن عدم وصول المعلومات إلى الأشخاص غير المصرح لهم بذلك، والسلامة (Integrity) التي تعني حماية المعلومات والنظم من التعديل من قبل أشخاص غير مصرح لهم بذلك، والتوافرية (Availability) التي تضمن وصول الأشخاص المصرح لهم إلى المعلومات والحفاظ على الأجهزة والبرامج وتحديثها عند الضرورة. ويرمز لهذه المبادئ الثلاثة بالرمز CIA.

اما الأمن السيبراني، أو ما يعرف باسم أمن الويب، فهو فرع من أمن المعلومات، ويتضمن وسائل الدفاع عن الشبكات وأجهزة الحاسوب والبيانات من أي وصول رقمي غير مصرح به أو هجوم أو تلف. وتعتبر الهندسة الاجتماعية أحد أشهر التهديدات السيبرانية.

وتهدف الهندسة الاجتماعية إلى استهداف الموارد البشرية واستغلال مواطن ضعفها والتلاعب بالأشخاص بهدف خداعهم وإقناعهم بإنجاز أعمال نؤدي إلى كشف معلوماتهم السرية، ومن الهجمات الأكثر شيوعاً:

  • الخداع (Phishing): وهو ما يتم عن طريق صفحة تسجيل دخول مماثلة تماماً لصفحة تسجيل الدخول الخاصة بأحد المواقع، ولكن يتم في الصفحة المزورة تغيير بعض البارامترات للعمل على إرسال بيانات تسجيل الدخول الخاصة بالشخص إلى المهاجم، ومن ثم إعادة توجيه الهدف إلى صفحة تسجيل الدخول الأصلية.
  • التستر (Pretexting): عن طريق انتحال شخصية شخص ذو سلطة أو ثقة، لكي يثق به الشخص المستهدف ويصرح عن معلوماته الشخصية له.
  • الاصطياد (Baiting): وهو ما يتم عن طريق وضع برامج ضارة على أي جهاز حاوي مثل (USB، أو قرص مضغوط)، وهو ما يؤدي إلى تثبيت البرامج الضارة عن استخدام الجهاز الحاوي.
  • المقايضة (Quid pro quo): بحيث يطلب ممثل التهديد معلومات شخصية من الشخص المستهدف مقابل الحصول على الأموال أو الهدايا المجانية أو خدمة مجانية.

اما أمن الشبكات فهو فرع من الأمن السيبراني، ويهدف إلى حماية أي بيانات ترسل عبر الأجهزة في الشبكة، وهو ما يضمن بدوره عدم تغيير المعلومات أو اعتراضها، وبالتالي حماية البنية التحتية لتقنية المعلومات من أنواع التهديدات السيبرانية كافة، بما في ذلك:

  • الفايروسات والديدان وأحصنة طروادة
  • هجمات Zero-day
  • هجمات القراصنة Hacker
  • هجمات الحرمان من الخدمة Denial of Service

وبذلك يمكننا القول أن حماية أمن المؤسسات والشركات يتطلب تكاتف الجهود لتحقيق تقنيات الأمن في مستوياتها الثلاث: أمن المعلومات، والأمن السيبراني، وأمن الشبكات.

مجتمع الأمن المعلوماتي

عالم واسع من خلال مختصين وكفاءات عالية نختصر كل ما يتعلق الهاكينغ وأمن المعلومات لتكون لبنة حقيقية لدعم القاعدة التقنية العربية والمساهمة في بناء جيل مهتم بحماية معطياته الشخصية والإلكترونية و بالربح من الانترنت والحصول على الترافيك وانشاء الإعلانات بأفضل الأساليب تحديثات مجموعة غير ربحية تعنى بمجال

اترك تعليق إلغاء الرد

احفظ اسمي ، بريدي الإلكتروني ، والموقع الإلكتروني في هذا المتصفح لاستخدامها في المرة القادمة التي أعلق فيها.

التسويق الرقمي

حل مشكلة إثبات ملكية الحساب في إعلانات جوجل...

محمي: فكرة ريادية – حقق أرباحاً تصل إلى...

طريقة اثبات هوية المعلن في منصة Google ads...

حل مشكلة اثبات هوية المعلن في اعلانات جوجل...

7 خطوات لتهيئة موقعك الجديد لنتائج البحث |...

  • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

  • دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

  • دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

  • قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن المعلومات

  • ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن المعلوماتي

  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Whatsapp
  • Telegram
  • Tiktok
  • سياسة الخصوصية
  • اتصل بنا
  • من نحن
  • خدماتي

جميع الحقوق محفوظة © مجتمع الأمن المعلوماتي 2014 - 2025

مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

      دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

      دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

      قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

  • الأخبار التقنية ،
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      قفزة هائلة في مجال الذكاء الاصطناعي Gemini AI من جوجل

      المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • برامج وتطبيقات
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • خدماتي