دراسات وبحوث
أخر الأخبار

مجالات وتهديدات وشهادات أمن الحاسوب والتكنولوجيا والمعلومات

الجزء الثاني من أمن المعلومات

تطرقنا في المقالة السابقة لأحد أنواع الأمن، أمن التكنولوجيا والمعلومات أو أمن الحاسوب والذي يعد أهم وأخطر الأنواع لما يمثله من أهمية للفرد والمجتمع، كما أنه في غاية الأهمية للشركات لحماية بياناتها ومعلوماتها السرية، وسوف يتطرق موقع أمن 888 اليوم لتقديم مجالات وتخصصات أمن الحاسوب والتكنولوجيا والمعلومات، وشهادات أمن الحاسوب المعتمدة في عام 2021 – 2022، وتهديدات أمن الحاسوب، لقراءة الجزء الأول من أمن المعلومات من هنا.

information security أمن الحاسوب والتكنولوجيا والمعلومات ومجالات أمن التكنولوجيا والمعلومات وتهديدات أمن المعلومات وشهادات أمن الحاسوب المعتمدة
information security أمن الحاسوب والتكنولوجيا والمعلومات ومجالات أمن التكنولوجيا والمعلومات وتهديدات أمن المعلومات وشهادات أمن الحاسوب المعتمدة

مجالات أمن الحاسوب والتكنولوجيا والمعلومات

ويعد تخصص أمن الحاسوب والتكنولوجيا والمعلومات من التخصصات الحيوية الهامة والمتجددة، لأنه مرتبط بتخصصات كثيرة بشكل فعال، ويساعد في تحديث المعلومات على فترات متسارعة مع متابعتها والحفاظ عليها آمنة، كما يعتبر أحد أسرع المجالات المهنية نموًا وتطورًًا، وقد ارتفع الطلب على وظائف أمن التكنولوجيا والمعلومات في هذه السنوات، وهذا بسبب ازدياد الهجمات السيبرانية والاختراقات الأمنية البارزة التي تهدد الشركات، وتسبب خسائر فادحة، ففي السنوات الماضية تسببت الهجمات الالكترونية والبرامج الضارة المستجدة كالفيروسات الفدية بحدوث مشاكل وكوارث أمنية خسرت الشركات الملايين، ولهذا  أصبح هناك أولوية للاستثمار في هذا النوع من الأمن، مما أدى إي زيادة الطلب على وظائف أمن المعلومات، ويتضمن تخصص أمن المعلومات المجالات التالية؛

information security أمن الحاسوب والتكنولوجيا والمعلومات ومجالات أمن التكنولوجيا والمعلومات وتهديدات أمن المعلومات وشهادات أمن الحاسوب المعتمدة
information security أمن الحاسوب والتكنولوجيا والمعلومات ومجالات أمن التكنولوجيا والمعلومات وتهديدات أمن المعلومات وشهادات أمن الحاسوب المعتمدة

متخصص في أمن الحاسوب والتكنولوجيا والمعلومات

متخصص أمن التكنولوجيا والمعلومات هو لقب عام لأي شخص متخصص في مجال أمن المعلومات، متخصص أمن المعلومات قد يجد نفسه يؤدي عددًا من المهام المتعلقة بأمن المعلومات، ومن المحتمل أن تختلف واجباته مع مرور الوقت، متخصصين  أمن المعلومات أكثر تواجدا  في الشركات المتوسطة الحجم التي لديها الموارد والبنية التحتية لضمان وجود موظفين متخصصين في أمن المعلومات بشكل عام ولكنها ليست كبيرة بما يكفي لمزيد من التخصص في مجال أمن المعلومات.

مستشار لأمن الحاسوب والتكنولوجيا والمعلومات

مستشار أمن المعلومات يتم التعاقد معه بشكل مستقل ليساعد المنظمات على تحسين أمن المعلومات لديها، وعادة يعملون لحسابهم الخاص أو يعملون لدى شركة استشارية ويتم توظيفهم من قبل الشركات والمؤسسات الحكومية وحتى المنظمات غير الربحية لتنفيذ تدابير وإجراءات أمنية جديدة أو دعم و تعزيز اجراءات أمن المعلومات الحالية.

مهندس أمن التطبيقات

عادةً ما يمتلك مهندس أمن التطبيق خلفية برمجة قوية وغالبًا ما يكون لديهم درجة علمية في أمن المعلومات. إنهم يعرفون لغات برمجة متعددة جيدًا وعلى دراية بهندسة البرمجيات و أمن المعلومات. ولديهم خلفية عن أنواع ثغرات التطبيقات الالكترونية وطرق استغلالها و الحماية منها، مهندس أمن التطبيقات هو مطور برامج متخصص في تدقيق ومراجعة كود التطبيق للتأكد من عدم وجود ثغرات أمنية تهدد أمن المعلومات. من الممكن تمامًا، والشائع جدًا، أن يحتوي الكود البرمجي للتطبيقات على تعليمات برمجية غير امنة. و يمكن للمهاجم استغلال هذه الثغرات الناتجة عن التعليمات البرمجية غير آمنة للحصول على جميع أنواع المعلومات من أحد التطبيقات أو حتى الاستيلاء عليها. يعمل مهندسين أمن التطبيقات على ضمان عدم حدوث ذلك.

أمن الحاسوب والتكنولوجيا والمعلومات مجالات أمن التكنولوجيا والمعلومات تهديدات أمن المعلومات شهادات أمن الحاسوب المعتمدة 2
أمن الحاسوب والتكنولوجيا والمعلومات مجالات أمن التكنولوجيا والمعلومات تهديدات أمن المعلومات شهادات أمن الحاسوب المعتمدة

تحليل ومراقبة النظام | تحليل التهديدات

في مجال تحليل الأنظمة يعملون على فكرة التنبؤ بالمستقبل، فهم يستخدمون البحث المتعمق والتحليل الفني للشبكات وأنظمة الكمبيوتر في محاولة لفهم متى وكيف يمكن أن تنشأ التهديدات المحتملة. يعمل محلل الانظمة و التهديدات مع  الشركات للمساعدة في منع الهجمات الإلكترونية. من السهل التفكير في محللي التهديد على أنهم مشابهون لمختبري الاختراق، لكنهم عادة لا يجرون الاختبارات الاختراق ولا ينفذون هجمات. بدلاً من ذلك ، يستخدمون البحث وتحليل الشبكة و الانظمة لمنع الهجمات.

الطب الشرعي الرقمي

خبراء الطب الشرعي هم محققون جنائيون في عالم التكنولوجيا، إنهم يحققون في أنظمة الكمبيوتر للكشف عن أدلة رقمية للكشف عن  الجرائم الالكترونية و تعقب منفذيها،  حيث يقوم  بجمع الادلة من اجهزة الحاسوب و الشبكات باستخدام أدوات وبرامج خاصة للوصول لأدلة ومعلومات تساعد بمعرفة مصدر الهجوم الالكتروني، أو يمكن أن يقوم بجمع الأدلة من أجهزة المتهمين للحصول على معلومات تساعد في اثبات قيامهم بجريمة الكترونية، يمكن لخبراء الطب الشرعي الرقمي العمل مع الشركات الكبيرة، لكن يمكنهم أيضًا العثور على عمل مع جهات إنفاذ القانون وحتى مكاتب المحاماةـ إنها مهنة تتيح أيضًا فرصة العمل بشكل مستقل.

الاستجابة للحوادث| تحليل الاختراق

موظفين أمن المعلومات المختصين بالاستجابة للحوادث هم موظفين الطوارئ في عالم أمن المعلومات وهم جزء مهم من برنامج أمن المعلومات و حيث يقومون بإعداد خطة للاستجابة للكوارث  حيث تضمن استمرار الاعمال بعد وقوع كارثة. يصلون مباشرة بعد حدوث كارثة بسبب احدى التهديدات مثل  هجوم سيبراني  او غيرها من التهديدات أمن المعلومات  ، ومن مسؤوليتهم تحديد  المشكلة. يقع على عاتق موظفين الاستجابة للكوارث تعقب جذور المشكلة واحتواء الضرر وإصلاحها والتأكد في النهاية من عدم حدوثه مرة أخرى من خلال تقديم تقرير كامل وتوصيات لمنع حدوثها بالمستقبل . قد يكون هذا هو الأكثر إثارة وإرهاقًا في وظائف أمن المعلومات. كونك تعمل في مجال الاستجابة للحوادث يعني أنك تأتي إلى قسم تكنولوجيا المعلومات في أسوأ يوم له ، ولكن هذا يعني أيضًا أنه يمكنك أن تكون البطل الذي يساعد احتواء المشكلة و اعادة الامور لطبيعتها.

محلل البرامج الضارة

كما يوحي العنوان ، يتخصص محلل البرامج الضارة في دراسة البرامج الضارة ومنعها ومكافحتها. يعمل محلل  البرامج الضارة داخل مؤسسة لفحص الفيروسات والديدان وأحصنة طروادة والجذور الخفية وأشكال أخرى من التعليمات البرمجية الضارة. عادةً ما يمتلك  محلل البرامج الضارة خبرة في الهندسة العكسية و خلفية برمجية قوية  ، نظرًا لأنهم بحاجة إلى أن يكونوا مبرمجين أقوياء لفهم سلوك البرامج الضارة وتحليل الكود المصدري للبرامج الضارة وكتابة تدابير وقائية وكود مكافحة الفيروسات لمواجهتها.

مهندس أمن الحاسوب والتكنولوجيا

عندما يفكر معظم الناس في وظيفة في مجال أمن المعلومات ، فمن المحتمل أن يفكروا في مهنة كمهندس أمن المعلومات. مهندس أمن المعلومات هو متخصص  في تكنولوجيا المعلومات يقومون بتصميم وتنفيذ وصيانة أنظمة الأمن المعلومات للمؤسسة على أساس يومي. فهم يركزون  على جانب  أمن المعلومات في النظام . حيث يثوم  بتهيئة برامج الحماية مثل جدران الحماية المتقدمة للشبكة وتقويتها وإجراء تحليل أمني على شبكتك. مهندس أمن المعلومات مسؤول  أيضًا عن تتبع الحوادث و انتهاكات أمن المعلومات  والإبلاغ عنها عند حدوثها.

اختبار الاختراق أو الهاكر الاخلاقي

هل فكرت يومًا أنه سيكون من الرائع العمل كمخترق دون الوقوع أن تتعرض لمسائلة قانونية؟ مختبرو الاختراق هم قراصنة أخلاقيون، يطلق عليهم أحيانًا القبعات البيضاء، وهم يعملون مع الشركات لضمان عدم تعرض الأنظمة لعمليات الاستغلال والتهديدات الأمنية المعروفة، ويتم التعاقد مع مختبر الاختراق لاختبار سيناريوهات الاختراق الواقعية كما لو كان مهاجمًا ضارًا يحاول اختراق شركة، وعادة ما يستخدم نفس الأدوات والتقنيات. ولكن بدلاً من تنفيذ هجوم من شأنه إحداث ضرر حقيقي ، يقوم مختبر الاختراق بتوثيق أي ثغرات أمنية وإبلاغ الشركة بها.

لقراءة الجزء الأول من أمن المعلومات من هنا، كما يمكنك قراءة مفهوم الأمن والأمان، والفرق بينهما، والأمن في الإسلام من هنا، كما يمكنك الاطلاع على أنواع الأمن، والأمن الاجتماعي وأبعاده وأهميته من هنا

تهديدات أمن الحاسوب والتكنولوجيا والمعلومات

يمكن أن تؤثر العديد من المخاطر والتهديدات في نظامك وأمن الحاسوب والمعلومات الخاصة بك، كهجمات الهندسة الاجتماعية المعروفة بالفيروس، وهو برنامج صغير مكتوب بأحد لغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني أنه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى، والتصيد هو أحد الأنواع الشائعة للهندسة الاجتماعية.

ومصادر الفيروس متنوعة فمثلا من خلال الرسائل الالكترونية المجهولة، وصفحات الإنترنت المشبوهة، ونسخ البرامج المقلدة، واستخدام برامج غير موثقة، كذلك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وإرسال الملفات داخل الشبكة المحلية، ففي هجمات التصيد الاحتيالي، يتظاهر المهاجمون بأنهم مصادر موثوقة أو شرعية تطلب معلومات أو تحذر المستخدمين من الحاجة إلى اتخاذ إجراء، على سبيل المثال: قد تطلب رسائل البريد الإلكتروني من المستخدمين تأكيد التفاصيل الشخصية أو تسجيل الدخول إلى حساباتهم عبر رابط  ضار، إذا امتثل المستخدمون يمكن للمهاجمين الوصول إلى بيانات الاعتماد أو غيرها من المعلومات الحساسة.

أمن الحاسوب والتكنولوجيا والمعلومات مجالات أمن التكنولوجيا والمعلومات تهديدات أمن المعلومات شهادات أمن الحاسوب المعتمدة 2
أمن الحاسوب والتكنولوجيا والمعلومات مجالات أمن التكنولوجيا والمعلومات تهديدات أمن المعلومات شهادات أمن الحاسوب المعتمدة

التهديدات المستمرة المتقدمة

التهديدات التي يتمكن من خلالها الأفراد أو المجموعات من الوصول إلى أنظمتك والبقاء لفترة طويلة، وينفذ المهاجمون هذه الهجمات لجمع معلومات حساسة بمرور الوقت أو كأساس لهجمات مستقبلية، ويتم تنفيذ الهجمات المستمرة من قبل مجموعات منظمة قد تدفع من قبل الدول القومية المتنافسة أو المنظمات الإرهابية أو المنافسين في الصناعة.

التهديدات الداخلية

التهديدات الداخلية هي نقاط ضعف أنشأها أفراد داخل مؤسستك، قد تكون هذه التهديدات عرضية أو مقصودة، وتتضمن المهاجمين إساءة استخدام الامتيازات المشروعة للوصول إلى الأنظمة أو المعلومات، في حالة وجود تهديدات عرضية، يجوز للموظفين مشاركة المعلومات أو كشفها عن غير قصد أو تنزيلها البرمجيات الخبيثة، أو سرقت أوراق اعتمادهم، ومع التهديدات المتعمدة يقوم المطلعون بإتلاف المعلومات أو تسريبها أو سرقتها عن قصد لتحقيق مكاسب شخصية أو مهنية.

التشفير Cryptojacking

عندما يسيء المهاجمون استخدام موارد النظام لتعدين العملة المشفرة، ينجز المهاجمون ذلك عادة عن طريق خداع المستخدمين لتنزيل برامج ضارة أو عندما يفتح المستخدمون ملفات تحتوي على نصوص ضارة، يتم تنفيذ بعض الهجمات محليا عندما يزور المستخدمون مواقع تتضمن نصوصاً للتعدين.

هجمات حجب الخدمة الموزعة DDoS

تحدث عندما يفرط المهاجمون في تحميل الخوادم أو الموارد بالطلبات، يمكن للمهاجمين تنفيذ هذه الهجمات يدوياً أو من خلال شبكات الروبوتات، وهي شبكات من الأجهزة المخترقة المستخدمة لتوزيع مصادر الطلب، الغرض من هجوم DDoS هو منع المستخدمين من الوصول إلى الخدمات أو تشتيت انتباه فرق الأمن أثناء حدوث هجمات أخرى.

شهادات أمن الحاسوب المعتمدة 

أمن الحاسوب والتكنولوجيا والمعلومات مجالات أمن التكنولوجيا والمعلومات تهديدات أمن المعلومات شهادات أمن الحاسوب المعتمدة 2
أمن الحاسوب والتكنولوجيا والمعلومات مجالات أمن التكنولوجيا والمعلومات تهديدات أمن المعلومات شهادات أمن الحاسوب المعتمدة 2

أخصائي أمن نظم الحاسوب والمعلومات المعتمد CISSP

يثبت الحصول على CISSP أن لديك ما يلزم لتصميم وتنفيذ وإدارة أفضل برنامج للأمن السيبراني بشكل فعال.

شهادة معتمد لأمن الأنظمة  SSCP من شهادات أمن الحاسوب المعتمدة 

تثبت شهادة SSCP أن لديك المهارات والمعرفة التقنية المتقدمة لتنفيذ ومراقبة وإدارة البنية التحتية لتكنولوجيا المعلومات باستخدام أفضل الممارسات والسياسات والإجراءات الأمنية التي وضعها خبراء الأمن السيبراني في  اتحاد شهادات أمن نظم المعلومات الدولية (ISC).

شهادة خبير سيبراني CCP من شهادات أمن الحاسوب المعتمدة 

توفر شهادة  CCP اعترافًا من قبل NCSC  لمتخصصي الأمن السيبراني الأكفاء. وهي تحتوي على عدة مستويات من الكفاءة. ستمكنك شهادة CCP من أن تثبت لصاحب العمل أنك تمتلك الكفاءات والمعرفة والمهارات اللازمة لتكون خبيرا في الامن السيبراني .

الهاكر الأخلاقي المعتمد لأمن الحاسوب والتكنولوجيا والمعلومات CEH

سيعلمك (CEH) أحدث أدوات وتقنيات وأساليب القرصنة التي يستخدمها المتسللون ومحترفو أمن المعلومات لاختراق الانظمة.

 

لقراءة الجزء الأول من أمن المعلومات من هنا، كما يمكنك قراءة مفهوم الأمن والأمان، والفرق بينهما، والأمن في الإسلام من هنا، كما يمكنك الاطلاع على أنواع الأمن، والأمن الاجتماعي وأبعاده وأهميته من هنا

ليوبارد لخدمات الامن

‫27 تعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى