مقالات

ما هو الأمن السيبراني؟ .. أنواعه وتهديداته وأشهر الوظائف المتاحة!

ما هو الأمن السيبراني؟

الأمن السيبراني أو cybersecurity هو مجموعة من الإجراءات الفنية والتنظيمية والإدارية لحماية أجهزة الكمبيوتر والشبكات والبيانات من الهجمات الإلكترونية الضارة.

يختلف هذا عن الأمان المادي ، الذي يصف إجراءات الأمان التقليدية التي تهدف إلى التحكم في الوصول (على وجه التحديد ، منع الوصول غير المصرح به إلى المباني ) .

يعتمد الأمن المادي على الكثير من التقنيات المتقدمة ، وغالبًا ما يتم دمج الأمن المادي والأمن السيبراني في نفس المخطط التنظيمي ، لكن الأمن السيبراني لا يأتي من السرقة ، بل يأتي من عمليات تسجيل الدخول الاحتيالية والأكواد الخبيثة،

أنواع تهديدات الأمن السيبراني

لقد قطعت تهديدات cybersecurity شوطًا طويلاً منذ أيام التهديد المهووس بالهاتف في السبعينيات.

تشمل التهديدات الأخيرة ما يلي:

  1. البرمجيات الخبيثة
  2. هجوم الحرمان من الخدمة (DDOS)
  3. هجوم الوسيط (Man in the middle attacks)
  4. الخداع phishing
  5. برامج الفدية
  6. ضغط بيانات الاعتماد (Credential stuffing)
  7. حقن SQL injection
  8. هجمات حقن البرمجة النصية عبر المواقع الوسيطة (XSS)

الهدف من جميع مجالات الأمن السيبراني هو مكافحة هذه التهديدات بشكل منهجي (والتهديدات الجديدة التي قد تظهر في المستقبل) من خلال الاستعداد لها قبل حدوثها.

أنواع الأمن السيبراني

cybersecurity  هو مصطلح شامل يغطي العديد من المجالات،

وفيما يلي قائمة بالأنماط الأكثر شيوعًا التي سوف تسمعها:

  1. أمن المعلومات / البيانات: حماية البيانات من الوصول أو التعديل غير المصرح به عند تخزينها أو نقلها بين الأجهزة.
  2. الأمن التشغيلي (OPSEC): أمان البيانات المتاحة للجمهور والتي ، عند تحليلها بشكل صحيح من قبل المنافسين / المتسللين الأذكياء ودمجها مع البيانات الأخرى ، تكشف عن صورة يجب أن تظل مخفية ، وهي عملية تقييم وحماية.
  3. تعد تقنيات معالجة فقدان البيانات (أو انقطاع الخدمة نتيجة للهجمات الإلكترونية) جزءًا من نظام الأمن السيبراني.
  4. أمان الشبكة: يمنع أمان الشبكة ويحمي من الاختراق غير المصرح به لشبكات الشركة.
  5. أمان التطبيق: البحث عن الثغرات الأمنية في كود التطبيق وإصلاحها لجعل التطبيقات أكثر أمانًا.

خطوات وطريقة عمل الأمن السيبراني

تتمثل إحدى طرق تأسيس الأمن السيبراني في اعتماد إطار عمل.

الإطار: مجموعة من السياسات والإجراءات التي تهدف إلى تحسين استراتيجية الأمن السيبراني للمؤسسة.

تم إنشاء هذه الأطر من قبل العديد من وكالات الأمن السيبراني (بما في ذلك بعض الوكالات الحكومية) وتعمل كمبادئ توجيهية للمؤسسات لتحسين أمنها السيبراني.

يتضمن كل إطار عمل للأمن السيبراني إرشادات مفصلة حول كيفية تنفيذ عملية الأمن السيبراني المكونة من خمس خطوات:

  1. تحديد الأصول الضعيفة (نقاط الضعف) في مؤسستك.
  2. حماية الأصول والبيانات وضمان الصيانة المطلوبة.
  3. اكتشف الاختراقات والخروقات.
  4. الرد على هذه الانتهاكات.
  5. اعمل على إصلاح الأضرار التي لحقت بأنظمة مؤسستك وبياناتها وأموالها وسمعتها نتيجة هجوم / اختراق.

بالطبع ، معظم أطر الأمن السيبراني ، حتى تلك التي طورتها الحكومات ، اختيارية. أحد أكثرها شيوعًا هو إطار عمل الأمن السيبراني للمعهد الوطني للمعايير والتكنولوجيا (NIST) ، والذي تم إصدار الإصدار 1.1 منه في أبريل 2018.

فهو يتمتع بشعبية متزايدة في باقي المؤسسات (مثل البنوك وشركات الطاقة والدفاع وشركات المقاولات ومزوّدي خدمات الاتصالات).

رواتب العاملين في cybersecurity

بحسب دراسة أجراها موقع “CSO ” عام 2019، وجد أن وظيفة محللي أمن المعلومات كانت مربحة، مع رواتب تصل إلى 100 ألف دولار تقريبًا.
حيث يقول بول سميث نائب رئيس تطوير الأعمال في PEAK Technical Staffing:”بالنسبة للوظائف الأعلى مثل (مهندس ومنفذ نظم الأمان)، يمكن أن يحصل الشخص المناسب على أكثر من 400000$ شهريًا“.

أشهر وظائف الcybersecurity

عند البحث عن وظيفة في مجال cybersecurity  ، قد تصادف ثلاثة ألقاب وظيفية شائعة:

  • محلل نظم الأمان (security analyst):تحديد وتعديل المشكلات ضمن الأنظمة الحالية
  • مهندس نظم الأمن (security engineer): إجراء التعديلات الرئيسية أو طرح أنظمة جديدة
  • منفذ نظم الأمان (security architect):تصميم تلك الأنظمة.

تختلف المسؤوليات بشكل كبير من شركة إلى أخرى ، لذلك من المهم إلقاء نظرة فاحصة على المناصب الفردية وفهم ما يلي:

وظيفة محلل نظم الأمان (security analyst)

عادةً ما يتحمل شاغلو الوظائف ، المعروفون أيضًا باسم “محللو cybersecurity ” أو “محللو أمن البيانات” أو “محللو أمن نظم المعلومات” أو “محللو أمن تكنولوجيا المعلومات” ، المسؤوليات التالية:

تخطيط وتنفيذ وترقية الإجراءات والضوابط الأمنية.

حماية الملفات الرقمية وأنظمة المعلومات الخاصة بك من الوصول / التعديل / الحذف غير المصرح به.

صيانة البيانات وإدارة تصاريح الدخول.

إجراء عمليات تدقيق أمنية داخلية وخارجية.

أنظمة إدارة الشبكة وكشف التسلل والحماية.

تحليل الخروقات الأمنية لتحديد الأسباب المؤدية إليها.

تحديد وتنفيذ والحفاظ على سياسات أمان الشركة.

تنسيق الخطط الأمنية مع موفري الخدمات الخارجيين.

وظيفة مهندس نظم الأمن (security engineer)

مهندسو نظم الأمن هم خط الدفاع الأول في التخطيط لحماية أصول الشركة من التهديدات.

يتطلب عمل مهندس نظم أمني مهارات تقنية ومهارات تنظيمية ومهارات اتصال.

ينصب تركيز مهندس نظم الأمان على مراقبة جودة البنية التحتية لتكنولوجيا المعلومات. وهذا يشمل تصميم وبناء أنظمة أمنية قابلة للتطوير وآمنة وقوية والعمل مع أنظمة وشبكات مراكز البيانات.

ولا تنس مساعدة المؤسسات على فهم التهديدات الإلكترونية المتقدمة وتطوير استراتيجيات لحماية شبكاتهم.

وظيفة منفذ نظم الأمان (security architect)

يعمل منفذ نظم الأمام كجسر بين عالم الأعمال والتقنية. وهو مسؤول عن التخطيط والتحليل والتصميم والتكوين والاختبار والتنفيذ والصيانة ودعم البنية التحتية لأمن الكمبيوتر والشبكات في المؤسسة.

ويتطلب ذلك معرفة متعمقة بالمؤسسة مع فهم شامل لاحتياجات الشركة من التكنولوجيا والمعلومات.

وفي النهاية إذا كنت ممن يطمحون لوظيفة الأمن السيبراني يمكنك مراجعة الوظائف في الوطن العربي من هنا 

 

 

 

 

بوشريط صلاح الدين

مصمم ومبرمج وكاتب مقالات محترف

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
error: Content is protected !!