 أمن المعلومات (2) Cyber Security

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

	أمن المعلومات (2) Cyber Security

 بقلم : محمد عدلي

ونستكمل الحديث عن أمن المعلومات ونتناول الموضوع هذه المرة من وجهة نظر أخرى وهى كيفية مواجهة الهجمات الأمنية عند حدوثها بأسلوب ومنهاج علمي يساعد على التقليل من أضرارها قدر المستطاع وهو ما يعرف بمصطلح Incident Handling، وهذا المنهاج يرتكز حول ستة محاور أساسية تعتمد عليها تلك المواجهة من قبل الشركات أو الأفراد المستهدفين بالهجمات الأمنية المعلوماتية وهذه المحاور هى كالتالى: (1) الاستعداد للهجوم، (2) تحديد الهجمة، (3) الاحتواء، (4) المعالجة، (5) الاسترجاع، وأخيراً (6) التعلم من الدرس.
ونبدأ بالمحور الأول: وهو الاستعداد للهجوم والذي يبنى عليه مدى قدرة المؤسسة على التصدي للهجمة الأمنية المعلوماتية التى تتعرض لها. ويتطلب هذا المحور وجود سياسة أمنية مكتوبة ومعلنة داخل الشركة أو المؤسسة تتحدد على أساسها الصلاحيات والسماحيات لكل فرد داخلها وما هو مسموح له بالاطلاع عليه والتعامل معه من معلومات، كما يجب أن تتضمن هذه السياسة فصلاً عن كيفية مواجهة الهجمات الأمنية المعلوماتية في حالة وقوعها فيما يشبة سياسة إدارة الأزمات وذلك بدلاً من التفكير العشوائي والتحرك في كل اتجاه الذي عادة ما يحدث.
أما المحور الثاني: وهو محور تحديد الهجمة فهو المرحلة التى يتم فيها توصيف الهجمة توصيفاً علمياً دقيقاً وليس توصيف العرض الناتج عنها والبدء في معالجته قبل النظر في الأسباب التي أدت إليه. وهذا المحور يتطلب دراسة كل الأعراض والتقارير المتاحة له عن الهجمة الأمنية ليصل في النهاية إلى أنها إصابة بفيروس مثلاً أو محاولة للقرصنة أو غيرها من الهجمات الأمنية المعروفة لدى المتخصصين.
ونأتي للمحور الثالث: وهو احتواء للهجمة وهو يشبه إلى حد كبير إيقاف النزيف الذي يقوم به الأطباء للمريض قبل معالجة أسباب هذا النزيف، وفي هذه المرحلة يستهدف المتصدي إيقاف الخسائر التي تتعرض لها الشركة أو المؤسسة أو حتى الدولة المتعرضة للهجمة الأمنية وفصل الأجهزة والأنظمة المصابة عن غيرها حتى لا يتحقق الانتشار للفيروس أو يتثنى الاتصال من قبل الشخص المهاجم الذى يقوم بالقرصنة بباقي الأنظمة التابعة لنفس الشركة مما قد يؤدي إلى مضاعفة الخسائر وزيادة التلفيات الناتجة عن تلك الهجمة.
المحور الرابع: وهو المعالجة لا يحتاج في شرحه إلى أكثر من أنه تنظيف للفيروس مثلاً أو قطع الاتصال بالقرصان أو تعديل القوانين التي يعمل الجدار الناري وفقاً لها مما يؤدي إلى وقف الهجوم ووقف الخسائر معاً.
المحور الخامس: وهو استرجاع الوضع لما كان عليه قبل الهجمة الأمنية (قدر الإمكان) وهو ما يتطلب استخدام النسخ الاحتياطية من البيانات التي تم فقدها أثناء الهجوم ويعتمد على مدى حداثتها والاهتمام بعملية التحديث لها دورياً ولنتذكر أن الاسترجاع يعتمد بشكل كبير على المحور الأول المتعلق بالاستعداد.
ولا يفوتنا في نهاية التعرض للهجوم وبعد النجاح في التصدي له أن نجلس معاً جميعاً كعاملين داخل الشركة أو المؤسسة أو حتى الدولة المتعرضة للهجوم لنستعرض الدروس المستفادة منه وسبل تلافي تكراره مرة أخرى.

مشاركات القراء