تهديدات أمن الكمبيوتر: التهديدات المادية وغير المادية

تهديد نظام الكمبيوتر هو أي شيء يؤدي إلى فقدان أو تلف البيانات أو تلف مادي للأجهزة و/أو البنية التحتية. كنوwing تعد كيفية التعرف على تهديدات أمان الكمبيوتر هي الخطوة الأولى في حماية أنظمة الكمبيوتر. يمكن أن تكون التهديدات مقصودة أو عرضية أو ناجمة عن كوارث طبيعية.

في هذه المقالة، سوف نقدم لك التهديدات الشائعة لنظام الكمبيوتر وكيف يمكنك حماية الأنظمة منها.

ما هو التهديد الأمني؟

يتم تعريف التهديد الأمني ​​على أنه خطر يمكن أن يضر بأنظمة الكمبيوتر والمؤسسات. قد يكون السبب ماديًا، مثل قيام شخص ما بسرقة جهاز كمبيوتر يحتوي على بيانات حيوية. يمكن أن يكون السبب أيضًا غير مادي، مثل هجوم فيروسي. في هذه السلسلة التعليمية، سنقوم بتعريف التهديد على أنه هجوم محتمل من أحد المتسللين والذي يمكن أن يسمح لهم بالوصول غير المصرح به إلى نظام الكمبيوتر.

تهديد أمني

ما هي التهديدات الجسدية؟

التهديد الجسدي هو سبب محتمل لحادث قد يؤدي إلى خسارة أو تلف مادي لأنظمة الكمبيوتر.

التاليwing تصنف القائمة التهديدات الجسدية إلى ثلاث (3) فئات رئيسية؛

  • داخلي: تشمل التهديدات الحريق، وإمدادات الطاقة غير المستقرة، والرطوبة في الغرف التي تحتوي على الأجهزة، وما إلى ذلك.
  • خارجي: تشمل هذه التهديدات البرق والفيضانات والزلازل وما إلى ذلك.
  • الانسان: تشمل هذه التهديدات السرقة، وتخريب البنية التحتية و/أو الأجهزة، والتعطيل، والأخطاء العرضية أو المتعمدة.

كيفية الوقاية من تهديدات الأمن السيبراني للكمبيوتر؟

لحماية أنظمة الكمبيوتر من التهديدات المادية المذكورة أعلاه، يجب أن يكون لدى المنظمة إجراءات مراقبة أمنية مادية.

التاليwing توضح القائمة بعض التدابير الممكنة التي يمكن اتخاذها:

  • داخلي: يمكن الوقاية من تهديدات الحرائق عن طريق استخدام أجهزة الكشف عن الحرائق وطفايات الحريق الأوتوماتيكية التي لا تستخدم الماء في إطفاء الحريق. يمكن منع مصدر الطاقة غير المستقر عن طريق استخدام وحدات التحكم في الجهد. يمكن استخدام مكيف الهواء للتحكم في نسبة الرطوبة في غرفة الكمبيوتر.
  • خارجي: يمكن استخدام أنظمة الحماية من الصواعق لحماية أنظمة الكمبيوتر من مثل هذه الهجمات. أنظمة الحماية من الصواعق ليست مثالية بنسبة 100%، ولكنها إلى حد ما تقلل من فرص تسبب الصواعق في حدوث أضرار. تعد أنظمة الكمبيوتر في الأراضي المرتفعة إحدى الطرق الممكنة لحماية الأنظمة من الفيضانات.
  • البشر: يمكن منع التهديدات مثل السرقة عن طريق استخدام الأبواب المغلقة وتقييد الوصول إلى غرف الكمبيوتر.

ما هي التهديدات غير الجسدية؟

التهديد غير الجسدي هو سبب محتمل لحادث قد يؤدي إلى؛

  • فقدان أو تلف بيانات النظام
  • تعطيل العمليات التجارية التي تعتمد على أنظمة الكمبيوتر
  • فقدان المعلومات الحساسة
  • المراقبة غير القانونية للأنشطة على أنظمة الكمبيوتر
  • خروقات الأمن السيبراني
  • أخرى

أنواع التهديدات غير الجسدية

تُعرف التهديدات غير الجسدية أيضًا باسم التهديدات المنطقية. المتابعةwing القائمة هي الأنواع الشائعة من التهديدات غير الجسدية؛

  • فيروس: الفيروس هو برنامج كمبيوتر يربط نفسه ببرامج وملفات مشروعة دون موافقة المستخدم.
  • حصان طروادة: حصان طروادة هو برنامج يسمح للهجوم بالتحكم في كمبيوتر المستخدم من مكان بعيد.
  • الديدان: الدودة هي برنامج كمبيوتر ضار يكرر نفسه عادةً عبر شبكة كمبيوتر.
  • التصيد: التصيد الاحتيالي هو أسلوب لانتزاع معلومات سرية من أصحاب الحسابات المصرفية/المؤسسية المالية بطرق غير قانونية.
  • مسجلات المفاتيح: يشير تسجيل المفاتيح إلى مراقبة أو تسجيل كل ضغطة مفتاح مسجلة على لوحة المفاتيح دون معرفةwing مستخدم ذلك الجهاز.
  • هجمات الحرمان من الخدمة: DOS هو هجوم يستخدم لمنع المستخدمين الشرعيين من الوصول إلى أحد الموارد مثل الوصول إلى موقع ويب أو شبكة أو على سبيل المثالmails، وما إلى ذلك أو جعلها بطيئة للغاية. DoS هو اختصار لرفض الخدمة.
  • هجمات حجب الخدمة الموزعة: رفض الخدمة الموزعة (DDoS) هو نوع من هجمات DoS التي يتم تنفيذها بواسطة عدد من الأجهزة المخترقة التي تستهدف جميعها نفس الضحية. إنه يغمر شبكة الكمبيوتر بحزم البيانات.
  • برامج التجسس
  • ادواري
  • الوصول غير المصرح به إلى موارد أنظمة الكمبيوتر مثل البيانات
  • مخاطر أمن الكمبيوتر الأخرى

طرق لمنع التهديدات غير الجسدية

لحماية أنظمة الكمبيوتر من التهديدات المذكورة أعلاه، يجب أن تمتلك المنظمة التدابير الأمنية المنطقية في المكان. المتابعةwing تعرض القائمة بعض الإجراءات الممكنة التي يمكن اتخاذها لحماية تهديدات الأمن السيبراني

إلى الحماية من الفيروسات وأحصنة طروادة والديدان، الخ. يمكن للمؤسسة استخدام برامج مكافحة الفيروسات. بالإضافة إلى برنامج مكافحة الفيروسات، يمكن أن يكون لدى المؤسسة أيضًا إجراءات تحكم بشأن استخدام أجهزة التخزين الخارجية وزيارة موقع الويب الذي من المرجح أن يقوم بتنزيل برامج غير مصرح بها على جهاز الكمبيوتر الخاص بالمستخدم.

يمكن منع الوصول غير المصرح به إلى موارد نظام الكمبيوتر عن طريق استخدام طرق المصادقة. يمكن أن تكون طرق المصادقة، في شكل معرفات مستخدم وكلمات مرور قوية، أو بطاقات ذكية أو بيومترية، وما إلى ذلك.

يمكن استخدام أنظمة كشف/منع التطفل للحماية من هجمات رفض الخدمة.هناك إجراءات أخرى أيضًا يمكن اتخاذها لتجنب هجمات رفض الخدمة.

نبذة عامة

  • التهديد هو أي نشاط يمكن أن يؤدي إلى فقدان البيانات أو تلفها من خلال تعطيل العمليات التجارية العادية.
  • هناك تهديدات جسدية وغير جسدية
  • تتسبب التهديدات المادية في إتلاف أجهزة أنظمة الكمبيوتر والبنية التحتية. وتشمل الأمثلة السرقة والتخريب وحتى الكوارث الطبيعية.
  • تستهدف التهديدات غير المادية البرامج والبيانات الموجودة على أنظمة الكمبيوتر.
Guru99 برعاية Invicti
إنفيكتى

قامت شركة Invicti، مطورو تقنية Proof Based Scanning، برعاية مشروع Guru99 للمساعدة في رفع الوعي الأمني ​​لتطبيقات الويب والسماح لمزيد من المطورين بالتعرف على كيفية كتابة تعليمات برمجية آمنة