ماذا تحب أن تعرف عن الأمن السيبراني (cybersecurity)؟

ماذا تحب أن تعرف عن الأمن السيبراني (cybersecurity)؟

الأمن السيبراني هو مجموعة الوسائل التقنية والتنظيمية والادارية لحماية أجهزة الكمبيوتر والشبكات والبيانات من الهجمات الإلكترونية الضارة. وهو يختلف ذلك عن الأمن المادي (Physical security)، والتي تصف التدابير الأمنية التقليدية التي تهدف إلى التحكم في الوصول إلى المباني وغيرها في العالم الحقيقي (وتحديدًا منع الوصول غير المصرّح به).

وعلى الرغم من اعتماد الأمان المادي على الكثير من التقنيات عالية الدقة، بل وكثيرًا ما يُدمج الأمن المادي والأمن السيبراني معًا في المخطط التنظيمي نفسه، إلا أن الأمن السيبراني يركز على حماية الأصول من عمليات تسجيل الدخول الاحتيالية والأكواد الخبيثة، وليس من عمليات السطو.

أنواع الأمن السيبراني

يعد الأمن السيبراني مصطلحًا شاملاً للعديد من مجالات التطبيق، بين يديك قائمة بأشهر الأنماط التي ستسمع عنها:

  • أمان الشبكة: يمنع أمان الشبكة ويحمي من التسلل غير المصرح به إلى شبكات الشركة.
  • أمان التطبيقات: يجعل التطبيقات أكثر أمانًا من خلال البحث عن الثغرات الموجودة في كود التطبيق وإصلاحها.
  • أمان المعلومات/البيانات: يحافظ على حماية البيانات من الوصول غير المصرح به أو التعديلات، سواء عند تخزينها أو عند نقلها من جهاز إلى آخر.
  • يعتبر الأمن التشغيلي (OPSEC): وهي عملية تقوم من خلالها المؤسسات بتقييم وحماية البيانات المُتاحة للعامة والتي-إذا تم تحليلها وتجميعها بشكل صحيح مع بيانات أخرى من قبل منافس/مخترق ذكي- فإنها تكشف عن صورة يجب أن تظل مخفية.
  • تُعدّ تقنيات معالجة فقدان البيانات (أو انقطاع الخدمة نتيجة للهجوم الإلكتروني) جزءً من نظام الأمن السيبراني.

أنواع تهديدات الأمن السيبراني

قطعت تهديدات الأمن السيبراني شوطًا طويلاً منذ أيام تهديدات المهووسيين على الهاتف في السبعينيات؛ وتشمل التهديدات الحديثة:

  • البرمجيات الخبيثة (Malware)
  • هجمات الحرمان من الخدمات (DDOS)
  • الخداع (Phishing)
  • برامج الفدية (Ransomware)
  • حقن تعليمات الاستعلام البنيوية (SQL injection)
  • هجوم حقن الشيفرة المصدريّة عبر موقع وسيط ("Cross-site scripting "XSS)
  • هجوم الوسيط (Man in the middle attacks)
  • ضغط بيانات الاعتماد (Credential stuffing)

وهدف كل تخصص في مجال الأمن السيبراني هو مواجهة هذه التهديدات -وأي تهديدات جديدة قد تظهر مستقبلًا- بطريقة منهجية، عن طريق التهيؤ للهجمات قبل حدوثها.

أُطر عمل الأمن السيبراني

إحدى الطرق التي يمكنك بها إرساء دعائم الأمن السيبراني هي اعتماد إطار عمل. يُقصد بإطار العمل: مجموعة من السياسات والإجراءات التي تهدف إلى تحسين استراتيجيات الأمن السيبراني لمؤسستك. تؤسس هذه الأطر من قبل مختلف هيئات الأمن السيبراني (بما في ذلك بعض الوكالات الحكومية) لتكون بمثابة مبادئ توجيهية للمنظمات لتحسين أمنها السيبراني.

يتضمن أي إطار للأمن السيبراني توجيهات مفصّلة حول كيفية تنفيذ عملية من 5 خطوات للأمن السيبراني:

  • تحديد الأصول الضعيفة (نقاط الضعف) داخل المؤسسة.
  • حماية الأصول والبيانات، وتأمين الصيانة اللازمة.
  • اكتشاف الاختراقات والانتهاكات.
  • الرد على أي من هذه الانتهاكات.
  • العمل على من إصلاح أي ضرر يلحق بأنظمة المؤسسة وبياناتها وتمويلها وسمعتها نتيجة الهجوم/الاختراق.

بطبيعة الحال، فإن معظم أطر الأمن السيبراني ليست إلزامية، حتى تلك التي طورتها الحكومات. وأحد أكثرها شيوعًا هو إطار الأمن السيبراني التابع للمعهد الوطني للمعايير والتقنية (NIST)، والذي أُطلق الإصدار 1.1 منه في أبريل/نيسان - 2018. وإضافةً لكونه إطار العمل المستخدم داخل الوكالات الفيدرالية الأمريكية، فهو يتمتع بشعبية متزايدة في باقي المؤسسات (مثل البنوك وشركات الطاقة والدفاع وشركات المقاولات ومزوّدي خدمات الاتصالات).

وظائف الأمن السيبراني

عند البحث عن وظائف الأمن السيبراني، من المحتمل أن تصادف ثلاثة مسميات وظيفية شائعة: محلل نظم الأمان (security analyst)، ومهندس نظم الأمن (security engineer)، ومنفذ نظم الأمان (security architect): يقوم المحللون "Analysts" بتحديد وتعديل المشكلات ضمن الأنظمة الحالية، ويقوم المهندسون "Engineers" بإجراء التعديلات الرئيسية أو طرح أنظمة جديدة، في حين يعمل المنفذون "architects" على تصميم تلك الأنظمة.

يمكن أن تختلف المسؤوليات اختلافًا كبيرًا من شركة إلى أخرى، لذلك من المهم أن نلقي نظرة فاحصة على كل وظيفة على حدة لفهمها:

وظيفة "مُحلل نظم الأمان - Security Analyst"

يشار إليها أيضًا باسم "محلل الأمن السيبراني" أو "محلل أمان البيانات" أو "محلل أمان أنظمة المعلومات" أو "محلل أمان تكنولوجيا المعلومات" ، وعادةً ما يُلقى على شاغل هذه الوظيفة المسؤوليات التالية:

  • تخطيط وتنفيذ وترقية التدابير والضوابط الأمنية.
  • حماية الملفات الرقمية ونظم المعلومات من الوصول/التعديل/الحذف غير المصرح به.
  • الحفاظ على البيانات ومراقبة تصاريح الدخول.
  • إجراء عمليات تدقيق الأمان الداخلي والخارجي.
  • إدارة الشبكة، وأنظمة كشف التسلل والحماية.
  • تحليل الخروقات الأمنية لتحديد الأسباب المؤدية لها.
  • تحديد وتنفيذ والحفاظ على سياسات أمن الشركات.
  • تنسيق خطط الأمان مع مزوديّ الخدمة الخارجيين.

وظيفة "مهندس نظم الأمان - Security Engineer"

يقف مهندس الأمن كخط الدفاع الأول في خطة حماية أصول الشركة من التهديدات. تتطلب وظيفة مهندس نظم الأمان مهارات فنية وتنظيمية ومهارة عالية في التواصل.

ينصب تركيز مهندس نظم الأمان على مراقبة الجودة في البنية الأساسية لقسم تكنولوجيا المعلومات. وهذا يشمل تصميم وبناء أنظمة أمان قابلة للتطوير وآمنة وقوية، إضافةً للعمل على أنظمة وشبكات مراكز البيانات، دون أن ننسى: مساعدة المنظمة على فهم التهديدات السيبرانية المتقدمة وإنشاء استراتيجيات لحماية شبكاتها.

وظيفة "منفذ نظم الأمان - Security Architect"

يُعد منفذ نظم أمن المعلومات صلة وصل بين عالم الأعمال والتقنية. حيث يُعتبر المسؤول عن تخطيط البنية التحتية لأمن الكمبيوتر والشبكات في المؤسسة وتحليلها وتصميمها وتكوينها واختبارها وتنفيذها وصيانتها ودعمها. وهذا يتطلب معرفة عميقة بالشركة مع إدراك كامل لاحتياجاتها في مجاليّ التكنولوجيا والمعلومات.



رواتب العاملين في الأمن السيبراني

بحسب دراسة أجراها موقع "CSO "في سبتمبر 2019، وجد أن وظيفة محللي أمن المعلومات كانت مربحة، مع رواتب تصل إلى 100000$ تقريبًا.
يقول بول سميث(Paul Smith)، نائب رئيس تطوير الأعمال في PEAK Technical Staffing:

"بالنسبة للوظائف الأعلى مثل (مهندس ومنفذ نظم الأمان)، يمكن أن يحصل الشخص المناسب على أكثر من 400000$ شهريًا".

المراجع:

ترجمة وبتصرف لمقالة What is cybersecurity? Definition, frameworks, jobs, and salaries

https://www.sfahat.com/

اخلاء مسؤولية! هذا المقال لا يعبر بالضرورة عن رأي جامعة الرازي