أساسيات نظام التشغيل لينكس
مدونة لِينُكس للمبتدئين والمهنيين
السلام عليكم و رحمة الله و بركاته
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
مدونة تعليم وتعريف على نظام التشغيل لِينُكس وعلى بعض انوعه التوزيعات لِينُكس وشرح تثبيت البرامج على نظام التشغيل لِينُكس لتشجيع على استخدم النظام نظام التشغيل لِينُكس . واخترنا اسم مدونة تعليم وتعريف نظام التشغيل لِينُكس و الهدف هو تعميم والتعريف بالنظام لِينُكس بمثابة اول خطوة الى عالم لِينُكس ربما الكثير منا لا يعرف الكثير عن نظام لِينُكس. في مدونة نحول التعرف علي نظام تشغيل لِينُكس قدر الامكان .

اخر الأخبار

ما هو الأمن السيبراني؟

بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله





ما هو الأمن السيبراني؟


الأمن السيبراني هو ممارسة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. يُعرف أيضًا باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكتروني. ينطبق المصطلح في مجموعة متنوعة من السياقات ، من الأعمال إلى الحوسبة المحمولة ، ويمكن تقسيمه إلى بضع فئات شائعة.

أمان الشبكة هو ممارسة تأمين شبكة كمبيوتر من المتسللين ، سواء كانوا من المهاجمين المستهدفين أو البرامج الضارة الانتهازية.
يركز أمان التطبيق على الحفاظ على البرامج والأجهزة خالية من التهديدات. يمكن أن يوفر تطبيق مخترق الوصول إلى البيانات المصممة للحماية. يبدأ الأمان الناجح في مرحلة التصميم ، قبل نشر البرنامج أو الجهاز بفترة طويلة.
يحمي أمن المعلومات سلامة وخصوصية البيانات ، سواء في التخزين أو النقل.
يشمل الأمن التشغيلي عمليات وقرارات التعامل مع أصول البيانات وحمايتها. جميع أذونات المستخدمين عند الوصول إلى شبكة والإجراءات التي تحدد كيفية ومكان تخزين البيانات أو مشاركتها كلها تقع تحت هذه المظلة.
يحدد التعافي من الكوارث واستمرارية العمل كيفية استجابة المنظمة لحادث الأمن السيبراني أو أي حدث آخر يتسبب في فقد العمليات أو البيانات. تملي سياسات التعافي من الكوارث كيفية استعادة المنظمة لعملياتها ومعلوماتها للعودة إلى نفس السعة التشغيلية كما كان الحال قبل الحدث. استمرارية العمل هي الخطة التي تتراجع عنها المؤسسة أثناء محاولتها العمل دون موارد معينة.
يتعامل تعليم المستخدم النهائي مع أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها: الأشخاص. يمكن لأي شخص تقديم فيروس عن طريق الخطأ إلى نظام آمن بطريقة أخرى عن طريق الفشل في اتباع ممارسات الأمان الجيدة. يعد تعليم المستخدمين حذف مرفقات البريد الإلكتروني المشبوهة ، وليس توصيل محركات أقراص USB مجهولة الهوية ، والعديد من الدروس المهمة الأخرى أمرًا حيويًا لأمن أي مؤسسة.
حجم التهديد السيبراني
تنفق حكومة الولايات المتحدة 19 مليار دولار سنويًا  على الأمن السيبراني ، لكنها تحذر من أن الهجمات الإلكترونية تستمر في التطور بوتيرة سريعة. لمكافحة انتشار الأكواد الخبيثة والمساعدة في الاكتشاف المبكر ، يوصي المعهد الوطني للمعايير والتكنولوجيا (NIST) بمتابعة مستمرة وفي الوقت الحقيقي لجميع الموارد الإلكترونية.

التهديدات التي يواجهها الأمن السيبراني هي ثلاثة أضعاف:

1. تشمل جرائم الإنترنت الجهات الفاعلة أو المجموعات الفردية التي تستهدف الأنظمة لتحقيق مكاسب مالية أو للتسبب في حدوث خلل.
2. الهجوم السيبراني غالبًا ما ينطوي على جمع معلومات ذات دوافع سياسية.
3. يهدف Cyberterror إلى تقويض الأنظمة الإلكترونية للتسبب في حالة من الذعر أو الخوف.
تشتمل الطرق الشائعة التي يستخدمها المهاجمون للتحكم في أجهزة الكمبيوتر أو الشبكات على الفيروسات والديدان وبرامج التجسس وأحصنة طروادة والفدية. يمكن للفيروسات والديدان إجراء نسخ متماثل ذاتيًا وتلف الملفات أو الأنظمة ، بينما تستخدم برامج التجسس وأحصنة طروادة غالبًا لجمع البيانات الخاطئة. Ransomware تنتظر فرصة لتشفير جميع معلومات المستخدم ويطالب بالدفع للعودة إلى المستخدم. تنتشر الشفرة الضارة غالبًا عبر مرفق بريد إلكتروني غير مرغوب فيه أو تنزيل شرعي يحمل في الواقع حمولة برامج ضارة.
تهديدات الأمن السيبراني تؤثر على جميع الصناعات ، بغض النظر عن الحجم. الصناعات التي أبلغت عن معظم الهجمات الإلكترونية في السنوات الأخيرة هي الرعاية الصحية والتصنيع والتمويل والحكومة . بعض هذه القطاعات أكثر جاذبية لمجرمي الإنترنت لأنهم يجمعون البيانات المالية والطبية ، ولكن يمكن استهداف جميع الشركات التي تستخدم الشبكات لبيانات العملاء أو تجسس الشركات أو هجمات العملاء.
حماية المستخدم النهائي
لذا ، كيف تحمي تدابير الأمن السيبراني المستخدمين والأنظمة؟ أولاً ، يعتمد الأمن السيبراني على بروتوكولات التشفير لتشفير رسائل البريد الإلكتروني والملفات والبيانات الهامة الأخرى. هذا لا يحمي فقط المعلومات في العبور ، ولكن أيضا حراس ضد الضياع أو السرقة. بالإضافة إلى ذلك ، يقوم برنامج أمان المستخدم النهائي بفحص أجهزة الكمبيوتر بحثًا عن أجزاء من التعليمات البرمجية الضارة ، ويعزل هذا الرمز ، ثم يقوم بإزالته من الجهاز. يمكن لبرامج الأمان حتى اكتشاف وإزالة التعليمات البرمجية الضارة المخفية في سجل التشغيل الرئيسي (MBR) ومصممة لتشفير أو مسح البيانات من القرص الصلب للكمبيوتر.
تركز بروتوكولات الأمان الإلكترونية أيضًا على اكتشاف البرامج الضارة في الوقت الفعلي . يستخدم الكثير منهم التحليل الاستكشافي والسلوكي لمراقبة سلوك البرنامج ورمزه للدفاع ضد الفيروسات أو أحصنة طروادة التي تغير شكلها مع كل عملية إعدام (البرامج الضارة متعددة الأشكال والمتحولة). يمكن أن تقصر برامج الأمان البرامج التي يحتمل أن تكون ضارة على فقاعة افتراضية منفصلة عن شبكة المستخدم لتحليل سلوكهم ومعرفة كيفية اكتشاف الإصابات الجديدة بشكل أفضل.
تستمر برامج الأمان في تطوير دفاعات جديدة حيث يحدد المتخصصون في الأمن السيبراني التهديدات الجديدة وطرق جديدة لمكافحتها.

هناك تعليقان (2):

  1. Hello, I am your friend from coinaspect blog and I wanted to tell you that your content is beautiful and I advise you to continue, you are the best and do not care about negative people

    ردحذف

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))