أمن المعلومات

التحديات التي تواجه أمن نظام التحكم الصناعي ICS

هناك العديد من نقاط الضعف في وحدة التحكم التي يمكن للمهاجمين استغلالها لتعطيل العمليات وإحداث الضرر، ومع ذلك، لا تقوم معظم المؤسسات بتصحيح وحدات التحكم، لأن العديد من مهندسي (ICS) يعطون الأولوية لاستقرار الشبكة، لذلك بينما تواجه أنظمة التحكم الصناعية (ICS) نفس تحديات الأمان مثل بيئات تكنولوجيا المعلومات التقليدية، إلا أنها تواجه …

أكمل القراءة »

إجراءات أمان تطبيقات IOS

تتضمن بنية أمان (iOS) الأجهزة وإصدارات تحديثات البرامج وشهادة المطور والتطبيق ووضع الحماية لاختبار التطبيق، أنظمة التشفير وحماية البيانات موجودة أيضًا لحماية بيانات المستخدم في حالة السرقة أو الهجوم، تشمل ميزات الأمان الأخرى تقنية حماية البيانات ورموز المرور وسياسات فئة البيانات وسلسلة مفاتيح (iOS). ما هو أمان تطبيقات IOS يشير أمان تطبيقات …

أكمل القراءة »

عناصر أمن المعلومات

لأمن المعلومات آثار تقنية وكذلك اجتماعية، حيث أن نظام أمن المعلومات هو عملية حماية وتأمين البيانات من الوصول غير المصرح به أو الكشف أو الإتلاف أو التعطيل. كما أن أهم العناصر الأساسية لأمن المعلومات وعناصره الحاسمة، بما في ذلك الأنظمة والأجهزة التي تستخدم هذه المعلومات وتخزنها وتنقلها. والأدوات اللازمة مثل …

أكمل القراءة »

تقنيات لأمن البيانات تساعد على تعزيز ثقة المستهلك

تساعد الخدمة الرائعة والمعلومات الموثوقة العملاء بالتأكيد على الوثوق بعلامة تجارية، ومع ذلك في العصر الرقمي الحديث، تحتاج الشركات إلى تقديم المزيد لكسب الولاء، نظرًا لأن انتهاكات البيانات أصبحت أكثر انتشارًا، فمن الأهمية في الوقت الحالي أكثر من أي وقت مضى طمأنة العملاء بأن معلوماتهم الشخصية آمنة، من خلال سن اللائحة العامة لحماية البيانات …

أكمل القراءة »

منع اختراق جلسة الانترنت

بمجرد أن يجد المهاجمون أدوات لمساعدتهم على الانخراط في اختطاف الجلسات، يعمل مالكو مواقع الويب ومقدمو التكنولوجيا لمحاولة سد الثغرات التي يستغلونها، بالنسبة للمستخدمين من الجيد الانتقال إلى الإعدادات الخاصة وتمكين التحديثات التلقائية حتى يمكن تثبيت أحدث التصحيحات بسرعة. كيفية منع اختطاف الجلسة اجتناب شبكات (Wi-Fi) العامة: عدم استخدام شبكة …

أكمل القراءة »

ما هي تقنية التشفير والخصوصية PGP

تعمل تقنية تشفير والخصوصية على حماية المؤسسات من المهاجمين الضارين عبر القطاعات المختلفة، يمكن أن يساعد ذلك المؤسسة على تقوية وضع الأمان وعمليات إدارة التصحيح لإدارة الثغرات الأمنية داخلها. ما هي تقنية التشفير والخصوصية PGP (PGP) هي تقنية تشفير تُستخدم لتوفير مصادقة وخصوصية تشفير لاتصالات البيانات، وتستخدم لتشفير وفك تشفير …

أكمل القراءة »

أداة OSSEC لحماية البيانات

ان إحدى الأدوات التي تستحق الذكر هي (OSSEC)، وهو نظام مفتوح المصدر يعتمد على المضيف للكشف عن التسلل، إنه متعدد الأنظمة الأساسية، لذلك سيعمل على أنظمة التشغيل (Windows) و (Linux)، ويمكنه أيضًا استخدام بنية العميل الخادم التي تسمح للمستخدم بالحصول على خادم (OSSEC) مركزي واحد مع عدد من عملاء (OSSEC) …

أكمل القراءة »

ما هي نمذجة التهديدات Threat model

ما هي نمذجة التهديدات نمذجة التهديدات: هي عملية منظمة لهدف تحديد متطلبات الأمان وتحديد التهديدات الأمنية ونقاط الضعف المحتملة وتحديد مدى أهمية التهديدات والضعف وتحديد أولويات أساليب العلاج. كيف تعمل نمذجة التهديد؟ تعمل نمذجة التهديد من خلال تحديد أنواع عوامل التهديد التي تسبب ضررًا لتطبيق أو نظام كمبيوتر. حيث أنها …

أكمل القراءة »

ما هو الهجوم المستهدف Targeted Attacks

ما هو الهجوم المستهدف يشير الهجوم المستهدف (Targeted Attacks) إلى نوع من التهديد الذي يقوم فيه الفاعلون بالتهديد بمطاردة البنية التحتية للكيان المستهدف بشكل فعال ويخترقونها مع الحفاظ على إخفاء الهوية. ويتمتع هؤلاء المهاجمون بمستوى معين من الخبرة ولديهم موارد كافية لتنفيذ مخططاتهم على المدى الطويل. ويمكنهم تكييف أو تعديل …

أكمل القراءة »

ما هو ضمان المعلومات IA

ما هو ضمان المعلومات IA ضمان وأمن المعلومات هو إدارة وحماية المعرفة والمعلومات والبيانات. فهو يجمع بين مجالين: ضمان المعلومات: والتي تركز على ضمان توافر وسلامة والتوثيق والسرية وعدم التنصل من المعلومات والنظم. وقد تشمل هذه التدابير توفير استعادة أنظمة المعلومات من خلال دمج قدرات الحماية والكشف والتفاعل. أمن المعلومات: …

أكمل القراءة »