بيسيات
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
    • سياسة الخصوصية – Privacy Policy
    • اتصل بنا
  • مدونة المعرفة
  • خدمات الموقع
    • خدمة التواريخ لهذا اليوم
    • خدمة محول التاريخ الهجري
    • حالة الطقس اليوم
    • تطبيقات الموقع
    • مواعيد الرواتب
    • مواعيد حساب المواطن
    • مواعيد تقاعد التأمينات الإجتماعية
    • مواعيد حافز
    • مواعيد ساند
    • مواعيد التقاعد مدني وعسكري
    • مواعيد التأهيل الشامل
    • سلم رواتب المعلمين المحدث
19/01/2026
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
    • سياسة الخصوصية – Privacy Policy
    • اتصل بنا
  • مدونة المعرفة
  • خدمات الموقع
    • خدمة التواريخ لهذا اليوم
    • خدمة محول التاريخ الهجري
    • حالة الطقس اليوم
    • تطبيقات الموقع
    • مواعيد الرواتب
    • مواعيد حساب المواطن
    • مواعيد تقاعد التأمينات الإجتماعية
    • مواعيد حافز
    • مواعيد ساند
    • مواعيد التقاعد مدني وعسكري
    • مواعيد التأهيل الشامل
    • سلم رواتب المعلمين المحدث
لـ Oussama S | 03/07/2020 | التقنية |

استراتيجيات تأمين المجال السيبيراني

كلما تقدمت وتطورت المعلومة في زمن المعلوماتية زاد تعرضها للخطر، المعلومة الان في عصرنا الحالي أصبحت تساوي القوة خصوصا في مجال الأمن المعلوماتي ومن هنا نصنف المعلومات إلى صنفين مختلفين:

  • الصنف الأول للمعلومات: يستغلها المهاجم (الهاكر) لمهاجمة نظامك المعلوماتي والتي تتجلى في الثغرات الذي قد تصيب نظامك المعلوماتي بغض النظر عن قوة هذه الثغرات سواء كانت كبيرة هذه الثغرة او صغيرة فهي على كل حال تدخل في إطار تجميع المعلومات التي يقوم به المهاجم (الهاكر) قبل مهاجمتك.
  • الصنف الثاني للمعلومات: هي المعلومات التي تقوم انت بجمعها من أجل حماية نظامك أو انظمتك المعلوماتية، فعند نقل البيانات من أو إلى أنظمة معالجة البيانات سواء على المدخل او المخرج فهي معرضة للخطر بسبب عدم تواجد الأمن الكلي للأنظمة المعلوماتية خصوصا كلما كانت المعلومات غير مستقرة وغير ثابتة.

إن هذا التنقل الذي يطرأ على المعلومة في نظام المعلوماتي فهو ينتج خلفه عدة أحدات يقوم النظام بتسجيلها وهذه تصبح هذه الأحداث هي النقطة التي يمكن أن يستخدمها المهاجم لمهاجمتك في حين تعد بالنسبة لك مثابة التنبيه من أجل الترقيع هذه الثغرات ولا نقصد بهذه الأخيرة الأخطاء البرمجية فقط بل حتى العادات السيئة التي يقوم بها المستخدم المتواجد ضمن نظام المعلوماتي، وهذا ما يجعل ضرورة التفكير في استخدام هذه الأحداث لصالح المستخدم ومن هذه النقطة سيبدأ الحديث عن Big Data

فبفضل هذه التقنية يمكن مساعدة المحللين على الفحص والملاحظة والاستكشاف المخلفات الرقمية هذا من جهة اما من جهة تانية يمكن ايضا أن تساعدنا في التحليل المكتف والدقيق للبيانات من أجل الكشف عن العديد من الهجمات التي يمكن أن تكون في غالب الأحيان عبارة عن البرامج الضارة.

إن الغرض الأساسي والرئيسي من big data ليس هو وقف الهجمات أو البحث عن البرامج الضارة فهي لا تدخل ضمن اختصاصاتها لكننا في هذه الحالة قمنا باستغلال المهام الأساسية والرئيسية ل big data لصالحنا وهي التعامل مع البيانات وفلترتها ليتم إعطائنا فقط المعلومات الكافية على الجانب الأمني كتنبيهات مفيدة تصلنا لكي نعرف مصادر الخلل والتهديد الموجودة عندنا.

وبعد معرفة مصادر هذه الأحداث وفلترتها يحن دور إنشاء ردود الأفعال والتي تكون هي أخرى نوعين

  1. النوع الأول: أشخاص يعملون لديك يتوصلون بالأحداث التي طرأت على النظام المعلوماتي خاص بك وقامت بجلبها لك big data
  2. النوع الثاني: هي انشاء برامج تستقبل هذه المعلومات وتقوم بردة فعل تلقائية (الذكاء الاصطناعي).

يعد هذا الطرح هو المدخل لمهام المتعددة التي تندرج ضمن مهام SIEM

 security information and event managementويعرف هذا النظام على انه نظام المعلومات الأمنية وإدارة الأحداث والذي يمكن من خلاله مراقبة ومتابعة جميع الأمور داخل البنية التحتية المراد مراقبتها و بهذا نكون قد فتحنا موضوع يجمع ما بين هو أمني و ماهو متعلق بالبيانات و تحليلها.

شارك هذا الموضوع:

  • النقر للمشاركة على X (فتح في نافذة جديدة) X
  • انقر للمشاركة على فيسبوك (فتح في نافذة جديدة) فيس بوك
  • انقر للمشاركة على WhatsApp (فتح في نافذة جديدة) WhatsApp
  • انقر للمشاركة على Telegram (فتح في نافذة جديدة) Telegram
  • اضغط للطباعة (فتح في نافذة جديدة) طباعة

معجب بهذه:

إعجاب تحميل...

مرتبط

أحدث المقالات

  • كل ما تريد معرفته عن السير الكهربائي وفوائده للصحة واللياقة​
  • أفضل شركة فك وتركيب مكيفات بالرياض 2026 | نسيمكو للتكييف
  • فيزا فرنسا من مصر أهم أنواعها وخطوات الحصول عليها
  • احسب عمرك بدقة بالتقويم الهجري والميلادي – حاسبة العمر
  • كيف يعمل برنامج إدارة الرواتب على أتمتة مسير الرواتب وتحسين دقة الحسابات
  • أفضل طرق مشاهدة المباريات الرياضية عبر IPTV Smarters
  • خدمات الشحن البحري و اسعارها
  • كيف تكسب شركات تأجير السيارات في الإمارات العربية المتحدة العملاء من خلال التجارب الرقمية أولًا
  • Porsche Wheel Alignment in Dubai | Stop Tire Damage Early
  • Oni Masks & Sneaker Culture | The Unexpected Collab
  • Is Nano Ceramic Privacy Car Tint Film Worth the Service?
  • Interior Car Wraps in Dubai | Dashboards, Trims & More
  • Complete Breakdown of Range Rover Service Intervals in Dubai
  • ضمن رؤية 2030.. رؤية المستقبل للتدريب الصحي تقدم دبلومات ودورات طبية بمعايير عالمية
  • لماذا يعاني المطورون في المملكة العربية السعودية بسبب نقص نظام إدارة نظام CRM عقاري 
  • How Strong IT AMC Is a Necessity for Dubai’s Co-Working Spaces Smoothing Operations
  • محفظة ادخار ذكية: كيف توازن بين الادخار والنمو المالي؟ 
  • أفضل بناطيل وتنانير نسائية: إطلالات متجددة لأسلوب عصري 
  • الفرق بين السيرة الذاتية القوية وتلك التي يتم تجاهلها من مسؤولي التوظيف
  • A Simple Guide to the Massar Platform

خدمات الموقع

  • التقويم الهجري والميلادي
  • تاريخ اليوم
  • تحويل التاريخ
  • حساب العمر
  • وظائف السعودية
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
  • مدونة المعرفة
  • خدمات الموقع
جميع الحقوق محفوظة لموقع بيسيات 2018
بتقنية مهارتي | ووردبريس

%d