بيسيات
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
    • سياسة الخصوصية – Privacy Policy
    • اتصل بنا
  • مدونة المعرفة
  • خدمات الموقع
    • خدمة التواريخ لهذا اليوم
    • خدمة محول التاريخ الهجري
    • حالة الطقس اليوم
    • تطبيقات الموقع
    • مواعيد الرواتب
    • مواعيد حساب المواطن
    • مواعيد تقاعد التأمينات الإجتماعية
    • مواعيد حافز
    • مواعيد ساند
    • مواعيد التقاعد مدني وعسكري
    • مواعيد التأهيل الشامل
    • سلم رواتب المعلمين المحدث
19/06/2025
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
    • سياسة الخصوصية – Privacy Policy
    • اتصل بنا
  • مدونة المعرفة
  • خدمات الموقع
    • خدمة التواريخ لهذا اليوم
    • خدمة محول التاريخ الهجري
    • حالة الطقس اليوم
    • تطبيقات الموقع
    • مواعيد الرواتب
    • مواعيد حساب المواطن
    • مواعيد تقاعد التأمينات الإجتماعية
    • مواعيد حافز
    • مواعيد ساند
    • مواعيد التقاعد مدني وعسكري
    • مواعيد التأهيل الشامل
    • سلم رواتب المعلمين المحدث
لـ Oussama S | 03/07/2020 | التقنية |

استراتيجيات تأمين المجال السيبيراني

كلما تقدمت وتطورت المعلومة في زمن المعلوماتية زاد تعرضها للخطر، المعلومة الان في عصرنا الحالي أصبحت تساوي القوة خصوصا في مجال الأمن المعلوماتي ومن هنا نصنف المعلومات إلى صنفين مختلفين:

  • الصنف الأول للمعلومات: يستغلها المهاجم (الهاكر) لمهاجمة نظامك المعلوماتي والتي تتجلى في الثغرات الذي قد تصيب نظامك المعلوماتي بغض النظر عن قوة هذه الثغرات سواء كانت كبيرة هذه الثغرة او صغيرة فهي على كل حال تدخل في إطار تجميع المعلومات التي يقوم به المهاجم (الهاكر) قبل مهاجمتك.
  • الصنف الثاني للمعلومات: هي المعلومات التي تقوم انت بجمعها من أجل حماية نظامك أو انظمتك المعلوماتية، فعند نقل البيانات من أو إلى أنظمة معالجة البيانات سواء على المدخل او المخرج فهي معرضة للخطر بسبب عدم تواجد الأمن الكلي للأنظمة المعلوماتية خصوصا كلما كانت المعلومات غير مستقرة وغير ثابتة.

إن هذا التنقل الذي يطرأ على المعلومة في نظام المعلوماتي فهو ينتج خلفه عدة أحدات يقوم النظام بتسجيلها وهذه تصبح هذه الأحداث هي النقطة التي يمكن أن يستخدمها المهاجم لمهاجمتك في حين تعد بالنسبة لك مثابة التنبيه من أجل الترقيع هذه الثغرات ولا نقصد بهذه الأخيرة الأخطاء البرمجية فقط بل حتى العادات السيئة التي يقوم بها المستخدم المتواجد ضمن نظام المعلوماتي، وهذا ما يجعل ضرورة التفكير في استخدام هذه الأحداث لصالح المستخدم ومن هذه النقطة سيبدأ الحديث عن Big Data

فبفضل هذه التقنية يمكن مساعدة المحللين على الفحص والملاحظة والاستكشاف المخلفات الرقمية هذا من جهة اما من جهة تانية يمكن ايضا أن تساعدنا في التحليل المكتف والدقيق للبيانات من أجل الكشف عن العديد من الهجمات التي يمكن أن تكون في غالب الأحيان عبارة عن البرامج الضارة.

إن الغرض الأساسي والرئيسي من big data ليس هو وقف الهجمات أو البحث عن البرامج الضارة فهي لا تدخل ضمن اختصاصاتها لكننا في هذه الحالة قمنا باستغلال المهام الأساسية والرئيسية ل big data لصالحنا وهي التعامل مع البيانات وفلترتها ليتم إعطائنا فقط المعلومات الكافية على الجانب الأمني كتنبيهات مفيدة تصلنا لكي نعرف مصادر الخلل والتهديد الموجودة عندنا.

وبعد معرفة مصادر هذه الأحداث وفلترتها يحن دور إنشاء ردود الأفعال والتي تكون هي أخرى نوعين

  1. النوع الأول: أشخاص يعملون لديك يتوصلون بالأحداث التي طرأت على النظام المعلوماتي خاص بك وقامت بجلبها لك big data
  2. النوع الثاني: هي انشاء برامج تستقبل هذه المعلومات وتقوم بردة فعل تلقائية (الذكاء الاصطناعي).

يعد هذا الطرح هو المدخل لمهام المتعددة التي تندرج ضمن مهام SIEM

 security information and event managementويعرف هذا النظام على انه نظام المعلومات الأمنية وإدارة الأحداث والذي يمكن من خلاله مراقبة ومتابعة جميع الأمور داخل البنية التحتية المراد مراقبتها و بهذا نكون قد فتحنا موضوع يجمع ما بين هو أمني و ماهو متعلق بالبيانات و تحليلها.

شارك هذا الموضوع:

  • النقر للمشاركة على X (فتح في نافذة جديدة) X
  • انقر للمشاركة على فيسبوك (فتح في نافذة جديدة) فيس بوك
  • انقر للمشاركة على WhatsApp (فتح في نافذة جديدة) WhatsApp
  • انقر للمشاركة على Telegram (فتح في نافذة جديدة) Telegram
  • اضغط للطباعة (فتح في نافذة جديدة) طباعة

معجب بهذه:

إعجاب تحميل...

مرتبط

أحدث المقالات

  • طريقة فتح الايفون اذا نسيت رمز القفل بدون كمبيوتر
  • هل الاشواغندا تساعدك على التخلص من القلق؟
  • الدليل النهائي لشراء منصات الحفر الجيوتقنية 
  • شارع الضباب مستلزمات طبية: اكتشف جودة بي كير ستور لرعاية صحية بلا حدود
  • أهمية الاستعانة بفني صحي محترف في الكويت
  • مفارش سرير نفرين: دليل اختيار شامل من متجر هوفن
  • افضل شركة عزل فوم بالرياض خدمات استثنائية بأسعار تنافسية
  • افضل شركة كشف تسربات المياه بالرياض : خدمات متكاملة
  • واجهة متجرك كما تتخيلها: إطلاق منتج رقمي لبناء تصميمات مخصصة بالكامل
  • أسعار الذهب في 2025: إلى أين تتجه بين الواقع والمبالغة؟
  • كيف تجعلك “بركاتلان” تشعر بالثراء دون أن تكون غنيًا فعلاً: نظرة على الكوبونات وقيمة السلة
  • متطلبات وشروط استخراج فيزا اسكتلندا للسعوديين
  • كيف تختار أفضل دكتور عظام تخصص ركبة؟
  • دليلك الشامل لشراء الأثاث والمكيفات المستعملة بالرياض – اتصل الآن 0539293022
  • عسل المانوكا الطبيعي: دعم يومي لصحة أفضل لكل أفراد العائلة
  • تاريخ ساعات كارديال في السعودية: من الفرع الأول عام 1983 إلى 166 فرعاً اليوم 
  • لا تدع التوفير يفوتك: استكشف عالم كوبونات وخصومات “كوبون الخصم”
  • خدمات الشحن و النقل الدولى
  • كيفية التخلص من الحشرات الطائرة الصغيرة في المنزل
  • أهمية تناول الفيتامينات والمكملات الغذائية لدعم الصحة العامة والمناعة

خدمات الموقع

  • التقويم الهجري والميلادي
  • الطقس
  • تاريخ اليوم
  • تحويل التاريخ
  • حساب العمر
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
  • مدونة المعرفة
  • خدمات الموقع
جميع الحقوق محفوظة لموقع بيسيات 2018
بتقنية مهارتي | ووردبريس

%d