X

استراتيجيات تأمين المجال السيبيراني

كلما تقدمت وتطورت المعلومة في زمن المعلوماتية زاد تعرضها للخطر، المعلومة الان في عصرنا الحالي أصبحت تساوي القوة خصوصا في مجال الأمن المعلوماتي ومن هنا نصنف المعلومات إلى صنفين مختلفين:

  • الصنف الأول للمعلومات: يستغلها المهاجم (الهاكر) لمهاجمة نظامك المعلوماتي والتي تتجلى في الثغرات الذي قد تصيب نظامك المعلوماتي بغض النظر عن قوة هذه الثغرات سواء كانت كبيرة هذه الثغرة او صغيرة فهي على كل حال تدخل في إطار تجميع المعلومات التي يقوم به المهاجم (الهاكر) قبل مهاجمتك.
  • الصنف الثاني للمعلومات: هي المعلومات التي تقوم انت بجمعها من أجل حماية نظامك أو انظمتك المعلوماتية، فعند نقل البيانات من أو إلى أنظمة معالجة البيانات سواء على المدخل او المخرج فهي معرضة للخطر بسبب عدم تواجد الأمن الكلي للأنظمة المعلوماتية خصوصا كلما كانت المعلومات غير مستقرة وغير ثابتة.

إن هذا التنقل الذي يطرأ على المعلومة في نظام المعلوماتي فهو ينتج خلفه عدة أحدات يقوم النظام بتسجيلها وهذه تصبح هذه الأحداث هي النقطة التي يمكن أن يستخدمها المهاجم لمهاجمتك في حين تعد بالنسبة لك مثابة التنبيه من أجل الترقيع هذه الثغرات ولا نقصد بهذه الأخيرة الأخطاء البرمجية فقط بل حتى العادات السيئة التي يقوم بها المستخدم المتواجد ضمن نظام المعلوماتي، وهذا ما يجعل ضرورة التفكير في استخدام هذه الأحداث لصالح المستخدم ومن هذه النقطة سيبدأ الحديث عن Big Data

فبفضل هذه التقنية يمكن مساعدة المحللين على الفحص والملاحظة والاستكشاف المخلفات الرقمية هذا من جهة اما من جهة تانية يمكن ايضا أن تساعدنا في التحليل المكتف والدقيق للبيانات من أجل الكشف عن العديد من الهجمات التي يمكن أن تكون في غالب الأحيان عبارة عن البرامج الضارة.

إن الغرض الأساسي والرئيسي من big data ليس هو وقف الهجمات أو البحث عن البرامج الضارة فهي لا تدخل ضمن اختصاصاتها لكننا في هذه الحالة قمنا باستغلال المهام الأساسية والرئيسية ل big data لصالحنا وهي التعامل مع البيانات وفلترتها ليتم إعطائنا فقط المعلومات الكافية على الجانب الأمني كتنبيهات مفيدة تصلنا لكي نعرف مصادر الخلل والتهديد الموجودة عندنا.

وبعد معرفة مصادر هذه الأحداث وفلترتها يحن دور إنشاء ردود الأفعال والتي تكون هي أخرى نوعين

  1. النوع الأول: أشخاص يعملون لديك يتوصلون بالأحداث التي طرأت على النظام المعلوماتي خاص بك وقامت بجلبها لك big data
  2. النوع الثاني: هي انشاء برامج تستقبل هذه المعلومات وتقوم بردة فعل تلقائية (الذكاء الاصطناعي).

يعد هذا الطرح هو المدخل لمهام المتعددة التي تندرج ضمن مهام SIEM

 security information and event managementويعرف هذا النظام على انه نظام المعلومات الأمنية وإدارة الأحداث والذي يمكن من خلاله مراقبة ومتابعة جميع الأمور داخل البنية التحتية المراد مراقبتها و بهذا نكون قد فتحنا موضوع يجمع ما بين هو أمني و ماهو متعلق بالبيانات و تحليلها.

Related Post