بيسيات
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
    • سياسة الخصوصية – Privacy Policy
    • اتصل بنا
  • مدونة المعرفة
  • خدمات الموقع
    • خدمة التواريخ لهذا اليوم
    • خدمة محول التاريخ الهجري
    • حالة الطقس اليوم
    • تطبيقات الموقع
    • مواعيد الرواتب
    • مواعيد حساب المواطن
    • مواعيد تقاعد التأمينات الإجتماعية
    • مواعيد حافز
    • مواعيد ساند
    • مواعيد التقاعد مدني وعسكري
    • مواعيد التأهيل الشامل
    • سلم رواتب المعلمين المحدث
26/10/2025
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
    • سياسة الخصوصية – Privacy Policy
    • اتصل بنا
  • مدونة المعرفة
  • خدمات الموقع
    • خدمة التواريخ لهذا اليوم
    • خدمة محول التاريخ الهجري
    • حالة الطقس اليوم
    • تطبيقات الموقع
    • مواعيد الرواتب
    • مواعيد حساب المواطن
    • مواعيد تقاعد التأمينات الإجتماعية
    • مواعيد حافز
    • مواعيد ساند
    • مواعيد التقاعد مدني وعسكري
    • مواعيد التأهيل الشامل
    • سلم رواتب المعلمين المحدث
لـ Oussama S | 03/07/2020 | التقنية |

استراتيجيات تأمين المجال السيبيراني

كلما تقدمت وتطورت المعلومة في زمن المعلوماتية زاد تعرضها للخطر، المعلومة الان في عصرنا الحالي أصبحت تساوي القوة خصوصا في مجال الأمن المعلوماتي ومن هنا نصنف المعلومات إلى صنفين مختلفين:

  • الصنف الأول للمعلومات: يستغلها المهاجم (الهاكر) لمهاجمة نظامك المعلوماتي والتي تتجلى في الثغرات الذي قد تصيب نظامك المعلوماتي بغض النظر عن قوة هذه الثغرات سواء كانت كبيرة هذه الثغرة او صغيرة فهي على كل حال تدخل في إطار تجميع المعلومات التي يقوم به المهاجم (الهاكر) قبل مهاجمتك.
  • الصنف الثاني للمعلومات: هي المعلومات التي تقوم انت بجمعها من أجل حماية نظامك أو انظمتك المعلوماتية، فعند نقل البيانات من أو إلى أنظمة معالجة البيانات سواء على المدخل او المخرج فهي معرضة للخطر بسبب عدم تواجد الأمن الكلي للأنظمة المعلوماتية خصوصا كلما كانت المعلومات غير مستقرة وغير ثابتة.

إن هذا التنقل الذي يطرأ على المعلومة في نظام المعلوماتي فهو ينتج خلفه عدة أحدات يقوم النظام بتسجيلها وهذه تصبح هذه الأحداث هي النقطة التي يمكن أن يستخدمها المهاجم لمهاجمتك في حين تعد بالنسبة لك مثابة التنبيه من أجل الترقيع هذه الثغرات ولا نقصد بهذه الأخيرة الأخطاء البرمجية فقط بل حتى العادات السيئة التي يقوم بها المستخدم المتواجد ضمن نظام المعلوماتي، وهذا ما يجعل ضرورة التفكير في استخدام هذه الأحداث لصالح المستخدم ومن هذه النقطة سيبدأ الحديث عن Big Data

فبفضل هذه التقنية يمكن مساعدة المحللين على الفحص والملاحظة والاستكشاف المخلفات الرقمية هذا من جهة اما من جهة تانية يمكن ايضا أن تساعدنا في التحليل المكتف والدقيق للبيانات من أجل الكشف عن العديد من الهجمات التي يمكن أن تكون في غالب الأحيان عبارة عن البرامج الضارة.

إن الغرض الأساسي والرئيسي من big data ليس هو وقف الهجمات أو البحث عن البرامج الضارة فهي لا تدخل ضمن اختصاصاتها لكننا في هذه الحالة قمنا باستغلال المهام الأساسية والرئيسية ل big data لصالحنا وهي التعامل مع البيانات وفلترتها ليتم إعطائنا فقط المعلومات الكافية على الجانب الأمني كتنبيهات مفيدة تصلنا لكي نعرف مصادر الخلل والتهديد الموجودة عندنا.

وبعد معرفة مصادر هذه الأحداث وفلترتها يحن دور إنشاء ردود الأفعال والتي تكون هي أخرى نوعين

  1. النوع الأول: أشخاص يعملون لديك يتوصلون بالأحداث التي طرأت على النظام المعلوماتي خاص بك وقامت بجلبها لك big data
  2. النوع الثاني: هي انشاء برامج تستقبل هذه المعلومات وتقوم بردة فعل تلقائية (الذكاء الاصطناعي).

يعد هذا الطرح هو المدخل لمهام المتعددة التي تندرج ضمن مهام SIEM

 security information and event managementويعرف هذا النظام على انه نظام المعلومات الأمنية وإدارة الأحداث والذي يمكن من خلاله مراقبة ومتابعة جميع الأمور داخل البنية التحتية المراد مراقبتها و بهذا نكون قد فتحنا موضوع يجمع ما بين هو أمني و ماهو متعلق بالبيانات و تحليلها.

شارك هذا الموضوع:

  • النقر للمشاركة على X (فتح في نافذة جديدة) X
  • انقر للمشاركة على فيسبوك (فتح في نافذة جديدة) فيس بوك
  • انقر للمشاركة على WhatsApp (فتح في نافذة جديدة) WhatsApp
  • انقر للمشاركة على Telegram (فتح في نافذة جديدة) Telegram
  • اضغط للطباعة (فتح في نافذة جديدة) طباعة

معجب بهذه:

إعجاب تحميل...

مرتبط

أحدث المقالات

  • الماستر | شركة رائدة بمجال التسويق الالكتروني في الوطن العربي
  • فني صحي الكويت في جميع المناطق سباك محترف بأسعار تنافسية
  • شركة نقل عفش بجدة – خدمة احترافية تضمن لك الراحة والأمان أثناء النقل
  • دور و أهمية شركات الشحن الدولى
  • تحليل الغدة الدرقية وأسباب ازدياد الطلب عليه في السعودية – من مختبرات وريد
  • أفضل شركة تنسيق حدائق بالدمام – شمس الحدائق 
  • لماذا أصبح IPTV الحل الأمثل لمشاهدة القنوات في 2025؟
  • أهم النصائح عند البحث عن فني تركيب وتصليح سخانات في الكويت
  • الكلادينج ومطابخ المنيوم: تصميم عصري لمنزلك
  • فهم تحليل صورة الدم الكاملة | مختبرات وريد الطبية
  •  اشتراك هولك IPTV التجربة الأقوى لمتابعة قنواتك المفضلة
  • Design That Impacts & Sells: How Modern Web Design Drives Online Growth for Dubai Businesses
  • استئجار اليخوت في دبي: دليل جديد وعملي للإبحار بأناقة
  • دليلك الكامل إلى RCD Rent a Car Dubai – أفضل خيار لـ ايجار سيارات دبي
  • ماكينات تحضير القهوة: مزيج من الرقي الكلاسيكي والتقنيات الحديثة
  • الشحن اللاسلكي: راحة اليوم، ومستقبل الغد
  • Mala Limousines: A New Standard in Limo Rental Dubai
  • How Programmable Logic Controllers Enable Flexible and Scalable Manufacturing
  • ماكسيم أوريشكين: ندوة “صناعة المستقبل” تصبح جزءاً من النظام البيئي العالمي للـ”حوار المفتوح”
  • خدمات وريد للرعاية الصحية المنزلية

خدمات الموقع

  • التقويم الهجري والميلادي
  • تاريخ اليوم
  • تحويل التاريخ
  • حساب العمر
  • وظائف السعودية
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
  • مدونة المعرفة
  • خدمات الموقع
جميع الحقوق محفوظة لموقع بيسيات 2018
بتقنية مهارتي | ووردبريس

%d