بيسيات
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
    • سياسة الخصوصية – Privacy Policy
    • اتصل بنا
  • مدونة المعرفة
  • خدمات الموقع
    • خدمة التواريخ لهذا اليوم
    • خدمة محول التاريخ الهجري
    • حالة الطقس اليوم
    • تطبيقات الموقع
    • مواعيد الرواتب
    • مواعيد حساب المواطن
    • مواعيد تقاعد التأمينات الإجتماعية
    • مواعيد حافز
    • مواعيد ساند
    • مواعيد التقاعد مدني وعسكري
    • مواعيد التأهيل الشامل
    • سلم رواتب المعلمين المحدث
10/04/2026
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
    • سياسة الخصوصية – Privacy Policy
    • اتصل بنا
  • مدونة المعرفة
  • خدمات الموقع
    • خدمة التواريخ لهذا اليوم
    • خدمة محول التاريخ الهجري
    • حالة الطقس اليوم
    • تطبيقات الموقع
    • مواعيد الرواتب
    • مواعيد حساب المواطن
    • مواعيد تقاعد التأمينات الإجتماعية
    • مواعيد حافز
    • مواعيد ساند
    • مواعيد التقاعد مدني وعسكري
    • مواعيد التأهيل الشامل
    • سلم رواتب المعلمين المحدث
لـ admin | 03/07/2020 | التقنية |

استراتيجيات تأمين المجال السيبيراني

كلما تقدمت وتطورت المعلومة في زمن المعلوماتية زاد تعرضها للخطر، المعلومة الان في عصرنا الحالي أصبحت تساوي القوة خصوصا في مجال الأمن المعلوماتي ومن هنا نصنف المعلومات إلى صنفين مختلفين:

  • الصنف الأول للمعلومات: يستغلها المهاجم (الهاكر) لمهاجمة نظامك المعلوماتي والتي تتجلى في الثغرات الذي قد تصيب نظامك المعلوماتي بغض النظر عن قوة هذه الثغرات سواء كانت كبيرة هذه الثغرة او صغيرة فهي على كل حال تدخل في إطار تجميع المعلومات التي يقوم به المهاجم (الهاكر) قبل مهاجمتك.
  • الصنف الثاني للمعلومات: هي المعلومات التي تقوم انت بجمعها من أجل حماية نظامك أو انظمتك المعلوماتية، فعند نقل البيانات من أو إلى أنظمة معالجة البيانات سواء على المدخل او المخرج فهي معرضة للخطر بسبب عدم تواجد الأمن الكلي للأنظمة المعلوماتية خصوصا كلما كانت المعلومات غير مستقرة وغير ثابتة.

إن هذا التنقل الذي يطرأ على المعلومة في نظام المعلوماتي فهو ينتج خلفه عدة أحدات يقوم النظام بتسجيلها وهذه تصبح هذه الأحداث هي النقطة التي يمكن أن يستخدمها المهاجم لمهاجمتك في حين تعد بالنسبة لك مثابة التنبيه من أجل الترقيع هذه الثغرات ولا نقصد بهذه الأخيرة الأخطاء البرمجية فقط بل حتى العادات السيئة التي يقوم بها المستخدم المتواجد ضمن نظام المعلوماتي، وهذا ما يجعل ضرورة التفكير في استخدام هذه الأحداث لصالح المستخدم ومن هذه النقطة سيبدأ الحديث عن Big Data

فبفضل هذه التقنية يمكن مساعدة المحللين على الفحص والملاحظة والاستكشاف المخلفات الرقمية هذا من جهة اما من جهة تانية يمكن ايضا أن تساعدنا في التحليل المكتف والدقيق للبيانات من أجل الكشف عن العديد من الهجمات التي يمكن أن تكون في غالب الأحيان عبارة عن البرامج الضارة.

إن الغرض الأساسي والرئيسي من big data ليس هو وقف الهجمات أو البحث عن البرامج الضارة فهي لا تدخل ضمن اختصاصاتها لكننا في هذه الحالة قمنا باستغلال المهام الأساسية والرئيسية ل big data لصالحنا وهي التعامل مع البيانات وفلترتها ليتم إعطائنا فقط المعلومات الكافية على الجانب الأمني كتنبيهات مفيدة تصلنا لكي نعرف مصادر الخلل والتهديد الموجودة عندنا.

وبعد معرفة مصادر هذه الأحداث وفلترتها يحن دور إنشاء ردود الأفعال والتي تكون هي أخرى نوعين

  1. النوع الأول: أشخاص يعملون لديك يتوصلون بالأحداث التي طرأت على النظام المعلوماتي خاص بك وقامت بجلبها لك big data
  2. النوع الثاني: هي انشاء برامج تستقبل هذه المعلومات وتقوم بردة فعل تلقائية (الذكاء الاصطناعي).

يعد هذا الطرح هو المدخل لمهام المتعددة التي تندرج ضمن مهام SIEM

 security information and event managementويعرف هذا النظام على انه نظام المعلومات الأمنية وإدارة الأحداث والذي يمكن من خلاله مراقبة ومتابعة جميع الأمور داخل البنية التحتية المراد مراقبتها و بهذا نكون قد فتحنا موضوع يجمع ما بين هو أمني و ماهو متعلق بالبيانات و تحليلها.

شارك هذا الموضوع:

  • المشاركة على X (فتح في نافذة جديدة) X
  • شارك على فيس بوك (فتح في نافذة جديدة) فيس بوك
  • المشاركة على WhatsApp (فتح في نافذة جديدة) WhatsApp
  • المشاركة على Telegram (فتح في نافذة جديدة) Telegram
  • اطبع (فتح في نافذة جديدة) طباعة

معجب بهذه:

إعجاب تحميل...

مرتبط

أحدث المقالات

  • مع شركة نقل عفش بالإحساء ودع القلق واستلم على المفتاح
  • كيفية استخراج تصريح سفر للتابعين عبر أبشر خطوة بخطوة 2026
  • Key Features to Look for in ERP Software in Saudi Arabia
  • كل الكوبونات أفضل طرق التوفير عند التسوق أونلاين 2026
  • دليلك لتأمين استثماراتك في السعودية: كيف يحميك أفضل محامي تجاري بالرياض؟
  • كيف تختار العقار المناسب في السعودية؟ دليل شامل للمشتري والمستثمر(2026)
  • كشف تسربات المياه في السعودية
  • شركة عزل الاسطح في السعودية
  • خدمات العزل وكشف تسربات المياه في القنفذة
  • شركة عزل خزانات المياه في السعودية
  •  ارتداء البدلة: دليلك لاختيار الألوان المناسبة لكل مناسبة
  • تصاميم نوافذ خارجية مودرن بخيارات تلائم الذوق العصري
  • الاستثمار العقاري في السعودية 2026: دليل شامل لتحقيق أفضل العوائد  مع موقع طوبي العقارية
  •  الخليج والعالم العربي في المقالات المعلوماتية
  • محفزات الكولاجين: دليلك الشامل لاختيار العلاج الأنسب
  • دليل المسافر العصري: استراتيجيات التخطيط الذكي وتطوير تجربة السفر الرقمية
  • هل يستحق سامسونج S26 الترا الشراء في 2026؟
  • كيف تتحكم التعبئة والتغليف في قرارات المستهلك السعودي؟
  • أفضل مكاتب المحاماة في السعودية: دليل عملي لاختيار الجهة القانونية المناسبة
  • كيف اجتاحت سكيتشرز السوق السعودي؟ نجيب من تجربة متجر العراب الالكتروني

خدمات الموقع

  • التقويم الهجري والميلادي
  • تاريخ اليوم
  • تحويل التاريخ
  • حساب العمر
  • وظائف السعودية
  • الرئيسية
  • منوعات
  • أدبيات
  • ثقافة وفكر
  • التقنية
  • الصحة
  • عن الموقع
  • مدونة المعرفة
  • خدمات الموقع
جميع الحقوق محفوظة لموقع بيسيات 2018
بتقنية مهارتي | ووردبريس

%d