U3F1ZWV6ZTE3OTY5NzczMzAyNTA3X0ZyZWUxMTMzNjg4Njg2MDg1NA==

د.محمود سليم ...الفرق بين أمن المعلومات والأمن السيبراني_جريده الهرم المصرى نيوز


كتبت شيماء نعمان 

في ظل التطور التكنولوجي المتسارع وتزايد التهديدات الرقمية، أصبح من الضروري التفرقة بوضوح بين "أمن المعلومات" و"الأمن السيبراني"، وهما مصطلحان يُستخدمان أحيانًا بشكل متبادل، رغم أن بينهما فروقًا جوهرية.


أولًا: أمن المعلومات (Information Security)


يُعنى أمن المعلومات بحماية جميع أشكال المعلومات، سواء كانت رقمية أو ورقية أو حتى منطوقة، من الوصول غير المصرح به، أو التعديل، أو التلف.


نطاق أمن المعلومات:أوسع من الأمن السيبراني.

يشمل:


الملفات الورقية (مثل العقود والمستندات).

البيانات اللفظية (مثل الاجتماعات والمكالمات).

البيانات الرقمية (المخزنة على الحواسيب أو الهواتف).


أهدافه الرئيسية:

السرية (Confidentiality): منع وصول غير المصرح لهم للمعلومات.


 السلامة (Integrity): الحفاظ على دقة المعلومات وعدم تعديلها دون إذن.


 التوافر (Availability): ضمان توفر المعلومات وقت الحاجة.

 يُعرف ذلك بـ مثلث الـ CIA، وهو حجر الأساس في أي نظام أمني فعال.


ثانيًا: الأمن السيبراني (Cybersecurity)


يركز الأمن السيبراني على حماية العالم الرقمي تحديدًا، بما يشمل الشبكات، الحواسيب، الهواتف المحمولة، والإنترنت، من الهجمات الإلكترونية والاختراقات.

نطاق الأمن السيبراني:


يختص بالبيئة الرقمية فقط.


يهتم بمواجهة التهديدات مثل:


الفيروسات


التصيّد الاحتيالي


البرمجيات الخبيثة


محاولات الاختراق والقرصنة


أدوات وتدابير الأمن السيبراني:


جدران الحماية (Firewalls)


برامج مكافحة الفيروسات (Antivirus)


أنظمة كشف التسلل (IDS)


تقنيات تشفير البيانات..تدريب المستخدمين على الأمن الرقمي 


 العلاقة بين أمن المعلومات والأمن السيبراني:

الأمن السيبراني هو فرع من فروع أمن المعلومات.

كل ما يدخل في إطار الأمن السيبراني يندرج تحت أمن المعلومات.


لكن أمن المعلومات يشمل أكثر من مجرد الأنظمة الرقمية.

إذا كانت المعلومات مخزنة في ملف ورقي داخل خزانة مؤمنة، فإن حمايتها تقع ضمن أمن المعلومات، وليست من اختصاص الأمن السيبراني.

أمن المعلومات: شامل، ويحمي كل أنواع البيانات والمعلومات.الأمن السيبراني: يركز فقط على حماية المعلومات في المجال الرقمي.


في زمن تزداد فيه الهجمات الإلكترونية تعقيدًا، لا غنى عن فهم هذين المفهومين وتطبيقهما سويًا لضمان بيئة معلوماتية آمنة وموثوقة.

 


***********************


***********************

تعليقات
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

الاسمبريد إلكترونيرسالة