صدر أمر ملكي بإنشاء هيئة باسم الهيئة الوطنية للأمن السيبراني ترتبط بخادم الحرمين الشريفين ،والموافقة على تنظيمها ،وتعيين وزير الدولة عضو مجلس الوزراء الدكتور مساعد بن محمد العيبان رئيساً لمجلس إدارتها. وبهذه المناسبة رفع الدكتور مساعد بن محمد العيبان الشكر لخادم الحرمين الشريفين الملك سلمان بن عبدالعزيز والأمير محمد بن سلمان ،ولي العهد نائب رئيس مجلس الوزراء وزير الدفاع ،بمناسبة صدور الأمر الملكي. ويضم مجلس إدارة الهيئة الوطنية للأمن السيبراني كلاً من رئيس أمن الدولة ،ورئيس الاستخبارات العامة ،ونائب وزير الداخلية، ومساعد وزير الدفاع .ووفق الأمر الملكي ،فإن الهيئة هي الجهة المختصة في المملكة بالأمن السيبراني والمرجع الوطني في شؤونه بهدف تعزيز الأمن السيبراني للدولة حماية مصالحها الحيوية وأمنها الوطني والبنى التحتية الحساسة فيها
الأمن السيبراني هو ممارسة حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية .تهدف هذه الهجمات الإلكترونية عادة إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها ؛ ابتزاز الأموال من المستخدمين ؛ أو مقاطعة العمليات التجارية العادية.
ما أهمية الأمن السيبراني؟ في عالم اليوم المتصل ،يستفيد الجميع من برامج الدفاع عن الإنترنت المتقدمة .على المستوى الفردي ،يمكن أن ينتج عن هجوم الأمن السيبراني كل شيء بد ًءا من سرقة الهوية ،ومحاولات الابتزاز ،وفقدان البيانات المهمة مثل الصور العائلية .يعتمد الجميع على البنية التحتية الحيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية .تأمين هذه المنظمات وغيرها أمر ضروري للحفاظ على عمل مجتمعنا. يستفيد الجميع أي ًضا من عمل الباحثين في مجال التهديدات الإلكترونية ،مثل فريق من ،يقومون بالتحقيق في التهديدات الجديدة 250Talosباحثًا في مجال التهديدات في والناشئة واستراتيجيات الهجوم السيبراني .فهي تكشف عن مواطن ضعف جديدة ، وتثقيف الجمهور حول أهمية الأمن السيبراني ،وتعزيز أدوات مفتوحة المصدر .إن عملهم يجعل الإنترنت أكثر أمانًا للجميع
هندسة اجتماعية البرمجيات الخبيثة الخداع الفدية الهندسة الاجتماعية هي تكتيك البرامج الضارة هي نوع من هو نوع من البرامج التصيد الاحتيالي هو ممارسة إرسال يستخدمه الأعداء لخداعك للكشف البرامج المصممة للوصول غير المصرح به أو للتسبب في تلف رسائل بريد إلكتروني احتيالية تشبه رسائل الضارة .وهي مصممة لابتزاز عن معلومات حساسة .يمكنهم الأموال عن طريق منع الوصول طلب دفع نقدي أو الوصول إلى جهاز الكمبيوتر إلى الملفات أو نظام الكمبيوتر البريد الإلكتروني من مصادر حتى يتم دفع الفدية .دفع الفدية لا محترمة .الهدف هو سرقة البيانات بياناتك السرية .يمكن دمج الهندسة الاجتماعية مع أي من يضمن استرداد الملفات أو الحساسة مثل أرقام بطاقات الائتمان التهديدات المذكورة أعلاه لتجعلك أكثر عرضة للنقر على الروابط استعادة النظام. ومعلومات تسجيل الدخول .إنه أكثر أنواع أو تنزيل البرامج الضارة أو الهجمات الإلكترونية شيو ًعا .يمكنك الوثوق بمصدر ضار. المساعدة في حماية نفسك من خلال التعليم أو حل تقني يقوم بتصفية رسائل البريد الإلكتروني الضارة
ينتهج الأمن السيبراني الناجح نهجاً معيناً يتكون عادة من طبقات متعددة للحماية تنتشر في أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي ينوي المرء الحفاظ على سلامتها و في أي منظمة يجب على المستخدمين والعمليات والتكنولوجيا أن يكملوا بعضهم بعضاً ويتكاتفوا لإنشاء دفاع فعال من الهجمات السيبرانية التقنية العمليات المستخدمين التكنولوجيا ضرورية لمنح المنظمات والأفراد أدوات يجب أن يكون لدى المؤسسات إطار عمل لكيفية يجب على المستخدمين فهم مبادئ أمان البيانات أمان الكمبيوتر اللازمة لحماية أنفسهم من الهجمات تعاملها مع كل من الهجمات الإلكترونية الناجحة الأساسية والامتثال لها مثل اختيار كلمات مرور قوية والمحاولة .إطار واحد يحظى باحترام كبير يمكن أن الإلكترونية .يجب حماية ثلاثة كيانات رئيسية: يرشدك .يشرح كيف يمكنك تحديد الهجمات وحماية ،والحذر من المرفقات ذات المصدر المجهول في أجهزة نقطة النهاية مثل أجهزة الكمبيوتر والأجهزة الأنظمة واكتشاف التهديدات والرد عليها والاسترداد البريد الإلكتروني ،والحرص على عمل النسخ الذكية وأجهزة التوجيه d textمن الهجمات الناجحة الاحتياطي للبيانات. ؛ الشبكات؛ والسحابة .تشتمل التكنولوجيا الشائعة المستخدمة لحماية هذه الكيانات على جدران الحماية وحماية البرامج DNSمن الجيل التالي وتصفية الضارة وبرامج مكافحة الفيروسات وحلول أمان البريد الإلكتروني.
Search
Read the Text Version
- 1 - 8
Pages: