القائمة الرئيسية

الصفحات

آخر الاخبار[LastPost]

التهديدات الأمنية المحتملة لأنظمة الكمبيوتر لديك

 التهديدات الأمنية المحتملة لأنظمة الكمبيوتر لديك

تهديد نظام الكمبيوتر هو أي شيء يؤدي إلى فقدان البيانات أو تلفها أو تلف مادي للأجهزة و / أو البنية التحتية .

التهديدات الأمنية المحتملة لأنظمة الكمبيوتر لديك

إن معرفة كيفية التعرف على تهديدات أمان الكمبيوتر هي الخطوة الأولى في حماية أنظمة الكمبيوتر.

قد تكون التهديدات متعمدة أو عرضية أو ناجمة عن كوارث طبيعية.

في هذه المقالة من باور تقني ، سوف نقدم لك تهديدات أنظمة الكمبيوتر الشائعة وكيف يمكنك حماية الأنظمة منها.

ما هو التهديد الأمني؟

يتم تعريف التهديد الأمني ​​على أنه خطر يمكن أن يلحق الضرر بأنظمة الكمبيوتر والمنظمة.


قد يكون السبب ماديًا مثل قيام شخص ما بسرقة جهاز كمبيوتر يحتوي على بيانات حيوية.


قد يكون السبب أيضًا غير مادي مثل هجوم الفيروس. في هذه السلسلة التعليمية ، سنعرّف التهديد على أنه هجوم محتمل من متسلل يمكن أن يسمح له بالوصول غير المصرح به إلى نظام الكمبيوتر.

ما هي التهديدات الجسدية؟

التهديد المادي هو سبب محتمل لحادث قد يؤدي إلى خسارة أو تلف مادي لأنظمة الكمبيوتر .


تصنف القائمة التالية التهديدات المادية إلى ثلاث (3) فئات رئيسية؛


  • داخليًا : تشمل التهديدات الحريق ، وإمدادات الطاقة غير المستقرة ، والرطوبة في الغرف التي تحتوي على الأجهزة ، وما إلى ذلك.

  • الخارجية : تشمل هذه التهديدات البرق والفيضانات والزلازل وما إلى ذلك.

  • الإنسان : تشمل هذه التهديدات السرقة ، تخريب البنية التحتية و / أو الأجهزة ، التعطيل ، الأخطاء العرضية أو المتعمدة.


لحماية أنظمة الكمبيوتر من التهديدات المادية المذكورة أعلاه ، يجب أن يكون لدى المنظمة تدابير مراقبة أمنية مادية.


توضح القائمة التالية بعض الإجراءات الممكنة التي يمكن اتخاذها:


  • داخليًا : يمكن منع تهديدات الحريق باستخدام أجهزة الكشف عن الحريق وطفايات الحريق الآلية التي لا تستخدم المياه لإخماد الحريق.يمكن منع إمداد الطاقة غير المستقر باستخدام أجهزة التحكم في الجهد. يمكن استخدام مكيف الهواء للتحكم في الرطوبة في غرفة الكمبيوتر.

  • خارجي : يمكن استخدام أنظمة الحماية من الصواعق لحماية أنظمة الكمبيوتر من مثل هذه الهجمات. أنظمة الحماية من الصواعق ليست مثالية بنسبة 100٪ ، ولكنها تقلل إلى حد ما من فرص تسبب البرق في حدوث أضرار. تعد أنظمة الكمبيوتر التي تُسكن في الأراضي المرتفعة إحدى الطرق الممكنة لحماية الأنظمة من الفيضانات.

  • البشر : يمكن منع التهديدات مثل السرقة عن طريق استخدام الأبواب المغلقة وتقييد الوصول إلى غرف الكمبيوتر.

ما هي التهديدات غير الجسدية؟

التهديد غير المادي هو سبب محتمل لحادث قد يؤدي إلى ؛

  1. فقدان أو تلف بيانات النظام
  2. تعطيل العمليات التجارية التي تعتمد على أنظمة الكمبيوتر
  3. فقدان المعلومات الحساسة
  4. المراقبة غير القانونية للأنشطة على أنظمة الكمبيوتر
  5. خروقات الأمن السيبرانيآ
  6. آحرون

تُعرف التهديدات غير المادية أيضًا بالتهديدات المنطقية . القائمة التالية هي الأنواع الشائعة من التهديدات غير المادية ؛

  1. فايروس
  2. حصان طروادة
  3. الديدان
  4. برامج التجسس
  5. الحطابين المفاتيح
  6. ادواري
  7. هجمات رفض الخدمة
  8. هجمات رفض الخدمة الموزعة
  9. الوصول غير المصرح به إلى موارد أنظمة الكمبيوتر مثل البيانات
  10. التصيد

مخاطر أمن الكمبيوتر الأخرى

لحماية أنظمة الكمبيوتر من التهديدات المذكورة أعلاه ، يجب أن يكون لدى المؤسسة تدابير أمنية منطقية .


توضح القائمة التالية بعض الإجراءات الممكنة التي يمكن اتخاذها لحماية تهديدات الأمن السيبراني


للحماية من الفيروسات وأحصنة طروادة والديدان وما إلى ذلك ، يمكن لأي منظمة استخدام برامج مكافحة الفيروسات .


بالإضافة إلى برنامج مكافحة الفيروسات ، يمكن للمؤسسة أيضًا أن يكون لديها إجراءات تحكم في استخدام أجهزة التخزين الخارجية وزيارة موقع الويب الذي من المرجح أن يقوم بتنزيل برامج غير مصرح بها على جهاز كمبيوتر المستخدم.


يمكن منع الوصول غير المصرح به إلى موارد نظام الكمبيوتر باستخدام طرق المصادقة .


يمكن أن تكون طرق المصادقة ، في شكل معرفات مستخدم وكلمات مرور قوية أو بطاقات ذكية أو مقاييس حيوية ، إلخ.


يمكن استخدام أنظمة كشف / منع التطفل للحماية من هجمات رفض الخدمة. هناك أيضًا تدابير أخرى يمكن وضعها لتجنب هجمات رفض الخدمة.

ملخص

  • التهديد هو أي نشاط يمكن أن يؤدي إلى فقدان / تلف البيانات من خلال تعطيل العمليات التجارية العادية.
  • هناك تهديدات جسدية وغير جسدية
  • تتسبب التهديدات المادية في تلف أجهزة وأنظمة الكمبيوتر والبنية التحتية. ومن الأمثلة على ذلك السرقة والتخريب من خلال الكوارث الطبيعية.
  • تستهدف التهديدات غير المادية البرامج والبيانات الموجودة على أنظمة الكمبيوتر.

 

هل اعجبك الموضوع :

تعليقات