الأمن الإلكتروني هو ممارسة الدفاع عن الحواسيب والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات ضد الهجمات الضارة. ويُعرف أيضًا بأمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. وهذا المصطلح واسع النطاق وينطبق على كل شيء بدءًا من أمن الحاسوب إلى استئناف العمل بعد وقوع المشاكل وحتى تعليم المستخدم النهائي.

تنفق الحكومة الأمريكية 13 مليار دولار سنويًا على الأمن الإلكتروني، لكنها تحذر من استمرار تطور الهجمات الإلكترونية بوتيرة سريعة. وللتغلب على انتشار التعليمة البرمجية الضارة والمساعدة على الكشف المبكر، يوصي المعهد الوطني للمعايير والتكنولوجيا (NIST) بالمراقبة المستمرة في الوقت الحقيقي للموارد الإلكترونية كافة.

تتمثل التهديدات التي يتصدى لها الأمن الإلكتروني في ثلاث صور: الجريمة الإلكترونية ، وتتضمن أطرافًا فردية أو مجموعات تستهدف الأنظمة من أجل جني الأموال؛ الحرب الإلكترونية، وتتضمن غالبًا جمع المعلومات ولها دوافع سياسية؛ والإرهاب الإلكتروني، ويهدف لإضعاف الأنظمة الإلكترونية ونشر الهلع أو الخوف. تتضمن الأساليب الشائعة التي يستخدمها المهاجمون للسيطرة على الحواسيب أو الشبكات كلاً من الفيروسات والفيروسات المتنقلة وبرامج التجسس وأحصنة طروادة. وتستطيع الفيروسات والفيروسات المتنقلة التكاثر ذاتيًا وتدمير الملفات أو الأنظمة، بينما يُستخدم كل من برامج التجسس وأحصنة طروادة لسرقة البيانات خلسة. يصطدم المستخدم العادي بالتعليمة البرمجية الضارة عادةً عبر مرفق بريد إلكتروني غير مرغوب فيه أو عن طريق تنزيل برامج تبدو شرعية، لكنها في الواقع تحمل برامج ضارة.

حماية المستخدم النهائي

إذًا، كيف تحمي إجراءات الأمن الإلكتروني المستخدمين والأنظمة؟

أولاً، يعتمد الأمن الإلكتروني على بروتوكولات تشفير تُستخدم لتشفير رسائل البريد الإلكتروني والملفات وغيرها من البيانات المهمة. وهذا لا يحمي المعلومات التي يتم نقلها فقط، وإنما يعمل كذلك على حمايتها من الفقدان أو السرقة. إضافة إلى ذلك، يقوم برنامج الأمن الخاص بالمستخدم النهائي بفحص الحواسيب للعثور على أجزاء التعليمات البرمجية الضارة وعزلها ثُم إزالتها من الجهاز. وفي الحالات الأشد خطورةً، مثل إصابة قطاع التمهيد ، فإن هذه الأنظمة قادرة على فحص الحاسوب بالكامل.

تركز بروتوكولات الأمن الإلكتروني على اكتشاف البرامج الضارة بشكل مثالي في الوقت الحقيقي. يستخدم الكثيرون ما يُسمى بـ "التحليل التجريبي" لتقييم سلوك البرنامج إلى جانب تعليماته البرمجية، مما يساعد على الحماية من الفيروسات أو أحصنة طروادة والتي يمكن أن تغير شكلها مع كل تنفيذ (البرامج الضارة متعددة الأشكال والمتحوّلة). ومن خلال السماح للبرامج الضارة بتنفيذ أنشطتها في فقاعة افتراضية منفصلة عن شبكة المستخدم، تستطيع برامج الأمن تحليل أي إجراء يتم اتخاذه وتزداد معرفتها بسلوك التعليمات البرمجية الضارة.

يُعتبر الأمن الإلكتروني اختصاصًا متطورًا يركز على توفير أفضل حماية للأنظمة الإلكترونية في مواجهة التهديدات المتطورة.

مقالات وروابط أخرى متعلقة بالأمن الإلكتروني