ما هي تسوية الأمان؟

إذا كنت تتحدث الإنجليزية ، فمن المحتمل أن تكون على دراية بالكلمة الوسط في الاستخدام العادي. على وجه التحديد ، قبول شيء ليس تمامًا ما كنت تريده في البداية بسبب بعض العوامل المنافسة. لا يوجد حد حقيقي لما يمكن أن يكون عليه العامل المنافس. التكلفة مثال كلاسيكي ، مثل الوقت والجهد والقيود المادية ومتطلبات الآخرين.

في عالم الأمن السيبراني ، يتم أيضًا استخدام كلمة حل وسط. على الرغم من أن المعنى الدقيق ليس هو نفسه حقًا. إذا كنت تحدق بشدة حقًا ، فيمكنك المجادلة بأنها حالة معينة ، لكنها ستكون عملية بيع صعبة بعض الشيء. الاختراق الأمني ​​هو نتيجة الوصول غير المصرح به إلى البيانات أو النظام. يمكن أن تختلف التفاصيل الدقيقة للتسوية ومدى خطورتها بشكل كبير. تشمل العوامل المهمة حساسية البيانات أو النظام المخترق ، وحجم الاختراق ومدته ، والإجراءات التي اتخذها المهاجم.

ملحوظة: الحالة المحددة المذكورة أعلاه ستكون: الرغبة في نظام آمن ولكن قبول أنه ليس / لم يكن بسبب دليل على عكس ذلك. هذا أقل من تسوية متعمدة وأكثر إعادة تقييم فرضية مدفوعة بالواقع. كما أنه عادة ليس فقط "مقبول" ولكن يتم بذل الجهود لحل المشكلة.

البيانات المخترقة

لكي يتم اختراق البيانات ، يحتاج الطرف غير المصرح له إلى الوصول إليها. في الغالبية العظمى من الحالات ، سيتضمن ذلك قدرة الطرف غير المصرح له على رؤية البيانات. ومع ذلك ، هناك سيناريوهات حيث يمكن تعديل البيانات أو حذفها بشكل أعمى والتي سيتم تصنيفها أيضًا على أنها بيانات يتم اختراقها. يمكن أن يؤثر الاختراق على سرية أو سلامة البيانات ، أو يحتمل أن كلاهما.

إذا لم تكن البيانات حساسة بشكل خاص ، فقد لا تكون هذه مشكلة كبيرة. عادة ، ومع ذلك ، يتم تقييد الوصول إلى البيانات المقيدة لسبب ما. تفاصيل الدفع هي نقطة بيانات كلاسيكية. إذا تأثرت سرية تفاصيل الدفع ، فقد تتمكن الأطراف غير المصرح لها من استخدامها لتحقيق مكاسب مالية. البيانات المصنفة ، على سبيل المثال ، قد يكون لها تداعيات على الأمن القومي إذا تم الكشف عنها لأطراف غير مصرح لها. وبطرق مماثلة ، إذا تم تعديل هذه البيانات فقد تكون هناك مشكلات أخرى. خاصة إذا لم يتم ملاحظة هذا التعديل لبعض الوقت.

بمجرد أن يتم اختراق البيانات ، تخرج القطة من الحقيبة. يمكن حل طريقة الوصول ولكن البيانات موجودة. معرفة البيانات التي تم الوصول إليها يمكن أن يسمح بمزيد من إجراءات الحد من الضرر. قد يكون هذا مهمًا بشكل خاص إذا تم تعديل البيانات.

كمبيوتر مخترق

بشكل عام ، إذا كان جهاز الكمبيوتر الخاص بك يحتوي على فيروس أو أي شكل آخر من البرامج الضارة ، فمن المعقول اعتبار الكمبيوتر تعرض للاختراق. اعتمادًا على البرامج الضارة ، يمكن أن يعني الكمبيوتر المخترق أشياء مختلفة. قد تحذف برامج الفدية بياناتك ولكنها عادةً لا تكشف عنها لأي شخص. تحاول معظم الأشكال الأخرى من البرامج الضارة الحديثة سرقة البيانات الحساسة مثل كلمات المرور.

ملاحظة: يمكن أن توفر برامج الفدية غطاءً جيدًا للبرامج الضارة الأخرى ، لذا لا ينبغي بالضرورة افتراض أن بياناتك لم يتم كشفها إذا تأثرت ببرامج الفدية.

قد تكون إزالة بعض أنواع البرامج الضارة صعبة بشكل خاص. بشكل عام ، يمكن لبرامج مكافحة الفيروسات مسح الأمور ، ولكن قد يكون من الضروري مسح محرك الأقراص الثابتة وإعادة تثبيت نظام التشغيل. في بعض الحالات النادرة ، قد لا يكون هذا كافيًا. ومع ذلك ، عادةً ما يتم تطوير البرامج الضارة من هذا العيار فقط من قبل الجهات الفاعلة في التهديد على مستوى الدولة.

البرامج المخترقة

عندما يتم اختراق البرنامج ، يكون كل ما يفعله ويفعله مريبًا. إذا تم اختراق البرنامج ، فيجب التعامل معه كما لو كان برنامجًا ضارًا بحتًا. عادةً ، في حالة إصابة أي جزء من البرامج الموجودة على جهاز الكمبيوتر الخاص بك ، يمكن حله عن طريق برنامج مكافحة الفيروسات. لسوء الحظ ، هناك سيناريوهات أسوأ. على سبيل المثال ، إذا تعرض مطور أحد البرامج للاختراق ، فقد يقوم بشحن البرامج المخترقة إلى عملائه. يُعرف هذا باسم هجوم سلسلة التوريد. يتضمن هذا النوع من التسوية اختراق المطور بطريقة ما. ومع ذلك ، من الممكن أن يكون لدى المطور تهديد داخلي.

ملاحظة: يمكن أيضًا اختراق الأجهزة من خلال هجمات سلسلة التوريد.

تأثيرات ضخمة

من المهم أن تفهم أن الحادث الأمني ​​قد لا يقتصر على النظام أو البيانات المخترقة بالفعل. قد يؤدي الاختراق الأصلي إلى تمكين المزيد من الحوادث الأمنية. لقد أظهر كل من الأمثلة المذكورة أعلاه هذا بشكل ما. يمكن أن تعرض البيانات المصنفة التي تم اختراقها للخطر حياة الوكلاء الميدانيين و "الأصول" التي يديرونها. إذا تم التلاعب به بعناية ، فقد يؤدي ذلك إلى قبول معلومات استخبارية كاذبة ويمكن أن يعرض عمليات أخرى للخطر. يمكن استخدام جهاز الكمبيوتر الذي تم اختراقه لنشر البرامج الضارة التي أصيب بها. يمكن أيضًا استخدام البيانات الموجودة عليه للوصول إلى حساباتك عبر الإنترنت وما إلى ذلك. يمكن أن تؤثر البرامج المخترقة على جميع مستخدمي البرنامج عندما يتم استخدام البرنامج المتأثر على نطاق واسع ويمكن أن يكون لذلك تأثير واسع للغاية.

خاتمة

يشير الاختراق في الأمن السيبراني إلى الوصول غير المصرح به أو التعديل أو الحذف للبيانات أو النظام. بينما يمكن أن يتأثر نظام واحد ، فإن أي نظام يتكامل مع هذا النظام يمكن أن يشعر أيضًا بالتأثيرات ، حتى لو لم يتأثر بنفسه بشكل مباشر. لا يؤدي التسوية بالضرورة إلى "خرق البيانات" حيث يتم بيع / إصدار البيانات في السوق السوداء. يمكن أن يكون مجرد إفشاء عرضي لشخص مسؤول ولكن غير مصرح له. قد يكون من الحكمة أيضًا افتراض أن البيانات التي تم نشرها بشكل عرضي للعامة تم اختراقها حتى لو لم تكن هناك مؤشرات فعلية على وصول شخص ما إليها.



Leave a Comment

كيفية استنساخ القرص الصلب

كيفية استنساخ القرص الصلب

في العصر الرقمي الحديث، حيث تعد البيانات أحد الأصول القيمة، يمكن أن يكون استنساخ القرص الصلب على نظام التشغيل Windows عملية حاسمة بالنسبة للكثيرين. هذا الدليل الشامل

كيفية إصلاح فشل تحميل برنامج التشغيل WUDFRd على نظام التشغيل Windows 10؟

كيفية إصلاح فشل تحميل برنامج التشغيل WUDFRd على نظام التشغيل Windows 10؟

هل تواجه رسالة الخطأ أثناء تشغيل جهاز الكمبيوتر الخاص بك والتي تفيد بفشل تحميل برنامج التشغيل WUDFRd على جهاز الكمبيوتر الخاص بك؟

كيفية إصلاح رمز خطأ تجربة NVIDIA GeForce 0x0003

كيفية إصلاح رمز خطأ تجربة NVIDIA GeForce 0x0003

هل تواجه رمز الخطأ 0x0003 لتجربة NVIDIA GeForce على سطح المكتب لديك؟ إذا كانت الإجابة بنعم، فاقرأ المدونة لمعرفة كيفية إصلاح هذا الخطأ بسرعة وسهولة.

كيفية إزالة وحدة معالجة الرسومات من جهاز كمبيوتر يعمل بنظام Windows في عام 2023

كيفية إزالة وحدة معالجة الرسومات من جهاز كمبيوتر يعمل بنظام Windows في عام 2023

هل تحتاج إلى إزالة GPU من جهاز الكمبيوتر الخاص بك؟ انضم إلي حيث أشرح كيفية إزالة وحدة معالجة الرسومات من جهاز الكمبيوتر الخاص بك في هذا الدليل التفصيلي خطوة بخطوة.

كيفية تثبيت محرك أقراص NVMe SSD في سطح المكتب والكمبيوتر المحمول

كيفية تثبيت محرك أقراص NVMe SSD في سطح المكتب والكمبيوتر المحمول

هل اشتريت محرك أقراص NVMe M.2 SSD جديدًا ولكنك لا تعرف كيفية التثبيت؟ تابع القراءة لمعرفة كيفية تثبيت NVMe SSD على الكمبيوتر المحمول أو سطح المكتب.

ما هي القنبلة المنطقية؟

ما هي القنبلة المنطقية؟

القنبلة المنطقية هي حادثة أمنية حيث يقوم المهاجم بعمل مؤجل. استمر بالقراءه لمعرفة المزيد.

ما هو SoC؟

ما هو SoC؟

إذا سبق لك أن نظرت داخل برج كمبيوتر ، يمكنك أن ترى أن هناك الكثير من المكونات المختلفة. يحتوي الكمبيوتر المحمول العادي على معظم المكونات نفسها

ما هو التشفير غير المتماثل؟

ما هو التشفير غير المتماثل؟

تستخدم خوارزميات التشفير غير المتماثل مفتاحين مختلفين. يستخدم أحد المفاتيح للتشفير والآخر لفك التشفير.

Steam Deck: كيفية تنسيق بطاقة SD

Steam Deck: كيفية تنسيق بطاقة SD

يأتي Steam Deck بثلاثة خيارات تخزين: 64 جيجا بايت eMMC ، و 256 جيجا بايت NVMe SSD ، و 512 جيجا بايت NVMe SSD. اعتمادًا على مكتبة الألعاب الخاصة بك وحجم الألعاب

كيفية البحث عن عنوان MAC للطابعة

كيفية البحث عن عنوان MAC للطابعة

نعرض لك طريقتين للعثور على عنوان MAC لطابعة Canon Pixma MG5200.