فاطمة الزهراء بن عطية- صحفية متدربة

الأمن الإلكتروني هو حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. ويُعرف أيضًا بأمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. وهذا المصطلح مستخدم في سياقات مختلفة من الأعمال إلى الحَوسبة المتنقلة، ويمكن تقسيمه إلى عدة فئات شائعة

أمن الشبكات هو ممارسات حماية شبكة الحاسوب من المتسللين، سواء كانوا من المهاجمين الذين يستهدفون الشبكة أو من البرامج الضارة الباحثة عن أي ثغرة تستغلها.

أمن التطبيقات يركِّز على إبقاء البرامج والأجهزة بمنأى عن التهديدات، واختراق أي تطبيق قد يتسبب في الوصول إلى البيانات التي تم تصميم التطبيق لحماياتها. ويبدأ الأمن الناجح في مرحلة التصميم، أي قبل فترة طويلة من نشر البرنامج أو الجهاز

أمن المعلومات يحمي سلامة البيانات وخصوصيتها عندما تكون مخزَّنة وأثناء نقلها على حدٍ سواء

أمن العمليات يتضمن العمليات والقرارات التي تتعلق بمعالجة أصول البيانات وحمايتها تشمل هذه الفئة الأذونات التي يملكها المستخدمون عند الوصول إلى شبكة معيَّنة والعمليات التي تحدد كيفية تخزين البيانات أو مشاركتها ومكان ذلك

التعافي من الكوارث واستمرارية الأعمال تحدد كيفية استجابة مؤسسة ما لحادث أمن إلكتروني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات. سياسات التعافي من الكوارث تحدد كيفية استرداد المؤسسات لعملياتها ومعلوماتها لاستعادة القدرة التشغيلية نفسها التي كانت عليها قبل الحدث، أما استمرارية الأعمال فهي الخطة التي تستند إليها المؤسسة عند محاولتها العمل من دون موارد معيَّنة

يُمكن أن ينقسم الأمن الإلكتروني إلى عدة أنواع أساسية كالآتي:

أمن البنية التحتية الحرجة (Critical infrastructure security)

تتضمن البنية التحتية الحرجة لأي مؤسسة الأنظمة، والشبكات، والبيانات التي تعتمد عليها بشكلٍ أساسي في عملها

أمن التطبيقات (Applications security)

تشمل أمن الأجهزة المحمولة والتطبيقات التي تتضمنها، وكيفية تعاملها مع بيانات المستخدم وإثبات هويته وما إلى ذلك

أمن الشبكة (Network security)

تشمل حماية الشبكات التي تعمل عليها أجهزة الحاسوب بما في ذلك الشبكات السلكية واللاسلكية واي فاي

أمن التخزين السحابي (Cloud security)

تتضمن تشفير البيانات في عند تخزينها في السحابة، أو أثناء انتقالها واستخدامها

أمن إنترنت الأشياء (Internet of Things (IoT) security)

يشمل تأمين الأجهزة المرتبطة مع بعضها البعض ضمن شبكةٍ واحدة عبر الإنترنت من أي تهديد أمني والمساعدة على إصلاح الثغرات الأمنية من أي جهاز فيها

يساعد على منح الأجهزة الإلكترونية الكثير من الأمان، كما يساعد على حمايتها من الاختراق

مساعدة الشخص على تكوين هيكل إداري خاص بالمؤسسة التي قام بتأسيسها لحماية معلوماتها

تمكين الشخص من وضع كافة البيانات وكذلك المعلومات في حافظة واحدة لحمايتها على الجهاز

يعمل على الحد من المخاطر التي يتعرض لها الأشخاص والعمل على تثقيف الأشخاص بخطورة التجسس

المحافظة على سياسة الشركة من السرقة وكذلك المحافظة على البيانات الخاصة بها بسرية كاملة

 

كشفت شركة سورفشارك الهولندية للأمن السيبراني عن أفضل 10 دول أفريقية من حيث تطور التجربة الرقمية

يأتي ذلك في وقت تعرف إفريقيا تطورا مضطردا في المجال الرقمي لمحاولة الرفع من أدائها وردم الهوة مع الدول المتطورة في هذا المجال

وفي إطار جرد هذا التطور فقد قامت هذه الدراسة بتصنيف عشر دول أفريقية، حيث تساعد التجربة الرقمية في تحسين نوعية الحياة، في تقرير مؤشر جودة الحياة الرقمية لعام 2022
أخذت الشركة في الاعتبار خمسة معايير لها تداعيات على الخدمات العامة والخاصة ومناخ الأعمال وصناعة “ستارتاب” وجذب المستثمرين، فضلاً عن مشاركة السكان في الاقتصاد الرقمي والتنمية البشرية

هذه المعايير هي إمكانية الوصول إلى الإنترنت وجودته، والبنية التحتية الرقمية، والأمن الإلكتروني، والحكومة الإلكترونية

ومن حيث التصنيف حسب المعايير يتصدر المغرب المرتبة الأولى في الأمن الإلكتروني، بينما تحتل جنوب إفريقيا الترتيب عندما يتعلق الأمر بإمكانية الوصول إلى الإنترنت وجودته. وتحتل كينيا المرتبة الأولى في البنية التحتية الإلكترونية، بينما يحتل موريشيوس المرتبة الأولى في ترتيب جودة الحكومة الإلكترونية

وتحتل جنوب إفريقيا المرتبة الأولى في التصنيف العام، تليها موريشيوس والمغرب في تقرير مؤشر جودة الحياة الرقمية لعام 2022. ثم من المركز الرابع إلى العاشر على التوالي، تونس كينيا مصر نيجيريا غانا وفي المرتبة قبل الأخيرة الجزائر ثم السنغال .

Privacy Preference Center