نظم أمن المعلومات

التقنيةحماية المعلومات

كيفية الحماية من ثغرات بروتوكول الأمان WPS

إن عدم وجود سياسة تأمين مناسبة بعد عدد معين من المحاولات الفاشلة لتخمين رقم التعريف الشخصي على العديد من أجهزة التوجيه اللاسلكية يجعل هجوم القوة الغاشمة والثغرات الإلكترونية أكثر تواجدًا، مما يخلق بيئة غير آمنة وغير مضمونة.

التقنيةحماية المعلومات

إجراءات أمان تطبيقات IOS

يشير أمان تطبيقات (iOS) إلى الإجراءات المعمول بها لحماية البيانات أثناء نقلها، مثل إمكانية (VPN) وشبكة (Wi-Fi) المشفرة وأمان طبقة النقل، يمنع الوصول إلى الجهاز الأطراف غير المصرح لها من استخدام الجهاز ويتضمن إجراءات أمنية مثل كلمات المرور وعبارات المرور.

التقنيةحماية المعلومات

ما هو جدار الحماية PIX

جدار حماية (PIX) هو جدار حماية (IP) شائع يتضمن جهاز ترجمة عنوان الشبكة، يعمل بنفس الطريقة التي يعمل بها جدار الحماية العادي عن طريق منع الهجمات على النظام من المتسللين والفيروسات والديدان.

التقنيةحماية المعلومات

المبادئ الأساسية لحماية البيانات

يجب معالجة البيانات الشخصية بطريقة قانونية وشفافة وتتميز بالعدل فيما يتعلق بموضوع البيانات، يحدد هذا المبدأ أن المنظمات يجب أن تضمن أن ممارساتها حول جمع البيانات آمنه وتضمن عدم تعريض القانون للخطر وأن استخدامها للبيانات شفاف.

التقنيةحماية المعلومات

أمن نظام التحكم الصناعي ICS

يشير أمان (ICS) إلى التدابير المتخذة لحماية هذه الأنظمة من الوصول غير المصرح به أو سوء الاستخدام أو التعطيل أو التدمير، نظرًا لاستخدام (ICS) في البنية التحتية الحيوية، فإن أمان هذه الأنظمة له أهمية قصوى لضمان التشغيل الآمن والموثوق للعمليات الصناعية.

التقنيةحماية المعلومات

متطلبات خطة الأمن السيبراني Cyber Security

تهدف الشركات إلى حماية النظم الحاسوبية الأجهزة من الهجمات الرقمية والسرقة والتلف، يتضمن الأمن السيبراني استخدام التقنيات والعمليات والسياسات لحماية البيانات من الوصول الغير المسموح به والاستخدام والكشف والتعطيل والتعديل أو التدمير.

التقنيةحماية المعلومات

حماية البيانات مع أنظمة التخزين السحابي Cloudian HyperStore

(Cloudian HyperStore) عبارة عن أنظمة تخزين تقدم مجموعة كاملة من تقارير وشهادات الأمن السيبراني توفر مخزن بيانات متعدد للبيانات غير المهيكلة، بالإضافة إلى كونها حل تخزين قابل للتوسع بشكل كبير، توفر أيضًا ميزات لتشكيل أسس ومعايير أمان عالية للبيانات.

التقنيةحماية المعلومات

ما هي نماذج أمان الأجهزة المحمولة

تعتبر نماذج أمان الهاتف المحمول مهمة جدا للمستخدمين وذلك لأنها تشكل إستراتيجية وبنية تحتية للبرامج المستخدمة لحماية أي جهاز، بما في ذلك أجهزة الكمبيوتر المحمولة وغيرها الكثير ولحماية البيانات الموجودة على نقاط النهاية المتصلة بالجهاز ومعدات الشبكات.

التقنيةحماية المعلومات

أساليب التخفيف من هجوم تزوير الطلب عبر المواقع CSRF

تعتبر هجمات تزوير الطلبات عبر المواقع (CSRF) أسلوب للهجوم الإلكتروني ينتحل فيها المتسللون صفة مستخدم شرعي وموثوق، يمكن استخدام هجمات (CSRF) لتغيير إعدادات جدار الحماية أو نشر بيانات ضارة في المنتديات أو إجراء معاملات مالية احتيالية.

التقنيةحماية المعلومات

ما هو هجوم تزوير الطلب عبر المواقع CSRF

تزوير الطلب عبر المواقع هو ثغرة أمنية على الويب تتيح للمهاجمين حث المستخدمين على القيام بإجراءات لا ينوون القيام بها، يسمح للمتسلسل بالخداع جزئيًا باتباع نفس سياسة الأصل، والتي تم تصميمها لمنع مواقع الويب المختلفة من التدخل مع بعضها البعض.

التقنيةحماية المعلومات

أنواع أنظمة كشف التسلل IDPS

تراقب أنظمة منع التطفل المستندة إلى الشبكة الشبكات بأكملها لحركة المرور السيئة، وذلك من خلال طريق تحليل نشاط البروتوكول، إذا تطابق نشاط البروتوكول مع قاعدة بيانات للهجمات المعروفة، فلن يُسمح للمعلومات المقابلة بالوصول.

التقنيةحماية المعلومات

ما هي فوائد عزل المتصفح عن بعد RIB في الأمن السيبراني

تتعرض أقسام تكنولوجيا المعلومات إلى الكثير من التحديثات التي تزداد تعقيدًا وصعوبة، تأتي هنا أهمية وفوائد (RIB)، وذلك لأنه يسمح بالعديد من لوائح الإنترنت، بحيث يمكن تقليل المخاطر وتوفير مرونة أكبر في تصفح الإنترنت للأشخاص.

التقنيةحماية المعلومات

جدار الحماية ذو الحالة الخاصة Stateful Firewall

يفحص جدار الحماية ذو الحالة الخاصة كل شيء داخل حزم البيانات وخصائص البيانات وقنوات الاتصال الخاصة بها، كما تقوم جدران الحماية ذات الحالة بفحص سلوك حزم البيانات، وإذا بدا أي شيء معطلاً، فيمكنها تصفية البيانات المشبوهة.

التقنيةحماية المعلومات

طبقات الأمن السيبراني Layers Of Cyber Security​​

الأمان متعدد الطبقات هو نهج أمان للشبكة ينشر العديد من عناصر التحكم في الأمان لحماية المناطق الأكثر ضعفًا في بيئة التكنولوجيا الخاصة بالمستخدم، حيث يمكن أن يحدث اختراق أو هجوم إلكتروني في أي وقت، لذلك تساعد هذه الطبقات في الحفاظ على أمان الأعمال.