التخطي إلى المحتوى الرئيسي

المشاركات

عرض الرسائل ذات التصنيف الأمن-السيبراني

معيقات تبادل المعلومات في الأمن السيبراني

عنوان المقالة: التغلب على تحديات التشارك في المعلومات في تمرينات الدفاع السيبراني ملخص: إن الاستخدام النشط لتهديد المعلومات الاستخبارية يدعم الوقاية الفعالة، والتخفيف منها والدفاع الفعال ضد الهجمات السيبرانية من خلال فواعل التهديد التي تتراوح من أفراد هواة إلى منظمات حكومية. ومع ذلك، فالتهديد الاستخباري يعتمد بدرجة عالية على قدرة الأخصائيين الأمنيين على مشاركة بيانات حادثة على منصات تشارك معلومات التهديد. ولسوء الحظ، يبالغ مدراء الأعمال والمؤسسات التربوية في قيمة جانب تشارك المعلومات عند التخطيط للنمو المهني لمتخصصين لهم علاقة بالأمن السيبراني. وبالتالي، يكون لدى المتخصصين في الأمن السيبراني دافعية غير كافية للتواصل بشكل صحيح ونشر المعلومات ذات الصلة مع أعضاء الفريق، والرؤساء والمؤسسات ذات الصلة والمجتمع العالمي حول تأثير الحدث. تكشف مراجعة الأدبيات عن العديد من العقبات التقنية والقانونية والنفسية التي تعيق التبادل الناجح للمعلومات. ويهدف هذا البحث لتحسين تشارك معلومات التهديد من خلال التركيز على الجانب التعليمي من المشكلة وتحليل اتجاهات المتخصصين في الأمن السيبراني خلال تمرينات الدفاع...

استخدام الانترنت في الاتجار غير المشروع بالحياة البرية

 عنوان المقالة: تكييف ممارسات الأمن السيراني لتقليل الجرائم الالكترونية المرتبطة بالحياة البرية ملخص: الاتجار بالحياة البرية يدفع العديد من الكائنات للانقراض وايقافه يستنفد جهود انفاذ القانون. هنالك زيادة بمقدار الضعفين على الأقل في عدد ممارسي الاتجار بالحياة البرية ممن يلزم اخراجهم من العمل للمساعدة في تجنب هذا الانقراض. إن الحل القائم على الأمن السيراني الذي تم وصفه في هذه المقالة يتألف من اتحاد دولي واسع من المحققين الجنائيين الذين يجمعون معلومات استخبارية عن الأشخاص المتورطين في الاتجار بالحياة البرية وتحليلها ومن ثم التنسيب لدى جهات انفاذ القانون: (أ) بالمجرمين الالكترونيين من أجل اعتقالهم (ب) المجرمين الالكترونيين من أجل رصدهم (ج) ومكان وزمان اعتراض الحوالات الالكترونية وشحنات منتجات الحياة البرية التي يشرع بها المجرمون الالكترونيون. في الغالب يستخدم ممارسو الاتجار بالحياة البرية اليوم الانترنت لارتكاب جرائهمهم الالكترونية. إن ملاحقة مثل هذه الجرائم يثير التحدي. وفي الحقيقة، أحد التحديات الأعلى الخمس في الأمن السيبراني هو تطوير أساليب تعقب المجرمين الالكترونيين وجلبهم إلى الع...

العقلية الأمنية تعريفها وخصائصها في مجال الأمن السيبراني

عنوان المقالة: العقلية الأمنية: الخصائص، والتطور، والنتائج ملخص: يواجه العالم فجوة في مهارات الأمن السيبراني كلما تنامت أهمية الجرائم الالكترونية والحرب الالكترونية. الصفة التي غالباً يتم مناقشتها والتي من الممكن لها صلة وثيقة باستقطاب وتعليم الأمن السيبراني هي ما يسمى "العقلية الأمنية": وهي طريقة تفكير مميزة لبعض المهنيين الأمنيين التي يعتقدون أنها مفيدة بشكل خاص في عملهم. وعلى الرغم من أن بعض أصحاب العمل يعبرون عن رغبة في استخدام أفراد ذوي عقلية أمنية، ويجري تطبيق مبادرات لتنمية العقلية الأمنية، فليس لها تعريف عام وإننا نعرف القليل عن خصائصها وتطورها ونتائجها. قمنا بمقابلة 21 مهني من مهنيي الأمن السيبراني ممن عرفوا بشكل قوي أن لديهم عقلية أمنية بناء على أقل وصف استخلص من الأدبيات القائمة. تحليل محاور بيانات المقابلة تشير إلى أن العقلية الأمنية يمكن تصورها مفاهيمياً باعتبارها تتكون من ثلاثة جوانب مترابطة: "متابعة" أية خروقات أمنية محتملة، و"التحقيق" في الخروقات بعمق أكبر من أجل التعرف على الثغرات الأمنية، و"تقييم" الارتباط بين تلك الثغرات في سيا...

فبركة الصور من خلال الذكاء الاصطناعي

عنوان المقالة: اختبار القدرة البشرية على اكتشاف الصور المفبركة لوجوه البشر ملخص: :المفبركات" هي كيانات يتم تصنيعها حاسوبياً وتمثل الواقع بشكل مزيف. وهذه قد تتخذ أساليب الصور والفيديو والصوت وتثير تهديداً لمجالات عديدة من النظم والمجتمعات، فتشكل موضوعاً محل اهتمام جواب متعددة من الأمن السيبراني والسلامة السيبرنية. في عام 2020، صنفت ورشة عمل استشارية لخبراء في الذكاء الاصطناعي من الأكاديميين، والبوليس، والحكومة، والقطاع الخاص، والوكالات الأمنية في الولايات المفبركات  deepfakes باعتبارها التهديد الأكثر خطورة للذكاء الاصطناعي. وأشار هؤلاء الخبراء أنه نظراً لأن المادة المفبركة يمكن أن تنتشر عبر العديد من الطرق غير الخاضعة للرقابة، فإن التغيرات في سلوك المواطن قد تكون الدفاع الفعال الوحيد. تهدف هذه الدراسة لتقييم القدرة البشرية في التعرف على الصور المفبركة لوجوه البشر (حيث هذه مخرجات غير منظمة من خوارزمية StyleGAN2 بحسب ما تم التدرب عليه على مجموعة بيانات FFHQ) من مجموعة صور غير مفبركة (حيث هذه اختيرت عشوائياً من صور مجموعة بيانات FFHQ) لتقييم فعالية بعض التدخلات البسيطة التي يقصد بها ...

أنماط الهجمات الخبيثة المنقولة على الشبكة

عنوان المقالة: نظام اكتشاف التطفل ثلاثي الطبقات لنظم التحكم الصناعية ملخص: تقدم هذه المقالة نظم اكتشاف التطفل ذات ثلاث طبقات، والتي تستخدم مدخلاً مشرفاً عليه لاكتشاف الهجمات السيبرانية في شبكات نظم التحكم الصناعي. إن المدخل المقترح لا يهدف فقط إلى التعرف على الوحدات الخبيثة المنقولة على الشبكة ولكن كذلك محاولة التعرف على نمط الهجمات العامة والخاصة التي تحدث على الشبكة. وهذا مهم لبيئة نظم التحكم الصناعية لأن القدرة على التعرف على أنماط الهجمات بأعيانها سوف يقود إلى زيادة معدل الاستجابة للحدث والدفاع عن البنية التحتية. وبشكل أكثر تحديداً، يتألف النظام المقترح من ثلاث مراحل والتي تهدف إلى تصنيف ما إذا كانت الوحدات المنقولة خبيثة أم لا؛ ونمط الهجمة العام للوحدات الخبيثة المنقولة (مثلاً رفض الخدمة)، وثالثاً الهجمات السيرانية الخاصة (مثلاً هجمة، فحص الفائض الدوراني الشرير). تم تقييم فعالية نظم اكتشاف التطفل المقترحة على بيانات الشبكة التي تم جمعها من نظام خطوط الغاز الصناعية الواقعية. وبالإضافة إلى ذلك، تم تقديم استبصارات فيما يتعلق بماهية السمات الأكثر ارتباطاً في اكتشاف مثل ذلك السلوك الخب...

الأمن السيبراني

عنوان المقالة: البرمجة القائمة على المعرفة لحلول الأمن السيبراني ملخص: إن مشكلة الهجمات السيبرانية تقلل من التسلل غير المرغوب فيه للبرمجيات عبر ثغرات الدخول الهشة الكامنة. وهنالك عدة مداخل للحماية هنا. أولاًً، يمكن الكشف عن حالات النظام المجهولة أو غير الملائمة من خلال وصفها (باستخدام الشبكات العصبية و/أو الكودات الرمزية)، ثم قطع التنفيذ من أجل تشغيل العلامات المعيارية وملاحظة إن كانت تنتج الحالات التي ينبغي أن تنتجها، أم لا. إن لم تكن تنتجها، يمكن إعادة التنفيذ إلى آخر علامة معيارية ناجحة، فيتم استرجاع كافة الحالات وإعادتها. الأساليب: هذا سيعمل فقط بالنسبة للنظم المادية-السيبرانية التي يمكن إرجاعها. وفي الغالب العلامات المعيارية تتضمن معلومات حسية. المدخل الثاني يطلق عليه "الاختيار العشوائي للمعاني". وهذا يشبه تقنية المراكم المشهورة المعروفة باسم "الاختيار العشوائي النحوي". إن الفرق الهام هو أن الصور المختلفة من الخوارزمية نفسها يتم برمجتها آلياً. بشكل عام، الهجمات السيبرانية لن تنجح في أكثر من صورة واحدة. وهذا يعني أن الأمن السيبراني ينقلنا تجاه البرمجة الآلية كن...