المشاركات

عرض الرسائل ذات التصنيف السيبرانية

العقلية الأمنية تعريفها وخصائصها في مجال الأمن السيبراني

عنوان المقالة العقلية الأمنية: الخصائص، والتطور، والنتائج ملخص: يواجه العالم فجوة في مهارات الأمن السيبراني كلما تنامت أهمية الجرائم الالكترونية والحرب الالكترونية. الصفة التي غالباً يتم مناقشتها والتي من الممكن لها صلة وثيقة باستقطاب وتعليم الأمن السيبراني هي ما يسمى "العقلية الأمنية": وهي طريقة تفكير مميزة لبعض المهنيين الأمنيين التي يعتقدون أنها مفيدة بشكل خاص في عملهم. وعلى الرغم من أن بعض أصحاب العمل يعبرون عن رغبة في استخدام أفراد ذوي عقلية أمنية، ويجري تطبيق مبادرات لتنمية العقلية الأمنية، فليس لها تعريف عام وإننا نعرف القليل عن خصائصها وتطورها ونتائجها. قمنا بمقابلة 21 مهني من مهنيي الأمن السيبراني ممن عرفوا بشكل قوي أن لديهم عقلية أمنية بناء على أقل وصف استخلص من الأدبيات القائمة. تحليل محاور بيانات المقابلة تشير إلى أن العقلية الأمنية يمكن تصورها مفاهيمياً باعتبارها تتكون من ثلاثة جوانب مترابطة: "متابعة" أية خروقات أمنية محتملة، و"التحقيق" في الخروقات بعمق أكبر من أجل التعرف على الثغرات الأمنية، و"تقييم" الارتباط بين تلك الثغرات في سياق...

الهجوم السيبراني الطلابي وعوامل الخطر

عنوان المقالة: مساهمة تصور التهديد، والمناخ المدرسي، والتحيز كوسيط في الاعتداء السيبراني للطلاب ملخص: تهدف هذه الدراسة لاختبار نماذج الهجوم السيبراني للطلاب القائمة على الدراسات السابقة، وبشكل خاص تلك المرتبطة بسلوك الهجوم السيبراني لطلبة المرحلة الثانوية. بمتابعة مراحل نمو المراهق، يستخدم هذا البحث المنظور الاجتماعي-الايكولوجي للسياق السيراني. وتحدد هذه الدراسة العديد من المتغيرات التنبؤية باعتبارها عوامل خطر وعوامل وقائية التي لها أكبر قدرة في التأثير على الهجوم السيراني الطلابي، مثل التهديدات المدركة، والمناخ المدرسي والتحيز. النموذج الذي تم اختباره في هذه الدراسة هو دور التهديد المدرك والمناخ المدرسي في سلوك الهجوم السيراني الطلابي الذي يتوسطه التحيز. تستخدم هذه الدراسة مدخلاص نوعياً مع تحليل نمذجة المعادلة البنيوية، وتحديداً نموذج المعادلة البنيوية. تقنية سحب العينة المستخدمة في هذه الدراسة هي العينة الهدفية. وأفراد الدراسة في هذه الدراسة هم طلبة المرحلة الثانوية الذين يستخدمون بشكل نشط وسائل التواصل الاجتماعي، حيث 1118 طالب استجابوا من عدة مدن في اندونيسيا. تبين النتيجة أن النموذ...

أنماط الهجمات الخبيثة المنقولة على الشبكة

عنوان المقالة: نظام اكتشاف التطفل ثلاثي الطبقات لنظم التحكم الصناعية ملخص: تقدم هذه المقالة نظم اكتشاف التطفل ذات ثلاث طبقات، والتي تستخدم مدخلاً مشرفاً عليه لاكتشاف الهجمات السيبرانية في شبكات نظم التحكم الصناعي. إن المدخل المقترح لا يهدف فقط إلى التعرف على الوحدات الخبيثة المنقولة على الشبكة ولكن كذلك محاولة التعرف على نمط الهجمات العامة والخاصة التي تحدث على الشبكة. وهذا مهم لبيئة نظم التحكم الصناعية لأن القدرة على التعرف على أنماط الهجمات بأعيانها سوف يقود إلى زيادة معدل الاستجابة للحدث والدفاع عن البنية التحتية. وبشكل أكثر تحديداً، يتألف النظام المقترح من ثلاث مراحل والتي تهدف إلى تصنيف ما إذا كانت الوحدات المنقولة خبيثة أم لا؛ ونمط الهجمة العام للوحدات الخبيثة المنقولة (مثلاً رفض الخدمة)، وثالثاً الهجمات السيرانية الخاصة (مثلاً هجمة، فحص الفائض الدوراني الشرير). تم تقييم فعالية نظم اكتشاف التطفل المقترحة على بيانات الشبكة التي تم جمعها من نظام خطوط الغاز الصناعية الواقعية. وبالإضافة إلى ذلك، تم تقديم استبصارات فيما يتعلق بماهية السمات الأكثر ارتباطاً في اكتشاف مثل ذلك السلوك الخب...

الأمن السيبراني

عنوان المقالة: البرمجة القائمة على المعرفة لحلول الأمن السيبراني ملخص: إن مشكلة الهجمات السيبرانية تقلل من التسلل غير المرغوب فيه للبرمجيات عبر ثغرات الدخول الهشة الكامنة. وهنالك عدة مداخل للحماية هنا. أولاًً، يمكن الكشف عن حالات النظام المجهولة أو غير الملائمة من خلال وصفها (باستخدام الشبكات العصبية و/أو الكودات الرمزية)، ثم قطع التنفيذ من أجل تشغيل العلامات المعيارية وملاحظة إن كانت تنتج الحالات التي ينبغي أن تنتجها، أم لا. إن لم تكن تنتجها، يمكن إعادة التنفيذ إلى آخر علامة معيارية ناجحة، فيتم استرجاع كافة الحالات وإعادتها. الأساليب: هذا سيعمل فقط بالنسبة للنظم المادية-السيبرانية التي يمكن إرجاعها. وفي الغالب العلامات المعيارية تتضمن معلومات حسية. المدخل الثاني يطلق عليه "الاختيار العشوائي للمعاني". وهذا يشبه تقنية المراكم المشهورة المعروفة باسم "الاختيار العشوائي النحوي". إن الفرق الهام هو أن الصور المختلفة من الخوارزمية نفسها يتم برمجتها آلياً. بشكل عام، الهجمات السيبرانية لن تنجح في أكثر من صورة واحدة. وهذا يعني أن الأمن السيبراني ينقلنا تجاه البرمجة الآلية كنت...