نعرض لكم زوارنا أهم وأحدث الأخبار فى المقال الاتي:
القليوبية تنفذ تجربة محاكاة التعامل مع هجمة سيبرانية - بوابة فكرة وي, اليوم الاثنين 25 نوفمبر 2024 09:39 مساءً
أعلن المهندس أيمن عطية محافظ القليوبية، تنفيذ مٌحاكاة للتعامل مع سيناريو افتراضي لتعرض المحافظة لهجمة سيبرانية، في ظل الوقت الراهن الذي يشهد تطورات تكنولوجية متسارعة ,
كيفية مواجهة الهجمات السيبرانية؟!
أشار محافظ القليوبية في بيان له أنه جرى تنفيذ خطوات كُل جهة حول كيفية مواجهة الهجمات السيبرانية، والدعوة لانعقاد لجنة الأزمات للتواجد بمركز سيطرة الشبكة الوطنية بديوان عام المحافظة، كما قامت كل جهة بمهامها في التعامل مع الموقف واحتواء الأزمة «كل في نطاق مهامه واختصاصاته».
التعامل والحد من تداعيات أية أزمة
أكد محافظ القليوبية أن الاستعداد المُسبق والتدريب الجيد يُؤدي إلى حسن التعامل، والحد من تداعيات أية أزمة حال وقوعها، مؤكدا أهمية الاستمرار والجاهزية لكل السيناريوهات المُحتملة سواء في مجابهة المشكلات الطارئة أو الأزمات المحتملة أو الكوارث الطبيعية، مع أهمية متابعة الإمكانات الفنية من المعدات والمهمات وعمل الصيانة اللازمة لها.
تنظيم محاضرة عن الأمن السيبراني
أوضح محافظ القليوبية تنظيم اليوم محاضرة عن الأمن السيبراني لكل الأجهزة التنفيذية، بقاعة الاجتماعات الرئيسية بديوان عام المحافظة يهدف تنمية وصقل مهارات الأجهزة التنفيذية بالمحافظة، لمجابهة الأزمات من خلال الاستغلال الأمثل لموارد المحافظة المتوفرة.
ألقى المحاضرة العقيد محمد زرد مدير إدارة الأزمات في الجهاز القومي لتنظيم الاتصالات، الذي قدم شرحا وافيا عن مفهوم الأمن السيبراني، حيث يعتبر الأمن السيبراني عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية، وتهدف الهجمات السيبرانية عادة إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها؛ بغرض الاستيلاء على المال من المستخدمين أو مقاطعة عمليات الأعمال العادية.
ويمثل تنفيذ تدابير الأمن السيبراني تحديًا كبيرًا اليوم، نظرًا لوجود عدد أجهزة يفوق أعداد الأشخاص كما أصبح المهاجمون أكثر ابتكارًا.
كما تناولت المحاضرة أنواع تهديدات الأمن السيبراني ومنها تصيد المعلومات، وبرامج الفدية الضارة، والبرامج الضارة، والتحايل باستخدام الهندسة الاجتماعية وأنواع الهجمات وهي هجمة اختراق وسرقة كلمة المرور، هجمة فيروسية وهجمة هندسة اجتماعية.
وأشار إلى ضرورة الحفاظ على المحافظ الإلكترونية الشخصية على التطبيقات المختلفة الموجودة بالهاتف المحمول، من خلال عدم الدخول على اللينكات والمواقع المجهولة.
0 تعليق