يمكن تعريف الأمن السيبراني (بالإنجليزية: Cyber security) بأنّه الأمن الذي يُعنى بتطبيق التقنيات، والعمليات، والضوابط؛ بهدف حماية الأنظمة، وشبكات الحواسيب، والبرامج، والأجهزة، والبيانات من التعرض للهجمات الإلكترونية (بالإنجليزية: Cyber Attacks)، ويطلق عليه مسمى أمن تكنولوجيا المعلومات، أو أمن المعلومات الإلكترونية.
يتطلب تطبيق الأمن السيبراني وجود 7 عناصر أساسية، وفيما يأتي توضيح لهذه العناصر:
يمثّل هذا العنصر الأشخاص المعنيين بإدارة شبكة الأمن السيبراني، بحيث يجب أن يتوفر لديهم القدرة على التحقق من التهديدات الإلكترونية والدخول غير المصرّح به للأنظمة ومعالجتها، وتأمين الرد السريع للحوادث والهجمات.
يجب تعيين شخص مسؤول عن تنفيذ عملية الأمن السيبراني، حيث يجب منحه النفوذ اللازم والصلاحيات للقيام بالتغيرات التنظيمية المطلوبة، وتطبيق برنامج الأمن السيبراني بسهولة.
يجب الحصول على الدعم والتأييد من مجلس الإدارة، وفريق القيادة، وما يليه في التسلسل الإداري في الشركات، إذ يجب أن يتمتع برنامج الأمن السيبراني بالدعم التام لضمان نجاح تطبيقه.
يجب أن يشتمل برنامج الأمن السيبراني على نهج فعّال يضمن إدارة عملية الأمن ومواجهة المخاطر الإلكترونية، بحيث يجب أن تحدد عملية الاستجابة للحوادث الإلكترونية الفعّالة كيفية استخدام الأشخاص للأدوات والتقنيات، وكيفية التصدي للهجمات الإلكترونية المُكتشفة.
يجب أن تكون التقنيات المُستخدمة في برنامج الأمن السيبراني قادرة على مواجهة 75٪ من التهديدات المُكتشفة، والتحقيق في ما نسبته 25٪ من التهديدات المحتملة، والتي تشكّل خطورة، وبالتالي يجب التحقق من صحتها من قِبل الأشخاص ذوي الخبرة.
تضمن عملية التواصل الداخلية في برنامج الأمن السيبراني والتي تحدث في الوقت المناسب نجاح برنامج الأمن، إذ يجب التنسيق بين فريق الأمن السيبراني وبين الجهات التي تتطلب الحماية من خلال مسؤولي الشبكات، ومهندسي الأنظمة، ومكتب المساعدة، والإدارة وغيرهم.
يتطلب نجاح برنامج الأمن السيبراني على المدى الطويل تخصيص ميزانية مناسبة له، والذي يعد أحد أهم عناصر الأمن السيبراني.
يُصنف الأمن السيبراني إلى عدة أنواع، وفيما يأتي أشهرها:
يُعنى أمن الشبكة (بالإنجليزية: Network Security) بتوفير الحماية لشبكة الكمبيوتر من تهديدات المتطفلين، وتكون هذه التهديدات إما من المهاجمين المُستهدفين أو من البرامج الانتهازية الضارّة.
يهتم أمن التطبيقات (بالإنجليزية: Application Security) بإبقاء البرمجيات، والأجهزة دون أي تهديدات، إذ يمكن أن يسهّل التطبيق المُخترق إمكانية الوصول إلى البيانات التي صُممّت لتأمين الحماية، وبالتالي فإنَّ برنامج الأمن الناجح يبدأ في مرحلة التصميم الأوليّة، أي قبل نشر البرامج أو الأجهزة.
يركّز أمن المعلومات على تأمين الحماية لسلامة البيانات وخصوصيتها، وذلك أثناء عملية تخزينها، أو أثناء عملية تناقلها.
يندرج تحت مظلة الأمن التشغيلي (بالإنجليزية: Operational Security) العمليات والقرارات المرتبطة بمعالجة أصول البيانات وحمايتها، بالإضافة إلى الأذونات التي يحتاج لها المستخدمين للوصول إلى الشبكة، والإجراءات الخاصة بكيفية ومكان تخزين البيانات أو مشاركتها.
يهتم هذا النوع من الأمن بتحديد الكيفية المتبّعة في استجابة المنظّمة لحادث أمن سيبراني أو أي حدث آخر يؤدي إلى فقدان العمليات أو البيانات، إذ تضع سياسات التعافي من الكوارث طرق استرداد المؤسسة لعملياتها ومعلوماتها بهدف استمرارية العمل.
يجب الأخذ بعين الاعتبار تعليم الأشخاص، إذ يمكن أن يتسبّب أي شخص دون قصد بإدخال أحد الفيروسات إلى نظام الأمن نتيجة عدم اتبّاع ممارسات الأمن الصحيحة، بحيث تعد عملية تعليم المستخدمين لآلية حذف مرفقات رسائل البريد الإلكتروني المشبوهة، وعدم توصيل محركات الأقراص مجهولة المصدر(USB)، وغيرها من أهم الأمور الواجب تعلّمها.
تكمن أهميّة الأمن السيبراني في عدة جوانب وفيما يأتي أبرزها:
يُدرج فيما يأتي أبرز المراحل الزمنية التي ساهمت في نشأة الأمن السيبراني:
يُدرج في الجدول الآتي الفرق بين الأمن السيبراني، وأمن المعلومات (بالإنجليزية: Information Security):