القائمة الرئيسية

الصفحات

                    

الأمن السيبراني ج2

بقلم مهندس/ محمود فوزى

8273@eng.asu.edu.eg

قد يعتقد الكثير بأن العمل فى مجال الأمن السريانى وامن المعلومات هو فقط للمخترقين و الإختراقات كالمروج لة فى الميديا و الأفلام التي كلها إثارة ولكن يجب أن نعلم أن هذا التخصص كبير جداً و يندرج تحته العديد من التخصصات ومنها اختبار الإختراق و التحليل الجنائي الرقمي و سوف نتعرف على بعض التخصصات فى مجال الأمن السيبراني . 

الأمن السيبراني

تكلمنا فى المقال السابق عن اهمية الامن السريانى وامن المعلومات ومدى خطورتة على الامن القومى والتطور السريع جدا فى تكنوليجيات هذا المجال و فى هذة المقالة سوف نتعرف على مفهوم الامن اليسيبرانى وعناصر امن المعلومات وفى المقالات القادمة ان شاء اللة سوف نتحدث عن أنواع الهجمات و البرمجيات الخبيثة و التشفير.

مفهوم الامن السريانى هو مجموعة من الإجراءات و العمليات التي تستخدم لحماية مكونات الشبكات و البرمجيات و أنظمة التشغيل و غيرها من الانظمة المعتمدة على الشبكات المحلية او الانترنت من الاختراقات او البرامج الخبيثة او فقد او تدمير او تشوية البيانات وتغيرها . من الممكن ان نقسم تقنيات الأمن السيبراني من حيث وظائفها الى خمس مجالات مندرجين تحت ثلاثة اقسام رئيسية للامن الاسريانى وامن المعلومات.

·        مسؤول الأمن (security administrator)

مسؤول الأمن

هو الشخص المسؤول عن فريق الأمن السيبراني. وعادة ما يكون مسؤول عن تثبيت و إدارة وصيانة الحلول الأمنية للمؤسسات والشركات. يقوم مسؤول الأمن أيضا بكتابة وثائق سياسات الأمان والتدريب على الإجراءات الأمنية للعماملين فى فريق عملة من المتخصص فى الامن السريانى وامن المعلومات  ومنهم  :

(Security manager, Information security manager, Network security administrator, Systems security administrator, Information systems security officer, IT security administrator)

وايضا العاملين فى الموسسة او الشركة كاجراءات وقائية و نوع من التوعية ، كما أنه مسؤول عن النظام بشكل عام. عندما يقوم مسؤولي الشبكة و الأنظمة بإعداد النظام و صيانته ، ومن هنا ياتى دور مسؤل الامن وفريق عملة فى الدفاع عن النظام ككل و الحفاظ عليه آمن ا من التهديدات. قد يكون من مهام مسؤول الأمن الأعمال التالية:

·         الدفاع عن الأنظمة ضد الوصول غير المصرح به و التعديل و التدمير.

·         مسح و تقييم الشبكة بحثا عن نقاط الضعف.

·         مراقبة حركة مرور الشبكة بحثا عن نشاط غير عادي. 

·         تكوين و دعم أدوات الأمان مثل جدران الحماية و برامج مكافحة الفيروسات و أنظمة إدارة الترقيع.

·         تنفيذ سياسات أمن الشبكة و أمن التطبيقات و التحكم في الوصول و حماية بيانات الشركة.

·         تدريب زملائه الموظفين على الإجراءات الأمنية و رفع وعيهم الأمني.

·         تطوير و تحديث الأعمال و بروتوكولات التعافي من الكوارث بإستمرار.

·        التحليل الجنائي الرقمي ( Digital Forensic / Incident Response)

هو فرع من فروع علم التحليل الجنائي يشمل استرداد المواد الموجودة في الأجهزة الرقمية و التحقيق فيها ، و غالبا ما يتعلق بجرائم الكمبيوتر .

تم استخدام مصطلح التحليل الجنائي الرقمي في الأصل كمرادف للتحليل الجنائي الحاسوبي و لكنه امتد ليشمل التحقيق في جميع الأجهزة القادرة على تخزين البيانات الرقمية . التحليل الجنائي الرقمي له فروع كثيرة و نذكر منها :

·         التحليل الجنائي الرقمي لأجهزة اٍلحاسب.

·         التحليل الجنائي الرقمي لقواعد اٍلبيانات.

·         التحليل الجنائي الرقمي للشبكة.

·         التحليل الجنائي الرقمي للويب.

·        امن البرمجيات (Application Security)

•	امن البرمجيات (Application Security)

هو عملية تطوير و إضافة واختبار الأمان داخل البرمجيات لتحصين الثغرات الأمنية ضد التهديدات والهجمات مثل الوصول غير المصرح به و التعديل او التغيير فى البيانات كما يصف الإجراءات الأمنية على مستوى البرمجيات بهدف منع سرقة أو تغيير البيانات أو النصوص البرمجية و تشمل العملية، احتمالات نشوء الثغرات الأمنية أثناء تطوير البرمجيات وتصميمها ، كما أنها تتضمن أنظمة و أساليب لحماية التطبيقات التشغيل. قد يتضمن أمن التطبيقات الأجهزة والبرامج و الإجراءات التي تحدد نقاط الضعف الأمنية أو تقللها.

·        إختبارالإختراق بأنواعه. ( Penetration Testing)

يعد مختبر الإختراق من اصحاب القبعات البيضاء أو "مخترق أخلاقي". و على الرغم من أنه يجب عليه التفكير كمخترق غير أخلاقي ، فإن الهدف النهائي هو مساعدة المنظمات على تحسين ممارساتها الأمنية لمنع الأضرار، كالسرقة أو التدمير و يستهدف مختبر الإختراق أنظمة التشغيل و الأنظمة المضمنة و الهواتف و الحواسيب، الخوادم الرئيسة (Servers ) و أنترنت الأشياء (IOT) و غيرها. وهناك بعض من المسؤوليات والمهام التى يقوم بها  مختبر الإختراق.

·         تطبيق الأدوات المناسبة لاختبار الإختراق.

·         إجراء اختبارات الهندسة الإجتماعية و مراجعة الأمن المادي.

·         مواكبة أحدث طرق الإختبار و القرصنة.

·         جمع البيانات و نشر منهجية الإختبار.

·         تحديد وتقييم و إدارة نقاط الضعف.

·         تقديم إقتراحات لتحسين الأمان و إعداد الإستجابات التقنية لأسئلة الأمان.

·        تحليل البرمجيات الخبيثة (Malware Analysis )

•	تحليل البرمجيات الخبيثة (Malware Analysis )

البرمجيات الخبيثة (Malware, malicious Software )  هي برامج أو ملفات صممت بطريقة معينة لتلحق الضرر بالبرامج و الأنظمة، بل و قد يصل ضررها إلى أجزاء الكمبيوتر باضرار مادية كاتلاف القرص الصلب، وهذا مما لا شك فيةان لة تداعيات خطيرة منها الاخطار الإقتصادية و السياسية و البيئية و غيرها. هناك أنواع كثيرة من البرمجيات الضارة تختلف سلوكياتها و أهدافها و مدى الضرر الذي يمكن أن تسببه، من الأمثله على هذا الديدان (Warms) الفيروسات (Various) أحصنة طروادة (Trojans) و فيروسات الفدية (Ransomware) و برامج التجسس و برامج الإعلانات و الجذور الخفية () و أنواع أخرى. يمكن لهذة البرنامج ضارة القيام بعدة مهام، مثل سرقت البيانات أو حذفها أو تشفيرها أو التعديل عليها أو حتى إضافة اليها او مراقبتها دون علم المستخدم بذلك. وفى هذا التخصص يقوم المتخصصوص  بتشريح البرمجيات الخبيثة لفهم كيفية عملها أو لرصدها أو لتعطيلها أو للتخلص منها لتصدي لها مستقبلا.

إعداد وتقديم         

م. محمود فوزى

تعليقات