القسم 10: التحكم بالوصول وإدارة الهوية

46

أساسيات التحكم بالوصول (مستويات/نماذج)

نماذج التحكم في الوصول

RBAC - التحكم على أساس الدور

منح الصلاحيات بناءً على الدور الوظيفي في المنظمة

ABAC - التحكم على أساس السمات

الوصول بناءً على سمات المستخدم والبيئة والموارد

MAC - التحكم الإلزامي

التحكم المركزي في الوصول بناءً على تصنيفات الأمان

مبادئ أساسية

  • مبدأ أقل امتياز: منح المستخدمين الحد الأدنى من الوصول الضروري
  • فصل الواجبات: منع تركيز الصلاحيات لدى شخص واحد
  • الحاجة للمعرفة: الوصول للمعلومات فقط عند الحاجة العملية
47

كلمات المرور وإدارة الهوية (MFA، SSO)

المصادقة متعددة العوامل (MFA)

ما تعرفه

كلمة المرور - PIN

ما تمتلكه

هاتف - Token - بطاقة ذكية

ما أنت عليه

بصمة - تعرف الوجه - قزحية العين

تسجيل الدخول الموحد (SSO)

  • دخول واحد لجميع التطبيقات والخدمات
  • تحسين تجربة المستخدم
  • تقليل كلمات المرور المنسية
  • إدارة مركزية للهويات
48

سياسات كلمة المرور - نموذج مقترح

سياسة كلمات المرور المقترحة

  • الطول الأدنى: 12 حرفًا
  • التعقيد: أحرف كبيرة وصغيرة، أرقام، رموز
  • التغيير: كل 90 يومًا
  • إعادة الاستخدام: منع آخر 10 كلمات مرور
  • مدير كلمات المرور: إلزامي للموظفين
  • كلمات المرور الافتراضية: تغيير فوري بعد التثبيت

الممنوعات

  • كلمات المرور الشائعة (123456, password)
  • المعلومات الشخصية (أسماء، تواريخ ميلاد)
  • كلمات المرور المتشابهة للتطبيقات المختلفة
  • كتابة كلمات المرور على أوراق غير مؤمنة
49

نشاط: مراجعة إعدادات حساب عملي

تعليمات النشاط

الهدف: تطبيق المعرفة النظرية على الحسابات الشخصية

خطوات التنفيذ:

  1. اختر حسابين شخصيين (بريد إلكتروني، شبكة اجتماعية)
  2. افتح إعدادات الخصوصية والأمان لكل حساب
  3. قيم قوة إعدادات الأمان الحالية
  4. حدد نقاط الضعف والمخاطر
  5. اكتب التوصيات التحسينية

قالب التقرير:

1. الحساب المختار: [اسم الحساب]
2. إعدادات الأمان المفعّلة: [MFA, تحديثات...]
3. نقاط الضعف: [كلمة مرور ضعيفة, عدم تفعيل MFA...]
4. التوصيات: [3 توصيات عملية على الأقل]
5. خطة التنفيذ: [موعد تنفيذ التوصيات]

القسم 11: الشبكات اللاسلكية وإنترنت الأشياء

50

تهديدات شبكات Wi-Fi وكيفية تأمينها

التهديدات الشائعة

التنصت

مراقبة حركة الشبكة اللاسلكية

نقاط الوصول المزيفة

شبكات وهمية لسرقة البيانات

هجمات حجب الخدمة

تعطيل عمل الشبكة اللاسلكية

آليات التأمين

الآلية الوصف مستوى الأمان
WPA3 أحدث بروتوكول تشفير للشبكات اللاسلكية 🟢 عالي
WPA2 بروتوكول تشفير قوي (حد أدنى) 🟡 متوسط
VLANs عزل أجهزة الزوار وأجهزة IoT 🟢 عالي
MAC Filtering تصفية based on عنوان MAC 🟡 متوسط
51

نقاط الضعف في أجهزة IoT ومبادئ الحماية

نقاط الضعف الشائعة

  • كلمات المرور الافتراضية: غالبًا ما تكون weak وقابلة للتخمين
  • عدم التحديث: غياب تحديثات البرامج الثابتة المنتظمة
  • اتصالات غير مشفرة: نقل البيانات بدون تشفير
  • منافذ مفتوحة: خدمات غير ضرورية معرضة للهجوم
  • غياب المراقبة: عدم وجود أنظمة كشف للاختراقات

مبادئ الحماية

تغيير كلمات المرور

فوري بعد التثبيت

عزل الشبكة

VLAN منفصل لأجهزة IoT

تعطيل الخدمات

إيقاف الخدمات غير المستخدمة

التحديث المستمر

تحديث البرامج الثابتة

52

تمرين: تصميم شبكة ضيف آمنة

السيناريو

المهمة: تصميم سياسة شبكة ضيف آمنة لمقهى إنترنت

قالب التوصيات:

1. العزل الشبكي
  • إنشاء VLAN منفصل للضيوف
  • منع الوصول إلى الشبكة الداخلية
  • عزل الأجهزة عن بعضها
2. سياسة النطاق الترددي
  • تحديد سرعة 5 Mbps لكل مستخدم
  • منع التحميل الثقيل
  • إعطاء أولوية لحركة الويب
3. إدارة الجلسات
  • مدة الجلسة: 4 ساعات كحد أقصى
  • إعادة المصادقة بعد انتهاء المدة
  • حد 3 أجهزة لكل مستخدم
4. تصفية المحتوى
  • حجب المواقع الضارة
  • منع الوصول للمواقع غير الأخلاقية
  • تصفية بروتوكولات P2P

القسم 12: الحوكمة وإدارة المخاطر

53

ماذا تعني حوكمة الأمن السيبراني؟

تعريف الحوكمة

حوكمة الأمن السيبراني هي مجموعة من الممارسات والعمليات والسياسات التي توجه وتدير كيفية تعامل المؤسسة مع مخاطرها الأمنية. وهي الإطار الاستراتيجي الذي يضمن تحقيق الأمن للأعمال وامتثالها للوائح.

أهداف الحوكمة

حماية المعلومات

ضمان سرية وسلامة وتوافر البيانات

الامتثال

الالتزام بالقوانين واللوائح

إدارة المخاطر

تحديد وتقييم ومعالجة المخاطر

استمرارية الأعمال

ضمان استمرارية العمليات

54

مكونات استراتيجية أمنية مؤسسية

الهيكل الاستراتيجي

السياسات والإجراءات

وثائق تحدد القواعد والإرشادات الأمنية

إدارة الهوية والوصول

التحكم في هويات المستخدمين والصلاحيات

إدارة الثغرات

اكتشاف وتقييم ومعالجة نقاط الضعف

الاستجابة للحوادث

خطط للتعامل مع الاختراقات الأمنية

التوعية والتدريب

رفع مستوى الوعي الأمني للموظفين

التدقيق المستمر

مراجعة فعالية ضوابط الأمان

55

إدارة المخاطر - تقييم مخاطر مبسّط

مصفوفة تقييم المخاطر

التأثير/الاحتمالية
منخفض
متوسط
مرتفع
مرتفع
متوسط
مرتفع
مرتفع جدًا
متوسط
منخفض
متوسط
مرتفع
منخفض
منخفض جدًا
منخفض
متوسط

خطوات إدارة المخاطر

  1. التحديد: اكتشاف المخاطر المحتملة
  2. التقييم: تحليل الاحتمالية والتأثير
  3. المعالجة: تطبيق ضوابط للحد من المخاطر
  4. المراقبة: متابعة المخاطر والضوابط
  5. التقييم: مراجعة دورية لفعالية الإجراءات
56

سياسات وإجراءات، وأدوار ومسؤوليات

أنواع السياسات

نوع السياسة الوصف المسؤول
سياسة الأمن العليا الإطار العام لإدارة الأمن في المنظمة الإدارة العليا
سياسة إدارة الوصول ضوابط منح وإدارة صلاحيات المستخدمين مدير الأمن
سياسة الاستجابة للحوادث إجراءات التعامل مع الاختراقات الأمنية فريق الاستجابة
سياسة الاستخدام المقبول قواعد استخدام موارد تكنولوجيا المعلومات جميع الموظفين

مصفوفة RACI للأدوار

R - Responsible (مسؤول التنفيذ)
A - Accountable (مسؤول الموافقة)
C - Consulted (يتم استشارته)
I - Informed (يتم إعلامه)

مثال:
سياسة كلمات المرور:
- مدير الأمن: A
- مسؤول النظام: R
- مدير تكنولوجيا المعلومات: C
- جميع الموظفين: I
57

مراجعة/تدقيق دورية - عناصر فحص أساسية

عناصر الفحص الدوري

مراجعة الصلاحيات

فحص حسابات المستخدمين والصلاحيات

سجلات التدقيق

مراجعة سجلات الأمان والأنشطة

اختبارات الاختراق

تقييم منتظم للدفاعات الأمنية

الامتثال

التحقق من الالتزام باللوائح

الجدول الزمني للتدقيق

نوع التدقيق التكرار المسؤول
مراجعة الصلاحيات ربع سنوي مدير الأمن
فحص الثغرات شهري مسؤول الأمن
اختبار الاختراق سنوي فريق خارجي
مراجعة السياسات نصف سنوي الإدارة العليا