الوحدة الأولى: المفاهيم الأساسية

مقدمة إلى التهديدات، نقاط الضعف، والضوابط الأمنية

الأمن السيبراني إدارة المخاطر مبادئ CIA

مقدمة الوحدة

تُعد هذه الوحدة المدخل الرئيسي إلى عالم الأمن السيبراني، حيث تُعرّف المتدرب بأهم المفاهيم والمصطلحات الأساسية، وأنواع التهديدات الإلكترونية، ونقاط الضعف الشائعة في الأنظمة والتطبيقات، إلى جانب الضوابط الأمنية التي يمكن اتخاذها لحماية الأصول المعلوماتية.

الوقت المقدر لإكمال هذه الوحدة: 4 ساعات

الأهداف التعليمية

  • فهم المفاهيم الأساسية في الأمن السيبراني
  • التمييز بين أنواع التهديدات الأمنية الشائعة
  • تحديد نقاط الضعف المحتملة في الأنظمة
  • شرح أنواع الضوابط الأمنية وأهميتها

الجزء الأول: المفاهيم الأساسية في الأمن السيبراني

تعريف الأمن السيبراني

الممارسات والتقنيات المستخدمة لحماية الأنظمة والشبكات والبرامج من الهجمات الرقمية التي تهدف عادةً للوصول غير المصرح به، تغيير المعلومات، أو تعطيل الخدمات.

أهداف الأمن السيبراني

حماية المعلومات من الوصول غير المصرح به (السرية)، ضمان دقة المعلومات واكتمالها (التكامل)، وتوفير الوصول للمعلومات عند الحاجة (التوافر).

الفرق بين التهديدات والثغرات والهجمات

التهديد: حدث أو فعل قد يسبب ضررًا للنظام. الثغرة: نقطة ضعف يمكن استغلالها. الهجوم: محاولة استغلال الثغرة لتحقيق التهديد.

مبادئ CIA الأمنية

السرية (Confidentiality)

ضمان أن المعلومات لا يتم الكشف عنها إلا للأشخاص المصرح لهم.

  • التشفير
  • التحكم في الوصول
  • المصادقة القوية
التكامل (Integrity)

ضمان دقة المعلومات واكتمالها وعدم تعديلها بطرق غير مصرح بها.

  • التوقيعات الرقمية
  • رقابة التغييرات
  • آليات الاكتشاف
التوافر (Availability)

ضمان أن المعلومات والأنظمة متاحة عند الحاجة إليها.

  • التخطيط للتعافي من الكوارث
  • التوازن في الأحمال
  • الحماية من هجمات التعطيل

الجزء الثاني: التهديدات ونقاط الضعف

أنواع التهديدات الإلكترونية

البرمجيات الخبيثة (Malware)

برامج مصممة لإلحاق الضرر بالأنظمة، تشمل الفيروسات، الديدان، أحصنة طروادة، برامج الفدية، وبرامج التجسس.

الهندسة الاجتماعية

التلاعب النفسي بالأفراد لكشف معلومات حساسة أو تنفيذ إجراءات معينة، مثل التصيد الاحتيالي (Phishing) والتحايل (Pretexting).

هجمات الشبكات

تشمل هجمات حجب الخدمة (DoS/DDoS)، هجمات الوسيط (Man-in-the-Middle)، واستغلال ثغرات الشبكات.

هجمات التطبيقات

استغلال ثغرات في التطبيقات مثل حقن SQL، Cross-Site Scripting (XSS)، وهجمات الحقن بأنواعها.

تصنيفات نقاط الضعف

نوع الضعف الأمثلة التأثير
تقني ثغرات البرمجيات، أخطاء التكوين، نقص التحديثات اختراق الأنظمة، سرقة البيانات
بشري كلمات مرور ضعيفة، عدم الوعي الأمني، التصيد الاحتيالي الوصول غير المصرح به، تسريب المعلومات
تنظيمي غياب السياسات الأمنية، نقص التدريب، عدم فصل المهام ضعف عام في الوضع الأمني للمنظمة
فيزيائي عدم تأمين مراكز البيانات، الوصول غير المراقب سرقة الأجهزة، التخريب المادي

الجزء الثالث: الضوابط الأمنية

ضوابط تقنية
  • جدران الحماية (Firewalls)
  • أنظمة كشف التسلل (IDS/IPS)
  • برامج مكافحة الفيروسات
  • أنظمة التشفير
  • أنظمة المصادقة
ضوابط إدارية
  • سياسات الأمن السيبراني
  • إجراءات التوظيف والفصل
  • برامج التوعية الأمنية
  • إدارة الهويات والصلاحيات
  • خطط الاستجابة للحوادث
ضوابط فيزيائية
  • أنظمة التحكم في الدخول
  • نظم المراقبة بالفيديو
  • أنظمة الإنذار
  • حماية مراكز البيانات
  • إجراءات الحماية من الكوارث

إدارة المخاطر الأمنية

خطوات إدارة المخاطر
  1. تحديد الأصول المعلوماتية
  2. تقييم التهديدات ونقاط الضعف
  3. تحليل المخاطر واحتمالية حدوثها
  4. تحديد الضوابط المناسبة
  5. تنفيذ الضوابط الأمنية
  6. المراقبة والمراجعة المستمرة
مبدأ أقل امتياز (Least Privilege)

من أهم مبادئ الأمن السيبراني هو منح المستخدمين والأنظمة أقل قدر من الصلاحيات اللازمة لأداء مهامهم فقط، مما يقلل من سطح الهجوم المحتمل.

الملخص والخطوات التالية

ما تعلمناه
  • المفاهيم الأساسية للأمن السيبراني وأهدافه
  • أنواع التهديدات الأمنية ونقاط الضعف
  • مبادئ CIA (السرية، التكامل، التوافر)
  • أنواع الضوابط الأمنية (تقنية، إدارية، فيزيائية)
  • أساسيات إدارة المخاطر الأمنية
الخطوات القادمة
  • مراجعة المواد التعليمية الإضافية
  • إكمال التمارين العملية
  • اختبار المعرفة
  • الانتقال إلى الوحدة الثانية: صندوق الأدوات الأمنية