مقدمة إلى التهديدات، نقاط الضعف، والضوابط الأمنية
تُعد هذه الوحدة المدخل الرئيسي إلى عالم الأمن السيبراني، حيث تُعرّف المتدرب بأهم المفاهيم والمصطلحات الأساسية، وأنواع التهديدات الإلكترونية، ونقاط الضعف الشائعة في الأنظمة والتطبيقات، إلى جانب الضوابط الأمنية التي يمكن اتخاذها لحماية الأصول المعلوماتية.
الممارسات والتقنيات المستخدمة لحماية الأنظمة والشبكات والبرامج من الهجمات الرقمية التي تهدف عادةً للوصول غير المصرح به، تغيير المعلومات، أو تعطيل الخدمات.
حماية المعلومات من الوصول غير المصرح به (السرية)، ضمان دقة المعلومات واكتمالها (التكامل)، وتوفير الوصول للمعلومات عند الحاجة (التوافر).
التهديد: حدث أو فعل قد يسبب ضررًا للنظام. الثغرة: نقطة ضعف يمكن استغلالها. الهجوم: محاولة استغلال الثغرة لتحقيق التهديد.
ضمان أن المعلومات لا يتم الكشف عنها إلا للأشخاص المصرح لهم.
ضمان دقة المعلومات واكتمالها وعدم تعديلها بطرق غير مصرح بها.
ضمان أن المعلومات والأنظمة متاحة عند الحاجة إليها.
برامج مصممة لإلحاق الضرر بالأنظمة، تشمل الفيروسات، الديدان، أحصنة طروادة، برامج الفدية، وبرامج التجسس.
التلاعب النفسي بالأفراد لكشف معلومات حساسة أو تنفيذ إجراءات معينة، مثل التصيد الاحتيالي (Phishing) والتحايل (Pretexting).
تشمل هجمات حجب الخدمة (DoS/DDoS)، هجمات الوسيط (Man-in-the-Middle)، واستغلال ثغرات الشبكات.
استغلال ثغرات في التطبيقات مثل حقن SQL، Cross-Site Scripting (XSS)، وهجمات الحقن بأنواعها.
| نوع الضعف | الأمثلة | التأثير |
|---|---|---|
| تقني | ثغرات البرمجيات، أخطاء التكوين، نقص التحديثات | اختراق الأنظمة، سرقة البيانات |
| بشري | كلمات مرور ضعيفة، عدم الوعي الأمني، التصيد الاحتيالي | الوصول غير المصرح به، تسريب المعلومات |
| تنظيمي | غياب السياسات الأمنية، نقص التدريب، عدم فصل المهام | ضعف عام في الوضع الأمني للمنظمة |
| فيزيائي | عدم تأمين مراكز البيانات، الوصول غير المراقب | سرقة الأجهزة، التخريب المادي |
من أهم مبادئ الأمن السيبراني هو منح المستخدمين والأنظمة أقل قدر من الصلاحيات اللازمة لأداء مهامهم فقط، مما يقلل من سطح الهجوم المحتمل.