مقرر أمن أنظمة التشغيل

حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية

الوحدة 1: مقدمة إلى أمن أنظمة التشغيل

تمثل أنظمة التشغيل (Operating Systems) العمود الفقري لأي نظام حاسوبي، فهي تُدير الموارد، وتتحكم في العمليات، وتعمل كحلقة وصل بين المستخدم والجهاز. ونتيجة لهذا الدور الحساس، فإن حماية نظام التشغيل تُعد من الركائز الأساسية في مجال الأمن السيبراني.

أهداف الوحدة:
  • التعرف على أهمية أمن أنظمة التشغيل ودوره في حماية النظام ككل.
  • فهم العلاقة بين الأنظمة المختلفة والأمان العام.
  • تحديد التهديدات الشائعة ونقاط الضعف المرتبطة بأنظمة التشغيل.
  • التمهيد للأدوات والمفاهيم المستخدمة في الوحدات القادمة.

1. ما هو أمن أنظمة التشغيل؟

يشير أمن أنظمة التشغيل إلى مجموعة التدابير، السياسات، والضوابط التي تهدف إلى حماية نظام التشغيل من التهديدات والهجمات التي قد تؤثر على سلامته، أو توفره، أو خصوصية البيانات.

وهو يشمل حماية:

  • النواة (Kernel) وعملياتها.
  • الملفات والإعدادات.
  • المستخدمين وبياناتهم.
  • خدمات النظام واتصالاته.
مثال تطبيقي:

تخيل أن هناك خادم ويب يعمل بنظام **Linux** وتمت تهيئته بشكل ضعيف، فإن مهاجمًا قد يستغل ثغرة في خدمة SSH للوصول إلى الجذر (Root Access)، ومن هناك يمكنه تنفيذ أي أمر على النظام. هذا المثال يوضح كيف يمكن لنقطة ضعف واحدة أن تعرض النظام بأكمله للخطر.

2. أنظمة التشغيل الأكثر استخدامًا وأثرها الأمني

تختلف مستويات وأساليب الأمان حسب نظام التشغيل:

النظام الوصف أدوات الأمان
Windows واسع الاستخدام، مما يجعله هدفًا شائعًا للبرمجيات الخبيثة. Windows Defender, BitLocker, Group Policy.
Linux يُستخدم في الخوادم والبنية التحتية، أكثر قابلية للتخصيص. SELinux, iptables, AppArmor.
macOS يعتمد على نواة Unix، يدمج تقنيات حماية متقدمة. System Integrity Protection (SIP), FileVault.

مراجع إضافية:

3. التهديدات الشائعة ضد أنظمة التشغيل

نوع التهديد الوصف أمثلة
Malware برامج خبيثة تُصيب النظام. فيروسات، Worms، Ransomware.
Privilege Escalation استغلال ثغرة للترقي إلى صلاحيات أعلى. Local Root Exploit.
Unauthorized Access دخول غير مصرح به للنظام. استغلال كلمات مرور ضعيفة.
Misconfiguration إعدادات غير آمنة تُسهل الاختراق. تفعيل خدمات غير ضرورية.
Exploits استغلال ثغرات برمجية في النظام. CVE-2023-36884 (ثغرة حديثة في Windows).

4. مفاهيم أساسية في حماية النظام

هناك عدة مبادئ أساسية لتأمين أنظمة التشغيل:

  • مبدأ الحد الأدنى من الامتيازات (Least Privilege): يجب أن يمتلك كل مستخدم أو برنامج أقل قدر ممكن من الصلاحيات لأداء المهام المخصصة له فقط.
  • الفصل بين المستخدم والنواة (User-Kernel Separation): يُمنع المستخدمون من الوصول المباشر إلى تعليمات النواة الحساسة، مما يقي النظام من الأعطال أو الثغرات الأمنية.
  • تصحيحات الأمان (Security Patches): تحديثات يصدرها مزودو الأنظمة لإغلاق الثغرات الأمنية المكتشفة.

5. أدوات حماية رئيسية

الأداة النظام الوظيفة
Windows Defender Windows الحماية من الفيروسات والبرمجيات الخبيثة.
AppArmor / SELinux Linux التحكم في سلوك التطبيقات وتقييد صلاحياتها.
FileVault macOS تشفير قرص التخزين بالكامل.
Auditd Linux تسجيل وتحليل أحداث النظام.
Task Scheduler / Cron جميع الأنظمة جدولة وتنفيذ مهام أمنية دورية.
نشاط تحليلي – مثال عملي بسيط

السيناريو: لديك حاسوب يعمل بنظام Windows 10، وتريد التحقق مما إذا كان النظام مُحدّثًا ويستخدم أحدث تصحيحات الأمان.

خطوات تنفيذية:

  1. افتح "Windows Update" من الإعدادات.
  2. اضغط "Check for Updates" للبحث عن التحديثات الجديدة.
  3. افحص سجل التحديثات وقم بتحديث النظام إن لم يكن محدثًا.

التحليل: إذا تأخرت التحديثات، يصبح النظام عرضة لهجمات تستهدف ثغرات معروفة ومكشوفة مسبقًا، مما يعرضه للخطر.


أسئلة للمراجعة:

  • 1. ما الفرق بين Malware و Exploit؟
  • 2. لماذا يُعتبر مبدأ "الحد الأدنى من الامتيازات" من المبادئ الأساسية في تأمين النظام؟
  • 3. اذكر أداة تستخدم في Linux لتعزيز أمن التطبيقات.
  • 4. كيف يؤثر عدم تحديث نظام التشغيل على أمن الشبكة؟

مخرجات التعلم المتوقعة:

بنهاية هذه الوحدة، سيكون المتدرب قادرًا على:

  • شرح المفهوم العام لأمن أنظمة التشغيل.
  • التمييز بين أنواع أنظمة التشغيل وتأثيراتها الأمنية.
  • تحديد التهديدات الأساسية التي تواجه النظام.
  • اقتراح أدوات أولية لتعزيز الأمان على الأنظمة المختلفة.