الوحدة 3: الميزات الأمنية والمتطلبات الأساسية لنظام التشغيل
تعتمد قوة أمن أي نظام تشغيل على الميزات الأمنية المدمجة فيه، وعلى مدى قدرته على تلبية الحد الأدنى من متطلبات الأمان. تتناول هذه الوحدة الجوانب الأمنية الأساسية التي ينبغي أن تتوفر في نظام تشغيل آمن، مع مقارنة بين أنظمة Windows وLinux وmacOS.
أهداف الوحدة:
- التعرف على أهم الخصائص الأمنية الأساسية لأنظمة التشغيل.
- فهم دور تكوين النظام في الحماية من التهديدات.
- المقارنة بين الأنظمة المختلفة من منظور أمني.
- التمييز بين متطلبات الأمن الأساسية (Baseline) والمتقدمة (Advanced).
- اكتساب مهارات تحليل وتقييم إعدادات الأمان.
1. المتطلبات الأمنية الأساسية (Baseline Security)
تشير إلى الحد الأدنى من الضوابط والإعدادات التي ينبغي توفرها لضمان بيئة تشغيل آمنة.
| المتطلب |
الوصف |
| تحديثات النظام |
التحديث التلقائي للثغرات الأمنية والبرمجيات. |
| مضاد فيروسات أساسي |
يوفر حماية من الملفات الضارة والبرمجيات الخبيثة. |
| جدار حماية مدمج |
لمنع الاتصالات غير المرغوبة وحماية النظام من الشبكة. |
| آلية التحكم في الحسابات |
تمنع التعديلات من قبل المستخدمين غير المخولين. |
2. الخصائص الأمنية الأساسية في أنظمة التشغيل
- Windows Defender: أداة حماية مدمجة.
- BitLocker: لتشفير محركات الأقراص.
- User Account Control (UAC): لضبط صلاحيات البرامج.
- Patch Management: نظام تحديث تلقائي للثغرات.
- SELinux/AppArmor: آليات لتقييد الصلاحيات.
- iptables: جدار حماية متقدم.
- auditd: أداة لتسجيل الأحداث الأمنية.
- Minimal Installations: تقليل سطح الهجوم.
- Gatekeeper: يمنع تثبيت التطبيقات غير الموثوقة.
- FileVault: تشفير القرص بالكامل.
- SIP: يمنع التعديلات غير المصرح بها.
- Sandboxing: عزل التطبيقات لتقليل الأضرار.
3. الأخطاء الشائعة في إعداد أنظمة التشغيل
تجاهل الإعدادات الأمنية يمكن أن يؤدي إلى ثغرات خطيرة.
| الخطأ |
الأثر الأمني |
| كلمات مرور ضعيفة |
تسهيل الوصول غير المصرح به. |
| خدمات غير ضرورية |
توسيع سطح الهجوم. |
| عدم تفعيل التحديثات |
تعرض النظام للثغرات المعروفة. |
| صلاحيات غير مضبوطة |
إمكانية التلاعب بالملفات والبيانات. |
4. مفاهيم متقدمة في أمن أنظمة التشغيل
-
Trusted Computing Base (TCB): مجموعة المكونات التي يعتمد عليها الأمان الكلي للنظام. اختراق أي منها يعني انهيار الحماية.
-
Secure Boot: آلية تمنع تحميل أنظمة تشغيل أو برامج غير موثوقة أثناء الإقلاع.
-
Mandatory Access Control (MAC) vs. Discretionary Access Control (DAC): مقارنة بين آليتين للتحكم في الوصول.
-
Kernel Hardening: تقنيات لتقوية نواة النظام ضد الاستغلالات، مثل تفعيل حماية الذاكرة.
5. أدوات فحص الأمان وتحليل الثغرات
| الأداة |
النظام |
الوظيفة |
| Lynis |
Linux/macOS |
فحص إعدادات النظام وتقديم تقرير شامل عن الثغرات. |
| MBSA |
Windows |
فحص التكوينات الأمنية الأساسية في أنظمة Windows. |
| OpenVAS |
متعدد الأنظمة |
فحص الثغرات الأمنية عبر الشبكة. |
| RKHunter |
Linux |
اكتشاف الجذور الخفية (Rootkits). |
6. العلاقة بين إعداد النظام والأمن التطبيقي
تكوين نظام التشغيل يلعب دورًا محوريًا في حماية التطبيقات التي تعمل عليه. فمثلاً:
- إعداد خاطئ في جدار الحماية قد يسمح بوصول غير مصرح به إلى تطبيق ويب.
- منح صلاحيات زائدة لتطبيق قد يتيح للمهاجمين تنفيذ تعليمات نظامية.
مصادر إثرائية إضافية:
مخرجات التعلم المتوقعة:
بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على:
- شرح أهمية كل ميزة أمنية أساسية.
- التمييز بين متطلبات الأمان الأساسية والمتقدمة.
- تقييم مستوى الأمان في نظام معين بناءً على المعايير العالمية.
- تحديد الأخطاء الشائعة في التكوين واقتراح حلول واقعية.
- استخدام أدوات تحليل الأمان لاكتشاف الثغرات وتقديم توصيات.