حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية
بعد أن تعرفنا في الوحدات السابقة على بنية نظام التشغيل، نظام الملفات، وصلاحيات الوصول، حان الوقت الآن لفهم التهديدات الحقيقية التي تستهدف هذه البنى، وكيف يمكن استغلال الثغرات الناتجة عن الإعداد الخاطئ أو ضعف الضبط الأمني.
يمكن تصنيف التهديدات الأمنية التي تواجه أنظمة التشغيل إلى ثلاثة أنواع رئيسية:
مثل البرمجيات الخبيثة (Malware) كـ Ransomware، وRootkits التي تخفي وجودها، وKeyloggers التي تلتقط ما يُكتب على لوحة المفاتيح.
تشمل اعتراض البيانات (Sniffing)، وهجمات انتحال الهوية (MITM)، واستغلال بروتوكولات الشبكة مثل ARP Spoofing.
تتعلق بالوصول المباشر للجهاز، مثل سرقة وحدات التخزين، أو الدخول غير المصرح به للمكاتب.
نموذج STRIDE لتصنيف التهديدات (Microsoft)
| التهديد | الوصف | التأثير المحتمل |
|---|---|---|
| Spoofing | انتحال هوية مستخدم أو عملية. | خرق التوثيق. |
| Tampering | تعديل بيانات أو ملفات. | خرق النزاهة. |
| Information Disclosure | كشف معلومات حساسة. | خرق السرية. |
| Elevation of Privilege | الحصول على صلاحيات أعلى. | تحكم غير مشروع بالنظام. |
مصدر: Microsoft Threat Modeling
تعتمد الهجمات على استغلال الثغرات الأمنية في النظام:
| الهجوم | الوصف | التأثير المحتمل |
|---|---|---|
| Privilege Escalation | استغلال ثغرة للحصول على صلاحيات أعلى. | التحكم الكامل في النظام. |
| Buffer Overflow | إدخال بيانات تتجاوز سعة المتغير. | تنفيذ كود ضار داخل النظام. |
| Brute Force Attack | تجربة كلمات مرور عديدة للوصول. | اختراق الحسابات. |
| Zero-Day Exploits | هجمات على ثغرات لم يتم إصلاحها بعد. | تهديد مباشر وغير متوقع. |
للتصدي لهذه التهديدات، يجب اتباع استراتيجية دفاعية شاملة:
يعتمد هذا النموذج على وضع عدة طبقات من الحماية، بحيث إذا فشلت إحداها، فإن الطبقة التالية تحمي النظام.
لفهم كيفية عمل الهجمات بشكل عملي، يمكن استخدام بيئة معزولة مثل جهاز وهمي (Virtual Machine) يحتوي على نظام Metasploitable2 مع نظام Kali Linux.
المطلوب:
الهدف: هذا النشاط يعطي فهمًا عمليًا لعملية الاختراق، وكيفية ربط الثغرات المكتشفة بالتدابير المضادة المناسبة.
بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على: