مقرر أمن أنظمة التشغيل

حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية

الوحدة 5: التهديدات الأمنية وأنواع الهجمات والتدابير المضادة

بعد أن تعرفنا في الوحدات السابقة على بنية نظام التشغيل، نظام الملفات، وصلاحيات الوصول، حان الوقت الآن لفهم التهديدات الحقيقية التي تستهدف هذه البنى، وكيف يمكن استغلال الثغرات الناتجة عن الإعداد الخاطئ أو ضعف الضبط الأمني.

أهداف الوحدة:
  • تصنيف التهديدات الأمنية التي تواجه أنظمة التشغيل.
  • التمييز بين أنواع الهجمات: على النظام، على المستخدم، على الشبكة.
  • تحليل طرق استغلال الثغرات.
  • تطبيق التدابير الأمنية المضادة المناسبة لكل نوع تهديد.
  • التهيئة للوحدات القادمة المتعلقة بسياسات التحكم وأنظمة الحماية.

1. أنواع التهديدات الأمنية (Security Threats)

يمكن تصنيف التهديدات الأمنية التي تواجه أنظمة التشغيل إلى ثلاثة أنواع رئيسية:

تهديدات برمجية

مثل البرمجيات الخبيثة (Malware) كـ Ransomware، وRootkits التي تخفي وجودها، وKeyloggers التي تلتقط ما يُكتب على لوحة المفاتيح.

تهديدات الشبكة

تشمل اعتراض البيانات (Sniffing)، وهجمات انتحال الهوية (MITM)، واستغلال بروتوكولات الشبكة مثل ARP Spoofing.

تهديدات مادية

تتعلق بالوصول المباشر للجهاز، مثل سرقة وحدات التخزين، أو الدخول غير المصرح به للمكاتب.

نموذج STRIDE لتصنيف التهديدات (Microsoft)

التهديد الوصف التأثير المحتمل
Spoofing انتحال هوية مستخدم أو عملية. خرق التوثيق.
Tampering تعديل بيانات أو ملفات. خرق النزاهة.
Information Disclosure كشف معلومات حساسة. خرق السرية.
Elevation of Privilege الحصول على صلاحيات أعلى. تحكم غير مشروع بالنظام.

مصدر: Microsoft Threat Modeling

2. أنواع الهجمات الشائعة (Attack Types)

تعتمد الهجمات على استغلال الثغرات الأمنية في النظام:

الهجوم الوصف التأثير المحتمل
Privilege Escalation استغلال ثغرة للحصول على صلاحيات أعلى. التحكم الكامل في النظام.
Buffer Overflow إدخال بيانات تتجاوز سعة المتغير. تنفيذ كود ضار داخل النظام.
Brute Force Attack تجربة كلمات مرور عديدة للوصول. اختراق الحسابات.
Zero-Day Exploits هجمات على ثغرات لم يتم إصلاحها بعد. تهديد مباشر وغير متوقع.

3. التدابير الأمنية المضادة (Mitigation Strategies)

للتصدي لهذه التهديدات، يجب اتباع استراتيجية دفاعية شاملة:

  • التحديثات الأمنية (Patching): تثبيت التحديثات بشكل دوري لسد الثغرات المكتشفة.
  • الحماية السلوكية: استخدام برامج تراقب النشاط غير الطبيعي، مثل Windows Defender أو SELinux.
  • إعداد السياسات الأمنية: تقليل صلاحيات المستخدمين، ومنع تشغيل التطبيقات غير الموثوقة.
  • أدوات التدقيق (Auditing): استخدام أدوات مثل Event Viewer أو auditd لتتبع الأنشطة المشبوهة.
نموذج الدفاع متعدد الطبقات (Defense in Depth)

يعتمد هذا النموذج على وضع عدة طبقات من الحماية، بحيث إذا فشلت إحداها، فإن الطبقة التالية تحمي النظام.

  1. المستخدم: كلمات مرور قوية، توعية أمنية.
  2. النظام: تحديثات، صلاحيات، سياسات.
  3. الشبكة: جدران حماية، مراقبة.
  4. التطبيقات: التحقق من المدخلات، التحكم في الوصول.
نشاط عملي: محاكاة هجوم بسيط

لفهم كيفية عمل الهجمات بشكل عملي، يمكن استخدام بيئة معزولة مثل جهاز وهمي (Virtual Machine) يحتوي على نظام Metasploitable2 مع نظام Kali Linux.

المطلوب:

  1. نفّذ مسحًا للثغرات على جهاز Metasploitable2 باستخدام أداة Nmap من Kali Linux.
  2. حدد إحدى الخدمات الضعيفة التي تم اكتشافها.
  3. استخدم أداة Metasploit Framework لاستغلال الثغرة والحصول على وصول للنظام.
  4. وثّق الخطوات والنتائج، موضحًا كيف كان بالإمكان منع هذا الهجوم.

الهدف: هذا النشاط يعطي فهمًا عمليًا لعملية الاختراق، وكيفية ربط الثغرات المكتشفة بالتدابير المضادة المناسبة.


مصادر إثرائية إضافية:

مخرجات التعلم المتوقعة:

بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على:

  • تحديد أنواع التهديدات المرتبطة بأنظمة التشغيل.
  • تصنيف الهجمات بناءً على طريقة تنفيذها وتأثيرها.
  • اقتراح إجراءات مضادة مناسبة لحالات مختلفة.
  • تنفيذ تحليلًا لسيناريو هجوم حقيقي أو محاكى.