مقرر أمن أنظمة التشغيل

حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية

الوحدة 8: أمن إدارة العمليات والتواصل بين العمليات

ضمن سلسلة وحدات تأمين أنظمة التشغيل، وبعد التركيز في الوحدة السابقة على إدارة الحسابات والمصادقة، ننتقل الآن إلى مكوّن جوهري في البنية الداخلية للنظام: العمليات (Processes) وآليات تواصلها (IPC).

أهداف الوحدة:
  • التعرف على كيفية إدارة العمليات في أنظمة التشغيل.
  • فهم مخاطر التواصل غير الآمن بين العمليات.
  • تطبيق آليات حماية العمليات والتقنيات ذات الصلة.
  • تحليل العلاقة بين العمليات وتصعيد الصلاحيات.

1. مفاهيم العمليات (Process Concepts)

العملية هي تنفيذ نشط لبرنامج معين. ولكل عملية خصائص تميزها:

  • معرف خاص (PID): رقم فريد يحدد العملية.
  • مساحة ذاكرة مخصصة: لحفظ بياناتها وتعليماتها.
  • صلاحيات: تُورث غالبًا من العملية الأب.

أدوات إدارة العمليات:

  • في Linux: أوامر مثل ps، top، htop، و kill.
  • في Windows: "Task Manager"، وGet-Process في PowerShell.

2. التواصل بين العمليات (IPC)

تسمح أنظمة التشغيل للعمليات بالتواصل ومشاركة البيانات عبر آليات مختلفة:

  • الذاكرة المشتركة (Shared Memory): أسرع وسيلة، ولكنها تحمل مخاطر أمنية إذا لم يتم إدارتها جيدًا.
  • الأنابيب (Pipes): تسمح بنقل البيانات من عملية إلى أخرى.
  • المقابس (Sockets): تُستخدم للتواصل عبر الشبكة أو على نفس الجهاز.
المخاطر الأمنية للتواصل بين العمليات

قد يؤدي سوء إدارة هذه الآليات إلى تسرب البيانات أو استغلال شروط التزاحم (Race Conditions)، مما قد يؤدي إلى تصعيد الصلاحيات غير المشروع.

3. آليات حماية العمليات

لحماية النظام من هجمات العمليات، يتم تطبيق الممارسات التالية:

  • مبدأ الحد الأدنى من الامتيازات: يجب أن تعمل كل عملية بأقل صلاحية ممكنة.
  • عزل العمليات (Process Isolation): تقنية تضمن عدم قدرة عملية على الوصول إلى مساحة ذاكرة عملية أخرى.
  • تأمين قنوات IPC: حماية الأنابيب والمقابس وملفات التواصل.
  • مراقبة السلوك (Behavioral Monitoring): استخدام أدوات تتبع العمليات لاكتشاف السلوكيات غير الاعتيادية، مثل محاولة الوصول إلى ملفات حساسة.
نشاط عملي: تحليل العمليات في Linux

باستخدام أوامر لينكس، يمكنك مراقبة وتحليل العمليات النشطة:

الخطوات:

  1. افتح طرفية (Terminal).
  2. استخدم أمر ps لمشاهدة العمليات:
    ps -ef

    هذا الأمر يعرض جميع العمليات مع مستخدميها ومعرفاتها.

  3. استخدم أمر htop للمراقبة التفاعلية:
    htop

    مراقبة استهلاك الموارد (الذاكرة والمعالج) لكل عملية، وابحث عن أي عملية تستهلك موارد بشكل مفرط.

  4. ابحث عن العمليات غير المألوفة:
    ps -ef | grep -v 'root'

    هذا الأمر يظهر العمليات التي لا تعمل بصلاحيات "root"، مما يساعد في التركيز على العمليات التي قد تكون ضحية لاختراق أو غير مرغوبة.

الهدف: فهم كيفية استخدام أدوات النظام الأساسية لمراقبة العمليات واكتشاف الأنشطة المشبوهة.


مصادر إثرائية إضافية:

مخرجات التعلم المتوقعة:

بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على:

  • شرح كيفية إدارة العمليات وتأمينها.
  • تحديد المخاطر الأمنية المرتبطة بالتواصل بين العمليات.
  • استخدام أدوات المراقبة لاكتشاف العمليات المشبوهة.
  • ربط سوء إدارة العمليات بتهديدات تصعيد الصلاحيات.