مقرر أمن أنظمة التشغيل

حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية

الوحدة 9: القضايا الأمنية في مساحة المستخدم

بعد أن تعمقنا في إدارة العمليات والتواصل بينها في الوحدة السابقة، ننتقل الآن إلى "مساحة المستخدم" (User Space)، وهي البيئة التي تعمل فيها التطبيقات اليومية التي يتفاعل معها المستخدم العادي.

أهداف الوحدة:
  • فهم طبيعة مساحة المستخدم داخل نظام التشغيل.
  • تحليل أنواع التهديدات المرتبطة بمساحة المستخدم.
  • التعرف على آليات الحماية والتقنيات التي تُستخدم لتأمين هذه البيئة.
  • تطبيق إجراءات أمان عملية على تطبيقات تعمل في مساحة المستخدم.

أولًا: تعريف مساحة المستخدم

مساحة المستخدم (User Space) هي الجزء من الذاكرة الذي تعمل فيه العمليات والتطبيقات العادية. تتميز هذه المساحة بأنها لا تمتلك صلاحيات مباشرة على العتاد أو على نواة النظام. أي عملية ترغب في الوصول إلى الموارد الأساسية (كالقرص أو الشبكة) يجب أن تمر عبر "نداءات النظام" (System Calls).

أمثلة على تطبيقات تعمل في User Space:

  • متصفحات الإنترنت (مثل Firefox، Chrome)
  • محررات النصوص (مثل Notepad، Vim)
  • تطبيقات المكتب (مثل Microsoft Word، LibreOffice)

ثانيًا: أبرز التهديدات في مساحة المستخدم

تُعد مساحة المستخدم بيئة خصبة للهجمات، ومن أبرز التهديدات التي تستهدفها:

التهديد التوضيح
رفع الصلاحيات (Privilege Escalation) عندما يستغل أحد التطبيقات أو المستخدمين ثغرة لزيادة صلاحياته والوصول إلى موارد محظورة.
حقن الشيفرة (Code Injection) تحميل مكتبات خبيثة أو إدخال شيفرات عبر واجهات غير محمية في البرنامج.
إدخال غير موثوق (Untrusted Input) بيانات يدخلها المستخدم بشكل خبيث تؤدي إلى تنفيذ غير متوقع أو اختراق.
الهندسة الاجتماعية (Social Engineering) تلاعب بالمستخدمين لفتح روابط أو تطبيقات خبيثة تؤدي لاختراق النظام.

ثالثًا: آليات الحماية في مساحة المستخدم

لتقليل المخاطر الأمنية في مساحة المستخدم، يتم تطبيق مجموعة من التقنيات والسياسات:

  • آليات عزل التطبيقات (Application Sandboxing):

    تضع التطبيقات في بيئة "معزولة" لتقييد وصولها إلى موارد النظام، مما يمنع انتشار الهجمات إلى أجزاء أخرى من النظام. تُستخدم هذه التقنية في المتصفحات الحديثة وأنظمة التشغيل مثل Android وiOS.

  • التحقق من سلامة التطبيقات:

    قبل تشغيل أي تطبيق، يتم التحقق من توقيعه الرقمي لضمان عدم تعرضه للتعديل. يتم ذلك عبر سياسات مثل WDAC في Windows أو SIP في macOS.

  • تقنيات التخفيف من استغلال الذاكرة:

    تستخدم أنظمة التشغيل تقنيات مثل ASLR (Address Space Layout Randomization) وDEP (Data Execution Prevention) لجعل استغلال الثغرات المتعلقة بالذاكرة أكثر صعوبة.

  • المراقبة والتتبع:

    مراقبة سلوك التطبيقات والعمليات لاكتشاف أي نشاط غير طبيعي، مثل محاولة الوصول إلى ملفات حساسة أو الاتصال بجهات خارجية مشبوهة.

نشاط عملي: تحليل صلاحيات تطبيق في Windows

باستخدام أداة Process Explorer من Microsoft Sysinternals، يمكنك تحليل صلاحيات التطبيقات النشطة.

الخطوات:

  1. نزّل وشغّل الأداة.
  2. اختر تطبيقًا مثل متصفح الويب.
  3. انقر بالزر الأيمن واختر "Properties" ثم تبويب "Security".

التحليل: يمكنك هنا رؤية الصلاحيات الممنوحة للعملية، مثل حقوق القراءة/الكتابة على ملفات معينة، ومقارنتها بتطبيق آخر (مثل تطبيق نظام) لترى الفرق في الصلاحيات.


مصادر إثرائية إضافية:

مخرجات التعلم المتوقعة:

بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على:

  • شرح الفرق بين مساحة المستخدم والنواة.
  • تحديد التهديدات الأمنية الشائعة في مساحة المستخدم.
  • توضيح كيفية عمل تقنيات مثل الـ sandboxing وASLR.
  • استخدام أدوات لمراقبة صلاحيات التطبيقات.