🟢 المرحلة الثانية: مفاهيم الأمن السيبراني الأساسية

بعد بناء أساس قوي في علوم الحاسب، تركز هذه المرحلة على المفاهيم الجوهرية للأمن السيبراني، التي تُعد فهمًا عميقًا لكيفية حماية المعلومات والأنظمة من التهديدات الرقمية.

1. الثالوث الأمني (CIA Triad)

يُعتبر الثالوث الأمني أساسًا لكل استراتيجية أمن معلومات. يتكون من ثلاثة مبادئ رئيسية تهدف إلى حماية البيانات والأنظمة:

  • السرية (Confidentiality): ضمان أن المعلومات لا يمكن الوصول إليها إلا من قبل الأشخاص المصرح لهم فقط.
  • النزاهة (Integrity): التأكد من أن البيانات دقيقة وكاملة وغير معرضة للتعديل غير المصرح به.
  • التوفر (Availability): ضمان أن الأنظمة والبيانات متاحة للمستخدمين المصرح لهم عند الحاجة.

مصادر تعلم مقترحة:

  • مقالات حول الثالوث الأمني: ابحث عن "CIA Triad explained" على مواقع مثل freeCodeCamp أو Splunk Blog.
  • فيديوهات تعليمية على يوتيوب تشرح الثالوث الأمني.

2. التهديدات، الثغرات، والمخاطر (Threats, Vulnerabilities, Risks)

فهم هذه المفاهيم ضروري لتقييم الوضع الأمني وتحديد أولويات الدفاع.

  • التهديد (Threat): أي شيء لديه القدرة على إلحاق الضرر بالأصول أو الأنظمة (مثال: البرمجيات الخبيثة، هجمات التصيد).
  • الثغرة الأمنية (Vulnerability): نقطة ضعف في نظام أو تطبيق يمكن استغلالها من قبل التهديدات (مثال: برنامج قديم غير مُحدَّث، كلمة مرور ضعيفة).
  • المخاطر (Risk): احتمال حدوث تهديد يستغل ثغرة أمنية، والتأثير الناتج عن ذلك (مثال: مخاطر فقدان البيانات بسبب هجوم برمجيات خبيثة).

أنواع شائعة من الهجمات والتهديدات:

  • البرمجيات الخبيثة (Malware):
    • الفيروسات (Viruses): برامج ضارة تتطلب مضيفًا (برنامج آخر) للانتشار.
    • الديدان (Worms): برامج ضارة مستقلة تنتشر عبر الشبكة دون الحاجة لمضيف.
    • أحصنة طروادة (Trojans): برامج ضارة تتنكر في شكل برامج شرعية.
    • برامج الفدية (Ransomware): تشفير بيانات الضحية والمطالبة بفدية لإعادتها.
  • هجمات التصيد الاحتيالي (Phishing Attacks): محاولات خداع الأفراد للكشف عن معلومات حساسة (كلمات مرور، تفاصيل بطاقة الائتمان) من خلال رسائل بريد إلكتروني أو رسائل نصية أو مكالمات هاتفية تبدو شرعية.
    • التصيد بالرمح (Spear Phishing): هجوم تصيد يستهدف فردًا أو منظمة محددة.
    • التصيد الاحتيالي الصوتي (Vishing): التصيد عبر الهاتف.
    • التصيد الاحتيالي عبر الرسائل النصية (Smishing): التصيد عبر الرسائل النصية القصيرة.
  • هجمات حجب الخدمة (Denial of Service - DoS / DDoS): إغراق نظام أو شبكة بالمرور الزائد لجعلها غير متاحة للمستخدمين الشرعيين.
  • هجمات الوسيط (Man-in-the-Middle - MitM): اعتراض الاتصالات بين طرفين دون علمهما.
  • حقن SQL (SQL Injection) و البرمجة النصية عبر المواقع (Cross-Site Scripting - XSS): هجمات تستهدف تطبيقات الويب لاستغلال الثغرات في قواعد البيانات أو إدخال تعليمات برمجية خبيثة.
  • الهندسة الاجتماعية (Social Engineering): التلاعب النفسي بالناس للحصول على معلومات سرية أو لإجبارهم على فعل شيء معين.

مصادر تعلم مقترحة:

3. التدابير الدفاعية الأساسية

تطبيق تدابير أمنية وقائية لحماية الأنظمة والبيانات.

  • كلمات المرور القوية والمصادقة متعددة العوامل (MFA): استخدام كلمات مرور معقدة وفريدة، وتفعيل MFA لإضافة طبقة أمان إضافية.
    • ابحث عن "NCSC passwords guide" أو "strong password best practices".
  • جدران الحماية (Firewalls): برامج أو أجهزة تراقب وتتحكم في حركة مرور الشبكة الواردة والصادرة بناءً على قواعد أمنية محددة.
    • ابحث عن "firewall concepts for beginners".
  • برامج مكافحة الفيروسات والبرامج الضارة (Antivirus/Anti-Malware): برامج مصممة للكشف عن البرامج الضارة ومنعها وإزالتها.
  • النسخ الاحتياطي للبيانات (Data Backup): نسخ البيانات بانتظام لضمان استعادتها في حالة الفقدان أو التلف.
  • تحديثات البرامج والتصحيحات (Software Updates & Patching): الحفاظ على تحديث جميع البرامج وأنظمة التشغيل لسد الثغرات الأمنية المعروفة.
  • التحكم في الوصول (Access Controls): ضمان أن المستخدمين يمكنهم الوصول فقط إلى الموارد اللازمة لأداء وظائفهم (مبدأ الأقل امتيازًا - Least Privilege).
    • يشمل التحكم في الوصول المادي، الشبكي، والتطبيقي، وكذلك التحكم في الوصول المستند إلى الأدوار (Role-Based Access Control - RBAC).
  • الوعي الأمني والتدريب (Security Awareness & Training): توعية المستخدمين بأفضل ممارسات الأمن السيبراني وكيفية التعرف على التهديدات الشائعة.
  • الدفاع المتعمق (Defense in Depth): تطبيق طبقات متعددة من الضوابط الأمنية لإنشاء دفاع شامل.

مصادر تعلم مقترحة:

4. المصادقة، التخويل، والمحاسبة (Authentication, Authorization, Accounting - AAA)

نموذج أساسي لإدارة الوصول والمراقبة في الشبكات والأنظمة.

  • المصادقة (Authentication): التحقق من هوية المستخدم (مثل: اسم المستخدم وكلمة المرور، بصمة الإصبع).
  • التخويل (Authorization): تحديد ما يحق للمستخدم المصادق عليه القيام به أو الوصول إليه (مثل: السماح بالوصول إلى ملف معين، أو تشغيل تطبيق).
  • المحاسبة (Accounting): تتبع وتسجيل الأنشطة التي يقوم بها المستخدم أثناء الجلسة (مثل: متى سجل الدخول، ما هي الموارد التي استخدمها، كمية البيانات التي نقلها).

مصادر تعلم مقترحة:

  • مقالات تشرح إطار عمل AAA على مواقع مثل StrongDM أو Securiti.ai.
  • وثائق Cisco أو NVIDIA حول AAA Server.

5. أساسيات التشفير (Cryptography)

التشفير هو حجر الزاوية في تأمين الاتصالات والبيانات، ويُستخدم لضمان السرية والنزاهة والمصادقة.

  • التشفير (Encryption) وفك التشفير (Decryption): تحويل النص العادي (Plaintext) إلى نص مشفر (Ciphertext) لمنع الوصول غير المصرح به، والعكس لاستعادة النص الأصلي.
  • المفاتيح (Keys): سلاسل من البيانات تُستخدم في عمليات التشفير وفك التشفير.
  • التشفير المتماثل (Symmetric Cryptography): استخدام نفس المفتاح للتشفير وفك التشفير (مثل AES).
  • التشفير غير المتماثل (Asymmetric Cryptography): استخدام مفتاحين مختلفين (مفتاح عام ومفتاح خاص) للتشفير وفك التشفير (مثل RSA).
  • دوال التجزئة (Hashing Functions): تحويل البيانات إلى سلسلة ثابتة الطول لا يمكن عكسها، تُستخدم للتحقق من نزاهة البيانات (مثل SHA-256).
  • الشهادات الرقمية والتوقيعات الرقمية: تُستخدم للمصادقة وضمان عدم التنصل.

مصادر تعلم مقترحة:

  • مقدمة إلى التشفير: ابحث عن "Introduction to Cryptography for Beginners" على TheBestVPN.com أو GeeksforGeeks.
  • فيديوهات تعليمية حول التشفير ومفاهيمه على يوتيوب.
  • دورات حول أساسيات الأمن السيبراني تتضمن جزءًا عن التشفير على Coursera أو Udemy.