🟢 المرحلة الثالثة: أمن البنية التحتية والتشغيل

بعد فهم أساسيات علوم الحاسب ومفاهيم الأمن السيبراني النظرية، تركز هذه المرحلة على كيفية تأمين البنية التحتية التكنولوجية والعمليات التشغيلية. هذا الفهم ضروري لأي دور في الأمن السيبراني، حيث يُعد التطبيق العملي للضوابط الأمنية.

1. أمن أنظمة التشغيل (Operating System Security)

تأمين أنظمة التشغيل هو أساس حماية أي جهاز أو خادم. يتجاوز هذا المفهوم الاستخدام الأساسي لأنظمة التشغيل إلى تطبيق ضوابط أمنية صارمة.

المفاهيم الأساسية:

  • تقوية الأنظمة (System Hardening): إزالة الخدمات غير الضرورية، إغلاق المنافذ غير المستخدمة، تطبيق تحديثات أمنية منتظمة، وتكوين إعدادات الأمان.
  • إدارة المستخدمين والصلاحيات: تطبيق مبدأ الأقل امتيازًا (Least Privilege)، وإنشاء سياسات كلمات مرور قوية، وإدارة مجموعات المستخدمين.
  • إدارة التصحيحات (Patch Management): عملية تحديث البرامج والأنظمة لسد الثغرات الأمنية المكتشفة.
  • التدقيق والسجلات (Auditing and Logging): تفعيل تسجيل الأحداث الهامة ومراقبتها للكشف عن الأنشطة المشبوهة.
  • تأمين الملفات ونظام الملفات: تطبيق صلاحيات وصول مناسبة على الملفات والمجلدات.

مصادر تعلم مقترحة:

  • دليل أمان Windows Server من Microsoft Learn.
  • CIS Benchmarks: معايير تقوية أمنية لأنظمة التشغيل والتطبيقات (باللغة الإنجليزية).
  • وثائق أمان توزيعات Linux المختلفة (مثل Ubuntu Security Guide, RHEL Security Guide).
  • ابحث عن "OS Hardening Checklist" أو "Linux Security Best Practices".

2. أمن الشبكات المتقدم (Advanced Network Security)

بناءً على أساسيات الشبكات، تركز هذه المرحلة على التقنيات والأدوات المتقدمة لحماية البنية التحتية للشبكة.

المفاهيم والأدوات:

  • جدران الحماية المتقدمة (Advanced Firewalls): فهم أنواعها مثل جدران الحماية ذات الحالة (Stateful Firewalls)، جدران الحماية الموحدة لإدارة التهديدات (UTM)، وجدران الحماية للجيل التالي (Next-Gen Firewalls - NGFW) ووظائفها.
  • أنظمة كشف ومنع التسلل (IDS/IPS):
    • IDS (Intrusion Detection System): يكشف عن الأنشطة المشبوهة وينبه إليها.
    • IPS (Intrusion Prevention System): يكشف عن الأنشطة المشبوهة ويمنعها بشكل فعال.
  • الشبكات الافتراضية الخاصة (Virtual Private Networks - VPNs): استخدامها لتشفير الاتصالات وتأمين الوصول عن بعد.
  • تقسيم الشبكة (Network Segmentation): تقسيم الشبكة إلى أجزاء أصغر ومعزولة لتقليل سطح الهجوم واحتواء الاختراقات.
  • حماية ضد هجمات حجب الخدمة الموزعة (DDoS Protection): تقنيات التخفيف من هجمات DDoS.
  • التحكم في الوصول إلى الشبكة (Network Access Control - NAC): التحكم في الأجهزة التي يمكنها الاتصال بالشبكة.

مصادر تعلم مقترحة:

3. أمن نقطة النهاية (Endpoint Security)

تأمين الأجهزة الفردية (أجهزة الكمبيوتر المحمولة، أجهزة سطح المكتب، الخوادم، الأجهزة المحمولة) المتصلة بالشبكة.

المفاهيم والأدوات:

  • برامج مكافحة الفيروسات والبرامج الضارة (Antivirus/Anti-Malware): الجيل الجديد من هذه البرامج مثل Endpoint Detection and Response (EDR).
  • اكتشاف واستجابة نقطة النهاية (Endpoint Detection and Response - EDR): أنظمة تراقب وتجمع البيانات من نقاط النهاية لتحديد الأنشطة الخبيثة والاستجابة لها.
  • التحكم في الأجهزة (Device Control): إدارة الوصول إلى أجهزة USB أو الأجهزة الطرفية الأخرى.
  • تشفير القرص الكامل (Full Disk Encryption): حماية البيانات المخزنة على الأجهزة (مثل BitLocker لويندوز، FileVault لماك).
  • إدارة الثغرات الأمنية والتصحيحات: تطبيق سياسات لتحديث البرامج والتطبيقات بانتظام.
  • أمن المتصفح (Browser Security): تكوين إعدادات الأمان في المتصفحات واستخدام الإضافات الأمنية.

مصادر تعلم مقترحة:

4. إدارة السجلات والمراقبة الأمنية (Security Logging & Monitoring)

جمع وتحليل السجلات الأمنية للكشف عن التهديدات والاستجابة للحوادث.

المفاهيم والأدوات:

  • أهمية السجلات (Logging Importance): السجلات هي الدليل الرقمي للأنشطة على الأنظمة والشبكات.
  • أنواع السجلات: سجلات النظام (System Logs)، سجلات التطبيق (Application Logs)، سجلات جدار الحماية (Firewall Logs)، سجلات الشبكة (Network Logs).
  • نظام إدارة معلومات وفعاليات الأمن (Security Information and Event Management - SIEM):
    • أنظمة SIEM تقوم بجمع، تجميع، وتحليل السجلات من مصادر متعددة لتوفير رؤية مركزية للوضع الأمني.
    • تُستخدم للكشف عن الأنماط المشبوهة، التنبيه إلى الحوادث، وإدارة الامتثال.
  • المراقبة المستمرة (Continuous Monitoring): مراقبة الأنظمة والشبكات في الوقت الفعلي للكشف السريع عن التهديدات.

مصادر تعلم مقترحة:

5. أساسيات أمن السحابة (Cloud Security Basics)

مع تزايد استخدام الخدمات السحابية، أصبح فهم مبادئ أمن السحابة أمرًا بالغ الأهمية.

المفاهيم الأساسية:

  • نموذج المسؤولية المشتركة (Shared Responsibility Model): فهم ما هي مسؤولية مزود الخدمة السحابية (CSP) وما هي مسؤولية المستخدم في تأمين البيانات والبنية التحتية في السحابة.
  • الأمان في السحابة (Security in the Cloud): الأمان الذي يوفره مزود السحابة للبنية التحتية الأساسية.
  • الأمان للسحابة (Security for the Cloud): الأمان الذي يُطبق على البيانات والتطبيقات التي ينشئها المستخدم أو ينشرها في السحابة.
  • إدارة الهوية والوصول (Identity and Access Management - IAM): التحكم في من يمكنه الوصول إلى الموارد السحابية وماذا يمكنه فعله.
  • أمن البيانات في السحابة: تشفير البيانات أثناء النقل وفي حالة السكون، إدارة المفاتيح.
  • أمن الشبكات السحابية: تكوين الشبكات الافتراضية، جدران الحماية السحابية، مجموعات الأمان.
  • الامتثال (Compliance) والحوكمة (Governance) في السحابة: الالتزام بالمعايير التنظيمية والأمنية.

مزودي الخدمات السحابية الرئيسيين:

مصادر تعلم مقترحة:

  • دورات "Cloud Security Fundamentals" من مزودي الخدمات السحابية أنفسهم (مثل AWS Cloud Security, Azure Security Fundamentals).
  • شهادة CCSK (Certificate of Cloud Security Knowledge) من CSA: شهادة أساسية في أمن السحابة.
  • ابحث عن "Cloud Security Basics" أو "Shared Responsibility Model Cloud".