لن نذكر جميع مجالات الأمن السيبراني بل سنذكر أهمها فقط، لأن مجالات وجوانب الأمن السيبراني كثيرة ومتعددة، لذلك سنهتم فقط بأشهرها. مجالات الأمن السيبراني
إختبار الإختراق Penetration Testing الإستجابة للكوارث Incident Response and Forensics تحليل الشبكة Network Analysis سياسات وإدارة أمن المعلومات Information Security Policy and Management تقييم الثغرات Vulnerability Assessment الهندسة العكسية Reverse Engineering تطوير إستغلال الثغرات Exploit Development تطوير أدوات أمن المعلومات Security Tool Development التحقيق الجنائي الرقمي Forensics
بالطبع أي من تلك المجالات له عدة شهادات وعدة مستويات، ومن البديهي أننا سنبدأ بمستوى المبتدئ دائماً. وظائف الأمن السيبراني
مدير أمن معلوماتي Information Security Officer مدير أمني Security Manger الأدمن أو المسؤول الأمني Security Administrator محلل أمني سيبراني Cyber Security Analyst متخصص أمني سيبراني Cyber Security Specialist متخصص جنائي رقمي Computer Forensics Examiner باحث ثغرات ومطور إستغلالي Vulnerability Researcher/Exploit Developer
مسارات وشهادات الأمن السيبراني
الشهادة الأساسية وهي شهادة في الحماية (Security) تسمي شهادة (+Security) وتتعلم فيها أساسيات الأمن السيبراني.
شي شربه حلال بعد العصر في رمضان - موقع محتويات
كما يهدف إلى الحماية ضد تعطل خدمات المستخدمين الشرعيين، ويعتني أيضًا بالوسائل الضرورية لإكتشاف وتوثيق وصد كل التهديدات. لذا الأمن المعلوماتي يهتم بالمجالات الضخمة على غرار التشفير والتخزين والتأمين الفيزيائي (أي المادي الملموس) وإدارة المخاطر وأمن المعلومات. بالنسبة "للأمن السيبراني" فبحسب قاموس Oxford فإن مصطلح (سيبراني) هو صفة لأي شئ مرتبط بثقافة الحواسيب وتقنية المعلومات أو الواقع الإفتراضي. وبحسب نفس المصادر (NIST) و (CNSSI) فالأمن السيبراني يهدف إلى الدفاع عن الفضاء السيبراني ضد الهجمات السيبرانية. ماهو امن المعلومات. وبالإعتماد أيضًا على نفس المصادر فإن الفضاء السيبراني هو مجال عالمي داخل البيئة المعلوماتية، ويتكون من شبكة مستقلة من البنية التحتية لأنظمة التشغيل على غرار الإنترنت وشبكات الإتصال وأنظمة الحاسب والمعالجات. حسناً، إذا لم تتضح لك الصورة بعد، ومازلت تخلط بين الأمن السيبراني والأمن المعلوماتي، سنخبرك الخلاصة البسيطة وهي أن:
الأمن السيبراني
يهتم بحماية كل ما يتعلق بالتكنولوجيا والتقنيات والمعلومات الرقمية، أي أن الحماية تمتد إلى الأجهزة والمعدات الإلكترونية، وليس المعلومات الرقمية التي بداخلها فقط.
أمن المعلومات – حلول الخطط الاحترافية
بأخذ نظرة مبسطة نحتاج إلى التالي:
مدير مركز العمليات SOC Manager
مهندس أنظمة System Engineer
محللين SOC Analysts
Tier 1
Tier 2
Tier 3
بهذا الفريق تستطيع تغطية المتطلبات الأساسية لمراكز عمليات الأمن السيبراني ولكن بحسب الأحتياج, يمكن إضافة Threat Hunter أو Threat Intelligence specialist أو Forensics Expert أو SIEM Admin وغيرها من الإمكانيات. صراحة لم أجد ترجمة عربية تناسب الـ Threat Intelligence ولكن قمت بتسمياتها الإستخبارات الرقمية أو الإلكترونية في حال وجود مسمى أفضل أو أقرب يرجى تنبيهي وشكراً. أساسيات أمن المعلومات - حسوب I/O. تعد الإستخبارات الإلكترونية أو Threat Intelligence من الأشياء المهمه والمساعدة بإختلاف المنصات والأنظمة والأفكار حيث أنها توفر الكثير من الوقت والجهد وتزيد سرعة كشف التهديدات, هي لا تعد جزء أساسي من أساسيات مراكز عمليات أمن المعلومات ولكنها مهمه بشكل كبير لذلك أحببت أن أرفقها كجزء رئيسي يمكن الإعتماد على أنظمة كثيرة وخدمات بعضها مدفوع والآخر مجاني و البعض مفتوح المصدر قد نتطرق في موضوع آخر عن بعض الأدوات وشرح إستخدامها والإستفادة منها. بعض منصات وأدوات الـ Threat Intelligence
AlienVault OTX
IBM X-Force Exchange
Palo Alto Networks AutoFocus
LogRhythm Threat Lifecycle Management (TLM) Platform
Maltego
Shodan
الخاتمة
في النهاية أشكركم على الإطلاع وقراءة التدوينة أود التنبيه إلى أنه المواضيع المتعلقة بالـ SOC تختلف بشكل كبير من منظمة لمنظمة وأيضاً من منظمة لمزود خدمة لذلك حاولت حصر النقاط الأساسية قدر المستطاع أتطلع لقرائة التعليقات وذلك للمساعدة في تطوير وتحديث التدونية.
أساسيات أمن المعلومات - حسوب I/O
OTP كإخطار دفع
تشبه عملية المصادقة الثنائية باستخدام كلمات مرور لمرة واحدة عبر الدفع عملية المصادقة الثنائية التي تستخدم كلمة مرور لمرة واحدة عبر SMS OTP، في إجراء تسجيل الدخول عبر الإنترنت، يتم إرسال رمز تم إنشاؤه تلقائيًا كإخطار دفع للتطبيق على هاتف المستخدم، ثم يتعين على المستخدم نسخ هذا الرمز إلى شاشة تسجيل الدخول للتحقق من هويته، هذا يعني أن المستخدم يحتاج إلى تطبيق مخصص. [2]
أشهر استخدامات رمز OTP
تأمين الدفع وتأكيد المعاملات
يسمح استخدام OTP بتأمين الدفع أو تأكيد المعاملات بالاتصالات في الوقت الفعلي ويمكن أن يقلل بشكل كبير من حل الاحتيال المكلف. أمن المعلومات – حلول الخطط الاحترافية. إن طلب المصادقة على المستخدمين في هذه اللحظة عبر التحقق من الهاتف المحمول فعال للغاية في تقليل النشاط المشبوه حيث تتطلب العديد من تطبيقات الدفع والتجارة الإلكترونية ومواقع الويب الآن مصادقة المعاملات باستخدام كلمة مرور لمرة واحدة (OTP) يتم إرسالها عبر الرسائل القصيرة. التحقق من الحسابات / العضوية
يمكن استخدام OTP للتحقق من أن الشخص الذي يحاول الوصول إلى حساب ما هو المالك الأصلي لذلك الحساب وليس متسللًا يحاول سرقة الحساب والمعلومات. تأمين أجهزة متعددة لحساب واحد
يمكن أيضًا استخدام OTP لتأكيد الرغبة في تأمين أجهزة حساب متعددة لحساب واحد، هذا يضمن أن جميع الأجهزة المستخدمة آمنة ومرتبطة بحساب واحد من اختيار العميل، مما يزيد أيضًا من أمان الحسابات.
مركز عمليات أمن المعلومات أو Soc - الأمن السيبراني
▪ ماهي الميزانية المتاحة لتأسيس أمن المعلومات والتأكد بأنها كافيه لجميع الجوانب المطلوب تنفيذها والنظر بعد ذلك في ماتم تحقيقه فعليا في المنظمة. مع الأخذ بالاعتبار بعض الإجراءات يمكن تغييرها أو الإضافة عليها أو حذفها أثناء العمل وبذلك يجب أن تكون بالمرونة المرجو منها. سياسات أمن المعلومات. يقصد بهذه السياسات أن تكون لدى المنظمة تشريعات خاصة بأمن المعلومات أي أن يعرف كل فرد الإجراءات ويسعى إلى تطبيقها على المستوى الأدنى. والهدف من سياسات أمن المعلومات الوصول إلى الإجراءات التي يلزم كل فرد بأتباعها وتساعد هذه الإجراءات في بناء البنية التحتية للمنظمة. ومن هذه السياسات تحديد الوصول المسموح به لكل فرد سواء من داخل أو خارج المنظمة، ومن هذه الإجراءات:
▪ وجود وثيقة سياسات أمنيه للمنظمة. بحيث يكون هناك عدد من الإجراءات المثالية المتعارف عليها التي يلزمه إتباعها وعدم تجاوزها. ▪ تنفيذ هذه السياسات. يكون هناك عدد من الإجراءات التي تتأكد من أن السياسات قد نفذت بالشكل المطلوب. ▪ تطوير هذه السياسات. بأن يكون هناك تطوير لهذه السياسات عند وجود تقنيات جديدة أو عند سن قوانين في داخل المنظمة. وبذلك نلاحظ ضرورة وجود عدد من السياسات الصارمة التي تضمن الوصول للدرجة الأمنية المطموح بها عند بناء بنيه تحتية لأمن المعلومات.
ماهو Siem وماهي إستخداماته في أمن المعلومات - الأمن السيبراني
من الملاحظ أيضا أن لا ننسى الدخول الفعلي للمنظمة واخذ المعلومات كأن يتم انتحال شخصية موظفي الصيانة وبذلك يتمكن من الدخول واخذ المعلومات اللازمة. ويجب وجود أمن على مداخل ومخارج مبنى المنظمة ووضع نظم أمنية مشدده وأجهزة مراقبة لمنع محاوله الدخول الفعلي الغير شرعي. يلزم أيضا وجود توثيق لعمليات الدخول والخروج. وللحفاظ علي هذه الأجهزة من الحوادث لاسمح الله يلزم وجود نظام إنذار مبكر بحدوث حريق مثلا والتدابير اللازمة عند وقوع ذلك كوجود طفايات حريق وقطع التيار الكهربائي ولتفادي كل ذلك يقوم موظفين بعمل الصيانة الدورية اللازمة للأجهزة والخادمات. سادساً: أساسيات أمن الأجهزة والشبكات. الهدف منها تحقيق أمن وسلامه للأجهزة والشبكات المترابطة بينها في موقع العمل ويكون ذلك بعدد من الإجراءات منها التخطيط السليم للشبكات منها وجود شبكة خاصة بكل قسم بحيث لو تم اختراقها لا يتمكن من الدخول للأجهزة الأخرى. وضع أجهزة منع الفيروسات عند المنافذ الخارجية و يوجد عدد من الإجراءات المتفرقة التي يرجى منها تحقيق السلامة اللازمة ومنها:
▪ تصميم تدابير أمنيه مشدده للحيال دون الوصول إلى الشبكة. ▪ إدارة التطبيق والتي من مهامها التأكيد على تطبيق التطبيقات الأمنية المختلفة.
ما هو رمز OTP
OTP هو مصطلح ملخص لجملة One Time Password ويعني كلمة مرور لمرة واحدة وهو عبارة عن سلسلة من الأحرف أو الأرقام التي تم إنشاؤها تلقائيا لاستخدامها في محاولة واحدة لتسجيل دخول واحد، تعمل كلمات المرور لمرة واحدة على تقليل مخاطر محاولات تسجيل الدخول الاحتيالية وبالتالي مخاطر السرقة. دور OTP في أمن المعلومات
تعتبر OTP من الطرق الهامة التي تحافظ على بيانات العميل وحساباته من السرقة مما يجعلها هامة لأمن المعلومات وذلك لعدة أسباب ومنها:
مقاومة هجمات إعادة التشغيل: توفر مصادقة OTP مزايا مميزة على استخدام كلمات المرور الثابتة وحدها، على عكس كلمات المرور التقليدية، فإن OTPs ليست عرضة لهجمات إعادة التشغيل، حيث يعترض المتسلل نقل البيانات (مثل إرسال مستخدم لكلمة المرور الخاصة به) ويسجلها ويستخدمها للوصول إلى النظام أو الحساب بأنفسهم، عندما يحصل المستخدم على حق الوصول إلى حساب ه باستخدام OTP يصبح الرمز غير صالح وبالتالي لا يمكن للمهاجمين استخدامه لأغراض أخرى. صعوبة التخمين: غالبًا ما يتم إنشاء OTPs باستخدام خوارزميات بشكل عشوائي، وهذا يجعل من الصعب على المهاجمين تخمينها واستخدامها بنجاح، وقد تكون كلمة المرور لمرة واحدة صالحة فقط لفترات زمنية قصيرة ، أو تتطلب من المستخدم معرفة كلمة المرور لمرة واحدة سابقة، أو تزويد المستخدم بالتحدي، مثلاً (الرجاء إدخال الرقمين الثاني والخامس)، تعمل كل هذه الإجراءات على تقليل هجمات السرقة بشكل أكبر عند مقارنتها بمصادقة كلمة المرور فقط.
قال الامام علي بن موسى الرضا عليه السلام: "مَنْ صَدَّقَ النَّاسَ كَرِهُوهُ" 1. قال الامام علي بن موسى الرضا عليه السلام: "قِلَّةُ الشُّكْرِ تَزْهَدُ فِي اصْطِنَاعِ الْمَعْرُوفِ" 1. قال الامام علي بن موسى الرضا عليه السلام: "لَا خَيْرَ فِي الْمَعْرُوفِ إِذَا أُحْصِيَ" 1. قال الامام علي بن موسى الرضا عليه السلام: "الْأَجَلُ آفَةُ الْأَمَلِ، وَ الْعُرْفُ ذَخِيرَةُ الْأَبَدِ، وَ الْبِرُّ غَنِيمَةُ الْحَازِمِ، وَ التَّفْرِيطُ مُصِيبَةُ ذَوِي الْقُدْرَةِ...
قال الامام علي بن موسى الرضا عليه السلام: "الْمَسْأَلَةُ 1 مِفْتَاحُ الْبُؤْسِ" 2. قال الامام علي بن موسى الرضا عليه السلام: "لَا تَخْتَلِطْ بِسُلْطَانٍ فِي أَوَّلِ اضْطِرَابِ الْأُمُورِ عَلَيْهِ" 1. سُئل الامام علي بن موسى الرضا عليه السلام عَنْ صِفَةِ الزَّاهِدِ؟
قال الامام علي بن موسى الرضا عليه السلام: "طُوبَى لِمَنْ شُغِلَ قَلْبُهُ بِشُكْرِ النِّعْمَةِ" 1. قال الامام علي بن موسى الرضا عليه السلام: "مَنْ كَثُرَ مَلَقُهُ 1 ، لَمْ يُعْرَفْ بِشْرُهُ" 2. سُئِلَ الامام علي بن موسى الرضا عليه السلام عَنِ الْقَنَاعَةِ ؟
قال الامام علي بن موسى الرضا عليه السلام: "رَأْسُ السَّخَاءِ أَدَاءُ الْأَمَانَةِ" 1.
حضرة السلطان … الامام علي بن موسى الرضا - Youtube
...
صفحات أخرى من الفصل: الإمام الثامن علي بن موسى الرضا
الامام الثامن علي بن موسى الرضا
1 ـ نسب الإمام الرضا وولادته. 2 ـ النصوص الدالة على إمامة. 3 ـ ما قاله الأعلام في فضائله. 4 ـ مناقبه. 5 ـ عبادته. 6 ـ انه بضعة رسول الله. 7 ـ كراماته. 8 ـ علم الإمام الرضا. 9 ـ احتجاجاته. 10 ـ هجرته من المدينة المنورة الى خراسان. 11 ـ ولاية العهد. 12 ـ شهادة وفاته. 13 ـ ثواب زيارته. 14 ـ أولاد الإمام الرضا. نسب الإمام علي بن موسى الرضا وولادته
قال ابن الصباغ المالكي: «أما نسبه أباً وأماً فهو: علي الرضا بن موسى الكاظم بن جعفر الصادق بن محمّد الباقر بن زين العابدين علي بن الحسين بن علي ابن أبي طالب عليهم السلام. أما أمه: أم ولد يقال لها أم البنين، واسمها أروى، وقيل: شقراء النوبية وهو لقب لها»(1). قال الطبرسي: «واسمها نجمة.. ويقال: تكتم»(2). وقال القندوزي الحنفي: «اشترتها له حميدة جدته أم أبيه موسى الكاظم، وكانت أمه من أشراف العجم، وكانت من أفضل النساء في عقلها ودينها وإعظامها لمولاتها حميدة»(3). رأت في المنام رسول الله صلّى الله عليه وآله يقول لها: يا حميدة هبي نجمة لابنك موسى، فانه سيلد منها خير أهل الأرض، فوهبتها له، فلما ولدت له الرضا سماها الطاهرة(4).
([2]) مجمع البيان في تفسير القرآن: 7/267 ، تفسير جوامع الجوامع: 1/411 ، تفسير القرآن العظيم: 7/201 ، زبدة التفاسير: 2/90 ، البرهان في تفسير القرآن: 1/20. ([3]) لباب التأويل في معاني التنزيل: 1/4 ، تفسير القرآن العظيم: 7/203 ، الدر المنثور في التفسير بالمأثور: 7/349 ، البرهان في تفسير القرآن: 1/23 – 24. ([4]) ينظر: تفسير القرآن العظيم: 7/201 ، روح المعاني في تفسير القرآن العظيم والسبع المثاني: 11/368 ، الأساس في التفسير: 9/5101. ([5]) المحرر الوجيز في تفسير الكتاب العزيز: 1/36 ، البحر المحيط في التفسير: 1/24. ([6]) التوحيد، الشيخ الصدوق (ت: 381 هـ): 417 – 419. ([7]) التوحيد، الشيخ الصدوق (ت: 381 هـ): 421 – 422.