اهلا بكم احبائي في كورس السيكيورتي بلس

:Information Security (info sec )

وهو مصطلح امن المعلومات , وبالطبع سمعت عنه
حيث هو القسم المختص ف حماية ال data وال info الخاصة بالمؤسسة او الشركة , وتكون المعلومات مثل : password,visacard,databaseوالكثيرجدا,ويعملهذاالقسمعلى UnauthorizedAccessالوصول
الغير مصرح به , يعني يقوم بحماية البيانات من الوصول الغير مصرح به

يوجد لدينا ثلاث مصطلحات مهمة جدا واساسة في عالم ال Security , اذا تحققت يتحقق معها مصطلح
ال  info sec
وهم :
Availability Integrity Confidentiality


: Confidentiality-1

او بمعنى السرية/الخصوصية , حيث يكون هناك خصوصية للبيانات , بحيث يتم تحديد صلاحيات للاشخاص اللي
يستطيعوا الوصول لهذه البيانات , حيث لايمكن لأي شخص ان يحصل عليها

: Integrity-2
سلامة البيانات , لا يمكن لأي شخص حتى ولو لديه صلاحيات الوصول للبيانات ان يقوم بالتعديل او اللعب عليها كما يشاء , يعني يوجد ايضا هنا صلاحيات , ولو تم التلاعب بالبيانات يتم اكتشاف هذا الشئ بما يسمى بال hash , وسنقوم لاحقا في شرحه في احد ال lessons

: Availability-3
التوافرية , بحيث ان الداتا اللي انت تقوم بعمل عليها الصلاحيات والسلامة لابد اصلا ان تكون موجودة وسليمة ,
يعني ليست مسروقة او ما ذلك , ويعتبر هذا اهم قاعدة


Non-repudiation

: يمكن ان نعتبر عدم الانكار هو الجزء الرابع للأساسيات
عدم الانكار , ومن الممكن ان نضيفه من الاساسيات الثلاثة ال CIA , بحيث هو مختص انه اي شخص قام بفعل شئ في المؤسسة او الشبكة , لا يستطيع الانكار , لانه يوجد ما يسمى بال Audit log , وهي المختصة بتسجيل كل
حركة صغيرة وكبيرة يتم القيام بها في الشبكة , بحيث : من حذف الملفات والوقت اللي تم حذف به الملف والشخص اللي قام بهذه العملية وكل شئ حرفيا تتم في الشبكة , لذلك اذا قام شخص بانشاء ملف او زرع ملف ما ستعرف انه
من فعل هذا بسهول




Information security Competencies:

كفاءات من يعمل في امن المعلومات ان الذي يعمل في قسم ال info sec يجب ان يتوفر فيه هذه الخصائص او هذه الصفات :
 تقييم المخاطر , حيث يقوم بعمل التقييمات الامنية الخاصة بالمؤسسة , مثل الانظمة والاجهزة الموجودة ويقيم جودتهم وتحديثاتهم , وهل يوجد فيها نقاط ضعف.
 يساعد على اختبار الانظمة التي يتم تحميلها واستخدامها في الشبكة والمؤسسة , وايضا الاجهزة اللتي يتم شرائها لاستخدامها في المؤسسة , طبعا الخاصين بالامان .
 يساعد على اختيار وتحديد الصلاحيات للاشخاص , بحيث يرى الصلاحيات المناسبة لكل شخص وما يتخصص في قسمه .
 يساعد على مراقبة ال Traffic وايضا مراقبة ال Audit log , بحيث يرى هل هناك اي مخاطر موجودة او قادمة وما الى ذلك .
 يقوم بعملية ال incident responce حيث : بمعنى استجابة الحوادث ,حيث عند وجود هجوم او اختراق هو من يقم بإسقبال هذه الحادثة والتصدي لها , هذه العملية تعتمد على العملية السابقة اللي هي مراقبة ال
traffic حتى عندما يجد خطر هو من يقوم بالرد عليه والتصدي ليه .
 يساعد نوعا ما على ال Security Training يعني التدريب الامني والتوعية الامنية في المؤسسة , كمثال بسيط : التوعية على هجمات الهندسة الاجتماعية اللتي يتم خداع بها الموظفين العاديين الذين لايعملوا في
القسم الامني للمؤسسة .




: Security Policy
وثيقة الامن , هذا مصطلح في الشركات كلها , فهي وثيقة يكون فيها كل شئ عن الامن في المؤسسة بالكامل , من حيث مثلا : باسوردات السيرفرات والحواسيب , الاقسام والاشخاص اللي يعملون فيها , قواعد وضع ال password في الاجهزة , وتكون جيدة جدا بالنسبة للاشخاص الجدد , بحيث يستفادوا جدا منها , وطبعا هذه الوثيقة تكون مع ال admin الخاصة بالامن او خبراء الامن اللي في المؤسسة

: Info Security Business Units الاقسام المختصة بال info sec التي في الشركات الكبيرة , وهي : : Security Operation Center


( SOC ) -1
لابد وان سمعت بمصطلح ال SOC Team , بحيث انتشر في الاونة الاخيرة في الوطن العربي وفي الخليج اكثر , ولكنه بالفعل قسم مهم جدا , ولا يمكن ابدا الاستغناء عنه ابدا في الشركات الكبيرة والصغيرة ايضا , ال SOC هو المختص بمراقبة ال traffic وتحليله بالتفصيل , لانه اذا تم اكتشاف traffic ضار , بالفعل سيتم التصدي عنه , بحيث يعتبر هو خط الدفاع الاول , واذا لم يستطع التصدي له ننتقل للقسم الاقوى من هذه الاقسام للتصدي للهجمات وهو Incident Responce.


: Incident Response -2
هو من يقوم بالتصدي للهجمات اللي يقوم باستخراجها ال soc , بحيث ال soc يحاول انا يتصدي للهجمة ولكن لو كانت قوية او لا يستطيع التصدي لها , يقوم قسم ال Incident Responce بالرد عليها , احيانا يكون هذا القسم مع
ال soc في نفس الغرفة , ولكن في الشركات الكبرى يكون قسم بمفرده




:Security Control Categories
التحكم في انظمة الامن الخاصة بالمؤسسة , وعلى اي اساس نضع ال CIA , ويقوم ايضا بتنظيم الامن للمؤسسة .


1- Technical :
وهو نوع تحكم المختص بالاشياء المطلوبة للتحكم في الامان , مثلا يعني شراء جهاز ال IDS او ال Firewall , فهي الاجهزة اللي تزيد الامان واللي منها تقوم بالتحكم في الامن الخاصة بالمؤسسة.


: Operational -2
هو التحكم المختص بالأفراد , حيث المسؤليين عن المهام والتحكم الخاص بالامان , مثلا اشخاص المتخصصين بحماية ال data center , وال data center هو المكان اللي يتم الاحتفاظ فيه على السيرفرات الخاصة بالمؤسسة , يعني جميع البيانات وما الى ذلك , تكون موجودة في هذه الغرفة , لذلك اختيار الشخص المناسب سيزيد من الامن
وما يزيد من التحكم الامني


: Managerial -3
وهما الاداريين والمشرفيين , حيث هما الاساس في كل شئ , بحيث يقومون بالموافقة على شراء الاجهزة وتعيين
الافراد , لذلك هم اهم شئ

: Physical -4
وهي الاجهزة الملموسة , مثل الكاميرات او البوابات الامنية او اجهزة الانذار عند حدوث اي شئ مخالف


: Deterrent-5
وهي الإجراءات التنبيهية , مثلا الرسائل او الافتات مثل "المكان مراقب بالكاميرات " , بحيث لو شخص اراد ان يسرق شئ بعد ما قرا هذه اللافتة , المفروض انه يتراجع عن فعله , او مثلا "الغرفة خاصة بالعمال " , بحيث لا
يدخلها اي شخص الا العمال , هذا زاد ايضا من التحكم الامني

: Compensating-6
التعويضي , بحيث لو فيه Security control , يجب ان يكون هناك البديل بحيث لو الاول خرب او فيه مشكلة ,
يكون له البديل او سيتم وقف هذا التحكم الامني , وهذا ممكن يخلق هجمات مهما كانت هذه المدة





: Security Control Functional Types


اهداف وضع ال Security Control :

Preventive -1

المنع , هو اللي يعمل حماية قبل بدء الهجوم ويمنع حدوث الهجوم على المؤسسة , حيث نستخدم اجهزة مثلا IPS


Detective -2

الكشف , عندما يحصل هجوم يكون هناك اجهزة او انظمة او اشخاص يكتشفوا وجود حصول هجوم , ليجدوا طريقة
او حل لصد الهجمات , مثال : جهاز ال IDS


Corrective-3

التصليح او التصحيح , فلو حدث الهجوم او انتهى , ما هي العمليات التي ستعالج المشكلة او اثار الهجوم , مثلا نستخدم ال Backup : اللي هي الخاصة بعمل نسخة احتياطية لل data ويمكن من خلالها استرجاع البيانات , حيث
ال backup او Security Control ايضا

انتظرونا في الدرس الثاني تحياتي لكم