اهلا بكم احبائي في كورس السيكيورتي بلس
:Information Security (info sec )
وهو مصطلح امن المعلومات , وبالطبع سمعت عنه
حيث هو القسم المختص ف حماية ال data وال info الخاصة بالمؤسسة او الشركة , وتكون المعلومات مثل : password,visacard,databaseوالكثيرجدا,ويعملهذاالقسمعلى UnauthorizedAccessالوصول
الغير مصرح به , يعني يقوم بحماية البيانات من الوصول الغير مصرح به
يوجد لدينا ثلاث مصطلحات مهمة جدا واساسة في عالم ال Security , اذا تحققت يتحقق معها مصطلح
ال info sec
وهم :
Availability Integrity Confidentiality
: Confidentiality-1
او بمعنى السرية/الخصوصية , حيث يكون هناك خصوصية للبيانات , بحيث يتم تحديد صلاحيات للاشخاص اللي
يستطيعوا الوصول لهذه البيانات , حيث لايمكن لأي شخص ان يحصل عليها
: Integrity-2
سلامة البيانات , لا يمكن لأي شخص حتى ولو لديه صلاحيات الوصول للبيانات ان يقوم بالتعديل او اللعب عليها كما يشاء , يعني يوجد ايضا هنا صلاحيات , ولو تم التلاعب بالبيانات يتم اكتشاف هذا الشئ بما يسمى بال hash , وسنقوم لاحقا في شرحه في احد ال lessons
: Availability-3
التوافرية , بحيث ان الداتا اللي انت تقوم بعمل عليها الصلاحيات والسلامة لابد اصلا ان تكون موجودة وسليمة ,
يعني ليست مسروقة او ما ذلك , ويعتبر هذا اهم قاعدة
Non-repudiation
: يمكن ان نعتبر عدم الانكار هو الجزء الرابع للأساسيات
عدم الانكار , ومن الممكن ان نضيفه من الاساسيات الثلاثة ال CIA , بحيث هو مختص انه اي شخص قام بفعل شئ في المؤسسة او الشبكة , لا يستطيع الانكار , لانه يوجد ما يسمى بال Audit log , وهي المختصة بتسجيل كل
حركة صغيرة وكبيرة يتم القيام بها في الشبكة , بحيث : من حذف الملفات والوقت اللي تم حذف به الملف والشخص اللي قام بهذه العملية وكل شئ حرفيا تتم في الشبكة , لذلك اذا قام شخص بانشاء ملف او زرع ملف ما ستعرف انه
من فعل هذا بسهول
Information security Competencies:
كفاءات من يعمل في امن المعلومات ان الذي يعمل في قسم ال info sec يجب ان يتوفر فيه هذه الخصائص او هذه الصفات :
تقييم المخاطر , حيث يقوم بعمل التقييمات الامنية الخاصة بالمؤسسة , مثل الانظمة والاجهزة الموجودة ويقيم جودتهم وتحديثاتهم , وهل يوجد فيها نقاط ضعف.
يساعد على اختبار الانظمة التي يتم تحميلها واستخدامها في الشبكة والمؤسسة , وايضا الاجهزة اللتي يتم شرائها لاستخدامها في المؤسسة , طبعا الخاصين بالامان .
يساعد على اختيار وتحديد الصلاحيات للاشخاص , بحيث يرى الصلاحيات المناسبة لكل شخص وما يتخصص في قسمه .
يساعد على مراقبة ال Traffic وايضا مراقبة ال Audit log , بحيث يرى هل هناك اي مخاطر موجودة او قادمة وما الى ذلك .
يقوم بعملية ال incident responce حيث : بمعنى استجابة الحوادث ,حيث عند وجود هجوم او اختراق هو من يقم بإسقبال هذه الحادثة والتصدي لها , هذه العملية تعتمد على العملية السابقة اللي هي مراقبة ال
traffic حتى عندما يجد خطر هو من يقوم بالرد عليه والتصدي ليه .
يساعد نوعا ما على ال Security Training يعني التدريب الامني والتوعية الامنية في المؤسسة , كمثال بسيط : التوعية على هجمات الهندسة الاجتماعية اللتي يتم خداع بها الموظفين العاديين الذين لايعملوا في
القسم الامني للمؤسسة .
: Security Policy
وثيقة الامن , هذا مصطلح في الشركات كلها , فهي وثيقة يكون فيها كل شئ عن الامن في المؤسسة بالكامل , من حيث مثلا : باسوردات السيرفرات والحواسيب , الاقسام والاشخاص اللي يعملون فيها , قواعد وضع ال password في الاجهزة , وتكون جيدة جدا بالنسبة للاشخاص الجدد , بحيث يستفادوا جدا منها , وطبعا هذه الوثيقة تكون مع ال admin الخاصة بالامن او خبراء الامن اللي في المؤسسة
: Info Security Business Units الاقسام المختصة بال info sec التي في الشركات الكبيرة , وهي : : Security Operation Center
( SOC ) -1
لابد وان سمعت بمصطلح ال SOC Team , بحيث انتشر في الاونة الاخيرة في الوطن العربي وفي الخليج اكثر , ولكنه بالفعل قسم مهم جدا , ولا يمكن ابدا الاستغناء عنه ابدا في الشركات الكبيرة والصغيرة ايضا , ال SOC هو المختص بمراقبة ال traffic وتحليله بالتفصيل , لانه اذا تم اكتشاف traffic ضار , بالفعل سيتم التصدي عنه , بحيث يعتبر هو خط الدفاع الاول , واذا لم يستطع التصدي له ننتقل للقسم الاقوى من هذه الاقسام للتصدي للهجمات وهو Incident Responce.
: Incident Response -2
هو من يقوم بالتصدي للهجمات اللي يقوم باستخراجها ال soc , بحيث ال soc يحاول انا يتصدي للهجمة ولكن لو كانت قوية او لا يستطيع التصدي لها , يقوم قسم ال Incident Responce بالرد عليها , احيانا يكون هذا القسم مع
ال soc في نفس الغرفة , ولكن في الشركات الكبرى يكون قسم بمفرده
:Security Control Categories
التحكم في انظمة الامن الخاصة بالمؤسسة , وعلى اي اساس نضع ال CIA , ويقوم ايضا بتنظيم الامن للمؤسسة .
1- Technical :
وهو نوع تحكم المختص بالاشياء المطلوبة للتحكم في الامان , مثلا يعني شراء جهاز ال IDS او ال Firewall , فهي الاجهزة اللي تزيد الامان واللي منها تقوم بالتحكم في الامن الخاصة بالمؤسسة.
: Operational -2
هو التحكم المختص بالأفراد , حيث المسؤليين عن المهام والتحكم الخاص بالامان , مثلا اشخاص المتخصصين بحماية ال data center , وال data center هو المكان اللي يتم الاحتفاظ فيه على السيرفرات الخاصة بالمؤسسة , يعني جميع البيانات وما الى ذلك , تكون موجودة في هذه الغرفة , لذلك اختيار الشخص المناسب سيزيد من الامن
وما يزيد من التحكم الامني
: Managerial -3
وهما الاداريين والمشرفيين , حيث هما الاساس في كل شئ , بحيث يقومون بالموافقة على شراء الاجهزة وتعيين
الافراد , لذلك هم اهم شئ
: Physical -4
وهي الاجهزة الملموسة , مثل الكاميرات او البوابات الامنية او اجهزة الانذار عند حدوث اي شئ مخالف
: Deterrent-5
وهي الإجراءات التنبيهية , مثلا الرسائل او الافتات مثل "المكان مراقب بالكاميرات " , بحيث لو شخص اراد ان يسرق شئ بعد ما قرا هذه اللافتة , المفروض انه يتراجع عن فعله , او مثلا "الغرفة خاصة بالعمال " , بحيث لا
يدخلها اي شخص الا العمال , هذا زاد ايضا من التحكم الامني
: Compensating-6
التعويضي , بحيث لو فيه Security control , يجب ان يكون هناك البديل بحيث لو الاول خرب او فيه مشكلة ,
يكون له البديل او سيتم وقف هذا التحكم الامني , وهذا ممكن يخلق هجمات مهما كانت هذه المدة
: Security Control Functional Types
اهداف وضع ال Security Control :
Preventive -1
المنع , هو اللي يعمل حماية قبل بدء الهجوم ويمنع حدوث الهجوم على المؤسسة , حيث نستخدم اجهزة مثلا IPS
Detective -2
الكشف , عندما يحصل هجوم يكون هناك اجهزة او انظمة او اشخاص يكتشفوا وجود حصول هجوم , ليجدوا طريقة
او حل لصد الهجمات , مثال : جهاز ال IDS
Corrective-3
التصليح او التصحيح , فلو حدث الهجوم او انتهى , ما هي العمليات التي ستعالج المشكلة او اثار الهجوم , مثلا نستخدم ال Backup : اللي هي الخاصة بعمل نسخة احتياطية لل data ويمكن من خلالها استرجاع البيانات , حيث
ال backup او Security Control ايضا
انتظرونا في الدرس الثاني تحياتي لكم
:Information Security (info sec )
وهو مصطلح امن المعلومات , وبالطبع سمعت عنه
حيث هو القسم المختص ف حماية ال data وال info الخاصة بالمؤسسة او الشركة , وتكون المعلومات مثل : password,visacard,databaseوالكثيرجدا,ويعملهذاالقسمعلى UnauthorizedAccessالوصول
الغير مصرح به , يعني يقوم بحماية البيانات من الوصول الغير مصرح به
يوجد لدينا ثلاث مصطلحات مهمة جدا واساسة في عالم ال Security , اذا تحققت يتحقق معها مصطلح
ال info sec
وهم :
Availability Integrity Confidentiality
: Confidentiality-1
او بمعنى السرية/الخصوصية , حيث يكون هناك خصوصية للبيانات , بحيث يتم تحديد صلاحيات للاشخاص اللي
يستطيعوا الوصول لهذه البيانات , حيث لايمكن لأي شخص ان يحصل عليها
: Integrity-2
سلامة البيانات , لا يمكن لأي شخص حتى ولو لديه صلاحيات الوصول للبيانات ان يقوم بالتعديل او اللعب عليها كما يشاء , يعني يوجد ايضا هنا صلاحيات , ولو تم التلاعب بالبيانات يتم اكتشاف هذا الشئ بما يسمى بال hash , وسنقوم لاحقا في شرحه في احد ال lessons
: Availability-3
التوافرية , بحيث ان الداتا اللي انت تقوم بعمل عليها الصلاحيات والسلامة لابد اصلا ان تكون موجودة وسليمة ,
يعني ليست مسروقة او ما ذلك , ويعتبر هذا اهم قاعدة
Non-repudiation
: يمكن ان نعتبر عدم الانكار هو الجزء الرابع للأساسيات
عدم الانكار , ومن الممكن ان نضيفه من الاساسيات الثلاثة ال CIA , بحيث هو مختص انه اي شخص قام بفعل شئ في المؤسسة او الشبكة , لا يستطيع الانكار , لانه يوجد ما يسمى بال Audit log , وهي المختصة بتسجيل كل
حركة صغيرة وكبيرة يتم القيام بها في الشبكة , بحيث : من حذف الملفات والوقت اللي تم حذف به الملف والشخص اللي قام بهذه العملية وكل شئ حرفيا تتم في الشبكة , لذلك اذا قام شخص بانشاء ملف او زرع ملف ما ستعرف انه
من فعل هذا بسهول
Information security Competencies:
كفاءات من يعمل في امن المعلومات ان الذي يعمل في قسم ال info sec يجب ان يتوفر فيه هذه الخصائص او هذه الصفات :
تقييم المخاطر , حيث يقوم بعمل التقييمات الامنية الخاصة بالمؤسسة , مثل الانظمة والاجهزة الموجودة ويقيم جودتهم وتحديثاتهم , وهل يوجد فيها نقاط ضعف.
يساعد على اختبار الانظمة التي يتم تحميلها واستخدامها في الشبكة والمؤسسة , وايضا الاجهزة اللتي يتم شرائها لاستخدامها في المؤسسة , طبعا الخاصين بالامان .
يساعد على اختيار وتحديد الصلاحيات للاشخاص , بحيث يرى الصلاحيات المناسبة لكل شخص وما يتخصص في قسمه .
يساعد على مراقبة ال Traffic وايضا مراقبة ال Audit log , بحيث يرى هل هناك اي مخاطر موجودة او قادمة وما الى ذلك .
يقوم بعملية ال incident responce حيث : بمعنى استجابة الحوادث ,حيث عند وجود هجوم او اختراق هو من يقم بإسقبال هذه الحادثة والتصدي لها , هذه العملية تعتمد على العملية السابقة اللي هي مراقبة ال
traffic حتى عندما يجد خطر هو من يقوم بالرد عليه والتصدي ليه .
يساعد نوعا ما على ال Security Training يعني التدريب الامني والتوعية الامنية في المؤسسة , كمثال بسيط : التوعية على هجمات الهندسة الاجتماعية اللتي يتم خداع بها الموظفين العاديين الذين لايعملوا في
القسم الامني للمؤسسة .
: Security Policy
وثيقة الامن , هذا مصطلح في الشركات كلها , فهي وثيقة يكون فيها كل شئ عن الامن في المؤسسة بالكامل , من حيث مثلا : باسوردات السيرفرات والحواسيب , الاقسام والاشخاص اللي يعملون فيها , قواعد وضع ال password في الاجهزة , وتكون جيدة جدا بالنسبة للاشخاص الجدد , بحيث يستفادوا جدا منها , وطبعا هذه الوثيقة تكون مع ال admin الخاصة بالامن او خبراء الامن اللي في المؤسسة
: Info Security Business Units الاقسام المختصة بال info sec التي في الشركات الكبيرة , وهي : : Security Operation Center
( SOC ) -1
لابد وان سمعت بمصطلح ال SOC Team , بحيث انتشر في الاونة الاخيرة في الوطن العربي وفي الخليج اكثر , ولكنه بالفعل قسم مهم جدا , ولا يمكن ابدا الاستغناء عنه ابدا في الشركات الكبيرة والصغيرة ايضا , ال SOC هو المختص بمراقبة ال traffic وتحليله بالتفصيل , لانه اذا تم اكتشاف traffic ضار , بالفعل سيتم التصدي عنه , بحيث يعتبر هو خط الدفاع الاول , واذا لم يستطع التصدي له ننتقل للقسم الاقوى من هذه الاقسام للتصدي للهجمات وهو Incident Responce.
: Incident Response -2
هو من يقوم بالتصدي للهجمات اللي يقوم باستخراجها ال soc , بحيث ال soc يحاول انا يتصدي للهجمة ولكن لو كانت قوية او لا يستطيع التصدي لها , يقوم قسم ال Incident Responce بالرد عليها , احيانا يكون هذا القسم مع
ال soc في نفس الغرفة , ولكن في الشركات الكبرى يكون قسم بمفرده
:Security Control Categories
التحكم في انظمة الامن الخاصة بالمؤسسة , وعلى اي اساس نضع ال CIA , ويقوم ايضا بتنظيم الامن للمؤسسة .
1- Technical :
وهو نوع تحكم المختص بالاشياء المطلوبة للتحكم في الامان , مثلا يعني شراء جهاز ال IDS او ال Firewall , فهي الاجهزة اللي تزيد الامان واللي منها تقوم بالتحكم في الامن الخاصة بالمؤسسة.
: Operational -2
هو التحكم المختص بالأفراد , حيث المسؤليين عن المهام والتحكم الخاص بالامان , مثلا اشخاص المتخصصين بحماية ال data center , وال data center هو المكان اللي يتم الاحتفاظ فيه على السيرفرات الخاصة بالمؤسسة , يعني جميع البيانات وما الى ذلك , تكون موجودة في هذه الغرفة , لذلك اختيار الشخص المناسب سيزيد من الامن
وما يزيد من التحكم الامني
: Managerial -3
وهما الاداريين والمشرفيين , حيث هما الاساس في كل شئ , بحيث يقومون بالموافقة على شراء الاجهزة وتعيين
الافراد , لذلك هم اهم شئ
: Physical -4
وهي الاجهزة الملموسة , مثل الكاميرات او البوابات الامنية او اجهزة الانذار عند حدوث اي شئ مخالف
: Deterrent-5
وهي الإجراءات التنبيهية , مثلا الرسائل او الافتات مثل "المكان مراقب بالكاميرات " , بحيث لو شخص اراد ان يسرق شئ بعد ما قرا هذه اللافتة , المفروض انه يتراجع عن فعله , او مثلا "الغرفة خاصة بالعمال " , بحيث لا
يدخلها اي شخص الا العمال , هذا زاد ايضا من التحكم الامني
: Compensating-6
التعويضي , بحيث لو فيه Security control , يجب ان يكون هناك البديل بحيث لو الاول خرب او فيه مشكلة ,
يكون له البديل او سيتم وقف هذا التحكم الامني , وهذا ممكن يخلق هجمات مهما كانت هذه المدة
: Security Control Functional Types
اهداف وضع ال Security Control :
Preventive -1
المنع , هو اللي يعمل حماية قبل بدء الهجوم ويمنع حدوث الهجوم على المؤسسة , حيث نستخدم اجهزة مثلا IPS
Detective -2
الكشف , عندما يحصل هجوم يكون هناك اجهزة او انظمة او اشخاص يكتشفوا وجود حصول هجوم , ليجدوا طريقة
او حل لصد الهجمات , مثال : جهاز ال IDS
Corrective-3
التصليح او التصحيح , فلو حدث الهجوم او انتهى , ما هي العمليات التي ستعالج المشكلة او اثار الهجوم , مثلا نستخدم ال Backup : اللي هي الخاصة بعمل نسخة احتياطية لل data ويمكن من خلالها استرجاع البيانات , حيث
ال backup او Security Control ايضا
انتظرونا في الدرس الثاني تحياتي لكم