مقدمة في مدخل الأمن السيبراني 


مرحبا بك في دورة مقدمة في الأمن السيبراني. تم تصميم هذه الدورة التدريبية لاستكشاف الأمن السيبراني كتخصص محتملة في وظائف تكنولوجيا المعلومات.

    ستساعدك مواد هذه الدورة التدريبية في تطوير المهارات الضرورية لإتقان ما يلي:

    • فهم أهمية استخدام السلوك الآمن عبر شبكة الإنترنت
    • وصف أنواع مختلفة من البرامج الضارة وهجمات
    • وصف المؤسسات استراتيجيات الحماية ضد الهجمات
    • الفصل الأول: الحاجة إلى الأمن السيبراني

    • يوضح هذا الفصل ماهية الأمن السيبراني لماذا يزداد الطلب على متخصصين في الأمن السيبراني؟ ويوضح ما هويتك وبياناتك على الإنترنت، ومكان وجودها، ولماذا تهم مجرمي الإنترنت.

      يتناول هذا الفصل أيضا البيانات المؤسسية، ولماذا يجب حمايتها. يناقش من هم المهاجمون السيبرانيون وماذا يريدون. يجب أن يتمتع المتخصصون في الأمن السيبراني بالمهارات نفسها التي يتمتع بها المهاجمون السيبرانيون، لكن يجب على العاملين في مجال الأمن السيبراني العمل ضمن حدود القانون المحلي والوطني والدولي. كما يجب على المتخصصين في الأمن السيبراني أيضا استخدام مهاراتهم بشكل أخلاقي.

      كما يتضمن هذا الفصل محتوى يشرح باختصار ما هي الحرب السيبرانية ولماذا تحتاج الدول والحكومات إلى متخصصين في مجال الأمن السيبراني للمساعدة في حماية مواطنيهم وبنيتهم الأساسية.

    • ما هو الأمن السيبراني؟

      أصبحت شبكة المعلومات الإلكترونية المتصلة جزءًا لا يتجزأ من حياتنا اليومية. حيث تستخدم جميع أنواع المؤسسات، مثل المؤسسات الطبية والمالية والتعليمية، هذه الشبكة للعمل بفعالية. وتستخدم الشبكة عن طريق جمع كميات كبيرة من المعلومات الرقمية ومعالجتها وتخزينها ومشاركتها. ومثلما هو الحال جمع المزيد من المعلومات الرقمية وتقاسمها، لذلك أصبحت حماية هذه المعلومات أكثر حيوية لأمننا القومي واستقرارنا الاقتصادي.


      إن الأمن السيبراني هو الجهد المستمر لحماية هذه الشبكات المتصلة معًا وكافة البيانات من الاستخدام غير المصرح به أو الذي يسبب الضرر. على المستوى الشخصي، تحتاج إلى حماية هويتك وبياناتك وأجهزتك الحاسوبية. على مستوى الشركة، يتحمل الجميع مسؤولية حماية سمعة المؤسسة وبياناتها وعملائها. على مستوى الدولة، فإن الأمن القومي وسلامة المواطنين ورفاهيتهم على المحك.

    • هويتك في وضع الاتصال ووضع عدم الاتصال بشبكة الإنترنت

      نظرًا لأن المزيد من الوقت يتم إنفاقه عبر الإنترنت، فإن حالة الاتصال و عدم الاتصال بالإنترنت يمكن ان تؤثر على حياتك. إن هويتك في وضع عدم الاتصال هو الشخص الذي يتفاعل معه أصدقاؤك وعائلتك بشكل يومي في المنزل أو في المدرسة أو في العمل. فهم يعرفون معلوماتك الشخصية، مثل اسمك أو عمرك أو المكان الذي تعيش فيه. هويتك على الإنترنت هي من أنت في الفضاء السيبراني. هويتك على الإنترنت هي طريقة تقديم نفسك للآخرين عبر الإنترنت. يجب ألا تكشف هذه الهوية عبر الإنترنت سوى كمية محدودة من المعلومات عنك.

      بياناتك

      أي معلومات عنك يمكن اعتبارها بياناتك. يمكن لهذه المعلومات الشخصية أن تعرّفك بشكل فريد كفرد. تتضمن هذه البيانات الصور والرسائل التي تتبادلها مع عائلتك وأصدقائك عبر الإنترنت. ومعلومات أخرى، مثل الاسم ورقم الضمان الاجتماعي وتاريخ ومكان الميلاد أو اسم الأم قبل الزواج، حيث تعتبر معروفة لك وتستخدم للتعرف عليك. يمكن أيضًا استخدام المعلومات مثل المعلومات الطبية والتعليمية والمالية والتوظيفية لتحديد هويتك عبر الإنترنت.

    • السجلات الطبية


      في كل مرة تذهب إلى مكتب الطبيب، يتم إضافة المزيد من المعلومات إلى السجلات الصحية الإلكترونية ‎(EHRs)‎. وتصبح الوصفة الطبية المقدمة من طبيب الأسرة جزءًا من السجلات الصحية الإلكترونية "EHR" الخاصة بك. يتضمن السجل الصحي الإلكتروني "EHR" الخاص بك معلومات عن الصحة البدنية، والصحة العقلية، وغيرها من المعلومات الشخصية التي قد لا تكون ذات صلة بالطب. على سبيل المثال، إذا كانت لديك استشارة أثناء طفولتك عندما حدثت تغييرات كبيرة في الأسرة، فسيكون هذا في مكان ما في سجلاتك الطبية. بالإضافة إلى تاريخك الطبي ومعلوماتك الشخصية، وقد تتضمن السجلات الصحية الإلكترونية "EHR" أيضًا معلومات حول عائلتك.


      تستخدم الأجهزة الطبية، مثل برامج اللياقة البدنية، منصة السحابة لتمكين النقل اللاسلكي من تخزين وعرض البيانات السريرية مثل معدلات ضربات القلب وضغط الدم وسكريات الدم. يمكن لهذه الأجهزة توليد كمية هائلة من البيانات السريرية التي يمكن أن تصبح جزءًا من سجلاتك الطبية.

    • سجلات التعليم


      مع تقدمك في التعليم، فإن المعلومات حول الدرجات الخاصة بك ودرجات الاختبار، وحضورك، والدورات التي درستها، وجوائزك، والدرجات التي أخدتها، وأي تقارير تأديبية قد تكون في سجل التعليم الخاص بك. وقد يشمل هذا السجل أيضًا معلومات الاتصال، وسجلات التطعيم والصحة، وسجلات التعليم الخاصة، بما في ذلك برامج التعليم الفردية ‎(IEPs)‎.


      السجلات المالية والتوظيف


      قد يشتمل سجلك المالي على معلومات حول دخلك ونفقاتك. ويمكن أن تتضمن السجلات الضريبية رواتب الشيكات، وبيانات بطاقات الائتمان، وتقييم الائتمان الخاصة بك وغيرها من المعلومات المصرفية. يمكن أن تتضمن معلومات التوظيف عملك السابق وأدائك.

      يجب توخي الحذر عند اختيار اسم مستخدم أو اسم مستعار لهويتك على الإنترنت. يجب ألا يتضمن اسم المستخدم أي معلومات شخصية. يجب أن يكون شيء مناسب ومحترم. يجب ألا يؤدي اسم المستخدم هذا إلى جعل الغرباء يعتقدون أنك هدف سهل للجرائم الإلكترونية أو اهتمام غير مرغوب فيه.

    • أين يتم حفظ بياناتك على شبكة الانترنت؟

      كل هذه المعلومات عنك. وهناك قوانين مختلفة تحمي خصوصيتك وبياناتك في بلدك. ولكن هل تعرف مكان بياناتك؟


      عندما تكون في مكتب الطبيب، يتم تسجيل المحادثة التي أجريتها مع الطبيب في مخططك الطبي. وبالنسبة لأغراض الفواتير، يمكن مشاركة هذه المعلومات مع شركة التأمين لضمان معرفة قيمة الفواتير والجودة المناسبة. الآن، أصبح هناك جزء من السجل الطبي للزيارة أيضًا في شركة التأمين.


      قد تكون بطاقات ولاء العملاء للمتجر وسيلة ملائمة لتوفير المال لشراءاتك. ومع ذلك، يقوم المتجر بتجميع ملف تعريفي لمشترياتك واستخدام تلك المعلومات لمصلحته الخاصة. يظهر الملف الشخصي شرائك لمشتريات من ماركة معينة ونكهة معجون الأسنان بانتظام. يستخدم المتجر هذه المعلومات لاستهداف المشتري بعروض خاصة من شريك التسويق. باستخدام بطاقة الولاء، يكون لدى المتجر والشريك التسويقي ملف تعريف لسلوك عميل.

    • عندما تقوم بمشاركة صورك عبر الإنترنت مع أصدقائك، هل تعرف من لديه نسخة من الصور؟ نسخ الصور موجودة على أجهزتك الخاصة. قد يمتلك أصدقائك نسخًا من هذه الصور التي تم تنزيلها على أجهزتهم. إذا تمت مشاركة الصور بشكل عام، فقد يكون للغرباء نسخ منها أيضًا. يمكنهم تنزيل تلك الصور أو أخذ لقطات من تلك الصور. ونظرًا لأن الصور تم نشرها عبر الإنترنت، فإنها يتم حفظها أيضًا على أجهزة خوادم موجودة في أجزاء مختلفة من العالم. الآن لم تعد الصور موجودة على أجهزة الكمبيوتر الخاصة بك.


      أجهزة الكمبيوتر الخاصة بك

      لا تقوم أجهزة الكمبيوتر الخاصة بك بتخزين البيانات الخاصة بك فقط. الآن أصبحت هذه الأجهزة البوابة إلى بياناتك وتوليد معلومات عنك.


      ما لم تكن قد اخترت تلقي كشوفات ورقية لجميع حساباتك، فإنك تستخدم أجهزة الكمبيوتر الخاصة بك للوصول إلى البيانات. إذا كنت ترغب في الحصول على نسخة رقمية من آخر كشف لبطاقة الائتمان، فأنت تستخدم أجهزة الكمبيوتر لديك للوصول إلى موقع ويب لمصدر بطاقة الائتمان. إذا كنت ترغب في دفع فاتورة بطاقة الائتمان الخاصة بك على الإنترنت، فيمكنك الوصول إلى موقع البنك الخاص بك لتحويل الأموال باستخدام أجهزة الكمبيوتر الخاصة بك. بالإضافة إلى السماح لك بالوصول إلى معلوماتك، يمكن لأجهزة الكمبيوتر أيضًا إنشاء معلومات عنك.

    • مع توفر كل هذه المعلومات عنك على شبكة الإنترنت، أصبحت بياناتك الشخصية متاحة للمتسللين.


      إنهم يريدون أموالك

      إذا كان لديك أي شيء ذي قيمة، فإن المجرمين يريدون ذلك.


      بيانات الاعتماد الخاصة بك على الإنترنت تعتبر ذا قيمة. تمنح بيانات الاعتماد هذه اللصوص إمكانية الوصول إلى حساباتك. قد تعتقد أن الأميال المتراكمة من السفر بالطائرة التي لديك ليست ذات قيمة بالنسبة لمجرمي الإنترنت. فكر في مرة أخرى. بعد اختراق حوالي 10,000 من الخطوط الجوية الأمريكية والحسابات المتحدة، حجز مجرمو الإنترنت رحلات طيران مجانية باستخدام هذه الوثائق المسروقة. على الرغم من أن الأميال المتراكمة من السفر بالطائرة أعيدت إلى العملاء من قبل شركات الطيران، فإن هذا يدل على قيمة أوراق اعتماد تسجيل الدخول. يمكن للمجرم أيضًا الاستفادة من علاقاتك. يمكنهم الوصول إلى حساباتك على الإنترنت وسمعتك حتى يخدعوك فتظن أنك توصل الأموال إلى أصدقائك أو عائلتك. يمكن للمجرم إرسال رسائل تفيد بأن عائلتك أو أصدقاءك يحتاجون إليك ويطلبون منك إرسال الأموال حتى يتمكنوا من العودة إلى الوطن من الخارج بعد فقدان محافظهم.


      المجرمين مبدعون للغاية عندما يحاولون أن يخدعوك لمنحهم المال. إنهم لا يسرقون أموالك فقط؛ يمكنهم أيضًا سرقة هويتك وإفساد حياتك.

    • يريدون هويتك

      بالإضافة إلى سرقة أموالك لتحقيق مكاسب نقدية على المدى القصير، يريد المجرمون أرباحًا طويلة الأمد من خلال سرقة هويتك.


      مع ارتفاع التكاليف الطبية، تزداد سرقة الهوية الطبية. يمكن للصوص الهوية سرقة التأمين الطبي الخاص بك واستخدام الفوائد الطبية الخاصة بك لأنفسهم، وهذه الإجراءات الطبية هي الآن في السجلات الطبية الخاصة بك.


      قد تختلف إجراءات إيداع الضرائب السنوية من بلد إلى آخر؛ ومع ذلك، يرى المجرمون الإلكترونيون هذه الأمر كفرصة. على سبيل المثال، يحتاج شعب الولايات المتحدة إلى إيداع ضرائبه بحلول 15 أبريل من كل عام. لا تتحقق دائرة الإيرادات الداخلية ‎(IRS)‎ من الإقرار الضريبي مقابل المعلومات من صاحب العمل حتى شهر يوليو. يمكن لسارق الهوية تقديم إقرار ضريبي زائف وجمع المبلغ المسترد. سيلاحظ المدونون الشرعيون عندما يتم رفض طلباتهم بواسطة دائرة الإيرادات الداخلية "IRS". مع الهوية المسروقة، يمكنهم أيضًا فتح حسابات بطاقات الائتمان وتصعيد الديون باسمك. سيؤدي ذلك إلى الإضرار بتصنيفك الائتماني ويجعل من الصعب عليك الحصول على قروض.

    • مكن أن تؤدي بيانات الاعتماد الشخصية أيضًا إلى بيانات الشركة والوصول إلى البيانات الحكومية.


      أنواع البيانات المؤسسية

      البيانات التقليدية


      تشمل بيانات الشركة معلومات الموظفين والملكية الفكرية والبيانات المالية. تتضمن معلومات الموظفين بيانات الطلب، وكشوف الرواتب، وخطابات العروض، واتفاقيات الموظفين، وأي معلومات تستخدم في اتخاذ قرارات التوظيف. تتيح الملكية الفكرية، مثل براءات الاختراع والعلامات التجارية وخطط المنتجات الجديدة، للأعمال التجارية اكتساب ميزة اقتصادية على منافسيها. يمكن اعتبار الملكية الفكرية سرًا تجاريًا. فقدان هذه المعلومات قد يكون كارثًا على مستقبل الشركة. البيانات المالية، مثل بيانات الدخل، والميزانيات العمومية، وبيانات التدفق النقدي للشركة تعطي نظرة ثاقبة على صحة الشركة.

    • إنترنت الأشياء والبيانات الضخمة


      مع ظهور "إنترنت الأشياء" ‎(IoT)‎، يوجد الكثير من البيانات لإدارة وتأمين. إنترنت الأشياء عبارة عن شبكة كبيرة من الأشياء المادية، مثل المستشعرات والأجهزة التي تمتد إلى ما بعد شبكة الكمبيوتر التقليدية. كل هذه الاتصالات، بالإضافة إلى حقيقة أننا قمنا بتوسيع سعة التخزين وخدمات التخزين من خلال السحابة والافتراضية، تؤدي إلى نمو هائل للبيانات. لقد خلقت هذه البيانات مجالًا جديدًا للاهتمام بالتكنولوجيا والأعمال يدعى "البيانات الضخمة". ومع سرعة وحجم وتنوع البيانات الناتجة عن إنترنت الأشياء والعمليات اليومية للأعمال، فإن سرية هذه البيانات وسلامتها وتوافرها أمر حيوي لبقاء المنظمة.


      السرية والسلامة والتوفر

      تعد إرشادات أمن المعلومات للمؤسسة هي السرية والسلامة والتوفر، حيث تعرف باسم الثلاثي CIA (الشكل 1). تضمن السرية خصوصية البيانات من خلال تقييد الوصول عبر تشفير المصادقة. تؤكد السلامة أن المعلومات دقيقة وجديرة بالثقة. يضمن التوفر توافر المعلومات للأشخاص المرخص لهم.

    • السرية


      مصطلح آخر للسرية سيكون الخصوصية. يجب على سياسات الشركة تقييد الوصول إلى المعلومات بالنسبة إلى الموظفين المصرح لهم والتأكد من أن الأفراد المصرح لهم فقط هم من يشاهدون هذه البيانات. قد تتم تجزئة البيانات وفقًا لمستوى الأمان أو مستوى حساسية المعلومات. على سبيل المثال، لا يجب على مطور برامج Java الوصول إلى المعلومات الشخصية لجميع الموظفين. علاوة على ذلك، يجب على الموظفين تلقي التدريب لفهم أفضل الممارسات في حماية المعلومات الحساسة لحماية أنفسهم والشركة من الهجمات. تتضمن طرق ضمان السرية تشفير البيانات، ومعرف اسم المستخدم وكلمة المرور، والمصادقة الثنائية، وتقليل تعرض المعلومات الحساسة للخطر.


      السلامة


      تعتبر السلامة هي دقة واتساق وموثوقية البيانات خلال دورة حياتها بالكامل. يجب أن تظل البيانات دون تغيير أثناء النقل ولا تتغير بواسطة كيانات غير مصرح بها. يمكن لأذونات الملفات والتحكم في وصول المستخدم منع الوصول غير المصرح به. يمكن استخدام التحكم في الإصدار لمنع التغييرات غير المقصودة بواسطة المستخدمين المصرح لهم. يجب أن تكون النسخ الاحتياطية متوفرة لاستعادة أي بيانات تالفة، ويمكن استخدام تجزئة المجموع الاختباري للتحقق من تكامل البيانات أثناء النقل.


      يستخدم المجموع الاختباري للتحقق من تكامل الملفات، أو سلاسل الأحرف، بعد نقلها من جهاز إلى آخر عبر الشبكة المحلية أو الإنترنت. يتم حساب المجموع الاختباري بوظائف التجزئة. بعض المجاميع الاختبارية الشائعة هي MD5 وSHA-1 وSHA-256 وSHA-512. تستخدم دالة هاش خوارزمية رياضية لتحويل البيانات إلى قيمة ذات طول ثابت تمثل البيانات، كما هو موضح في "الشكل 2". حيث تتواجد القيمة المجزأة ببساطة للمقارنة. لا يمكن استرجاع البيانات الأصلية مباشرة، من القيمة المجزأة. على سبيل المثال، إذا نسيت كلمة المرور الخاصة بك، فلا يمكن استرداد كلمة المرور الخاصة بك من القيمة المجزأة. يجب إعادة تعيين كلمة المرور.


      بعد تنزيل أحد الملفات، يمكن التحقق من صحتها بالتحقق من قيم التجزئة من المصدر مع الذي تم إنشاؤه باستخدام أي حاسبة تجزئة. وبمقارنة قيم التجزئة، يمكنك التأكد من أن الملف لم يتم التلاعب به أو تلفه أثناء النقل.


      التوفر


      الحفاظ على المعدات، وإجراء إصلاحات الأجهزة، والحفاظ على تحديث أنظمة التشغيل والبرامج، وإنشاء نسخ احتياطية تضمن توفر الشبكة والبيانات للمستخدمين المعتمدين. يجب أن تكون الخطط جاهزة للتعافي بسرعة من الكوارث الطبيعية أو الكوارث التي من صنع الإنسان. المعدات أو البرامج الأمنية، مثل الجدران النارية، تحميك من التوقف بسبب هجمات مثل حجب الخدمة ‎(DoS)‎. يحدث حجب الخدمة عندما يحاول أحد المهاجمين إرباك الموارد بحيث لا تتوفر الخدمات للمستخدمين.