دليل شامل ، الأمن السيبراني موضوع شائع ، لكن هل تعرف سبب أهميته؟ نحن نعيش في عصر رقمي حيث البيانات هي كل شيء. يجب أن تفهم أن المعلومات الخاصة أكثر عرضة للخطر من أي وقت مضى. كثيرًا ما نسمع عن انتهاكات البيانات وسرقة الهوية التي تؤثر على ملايين المستهلكين. قبل عامين ، تقاتل جميع الشركات والمؤسسات لحماية بياناتها من المتسللين ومجرمي الإنترنت ، ويمكنك أيضًا أن تلعب دورًا في ذلك. لا يقتصر الأمن السيبراني على المؤسسات فحسب ، بل يقتصر أيضًا على أجهزة الكمبيوتر الشخصية والهواتف المحمولة والأجهزة اللوحية.
ما هو الأمن السيبراني
ما هو الأمن السيبراني؟
قبل أن نبدأ في تعلم هذا البرنامج التعليمي الخاص بالأمن السيبراني للمبتدئين ، دعونا أولاً نفهم ما هو الأمن السيبراني بالضبط وما هي أهميته. الأمن السيبراني هو التكنولوجيا والعملية المصممة لحماية الشبكات والأجهزة من الهجمات أو التلف أو الوصول غير المصرح به. يعد الأمن السيبراني ضروريًا للجيش والمستشفيات والشركات الكبرى والشركات الصغيرة والمؤسسات والأفراد الآخرين في أي بلد لأن البيانات هي الآن حجر الزاوية في أي منظمة. إذا تم استغلال هذه البيانات ، فهناك الكثير من المخاطر.الآن بعد أن فهمنا ما هو الأمن السيبراني ، دعونا نرى ما هو CIA Triad وكيف يرتبط بالأمن السيبراني .
ما هو CIA Triad؟
ثالوث وكالة المخابرات المركزية
- السرية: تضمن مبادئ السرية أن الأطراف المصرح لها فقط هي التي يمكنها الوصول إلى المعلومات والوظائف الحساسة. مثال: أسرار عسكرية.
- النزاهة: تؤكد مبادئ النزاهة أن الأشخاص والوسائل المصرح لهم فقط يمكنهم تغيير أو إضافة أو إزالة المعلومات والوظائف الحساسة. مثال: أدخل المستخدم بيانات غير صحيحة في قاعدة البيانات.
- التوفر: تؤكد مبادئ التوفر أن الأنظمة والوظائف والبيانات يجب أن تكون متاحة عند الطلب وفقًا لمعايير متفق عليها بناءً على مستويات الخدمة.
مجالات التخصص في الأمن السيبراني
لمتابعة حياتك المهنية في مجال الأمن السيبراني ، من الضروري معرفة المجالات التي تتخصص فيها ، وسيساعدك هذا البرنامج التعليمي للأمن السيبراني للمبتدئين على القيام بذلك. هناك تسعة:
- منهجية وأنظمة التحكم في الوصول: تتناول حماية موارد النظام الهامة من التعديل غير المصرح به.
- الاتصالات وأمن الشبكة: يركز هذا على الاتصالات والبروتوكولات وخدمات الشبكة ونقاط الضعف المحتملة المرتبطة بكل منها.
- ممارسات إدارة الأمن : يتعامل هذا المجال بشكل فعال مع فشل النظام الكارثي والكوارث الطبيعية وأنواع أخرى من انقطاع الخدمة.
- هندسة ونماذج الأمن : يركز هذا في الغالب على وجود سياسات وإجراءات أمنية في مكانها الصحيح. يتضمن مجال الأمان هذا تخطيط النهج لكل نوع من أنواع مشكلات الأمان.
- القانون والتحقيق والأخلاق: يتناول هذا القضايا القانونية المرتبطة بأمن الكمبيوتر.
- أمن تطوير التطبيقات والأنظمة : يغطي هذا الشخص أشياء مثل نماذج أمان قواعد البيانات وتنفيذ أمان متعدد الطبقات للتطبيقات الداخلية.
- التشفير: مصمم لمساعدتك على فهم كيفية ووقت استخدام التشفير.
- أمان الكمبيوتر : يغطي هذا كل تلك الأشياء التي تحدث أثناء تشغيل أجهزة الكمبيوتر الخاصة بك.
الشروط الأساسية
1. الشبكة
2. الإنترنت
الإنترنت هو وسيلة لتوصيل جهاز الكمبيوتر الخاص بك بأي كمبيوتر آخر في أي مكان في العالم عبر أجهزة توجيه وخوادم مخصصة.
3. بروتوكولات الإنترنت
البيانات التي يتم إرسالها أو تلقيها لا يمكن أن تتبع أي مسار. هناك مجموعة من القواعد التي يتم اتباعها للتحكم في تدفق الإنترنت. تسمى هذه القواعد بروتوكول الإنترنت.
4. عنوان IP
عنوان بروتوكول الإنترنت (عنوان IP) هو عنوان يتم تعيينه لجميع الأجهزة التي تتصل بشبكة كمبيوتر وتستخدم بروتوكول الإنترنت للاتصال. يبدو عنوان IP كالتالي: 168.192.10.3
5. عنوان MAC
هذا رقم تعريف فريد لكل جهاز متصل بالإنترنت. عناوين MAC التقليدية هي أرقام سداسية عشرية مكونة من 12 رقمًا .
6. خادم اسم المجال (DNS)
فكر في DNS كدليل هاتف للإنترنت. يتم حفظ جميع عناوين IP واسم الروابط فيه. على سبيل المثال ، تريد الانتقال إلى google.com . تكتب هذا في تطبيق الويب الخاص بك.
7. DHCP
بروتوكول التكوين الديناميكي للمضيف هو بروتوكول يقوم بتعيين عنوان IP لأي جهاز يريد الاتصال بالإنترنت.
DHCP
8. جهاز التوجيه
هذا جهاز يوجه البيانات التي تأتي إليه ثم يرسل تلك البيانات إلى الوجهة للتأكد من أنها على المسار الصحيح.
9. الروبوتات
الأنواع الشائعة للهجمات
قبل أن ندخل في أنواع الهجمات ، علينا أن نعرف سبب حدوث هذه الهجمات ، وهذاسيساعدك البرنامج التعليمي للأمن السيبراني للمبتدئين على تعلم كليهما. السبب الرئيسي للهجمات هو المال. يخترق المتسللون النظام ثم يطلبون فدية من الضحايا. هناك أسباب أخرى مثل الخسارة المالية للهدف ، أو تحقيق الهدف العسكري للدولة ، أو الإضرار بسمعة الهدف ، أو المناورة السياسية.
هناك خمسة أنواع أساسية من الهجمات:
- رفض الخدمة الموزع (DDoS)
- رجل في المنتصف
- هجمات البريد الإلكتروني
- هجمات كلمة المرور
- هجوم البرمجيات الخبيثة
في القسم التالي من هذا البرنامج التعليمي للأمن السيبراني للمبتدئين ، دعنا نلقي نظرة على جميع الهجمات بالتفصيل:
رفض الخدمة الموزع (DDoS)
إنه هجوم يستخدم لتقييد المستخدم من الوصول إلى الموارد عن طريق إغراق حركة المرور المستخدمة للوصول إلى الموارد. تتحكم وحدة التحكم في الروبوتات في جميع الروبوتات الموجودة تحتها. يرسل المهاجم أمرًا إلى وحدة التحكم في شبكة الروبوتات يخبر جميع الروبوتات بمهاجمة الخادم حتى يتم إغراق الخادم. عندما يريد المستخدم الوصول إلى موقع ويب ، فلن يتمكن من ذلك ، حيث ستكون حركة المرور على الموقع بكامل طاقتها.
رجل في المنتصف
دعونا نلقي نظرة على مثال لفهم هذا بشكل أفضل. لنفترض أنك تريد إجراء معاملة عبر الإنترنت وقمت بالاتصال بالمصرف الذي تتعامل معه وإجراء الدفع.
الآن ، أثناء إكمال المعاملة ، يجب عليك إدخال تفاصيل بطاقة الائتمان الخاصة بك ورقم التعريف الشخصي. يمكن للمهاجم خداعك ومراقبة معاملتك. بمجرد إدخال التفاصيل الخاصة بك ، سوف يراها.
3. هجوم كلمة السر
لاختراق كلمة مرور أو العثور على كلمة مرور ، نستخدم هذه التقنية. هناك خمسة أنواع من هجمات كلمات المرور:
- هجوم القاموس: في هذه الطريقة ، نتعامل مع كل كلمة مرور ممكنة من خلال القاموس.
- القوة الغاشمة: هذه طريقة للتجربة والخطأ تُستخدم لفك تشفير كلمة المرور أو البيانات.
- Keylogger: كما يوحي الاسم ، يسجل برنامج keylogger جميع ضغطات المفاتيح على لوحة المفاتيح.
- تصفح الكتف: يراقب المهاجمون لوحة مفاتيح المستخدم من خلال النظر من فوق كتف المستخدم.
- جدول قوس قزح: توجد جداول قوس قزح تحتوي على قيم تجزئة محسوبة مسبقًا.
4. هجمات البريد الإلكتروني
أولاً ، دعنا نرى كيف يعمل البريد الإلكتروني. افترض أن جون أرسل بريدًا إلكترونيًا إلى جاك. ثم ينتقل إلى خادم DNS للعثور على عنوان IP الوجهة. من هناك ، يتم إرسال البريد الإلكتروني إلى عنوان IP الذي يعمل عليه Jack. يظهر في الصورة أدناه.
هناك ثلاثة أنواع من هجمات البريد الإلكتروني.
- التصيد الاحتيالي: يرسل المهاجم طُعمًا ، غالبًا في شكل بريد إلكتروني. يشجع الناس على مشاركة تفاصيلهم. على سبيل المثال ، تتلقى بريدًا إلكترونيًا. إذا كان شخص ما عميلاً لبنك ABC ، فمن المحتمل أن يفتح الرابط ويعطي التفاصيل. لكن هذه الأنواع من رسائل البريد الإلكتروني غالبًا ما تكون تصيدًا احتياليًا ؛ البنوك لا ترسل رسائل بريد إلكتروني مثل هذه.
- الانتحال: يتظاهر المهاجم بأنه شخص أو منظمة أخرى ويرسل إليك بريدًا إلكترونيًا يفيد بأنه مشروع. بعد رؤية هذا البريد الإلكتروني ، يمكنك مشاركة كلمة المرور مع جهاز الكمبيوتر الخاص بك. اسأل دائمًا الشخص الذي تلقيت البريد الإلكتروني منه مرة أخرى لتأكيد أنه الشخص المناسب.
- مرفقات البريد الإلكتروني: يمكنك إرسال الملفات عبر رسائل البريد الإلكتروني. يمكن أن تكون هذه الملفات صورًا أو مستندات أو ملفات صوتية أو مقاطع فيديو. يقوم المهاجمون بإرسال بريد إلكتروني إليك ، ونحن نشجعك على فتح الملف المرفق.
5. هجوم البرمجيات الخبيثة
- البرامج الضارة: جزء من البرامج أو البرامج الضارة التي تعطل جهاز الكمبيوتر أو تتلفه. هناك ثلاثة أنواع من البرامج الضارة.
- الفيروس: فيروس الكمبيوتر هو رمز ضار يتكرر عن طريق نسخ نفسه في برنامج أو مستند آخر ويغير طريقة عمل جهاز الكمبيوتر الخاص بك. يتطلب الفيروس من شخص ما أن ينشر العدوى عن قصد أو عن غير قصد دون علم أو إذن من المستخدم أو مسؤول النظام. مثال على الفيروس هو فيروس ميليسا.
وظائف البرامج الضارة
- موارد النظام الضخمة: يمكن أن تنتشر البرامج الضارة ، وخاصة الفيروسات المتنقلة ، حول نظام أو شبكة وتتولى زمام الأمور. تقوم بعض البرامج الضارة بإنشاء العديد من المجلدات بحيث لا توجد ذاكرة متبقية وتؤدي إلى إبطاء جهاز الكمبيوتر الخاص بك.
- إنشاء باب خلفي: لنلقِ نظرة على مثال: ترسل Microsoft تحديثات كل يوم أحد على جميع أنظمة Windows الأساسية. كيف تصل هذه التحديثات إلى نظام التشغيل Windows الخاص بك؟ يقومون بإنشاء أبواب خلفية حيث يمكنهم إرسال التحديثات. وبالمثل ، يقوم المتسللون بإنشاء أبواب خلفية حيث يمكنهم إرسال الفيروسات بشكل مستمر بعد دخولهم إلى النظام.
- تعطيل وظائف الأمان: يمكن لبعض البرامج الضارة تعطيل برامج مكافحة الفيروسات ، بالإضافة إلى تحديثات الأمان. تميل هذه البرامج الضارة إلى الاستمرار لفترة أطول نظرًا لعدم وجود أمان لإيقافها.
- إنشاء شبكات الروبوت: يقوم المتسللون بإنشاء شبكات الروبوت من خلال الترميز الخالص. يتحكم botmaster في برامج الروبوت ، وعادة ما يتم استخدامها لتعطل مواقع الويب. يقوم Botmaster بإخبار جميع الروبوتات بإغراق الموقع عن طريق الوصول إلى الموقع في نفس الوقت.
مصادر البرمجيات الخبيثة
- الوسائط القابلة للإزالة: يمكن استخدام الوسائط القابلة للإزالة مثل Pendrive والأقراص المضغوطة وأقراص DVD ومحركات أقراص فلاش لإرسال الفيروسات إلى نظامك.
- المستندات والملفات القابلة للتنفيذ: يمكن إخفاء الفيروسات في ملفات المستندات بامتداد exe. بمجرد فتحه ، ينشط الفيروس.
- التنزيلات عبر الإنترنت: قم بتنزيل الملفات من مواقع الويب الموثوقة فقط. إذا قمت بالتنزيل من مواقع ويب غير موثوق بها ، فقد تكون هناك احتمالية أن تحتوي هذه الملفات على فيروسات وبمجرد فتحها ، قد يتمكن المتسلل من الوصول إلى نظامك.
- اتصالات الشبكة : تأكد من أن مزود الخدمة أصلي. إذا كانت الشبكة غير آمنة ، يمكن لأي شخص الوصول إليها.
- مرفقات البريد الإلكتروني : لا تفتح مرفقات البريد الإلكتروني إلا إذا كان من الممكن الوثوق بالمرسل.
- الإعلانات الضارة : لا تنقر أبدًا على الإعلانات التي لا تثق بها.
الأدوار الوظيفية
نوع العمل الذي تقوم به هو بالتأكيد شيء تريد التفكير فيه قبل الدخول في أي مجال. في هذا القسم من البرنامج التعليمي للأمن السيبراني للمبتدئين ، سنتعرف على الأدوار العليا في مجال الأمن السيبراني:
- كبير مسؤولي أمن المعلومات: يدير قسم أمن تكنولوجيا المعلومات في المؤسسة.
- محلل كمبيوتر شرعي : يبحث عن أدلة بعد خرق أو هجوم على منظمة.
- محلل أمن المعلومات : يحمي أنظمة الكمبيوتر والشبكات في المؤسسة.
- اختبار الاختراق: مختبرو الاختراق هم من المهنيين الأمنيين ذوي المهارات العالية الذين يقضون أيامهم في محاولة اختراق أنظمة أمان الكمبيوتر والشبكات.
- مهندس أمن تكنولوجيا المعلومات: خطط لتنفيذ إجراءات أمنية لمراقبة البيانات والأنظمة وحمايتها من المتسللين والهجمات الإلكترونية.
- مهندس الأمن: الحفاظ على أمن الشبكة للمؤسسة.
- مسؤول أنظمة الأمان: إن تثبيت أنظمة أمان الكمبيوتر والشبكات والبيانات وإصلاحها هي مسؤولياتها.
- مستشار أمن تكنولوجيا المعلومات: حماية البيانات الحساسة للمؤسسة.
شهادات الأمن السيبراني
- CEH (الهاكر الأخلاقي المعتمد): ستدربك دورة CEH V10 Certified Ethical Hacker على الهندسة العكسية حتى تتمكن من حماية البنى التحتية للشركات بشكل أفضل من انتهاكات البيانات.
- + CompTIA Security: إن شهادة CompTIA Security + موثوقة عالميًا للتحقق من صحة المعرفة والمهارات الأساسية لأمن تكنولوجيا المعلومات المحايد للبائع.
- CND (مدافع معتمد للشبكة): تغطي شهادة مدافع الشبكة المعتمد (CND) حماية أمن الشبكة وتحديده والاستجابة له ، وتعلم ترسانة من الأدوات لتوفير تجربة واقعية في منهجيات أمان الشبكة الحالية.
خاتمة
هناك دليل قوي على أن الأمن السيبراني مطلوب الآن. سوف ينمو هذا الطلب باستمرار ، ومن الصعب قياس العرض أو الطلب على العمالة في هذا المجال. السبب الرئيسي لتطوير هذا المجال هو أن التكنولوجيا تتحسن كل يوم. من الجيد أن يعمل العالم بأسره معًا لتقليل الهجمات الإلكترونية بسبب الاقتصاد والاتصالات في جميع أنحاء العالم. الأمن السيبراني هو موضوع معقد يتطلب المعرفة والخبرة من تخصصات متعددة بما في ذلك على سبيل المثال لا الحصر علوم الكمبيوتر وتكنولوجيا المعلومات.
يغطي هذا البرنامج التعليمي للأمن السيبراني للمبتدئين كل ما تحتاج لمعرفته حول الأساسيات والمصطلحات الأساسية والشهادات أيضًا.