recent
أخبار ساخنة

كل ما يجب معرفته قبل دخول تخصص أمن المعلومات

Information Security

أمن المعلومات Information Security--

أمن المعلومات أو ما يسمى Information Security هو تخصص. واسع جداً و جذوره عميقة جداً و يعتبر هذا التخصص كمدخل للقراصنة. الذين لا يزالون ينظرون إلى أنظمة الكمبيوتر بفضول دائم من أجل محاولة إكتشاف. المزيد من الطرق الجديدة من أجل إستخدامها في كسر حماية هذه الأجهزة.

مصطلح كلمة هاكر قد تمت بداية في عام عقد الستينات. و بدايته كانت في معهد "ماسا تشوستس للتكنولوجيا". و كان يشير إلى الأشخاص الذين يريدون أن يفهموا كيف يعمل نظام التشغيل. بدلاً من أن يستخدموه فقط, هؤلاء الأشخاص. فضوليون و لديهم دوافع قوية للمعرفة و متابعة تعلمهم.

النظر إلى أنظمة التشغيل بفضولية يلعب دوراً مهماً. عن كيفية عمل النظام و هذا يؤدي إلى إنشاء افكار و طرق جديدة. في عقول المتخصصون من أجل إستخدام أنظمة الكمبيوتر و يمكنهم تجاوز القيود التي يفرضونها بائعوا البرامج و المبرمجين,. و يفهمون بعمق أي أن أي مأزق أمني لأي نوع من التنفيذ و القدرة على فهم عمل النظام المستهدف.

كونك متسللاً فيدفعك الفضول و التعطش من أجل معرفة القرصنة و إكتشاف مهارات اكثر يومياً. و تحسينها و هذا هو الحال لجميع من هم على حب لمجال أمن المعلومات Information Security.

يمكن أن يكون تاريخ القرصنة كتاباً كاملاً أو ملف في حد ذاته. إذا اجريت بحثاً سريعاً عبر الانترنت عن القرصنة فسوف تجد أنه لا يتعلق بالضرورة. بأجهزة الكمبيوتر فقط القرصنة هي نهج أو اسلوب حياة. يتم تطبيقه عليها "خطوط الهاتف و الأفراد وتطوير البرمجيات".

كونك محترفاً في أمن المعلومات Information Security يعني متابعة المعرفة. و أن تكون صادقاً مع نفسك ولا تتوقف ابداًً عن تحدي نفسك و اصدقائك.

في الوقت الحاضر تستخدم الشركات من جميع الأحجام و الهيئات الحكومية. و تقنيات متقدمة لتخزين و معالجة قدر كبير من البيانات السرية. على اجهزة الكمبيوتر و الأجهزة المحمولة. لا يتم تخزين البيانات فحسب بل يتم نقلها ايضاً عبر الشبكات الخاصة. و العامة إلى أجهزة الكمبيوتر الأخرى لذلك من الضروري. حماية المعلومات الحساسة تدفع الشركات مبلغ من المال. كبير لحماية بياناتها و التأكيد من حماية أنظمتها.


الأمن القومي National Security

قطاع من القطاعات الأكثر أهمية في الأوان الأخيرة. يتعيَّن على الحكومات مواجهة مجموعة واسعة من التهديدات السيبرانية. من عصابات الأنترنت العالمية و المتسللين المأجورين و الناشطين في القرصنة. و الإرهابيين و المتسللين الذي ترعاهم الدول مع وجود البنية التحتية الحيوية. مثل محطات الطاقة و القطارات أو السدود التي تتحكم بها أجهزة الكمبيوتر. أصبح إستخدام مهارات القرصنة من أجل الخير امراً بالغ الأهمية لسلامة الدول.

الشركات و الحكومات بحاجة إلى تنفيذ الأجهزة و انظمة دفاعية برمجية. لحماية اصولها الرقمية بالإضافة إلى ذلك يحتاجون ايضاً. إلى تدريب مؤسستهم بالكامل على القيام بذلك بالتأكيد تم تطوير التطبيقات الآمنة و إتخاذ التدابير الدفاعية المناسبة.

أمن تكنولوجيا المعلومات هي لعبة صعبة للغاية طريقة للتأكد. من أن النظام آمن من الهجمات الإلكترونية عن طريق الإستعانة بمختبر الإختراق "penetration tester".

 

من هم مختبروا الإختراق penetration tester

هم المهندسين الذي تم تعيينهم لمحاكاة هجوم القراصنة ضد الشبكات. وانظمة التشغيل أو تطبيقات الويب أو المؤسسة بأكملها. يتقنون نفس الأدوات و التقنيات الخبيثة التي يستخدمها المتسللون لإكتشاف وجمع الثغرات الأمنية في الأنظمة التي يختبرونها.

غالبآ ما يعمل هؤلاء المهندسين ذوي المهارات العالية كعاملين مستقلين. أو في شركة خدمات أمن تكنولوجيا المعلومات إلى information security ذلك نظراً لأن تكنولوجيا المعلومات. هي مجال واسع فيمكنهم التخصص في أحد المجالات الآتية

  1. هجمات الأنظمة Systems Attacks.
  2. تطبيقات الويب Web Applications.
  3. تحليل البرامج الضارة Malware Analysis.
  4. الهندسة العكسية Reverse Engineering.
  5. تطبيقات الهاتف الجوال Mobile Applications.
  6. أخرى Other.

أن تكون شغوفاً وماهراً ومتعطشاً للمعرفة احد خصائص مختبرين الإختراق الناجحة. لمتابعة هذا المقال تكون قد قطعت خطوة كبيرة في الإتجاه الصحيح.

سنقدم الآن بعض المصطلحات المستخدمة من قبل متخصصين أمن المعلومات

 

شروط أمن المعلومات Information Security Terms

هناك بعض الشروط في أمن المعلومات ينبغي تعرفها في أثناء رحلاتك التعليمية. ومن أهم الشروط هو التحدث بلغة المجال أمر أساسي في حقل يساعدك. في فهم الصناعة بشكل أفضل و التواصل بشكل افضل مع اصدقائك.

سنراجع الآن قائمة من المصطلحات المهمة التي يجب معرفتها.

 

1 – هاكرز القبعة البيضاء (White Hackers)

يُقصد في مصطلح White Hat Hacker على القرصان ذو القبعة البيضاء و هو مختبر إختراق محترف. أو المتسلل الأخلاقي الذي ينفذ هجمات مصرح بها ضد النظام و يساعد العميل. في حل مشاكل الأمان الخاصة به (قراصنة القبعة البيضاء White Hat Hacker لا يقومون بأفعال غير قانونية).


2 – هاكرز القبعة السوداء (Black Hackers)

يقصد في مصطلح Black Hat Hacker هو القرصان ذو القبعة السوداء و هو متسلل يقوم بعمل. غير مُصرح به مثل الهجمات على النظام بغرض احداث ضرر أو جني المال و سرقته. و عادتاً ما يقوم بوضع فايروسات و فايروسات فدية من أجل إستفزاز مدير النظام. على الدفع له مقابل فك تشفير البيانات المسروقة و عدم تسريبها بحال كانت البيانات التي سرقها مهمة.


3 - المستخدم العادي و المستخدم الضار (Users and Malicious Users)

المستخدم العادي: هو مستخدم نظام الكمبيوتر بشكل عادي و بشكل طبيعي. و يمكن أن يكون موظف لك أو عميل يستخدم برمجيات الشركة. أو المؤسسة مثل مستخدمين المواقع الخاص بالشركة.

المستخدم الضار: هو الذي يسيئ إستخدام خدمات المؤسسة أو يهاجم تلك الخدمات. بغرض الإختراق لكن في النهاية كلهم مستخدمون لخدمات. الشركة لكن هناك فرق كبير بين المُستخدم العادي و المستخدم الضار.


4 - الجذر أو المسؤول (Root or Administrator)

هم الأشخاص المسؤولون عن إدارة أنظمة التشغيل و شبكات تكنولوجيا المعلومات بشكل عام ولديهم الصلاحيات القصوى على النظام.


5 - الصلاحيات أو الإمتيازات (Privileges)

في نظام الكمبيوتر تحدد الصلاحيات الإجراء التي يُسمَح بها للمستخدم بالقيام به. و كلما زادت الصلاحيات زاد التحكم في الملف أو في نظام التشغيل.


6 - الهجمات (Attack)

هو أي نوع من الإجراءات التي تهدف إلى إساءة الإستخدام أو إتخاذ الإجراءات للسيطرة على نظام الكمبيوتر. أو التطبيق مثل سرقة كلمات المرور أو التنصت على الإتصالات أو دخول على مكان غير مُصرَح به.


7 - رفع الصلاحيات (Privilege Escalation)

رفع الصلاحيات هو هجوم يقوم به المُستخدم الضار ليكتسب صلاحيات اكبر على نظام التشغيل. على سبيل المثال إختراق نظام مُعيَّن لكن كانت صلاحياتك منخفضة في نظام التشغيل. سوف يقوم الهكر بإستخدام هذا الهجوم لرفع صلاحيات أكبر من أجل الإختراق. حتى يحصل على (root or administrator) و هذا ما يسمي (Privilege Escalation).


8 - هجوم حجب الخدمة (Denial of Service - DOS)

هجوم الحرمان من الخدمة أو ما يُسمى DOS هذا النوع من الهجوم. يجعل النظام أو الخدمة غير متوفرة أي أنها تقوم بقطع الخدمة. يُمكن تنفيذ الهجوم بالضغط على الخدمة للضحية بكثرة مما يجعلها تتعطل. أو بمعنى آخر تُشبع موارد الخدمة مما يجعلها غير مستجيبة للمُستخدمين الشرعيين.


9 - تنفيذ التعليمات البرمجية عن بعد (Remote Code Execution)

أثناء هجوم هذا النوع من الهجمات يتمكن المهاجم من تنفيذ التعليمات البرمجية. التي يتحكم فيها على جهاز بعيد عن الضحية. التعليمات البرمجية خطيرة للغاية لأنه يُمكن إستغلالها عبر الشبكة بواسطة مهاجم بعيد.


10 - هجوم الشلات (Shell Code)

هو جزء من التعليمات البرمجية المخصصة التي توفر للمهاجم رفع شل على حاسوب الضحية. تستخدم فيه اكواد shell code خبيثة, بشكل عام أثناء التعليمات البرمجية عن بعد و تسمى بإسم (هجمات الإعدام).

google-playkhamsatmostaqltradent