حماية المعلومات

  • ما هو مجال عمل موظف الأمن السيبراني


    مجال عمل موظف الأمن السيبراني


    مجال عمل موظف الأمن السيبراني

    موظف الأمن السيبراني هو مسؤول عن حماية الأنظمة الحاسوبية والبيانات الحساسة من الهجمات الإلكترونية والاختراقات. يعمل في مجال الأمن السيبراني للحفاظ على سلامة وأمان المعلومات الرقمية وضمان عملية تشغيل سلسة وموثوقة للمنظمة التي يعمل لصالحها.

    الوصف الوظيفي لموظف الأمن السيبراني

    يشمل وصف الوظيفة لموظف الأمن السيبراني عدة مهام ومسؤوليات، بما في ذلك:

    • تقييم وتحليل التهديدات السيبرانية وتحديد الثغرات الأمنية في الأنظمة الحاسوبية.
    • تصميم وتنفيذ إجراءات الأمان وسياسات الأمان للمنظمة.
    • رصد واكتشاف الهجمات السيبرانية والتعامل معها بفعالية.
    • تحديث وتطوير الإجراءات الأمنية للحفاظ على أعلى مستويات الأمان.
    • توعية الموظفين بأفضل الممارسات في مجال الأمن السيبراني وتدريبهم على التعامل مع التهديدات السيبرانية.
    • إجراء تقييمات الأمان الدورية وإجراء اختبارات الاختراق لتحديد نقاط الضعف.
    • التعاون مع فرق الأمن الداخلية والخارجية للتحقق من الامتثال لمعايير الأمان السيبراني.
    • الاستجابة السريعة والفعالة لحوادث الأمن السيبراني واستعادة الأنظمة المتضررة.

    مجالات عمل موظف الأمن السيبراني

    يعمل موظف الأمن السيبراني في مجموعة متنوعة من المجالات، بما في ذلك:

    • الشركات الكبيرة والمؤسسات الحكومية
    • شركات التكنولوجيا والاتصالات
    • المؤسسات المالية والبنوك
    • مقدمي خدمات الإنترنت والمزودين
    • المراكز البحثية والأكاديمية
    • القطاع العام والخاص

    متوسط رواتب موظف الأمن السيبراني في الوطن العربي

    تختلف رواتب موظف الأمن السيبراني في الوطن العربي بناءً على عدة عوامل مثل الخبرة والمؤهلات وحجم المنظمة والمجال الذي يعمل فيه الموظف. ومع ذلك، يمكن أن تتراوح الرواتب من 5000 دولار إلى 15000 دولار شهريًا في بعض الدول العربية.

    المهارات المطلوبة لموظف الأمن السيبراني

    يجب على موظف الأمن السيبراني اتقان عدد من المهارات التقنية والعملية، بما في ذلك:

    • معرفة عميقة بأنظمة التشغيل والشبكات
    • فهم متقدم للهجمات السيبرانية وأدوات الاختراق
    • مهارات تحليل البيانات والتحقق من صحتها
    • القدرة على تنفيذ اختبارات الاختراق وتقييم الثغرات
    • مهارات التواصل والتعاون في العمل الجماعي
    • القدرة على التعامل مع ضغوط العمل والاستجابة السريعة للتهديدات
    • الالتزام بالقوانين والتشريعات المتعلقة بالأمن السيبراني
    • الاهتمام بالتطورات الحديثة في مجال الأمن السيبراني والتدريب المستمر

    يعتبر موظف الأمن السيبراني جزءًا حيويًا من أي منظمة تعتمد على الأنظمة الحاسوبية والبيانات الرقمية. يساعد في حماية المنظمة من التهديدات السيبرانية والحفاظ على أمان وسلامة البيانات. بالتأكيد، يواجه موظف الأمن السيبراني تحديات مستمرة في ظل التطور التكنولوجي السريع، ولذلك يجب أن يكون متفاعلاً ومتطورًا باستمرار لمواجهة هذه التحديات والتصدي لها بفعالية.

  • الفرق بين الأمن السيبراني وأمن المعلومات

    ما الفرق بين الأمن السيبراني و أمن المعلومات ؟

    أن الغالبية يظنون أنهما مصطلحان لنفس المفهوم ألا وهو حماية المعلومات، إلا أن التشابه ينتهي هنا، حيث أن المعلومات لا تحتاج أن تكون محفوظة على حاسب حتى تحتاج لحماية بل قد توجد أيضًا ضمن أحد الملفات، وعليه فإن الامن السيبراني يهتم بحماية المعلومات من التعرض للسرقة من قبل مصادر خارجية على شبكة الإنترنت، بينما أمن المعلومات يهتم بالمعلومات أينما وجدت.

    بكلام آخر فإن الأمن السيبراني مهتم بحماية معلوماتك من الأخطار الخارجية والوصول الخارجي غير المصرح به.
    فيما يهتم امن المعلومات بنزاهة المعلومات وسريتها وتوافرها،
    تكون قيمة المعلومات وحمايتها نقطة اهتمام نوعي الأمن، إلا أن الأمن السيبراني يركز على الوصول غير المصرح به لهذه المعلومات، في حين يركز أمن المعلومات على سرية هذه المعلومات وتوافقها مع بعضها وتوافرها الدائم.

    باختصار يمكن اعتبار الامن السيبراني جزءًا أو تخصصًا من أمن المعلومات، ويهتم القائمين على النوعين بكل ما يتعلق بحماية البيانات من التهديدات المختلفة.

  • ما هي خوارزميات التشفير وما هو أشهرها

    تعد خوارزميات التشفير أحد مكونات أمن نقل البيانات الإلكترونية. يتم اتخاذ الخطوات الرياضية الفعلية وتسجيلها عند تطوير الخوارزميات لأغراض التشفير ، و تستخدم شفرات الكتلة المتنوعة لتشفير البيانات أو الأرقام الإلكترونية.

    تساعد خوارزميات التشفير في منع الاحتيال في البيانات ، مثل تلك التي يرتكبها المتسللون الذين يحصلون بشكل غير قانوني على معلومات مالية إلكترونية. تعد هذه الخوارزميات جزءًا من بروتوكولات إدارة المخاطر لأي شركة وغالبًا ما توجد في تطبيقات البرامج.

    تساعد خوارزميات التشفير في عملية تحويل النص العادي إلى نص مشفر ، ثم العودة إلى نص عادي لغرض تأمين البيانات الإلكترونية عند نقلها عبر الشبكات. من خلال ترميز البيانات أو تشفيرها ، لا يتمكن المتسللون أو غيرهم من المستخدمين غير المصرح لهم عمومًا من الوصول إلى هذه المعلومات. تعتبر بعض خوارزميات التشفير أسرع من غيرها ، ولكن طالما ظل مطورو الخوارزميات ، وكثير منهم لديهم خلفيات رياضية ، على رأس التطورات في هذه التكنولوجيا ، يجب أن يستمر هذا النوع من التشفير في الازدهار مع استمرار المتسللين في أن يصبحوا أكثر تعقيدًا.

    في عام 1977 ، أصبحت RSA واحدة من أولى خوارزميات التشفير التي طورها علماء الرياضيات الأمريكيون رون ريفيست وأدي شامير ولين أدلمان. تتمتع RSA بقدرة كبيرة على البقاء حيث لا تزال تستخدم على نطاق واسع للتوقيعات الرقمية وتشفير المفتاح العام. يمكن أن تختلف خوارزميات التشفير في الطول ، لكن قوة الخوارزمية عادة ما تتناسب طرديًا مع طولها.

    خوارزميات التشفير ليست مفاجأة !

    فمُنذ الماضي السحيق حاول البشر إخفاء رسائلهم الخاصة و السرية بإستخدام أساليب مُتقدمة و ذكية وفقاً لزمانهم و ذكائهم و خبرتهم، و ما نملكُه اليوم من خوارزمياتٍ مُتقدمة ما هو إلا تراكم خبرات عبر العصور.هذا التقدم الذي وصلت لهُ البشرية اليوم من العلوم من كانوا ليصلوا إليه لولا الله ثم إجتهادات آبائهم و أجدادهم من قبلهم و وصول العلم السابق إليهم، و بلا شك فإن علم التشفير هو أحد العلوم التي تطورت منذ قديم الأزل و حتى يومنا هذا كما سترى من خلال هذه التدوينة الشاملة.

    A Glossary of Cryptographic Algorithms

    لماذا خوارزميات التشفير القديمة!

    لا تحاول الهرب حين تجد أن العلم الذي بين يديك هو علم قديم أو ربما غير مُستخدم أيضاً، لا أحاول أن أنفرك من هذا العلم و لكن يجب أن تجد الدافع لتتعلم عن خوارزميات التشفير التقليدية. هناك أمور ربما تحتاج أن نتذاكرها سوياً لأنني أعتقد أنها ستصنعُ فارقاً في إهتمامك بهذا العلم

    بمعرفتك لخوارزميات التشفير لن تحاول أن تُعيد إختراع العجلة.
    ستستطيع إختراق كُل الخوارزميات التقليدية، فهي ما سُميت تقليدية إلا لأن طُرُق إختراقها عُرفت فتُركت غالباً.
    تلافي العيُوب الموجودة بالخوارزميات القديمة عند محاولتك إختراع خوارزمية تشفير جديدة.
    معرفة لماذا تُهجر خوارزميات التشفير.
    التآلف مع العبارات و الإصطلاحات الخاصة بأمن المعلومات و التشفير و الإختراق.
    تقسيم خوارزميات التشفير التقليدية
    لا بد أنك تعلم أن مُدخلات خوارزميات التشفير هي رسالة (غير مشفرة) و مُخرجاتها هي شفرة (رسالة مُشفرة)، تُقسّم الخوارزميات التقليدية وفق طريقة عمل الخوارزمية.

     

    أشهر خوارزميات التشفير :

    خوارزميات التشفير بالإستبدال Substitution Ciphers
    خوارزميات التشفير بالإستبدال هي خوارزميات التشفير التي تقوم على مبدأ إحلال حرف مكان حرف آخر. فمن الممكن أن تكون أحرف الشفرة مُختلفة تماماً عن الأحرف الموجودة بالرسالة. و لها طريقتان
    خوارزميات التشفير بالأبجدية الموحدة monoalphabetic Ciphers
    خوارزمية التشفير بالإضافة Additive Cipher مع مقدمة رياضية للتشفير.
    خوارزمية التشفير بالمضاعفة Multiplicative Cipher.
    خوارزمية أفيني Affine Cipher.
    خوارزمية التشفير بالإستبدال بالأبجدية الموحدة Substitution Monoalphbetic Cipher.
    خوارزميات التشفير بالأبجدية المُتعددة Polyalphbetic Ciphers
    خوارزمية المفتاح التلقائي Autokey Cipher.
    خوارزمية بليفير Playfair Cipher.
    خوارزمية فيجنيغ Vigenere Cipher.
    خوارزمية هيل Hill Cipher.
    خوارزمية المُذكرة الوحيدة One-time Pad Cipher.
    خوارزمية الترس Rotor Cipher.
    خوارزمية ماكينة إنقما Enigma Cipher.
    خوارزميات التشفير بالتبديل Transposition Ciphers
    خوارزميات التشفير بالتبديل هي الخوارزميات التي تعتمد على مبدأ تبديل مواقع الأحرف دون تغييرها، ففي خوارزميات التشفير بالتبديل لن تجد في الشفرة حروفاً غير موجودة بالرسالة. هذه الخوارزميات لها ثلاث طرق.
    خوارزميات التشفير بالتبديل بدون مفتاح keyless Transposition Cipher.
    خوارزميات التشفير بالتبديل بمفتاح Keyed Transposition Cipher.
    خورزميات التشفير بالدمج بين طريقتي التبديل بمفتاح و بدون مفتاح Combining both ways.

     

  • فايروس الفدية وماذا افعل إذا أصاب جهازي

    أول سؤال  الفيرس ده نزل ازاي علي جهازي ؟
    اولا بيكون من الاعلانات المبثقه الي بتفتحها واحيانا بتجيلك من المتصفح اصل الهكر ميعرفكش شخصيا علشان يرسلك الفيرس ده بيكون بشكل عشوائئ او ان حضرتك تيجي تسمع مباره بث مباشر وتضغط تيجي رساله يقولك ان لازم تحدث الفلاش بلاير ويعرضلك البرنامج تضغط عليه الفيرس تلاقيه نزل جهازك .


    2 انك تدخل موقع غير موثوق فيه طيب هتقولي هعرف ازاي ان الموقع ده موثوق فيه ولا مزيف . في مواقع معروفه ومواقع غير معروفه انصحك بتحميل تطبيق wot لمتصفحك وده بيعرفك قبل ما تضغط علي الرابط او انتي فيرس زي الكاسبر بيبقي في اداه خاصه بحمايه من المواقع
    3- الالعاب والاعلانات اوالتطبيقات الغير معروفه الي بتسمح ليها بصلاحيه في حسابك تضغط عليها تدخلك في صفحات تانيه غير معروفه تنزلك ملفات علي جهازك
    4 – انك بتكلم واحد صاحبك علي الفيس او شخصيه بتكلمها لاول مره ويبعتلك يقولك اتفرج علي موقعي او شوف صفحتي او روابط تداول العملات الي دايما بنشوفها في بعض الاحيان
    وحجات تانيه كتير

    السؤال التاني طيب ازاي اتفادي مخاطر هذا الفيرس
    سهل اولا في انك تحمل ملفاتك علي هارد خارجي او فلاشه او عمل نسخه احتياطيه من الويندز وملفات جهازك في حاله حدوث اي مشكله بنزل ملفاتي لان دلوقتي سهل جدا انك تقع في مشاكل الفيرس ده والي بيرسلك الفيرس بيقولك ادفع فيديه 600 دولار
    ثانيا : في انك تحمل تطبيق من مواقع معروفه وادواتها يعني برنامج الكاسبر او الافاست . يكون البرنامج باخر تحديث وكل برنامج ليه ادوات كل اداه ليه اختصاص معين بالفيرس
    ولتفادي هذا الفيرس هناك اداه اسمها smb2 وان معرفتش تحصل عليها تدخل علي الويندز وهتلاقيها لابد من وجودها دي خاصه بمشاركه ملفات الجهاز والطابعه وغيره يعني لوعندك اجهزه في شركه لو واحد اتفيرس الكل طبعا هيتفيرس

    التاكد من اخر التحديثات للويندز بتاعك . تحميل ادوات للمتصفح بمنع الاعلانات المبثقه وريح دماغك
    في موقع اسمه توتل فيرس بتحط فيه اي موقع او تطبيق غير موثوق بيه بعمله تحليل وفي الاخر يعرفك اذا كان التطبيق او الموقع فيه خطر علي جهازك ام لا

    نتيجة بحث الصور عن ransomware
    والمرحله الاخيره
    ازاي احذف الفيرس لو جهازي اتصاب بيه
    اولا عليك بتحميل الكاسبر او الافاست يكون اخر تحديث للبرنامج ومفعل
    تحميل الاداه الخاصه فيرس الفيديه هتلاقيها في الموقع
    ثالثا عمل سكان علي الجهاز بالكامل الفيرس اكيد هيتحذف لكن فاضل فك تشفير الملفات
    افكها ازاي . هتستعمل الاداه الخاصه بنووع الفيرس يعني مش اي اداه تحملها وتقول افك التشفير بيها لا تختار الاداه الصحيحه وبعد كده تعمل فك التشفير بعدها هتلاقي ملفاتك موجوده في مسار معين الي اتفك تشفيرها تحملها علي هارد تاني وبعد كده تغير نظام التشغيل بالكامل اواعاده تقسم الهارد وتشغل بعد كده من البدايه
    الادوات الخاصه بتفادي فيرس الفيديه من موقع جوجل
    https://chrome.google.com/webstore/search/wot?hl=en-US
    ثانيا حظر الاعلانات المبثقه واختصار الروابط

    https://chrome.google.com/webstore/search/%D8%AD%D8%B8%D8%B1%20%D8%A7%D9%84%D8%A7%D8%B9%D9%84%D8%A7%D9%86%D8%A7%D8%AA?hl=en-US
    الاداه الخاصه بالويندز

    https://www.broadcom.com/solutions/integrated-cyber-defense/advanced-threat-protection

    دي الادوات الخاصه بفك التشفير من موقع كاسبر سكاي
    https://support.kaspersky.com/kart3#downloads
    وده برنامج تاني
    https://www.kaspersky.com/anti-ransomware-tool?_ga=2.63919593.759262024.1556548029-1245634039.1556548029
    والغالب يكون البرنامج علي…

  • دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم

    أظهرت دراسة ألمانية ارتفاع عدد نقاط الضعف والثغرات والنقائص التي تم اكتشافها في برامج مكافحة فيروسات الكمبيوتر العام الماضي إلى مستوى غير مسبوق.

    وبحسب الدراسة التي أعدها معهد هاسو بلاتنر الألماني فإنه تم اكتشاف 6500 ثغرة في برامج مكافحة فيروسات الكمبيوتر خلال العام الماضي مقابل 5500 ثغرة في 2013.

    وقال كريستوف ماينيل – مدير المعهد – إن أحد أسباب هذه الزيادة هو ارتفاع مستوى تعقيد برامج الكمبيوتر “كلما زاد تعقيد البرامج زادت المشكلات”.

    وتستند أرقام الدراسة إلى تقارير نقاط الضعف المعروفة في قواعد البيانات العامة مثل قاعدة البيانات الوطنية لنقاط الضعف التي تديرها الحكومة الأمريكية، وفي حين تسجل قواعد البيانات هذه الكثير من الثغرات، فإنها لا تكشفها جميعا.
    وقال أحد الباحثين في معهد هاسو بلاتنر الموجود بالقرب من العاصمة الألمانية برلين “لا أحد يمكنه القول على وجه التحديد عدد الثغرات الموجودة” في برامج مكافحة فيروسات الكمبيوتر في العالم.

    نتيجة بحث الصور عن ‪data security‬‏

    يذكر أن محترفي اختراق شبكات المعلومات يكتشفون باستمرار المزيد من ثغرات برامج حماية المعلومات، ويقوم بعض هؤلاء المحترفين بإبلاغ شركات البرامج باكتشافاتهم إما من أجل سد الثغرات أو للحصول على مكافأة مالية من هذه الشركات. ولكن غالبا من يتم تداول المعلومات عن الثغرات التي يتم اكتشافها في السوق السوداء مقابل مبالغ مالية كبيرة لاستغلالها في أنشطة غير مشروعة.

    نتيجة بحث الصور عن ‪white hat hackers‬‏

    وفي حين تراجع عدد الثغرات الخطيرة التي يتم اكتشافها، منذ 2008، فإن عدد المشكلات متوسطة الخطورة ارتفع في السنوات الأخيرة.

    وتتركز أغلب الثغرات في برامج تصفح الإنترنت حيث يأتي برنامج إنترنت إكسبلورر في المقدمة ويليه برنامج كروم وبرنامج فايرفوكس.

  • تعني أن الموقع أمن ؟ https هل

    حسنا بات ما يجول في بال الكثير ان علامة ال https التي تسبق اسم العنوان للموقع تعني أنه موقع أمن للتصفح ولسرية المعلومات التي تخص متصفح الموقع لكن دعنا نوضح بعض النقاط التي تخفى على البعض من مستخدمي

     الانترنت ; الجميع يعلم بأن كلمة http تعني Hyper Text Transfer Protocol  الذي يعني بروتوكول نقل مواد الموقع عبر شبكة الويب وهو يمثل العصب الرئيسي لمواقع الشبكة العنكبوتية الواسعة WWW وغالبا ما يكون الحامل الافتراضي هو المنفذ رقم 80 و الكثير من يعلم ان الحرف s بعد كلمة http  ترمز الى secure وتعني أمن .

    لكن كيف تم تعين الموقع على انه أمن ومن أي ناحية يعني أنه أمن ؟!!

    اليكم الأجابة , إن كلمة أن الموقع أمن تعني أن الموقع يستخدم طبقة المنفذ الامن  (Secure Sockets Layer) والتي ترمز الى  SSL وان حركة مرور البيانات مشفرة وغالبا ما ينبهك متصفح الانترنت بوجود قفل صغير في أحد زواياه

    لكن وللأسف إن التشفير لا يجعل موقع أمناً !!!!

       لأن التشفير يضمن لك عدم إستراق البينات التي تحدث أثناء جلسات الاتصال التي تقوم بها لكن لو كان هناك ثغرة أمنية في الموقع فأن هناك إحتمالية بأن سرقة بينات ممكنة

    في بعض الأحيان ما يخبرك أحد المواقع بأن الموقع محمي بستخدام التكنلوجيا الفلانية أو الشركة الفلانية لكن بالنهاية هذه لا تعتبر شهادة أمنية موثوقة , أنالا أدعي أن شركات حماية المعلومات غير جديرة بحماية عملائها لكن لا تعلم ما إذان كان حقا صاحب الموقع قد طبق حماية أحد الشركات المعروفة في أمن المعلومات كشركة مكافي أو كاسبر او نورتون ..إلخ  لأنه ربما قد يكون مجرد شعار يتركه في موقعه ليوهم الاخرين بحماية معلوماتهم وفي الأغلب الأحيان ما يفعل هذا لأن التعامل مع شركات أمن المعلومات ما يكون مكلفاً
    لكن في النهاية ستلجئ للثقة العمياء لتنفيذ بعض المهام الأعتيادية اليومية نظراً لعدم حساسية المعلومات التي تفصح عنها عند إستخدامك للكثير من المواقع الألكترونية

    ما الذي ميميز بروتوكول https ؟!!

    حسناً ليس جديد لو ذكرنا أن برتوكول http  لا يلقي بالاً لمسئلة الأمان وهو أمر لا يستهان به في حالة وجود معلومات تسجيل الدخول او معلومات بطاقات الأتمان فهو يتعامل معها دون تشفير مما يجعلها عرضة للسرقة بسهولة , ولا يعلم الكثير ان الموقع بأن بروتوكول http لا يحقق بمصدر الموقع الذي يتصل به مما يجعل المستخدم عرضة لعمليات النصب و الاحتيال فمثلا قام بعض المخترقين بتصميم موقع مشابه تمام لأحد مواقع أحد البنوك مما جعل البعض يقدم جميع بيناته المصرفية على طبق من ذهب لهم , فجائت فكرة البروتوكول الأمن https الذي يقوم بتشفير الأتصال بين العميل و الخادم بستخدام البروتوكول  SSL/TLS   مدموجاً بالبروتوكول  http  إذن هذا يعني بأن ( https =  SSL/TLS  + http ) وبدوه البروتوكول SSL او TSL ما يقوم بتفقد مصدر الموقع من خلال الشاهادات الرقمية المتوفرة في الموقع ( Digital Certificate ) التي تقدم عند بداية الأتصال التي تحوي على معلومات الموقع وبدوره يقوم المتصفح بمطابقة تاريخ الأنتهاء لشهادات الأمان ليتم الأتصال الأمن

    متى بدأ إستخدام الاتصفح الأمن https ؟؟
    بحسب البحث الذي قمت به تبين لي بأن هذا البروتوكل قد إنشاء من قبل شركة  NETSCAPE للأتصالات في عام 1994 , كان البروتكول في الأصل يستخدم في التشفير عن طريق ال SSL وهو أي ال SSL تطور ليكون TLS.+

    هل هناك أي ثغرة أمنية في بروتوكول https ؟
    في الحقيقة لا يوجد أي ثغرة أمنية بهذا البروتوكول لكن هناك تجاوز قد يحدث في حالة كان الموقع ممنوع من التصفح في بلد ما , على سبيل المثال بعض المواقع المفتوحة المصدر كموقع ويكيبيدا ممنوع في سوريا فمثلا لو دخلت للموقع بالصيغة  wikipedia.org ربما يمنعك من الوصول للموقع لكن لو طلبنا الموقع بصيغة https://ar.wikipedia.org فستتمكن من الوصول للموقع

    هل منفذ الأتصال للبروتوكول https هو نفسه الذي يستخدم في http ؟

    في الحقيقة لأ فقد ذكرت سابقا أن البروتوكول http يستخدم المنفذ 80 بينما المنفذ المستخدم في https هو 443

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر