🧠  أسس الأمن السيبراني Certified in Cybersecurity (CC)

(5 نطاقات) 

يتألف اختبار شهادة CC من خمسة نطاقات معرفية رئيسية، تُشكل خارطة طريق متكاملة لفهم مبادئ الأمن السيبراني وتطبيقاته العملية. إليك تفصيل كل نطاق:


2.1. 🔒 مبادئ الأمن السيبراني: الأساس المتين (26% من وزن الاختبار)

هذا النطاق هو اللبنة الأساسية التي تُبنى عليها جميع مفاهيم الأمن السيبراني. يركز على فهم المكونات الأساسية للبيئة الأمنية والتهديدات المحتملة لها.

المفاهيم الأساسية والأهداف

  • الأصول (Assets): كل ما له قيمة للمنظمة ويتطلب الحماية.
    • تشمل: البيانات، الأنظمة، الموظفين، السمعة، الأجهزة.
    • الخلاصة الذهبية: الأصول هي كنز المنظمة الذي يسعى الأمن لحمايته.
  • التهديدات (Threats): أي قوة أو عامل قادر على إلحاق الضرر بالأصول.
    • أنواعها: متعمدة (مثل هجمات القراصنة) أو غير متعمدة (مثل الكوارث الطبيعية).
    • الخلاصة الذهبية: التهديد هو مصدر الضرر المحتمل.
  • الثغرات الأمنية (Vulnerabilities): نقاط ضعف داخل الأنظمة أو العمليات يمكن أن يستغلها التهديد.
    • أمثلة: كلمات مرور ضعيفة، برامج قديمة غير محدثة، أخطاء في الإعدادات.
    • الخلاصة الذهبية: الثغرة هي "الباب المفتوح" أمام التهديد.
  • المخاطر (Risks): احتمالية وقوع ضرر للأصل نتيجة استغلال تهديد لثغرة أمنية.
    • المعادلة البسيطة: المخاطر = التهديد + الثغرة الأمنية.
    • الخلاصة الذهبية: المخاطرة هي "الاحتمال السيء" عند تلاقي التهديد مع الثغرة.

ثالوث السرية والنزاهة والتوافر (The CIA Triad): ركائز أمن المعلومات

هذه المبادئ الثلاثة هي حجر الزاوية في أي استراتيجية لأمن المعلومات:

  • السرية (Confidentiality):
    • الهدف: منع الوصول أو الكشف غير المصرح به للمعلومات.
    • كيفية التحقيق: التشفير (Encryption)، التحكم في الوصول (Access Control).
    • الخلاصة الذهبية: حماية البيانات من "العيون غير المخولة".
    • الأهمية القصوى: عند التعامل مع البيانات الحساسة (مثل ملفات المرضى، أرقام البطاقات البنكية، البيانات الشخصية).
  • النزاهة / السلامة (Integrity):
    • الهدف: ضمان أن البيانات دقيقة وكاملة، ولم يتم تعديلها أو التلاعب بها بشكل غير مصرح به.
    • كيفية التحقيق: التجزئة (Hashing)، التوقيعات الرقمية.
    • الخلاصة الذهبية: حماية البيانات من "التعديل غير المصرح به أو التلف".
    • الأهمية القصوى: عند التعامل مع بيانات حيوية (مثل ملفات كلمات المرور، سجلات المعاملات المالية، برامج التحكم).
  • التوافر (Availability):
    • الهدف: ضمان إمكانية وصول المستخدمين المصرح لهم إلى الأنظمة والبيانات عندما يحتاجون إليها.
    • كيفية التحقيق: النسخ الاحتياطي (Backup)، خطط التعافي من الكوارث (Disaster Recovery)، التكرار (Redundancy).
    • الخلاصة الذهبية: ضمان بقاء الخدمات والبيانات "متاحة دائمًا".
    • الأهمية القصوى: في الأنظمة الحرجة (مثل أنظمة مراقبة المرضى، مواقع الخدمات البنكية، خوادم الطوارئ).

مبادئ أمنية إضافية: تعزيز الحماية

  • المصادقة (Authentication):
    • الهدف: التحقق من هوية الشخص أو الكيان. (هل أنت حقًا من تدعي أنك هو؟).
    • الخلاصة الذهبية: المصادقة = تأكيد الهوية.
    • مثال: اسم المستخدم وكلمة المرور، بصمة الإصبع.
  • التفويض (Authorization):
    • الهدف: تحديد ما يحق للشخص أو الكيان فعله والوصول إليه بعد المصادقة الناجحة. (ما هي الصلاحيات الممنوحة لك؟).
    • الخلاصة الذهبية: التفويض = منح الصلاحيات بناءً على الهوية.
    • مثال: المستخدم A يمكنه قراءة الملف، المستخدم B يمكنه تعديل الملف.
  • عدم التنصل (Non-repudiation):
    • الهدف: ضمان عدم قدرة طرف على إنكار قيامه بإجراء معين أو إرسال رسالة معينة في وقت لاحق.
    • الخلاصة الذهبية: ضمان عدم إمكانية "الإنكار" لاحقًا.
    • مثال: التوقيعات الرقمية.
  • الخصوصية (Privacy):
    • الهدف: حماية المعلومات الشخصية من الوصول أو الاستخدام غير المصرح به، ومنح الأفراد التحكم في بياناتهم.
    • الخلاصة الذهبية: الخصوصية = بياناتي ملكي الخاص.
    • مثال: لوائح حماية البيانات مثل اللائحة العامة لحماية البيانات (GDPR).

2.2. 📈 مرونة الأعمال: استمرارية، تعافٍ، واستجابة (10% من وزن الاختبار)

يركز هذا النطاق على كيفية استجابة المنظمات للمشاكل والحوادث لضمان استمرار العمليات واستعادة الخدمات بأقصى سرعة ممكنة.

إدارة الحوادث الأمنية (Incident Management)

  • الحدث (Event): أي نشاط مُسجّل في النظام أو الشبكة.
    • الخلاصة الذهبية: مجرد "شيء حدث" قد يكون طبيعيًا أو غير طبيعي.
  • الحادثة (Incident): حدث يهدد سرية أو نزاهة أو توافر الأنظمة/البيانات؛ وهو حدث أمني سلبي يتطلب تدخلًا.
    • الخلاصة الذهبية: "حدث سلبي" يستدعي اهتمامًا أمنيًا.
  • الاختراق (Intrusion): حادثة أمنية يحصل فيها المهاجم على وصول غير مصرح به إلى نظام أو شبكة.
    • الخلاصة الذهبية: "دخول غير قانوني" للأنظمة.
  • الاستغلال (Exploit): طريقة أو أداة تُستخدم للاستفادة من ثغرة أمنية معينة.
    • الخلاصة الذهبية: "المفتاح" الذي يفتح قفل الثغرة.
  • ثغرة الصفر يوم (Zero-Day Vulnerability): ثغرة أمنية غير معروفة للمطورين أو للجمهور، ولا يوجد لها تصحيح (patch) متوفر بعد.
    • الخلاصة الذهبية: "ثغرة مجهولة" لا يوجد لها دفاع فوري.
  • الانتهاك (Breach): حادثة يتم فيها الكشف غير المصرح به أو الوصول إلى المعلومات الشخصية الحساسة (PII).
    • الخلاصة الذهبية: "تسرب البيانات الحساسة".
  • دورة حياة الاستجابة للحوادث (Incident Response Lifecycle): مراحل منظمة للتعامل مع الحوادث:
    1. الاستعداد (Preparation): التخطيط، التدريب، وتجهيز الأدوات اللازمة.
    2. الاكتشاف والتحليل (Detection & Analysis): التعرف على الحادث وتقييمه لفهم طبيعته ومدى تأثيره.
    3. الاحتواء (Containment): وقف انتشار الحادث لمنع المزيد من الضرر.
    4. الاستئصال (Eradication): إزالة السبب الجذري للحادث (مثل البرامج الضارة أو الثغرات).
    5. الاستعادة (Recovery): إعادة الأنظمة والبيانات إلى حالتها الطبيعية والتشغيلية.
    6. الدروس المستفادة (Lessons Learned): مراجعة شاملة للحادث لتحسين العمليات الأمنية وتجنب تكرار الأخطاء.
    • الخلاصة الذهبية: عملية منظمة للتعامل مع الأزمات، تهدف للتعافي والتعلم.

استمرارية الأعمال والتعافي من الكوارث (Business Continuity & Disaster Recovery)

تُعد هذه الخطط ضرورية لضمان قدرة المنظمة على مواصلة العمليات حتى في أسوأ الظروف.

  • استمرارية الأعمال (Business Continuity - BC):
    • الهدف: الحفاظ على استمرار العمليات الأساسية للمنظمة أثناء وبعد وقوع الكوارث أو الحوادث الكبرى.
    • التركيز: العمليات التشغيلية والأعمال ككل.
    • الخلاصة الذهبية: "كيف نستمر في أداء مهامنا خلال الأزمة؟"
  • التعافي من الكوارث (Disaster Recovery - DR):
    • الهدف: استعادة البنية التحتية لتكنولوجيا المعلومات (IT) والبيانات بعد كارثة.
    • التركيز: الأنظمة والبيانات والتقنية.
    • الخلاصة الذهبية: "كيف نعيد تشغيل الأنظمة والبيانات بعد الفشل؟"
    • العلاقة: خطة DR هي جزء تقني أساسي من خطة BC الشاملة.
  • النسخ الاحتياطي (Backup):
    • الهدف: إنشاء نسخ من البيانات أو الأنظمة لتكون متاحة للاستعادة في حالة الفشل أو التلف.
    • الأهمية: العنصر الأساسي في أي خطة للتعافي من الكوارث.
    • الخلاصة الذهبية: "نسخ البيانات للحماية من الضياع".
  • نقطة الاستعادة المستهدفة (Recovery Point Objective - RPO):
    • الهدف: تحديد أقصى قدر من فقدان البيانات يمكن للمنظمة تحمله بعد وقوع كارثة.
    • الخلاصة الذهبية: "كم من البيانات يمكن أن نخسر (يقاس بالوقت)؟"
  • وقت الاستعادة المستهدف (Recovery Time Objective - RTO):
    • الهدف: تحديد أقصى وقت يمكن للمنظمة تحمله لتبقى الأنظمة غير متاحة بعد وقوع كارثة.
    • الخلاصة الذهبية: "كم من الوقت يمكن أن تتوقف الخدمات (يقاس بالوقت)؟"

2.3. 🔑 التحكم في الوصول: من يدخل إلى ماذا؟ (22% من وزن الاختبار)

يُركز هذا النطاق على إدارة وتحديد من يمكنه الوصول إلى الموارد الرقمية والمادية، وكيف يتم التحكم في هذا الوصول بفعالية.

عناصر التحكم في الوصول (Access Control Elements)

  • المصادقة (Authentication):
    • الهدف: التحقق من هوية المستخدم أو النظام. (هل أنت حقًا من تدعي؟).
    • العوامل (Factors):
      • شيء تعرفه (Something You Know): مثل كلمة المرور، رقم التعريف الشخصي (PIN).
      • شيء تملكه (Something You Have): مثل رمز (Token)، بطاقة ذكية، هاتف ذكي (لاستلام رسالة نصية).
      • شيء أنت عليه (Something You Are): القياسات الحيوية (بصمة الإصبع، التعرف على الوجه، مسح قزحية العين).
    • الخلاصة الذهبية: المصادقة = إثبات هويتك.
  • المصادقة متعددة العوامل (Multi-Factor Authentication - MFA):
    • الهدف: تعزيز الأمان بطلب عاملين أو أكثر من عوامل المصادقة (مثال: كلمة مرور + بصمة إصبع).
    • الخلاصة الذهبية: "أكثر من طريقة" للتأكد من هويتك.
  • التفويض (Authorization):
    • الهدف: تحديد ما يحق للمستخدم أو الكيان الوصول إليه أو القيام به بعد المصادقة الناجحة.
    • الخلاصة الذهبية: التفويض = تحديد صلاحياتك.

نماذج التحكم في الوصول (Access Control Models): طرق تطبيق الصلاحيات

تُقدم هذه النماذج طرقًا مختلفة لتطبيق آليات التفويض:

  • التحكم التقديري في الوصول (Discretionary Access Control - DAC):
    • المفهوم: مالك المورد (ملف، مجلد) هو من يقرر ويمنح الأذونات للآخرين بشكل مباشر.
    • الميزة: مرونة عالية للمالك.
    • العيب: قد يؤدي إلى تعقيد وصعوبة في الإدارة في البيئات الكبيرة.
    • الخلاصة الذهبية: "المالك هو سيد الصلاحيات".
  • التحكم الإلزامي في الوصول (Mandatory Access Control - MAC):
    • المفهوم: يستند الوصول إلى تصنيفات أمنية مسبقة للبيانات والمستخدمين. النظام يفرض قواعد الوصول بناءً على هذه التصنيفات (مثلاً: سري جداً، سري).
    • الميزة: مستوى عالٍ جداً من الأمان والتحكم الصارم، يُستخدم في البيئات الحساسة جدًا.
    • العيب: معقد جدًا للتطبيق والإدارة.
    • الخلاصة الذهبية: "النظام يفرض الوصول بناءً على التصنيف".
  • التحكم في الوصول القائم على الدور (Role-Based Access Control - RBAC):
    • المفهوم: يتم منح الأذونات بناءً على الدور الوظيفي للمستخدم داخل المنظمة (مثلاً: مدير، موظف مالي، دعم فني).
    • الميزة: سهولة الإدارة في المنظمات الكبيرة، حيث لا تُمنح الأذونات لكل فرد بل للدور نفسه.
    • الخلاصة الذهبية: "صلاحيات حسب الوظيفة/الدور".
  • التحكم في الوصول القائم على السمات (Attribute-Based Access Control - ABAC):
    • المفهوم: يتم تحديد الوصول بناءً على مجموعة من السمات (Attributes) المتعلقة بالمستخدم، المورد، الإجراء، والبيئة.
    • الميزة: مرونة ودقة عالية جدًا للتحكم الدقيق.
    • الخلاصة الذهبية: "صلاحيات مشروطة بناءً على الخصائص".

مبادئ مهمة في التحكم في الوصول: قواعد أساسية

  • أقل الامتيازات (Least Privilege):
    • المفهوم: يجب منح المستخدمين والأنظمة الحد الأدنى من الصلاحيات اللازمة لأداء مهامهم فقط.
    • الأهمية: يقلل من الضرر المحتمل إذا تم اختراق حساب ما.
    • الخلاصة الذهبية: "امنح فقط ما يكفي للقيام بالمهمة".
  • فصل الواجبات (Separation of Duties):
    • المفهوم: تقسيم المهام الحساسة أو الحرجة بين عدة أفراد مختلفين لمنع شخص واحد من إكمال عملية احتيالية أو خطأ بمفرده.
    • الأهمية: يقلل من مخاطر التلاعب والاحتيال والخطأ.
    • الخلاصة الذهبية: "لا تضع كل الصلاحيات في يد واحدة".

2.4. 🌐 أمن الشبكات: حماية الشرايين الرقمية (24% من وزن الاختبار)

يركز هذا النطاق على حماية البنية التحتية للشبكة والبيانات التي تنتقل عبرها، لضمان اتصال آمن وموثوق.

عناصر حماية الشبكة الأساسية

  • جدران الحماية (Firewalls):
    • الوظيفة: أجهزة أو برامج أمنية تراقب وتتحكم في حركة مرور الشبكة الداخلية والخارجية بناءً على قواعد محددة.
    • الأهمية: تُشكّل خط الدفاع الأول على محيط الشبكة، وتمنع الوصول غير المصرح به.
    • الخلاصة الذهبية: "حارس البوابة" الذي يفلتر حركة مرور الشبكة.
  • المنطقة المنزوعة السلاح (DMZ - Demilitarized Zone):
    • الوظيفة: شبكة فرعية (منطقة عازلة) بين الشبكة الداخلية الآمنة والإنترنت غير الموثوق به.
    • الاستخدام: لاستضافة الخوادم التي تحتاج إلى الوصول العام (مثل خوادم الويب، البريد الإلكتروني) دون تعريض الشبكة الداخلية للخطر.
    • الخلاصة الذهبية: "المنطقة العازلة الآمنة" للخوادم المكشوفة على الإنترنت.
  • الشبكات المحلية الافتراضية (VLANs - Virtual Local Area Networks):
    • الوظيفة: تقسيم شبكة فعلية واحدة إلى عدة شبكات منطقية أصغر وأكثر عزلة.
    • الأهمية: تعزيز الأمان عن طريق فصل حركة المرور (مثال: فصل حركة مرور الموظفين عن حركة مرور الزوار).
    • الخلاصة الذهبية: "تقسيم الشبكة الكبيرة لأقسام افتراضية معزولة" لزيادة الأمان.
  • نظام كشف التسلل (IDS - Intrusion Detection System):
    • الوظيفة: يراقب الشبكة أو الأنظمة بحثًا عن الأنشطة المشبوهة أو أنماط الهجوم المعروفة ويُصدر تنبيهات.
    • أنواعه:
      • HIDS (Host-based IDS): يُثبّت على جهاز واحد ويراقب نشاطه.
      • NIDS (Network-based IDS): يراقب حركة مرور الشبكة بأكملها.
    • الخلاصة الذهبية: "نظام الإنذار" الذي يكتشف الخطر ويُنبهك.
  • نظام منع التسلل (IPS - Intrusion Prevention System):
    • الوظيفة: يراقب الشبكة ويمنع (يحظر) الهجمات بشكل فعال عندما يكتشفها، وليس فقط ينبه.
    • الخلاصة الذهبية: "الحارس الفعال" الذي يكتشف الخطر ويوقفه.

بروتوكولات الشبكة الهامة

  • نموذج OSI (Open Systems Interconnection Model):
    • الوظيفة: نموذج مفاهيمي يصف كيفية اتصال الأنظمة المختلفة في الشبكة، ويتكون من 7 طبقات.
    • الأهمية: يساعد على فهم كيفية عمل الشبكات وتحديد نقاط الضعف في كل طبقة.
    • الخلاصة الذهبية: "خريطة مفاهيمية للشبكة" تُبسط فهم الاتصالات.
  • بروتوكول نقل النص التشعبي الآمن (HTTPS - Hypertext Transfer Protocol Secure):
    • الوظيفة: نسخة آمنة من HTTP (بروتوكول تصفح الويب) تستخدم التشفير (TLS/SSL) لحماية البيانات أثناء النقل بين المتصفح والخادم.
    • الأهمية: يضمن السرية والنزاهة للبيانات عند تصفح المواقع.
    • الخلاصة الذهبية: "HTTP المشفر" لتصفح ويب آمن.
  • بروتوكول NTP (Network Time Protocol):
    • الوظيفة: يستخدم لمزامنة وقت الأجهزة على الشبكة بدقة عالية.
    • الأهمية للأمن: سجلات الأحداث (Logs) تعتمد بشكل كبير على الوقت الدقيق. عدم مزامنة الوقت يجعل تحليل الأحداث الأمنية والتحقيق فيها صعباً أو مستحيلاً.
    • الخلاصة الذهبية: "ساعة الشبكة الموحدة" لضمان دقة السجلات الأمنية.
    • للتمييز: بخلاف بروتوكولات مثل SMTP (البريد الإلكتروني)، FTP (نقل الملفات)، وHTTP (الويب غير المشفر)، يركز NTP على جانب حيوي ومُغفل أحيانًا وهو مزامنة الوقت لأغراض أمنية.

2.5. ⚙️ عمليات الأمن: الحفاظ على الدفاعات اليومية (18% من وزن الاختبار)

يركز هذا النطاق على المهام اليومية والروتينية اللازمة للحفاظ على فعالية الضوابط الأمنية، وإدارة الحوادث، وتوعية المستخدمين.

الحماية اليومية: أدوات وعمليات

  • مضاد البرامج الضارة (Anti-malware):
    • الوظيفة: برنامج يكتشف، يمنع، ويزيل البرامج الضارة (الفيروسات، أحصنة طروادة، برامج الفدية، الديدان) من الأجهزة الفردية.
    • الخلاصة الذهبية: "درع الجهاز" ضد البرامج الخبيثة.
  • منع فقدان البيانات (DLP - Data Loss Prevention):
    • الوظيفة: يراقب ويفحص الاتصالات الصادرة لمنع تسرب البيانات الحساسة من المنظمة (سواء عن قصد أو غير قصد).
    • الخلاصة الذهبية: "حارس البيانات" الذي يمنع تسرب المعلومات السرية.
  • إدارة التصحيحات (Patch Management):
    • الوظيفة: عملية تحديث الأنظمة والبرامج بانتظام لسد الثغرات الأمنية المعروفة.
    • الأهمية: ضروري لمواجهة الهجمات التي تستهدف الثغرات المكتشفة حديثًا.
    • نصيحة هامة: دائمًا كن مستعدًا للتراجع (Rollback) عن أي تصحيح إذا سبب مشاكل غير متوقعة.
  • إدارة السجلات (Logging and Monitoring):
    • الوظيفة: جمع وتحليل سجلات الأحداث من الأنظمة والتطبيقات لتحديد الأنشطة المشبوهة، والتحقيق في الحوادث، وضمان الامتثال.
    • نظام SIEM (Security Information and Event Management): أداة مركزية تجمع وتحلل السجلات الأمنية من مصادر متعددة وتساعد في اكتشاف التهديدات والاستجابة لها.
    • الخلاصة الذهبية: "عيون وآذان الأمن" لمراقبة كل ما يحدث.
  • إدارة التغيير (Change Management):
    • الوظيفة: عملية منظمة لإدارة جميع التغييرات التي تطرأ على البنية التحتية، الأنظمة، والعمليات لتقليل المخاطر وضمان استمرارية الأعمال.
    • الأهمية: أي تغيير غير مخطط له يمكن أن يؤدي إلى ثغرات أمنية أو انقطاع في الخدمة.
    • الخلاصة الذهبية: "تغيير محكوم لتقليل المخاطر".
  • التوعية الأمنية والتدريب (Security Awareness and Training):
    • الوظيفة: تثقيف الموظفين حول أفضل الممارسات الأمنية، التهديدات الشائعة (مثل التصيد الاحتيالي)، وكيفية حماية المعلومات الحساسة.
    • الأهمية: العنصر البشري هو غالبًا أضعف حلقة في سلسلة الأمن. التوعية تقلل من مخاطر الأخطاء البشرية.
    • الخلاصة الذهبية: "الموظفون هم خط الدفاع الأول".
  • سياسة الاستخدام المقبول (AUP - Acceptable Use Policy):
    • الوظيفة: وثيقة تحدد السلوكيات المقبولة وغير المقبولة لاستخدام أنظمة وموارد المنظمة.
    • الأهمية: تحدد توقعات واضحة للموظفين بشأن استخدام تكنولوجيا المعلومات وتساعد في فرض قواعد الأمن.
    • الخلاصة الذهبية: "ما يمكنك وما لا يمكنك فعله في الشبكة".