بأخذ نظرة مبسطة نحتاج إلى التالي: مدير مركز العمليات SOC Manager مهندس أنظمة System Engineer محللين SOC Analysts Tier 1 Tier 2 Tier 3 بهذا الفريق تستطيع تغطية المتطلبات الأساسية لمراكز عمليات الأمن السيبراني ولكن بحسب الأحتياج, يمكن إضافة Threat Hunter أو Threat Intelligence specialist أو Forensics Expert أو SIEM Admin وغيرها من الإمكانيات. صراحة لم أجد ترجمة عربية تناسب الـ Threat Intelligence ولكن قمت بتسمياتها الإستخبارات الرقمية أو الإلكترونية في حال وجود مسمى أفضل أو أقرب يرجى تنبيهي وشكراً. تعد الإستخبارات الإلكترونية أو Threat Intelligence من الأشياء المهمه والمساعدة بإختلاف المنصات والأنظمة والأفكار حيث أنها توفر الكثير من الوقت والجهد وتزيد سرعة كشف التهديدات, هي لا تعد جزء أساسي من أساسيات مراكز عمليات أمن المعلومات ولكنها مهمه بشكل كبير لذلك أحببت أن أرفقها كجزء رئيسي يمكن الإعتماد على أنظمة كثيرة وخدمات بعضها مدفوع والآخر مجاني و البعض مفتوح المصدر قد نتطرق في موضوع آخر عن بعض الأدوات وشرح إستخدامها والإستفادة منها. ماهو امن المعلومات. بعض منصات وأدوات الـ Threat Intelligence AlienVault OTX IBM X-Force Exchange Palo Alto Networks AutoFocus LogRhythm Threat Lifecycle Management (TLM) Platform Maltego Shodan الخاتمة في النهاية أشكركم على الإطلاع وقراءة التدوينة أود التنبيه إلى أنه المواضيع المتعلقة بالـ SOC تختلف بشكل كبير من منظمة لمنظمة وأيضاً من منظمة لمزود خدمة لذلك حاولت حصر النقاط الأساسية قدر المستطاع أتطلع لقرائة التعليقات وذلك للمساعدة في تطوير وتحديث التدونية.
ولاننسى زوار المنظمة سواء من استشاريين أو متدربين لديها يجب أن يتقيدوا بالتعليمات الخاصة بأمن المعلومات. ▪ التدريب. ويقصد به تدريب الموظفين في المنظمة على كيفيه استخدام برامج أمن المعلومات ويتضمن ذلك أنشطة مختلفة تكون كفيله بإعطاء الموظف الكمية الكافية من أساسيات أمن المعلومات. ▪ ردود الفعل تجاه التهديدات المحتملة أو حوادث الاختراق. أمن المعلومات – حلول الخطط الاحترافية. من ذلك أن يذكر مثلا حادثه تم بها الحصول على معلومات من المنظمة بطريقة غير شرعية، لكي يتم تفادي وقوعها مستقبلاً. أو ذكر تهديد تمت السيطرة عليه لكي يعرف الموظفين بمثل هذه التهديدات إن واجهتهم في المستقبل. ▪ ذكر نقاط الضعف في النظام الأمني للمنظمة. بحيث يلزم الموظفين بإبلاغ رؤسائهم عنها لكي يتم معالجتها في أسرع وقت. ▪ ذكر نقاط ضعف البرامج لكي يتم تم تطويرها والمساعدة من قبل المختصين في المنظمة بذلك. ▪ إعلان عن الإجراءات التأديبية التي صدرت في حق الموظفين المخلين بالأنظمة الأمنية داخل المنظمة يكون كفيلا ورادعاً لغيرهم. خامساً: كيف نحقق بيئة أمن مناسبة؟ يتم ذلك من خلال منع الوصول غير المسموح به إلى المنظمة، ونحاول في المنظمة تقسيم الخطط الأمنية على كل قسم بحيث يمكن السيطرة على كل قسم بسهولة وتعيين مسئولا أمنيا في هذا القسم.
وقد أصبح لهذا المجال طلب جماهيري حول العالم، فلم يعد الأمن السيبراني مهمًا للحماية فقط، بل هو مصدر كبير لكسب المال. فبحسب التقرير السنوي الذي صدر في ٢٠١٩ بواسطة موقع Cyber Security Job's ، سيكون هناك زيادة في فرص العمل للعاملين في مجال الأمن السيبراني بمقدار ٣٥٠٪ مابين عامي ٢٠١٣ و ٢٠٢١!! وبحسب نفس التقرير أيضًا، في عام ٢٠٢١ سيكون هناك ٣. ٥ مليون فرصة عمل شاغرة حول العالم، وإبتداءً من عام ٢٠١١ إلى الآن كانت نسبة البطالة للعاملين في هذا المجال صفر٪!! بداية علينا أن نعرف شئ مهم، وهو أن هناك فرق عندما نقول الأمن المعلوماتي وعندما نقول الأمن السيبراني، أذاً فما هو الفرق؟! شي شربه حلال بعد العصر في رمضان - موقع محتويات. عدم معرفة الفرق بين المصطلحين جعل الكثير من الناس تخلط بينهما، بسبب التعريفات والكلمات التقنية التي لا يمكن أن يفهمها معظم الناس. ومن أجل الفصل بين المفهومين فقد وضع لكلا المعيارين (NIST7298) و (CNSSI4009) تعريف واضح، ولكن يجب أولاً أن نعرف ما هي هذه المعايير. بالنسبة لـ(NIST) فهو الذراع المعياري لوزارة التجارة الأمريكية، و (CNSSI) فهي اللجنة الأمريكية لأنظمة الأمن القومي. بحسب (NIST) فإن "الأمن المعلوماتي" يهدف إلى حماية الأنظمة الإلكترونية من الوصول الغير شرعي لها، أو العبث بالمعلومات أثناء التخزين أو المعالجة أو النقل.
ثالثاً: أمن المنظمة. يقصد به أداة لإدارة أمن المعلومات، ومن ذلك وجود بنية تحتية لأمن المعلومات في المنظمة ووجود منظمة أمنية في داخل المنظمة تضمن تنفيذ الخطط التنفيذية للأمن ووجود اتصالات وتفاعلات بين إطراف وجهات المنظمة داخلياً وتتفاعل هذه الجهات مع البيئة الخارجية ككتلة واحده. أساسيات أمن المعلومات - حسوب I/O. ووجود وظيفة إشرافية تدقق سير العمل وإذا لزم الأمر تستطيع المنظمة الاستعانة باستشاري خارجي يقدم نصائح اختصاصية في أمن المعلومات. كما يمكن للمنظمة أن تتعاون مع المنظمات الأخرى مستفيدة بذلك من الخبرات وبذلك يكون هناك حقل خبرات مشترك بين المنظمات، ولاننسى أهميه وجود سلطة لتقييم الوضع الأمني في المنظمة ويكون أفراد هذه السلطة مجموعة يتم اختيارهم من موظفين المنظمة بحيث تقوم بشكل دوري على دراسة وتقييم الأمن المعلوماتي في المنظمة. رابعاً: المتطلبات الأمنية الخاصة بالموظفين. والهدف منها تقليل الأخطاء الأمنية البشرية أو الاحتيال أو سوء استعمال السلطات والمعلومات، فالبشر هم من لديهم المعلومات السرية وهم أيضا من يسعى إلى اختراق ومعرفة هذه المعلومات. ومن هذه المتطلبات مايمكن إيجازه في النقاط التالية: ▪ تعيين الموظفين بشرط تحقق الأداء اللازم للخطط الأمنية، بحيث أن كل شخص جديد في المنظمة يلزم أن يوافق ويقر بالأنظمة الأساسية الموجودة والتآلف معها، ويتطلب أيضا للمواقع الحساسة أن يتم تعيين أشخاص تنطبق عليهم شروط معينة ويخضعوا لاختبارات سابقة بما يضمن قدرتهم على تحمل المسؤولية والسلامة من تسريب المعلومات، وانه لكل وظيفة وكل منصب له شروط أمنية مختلفة تعتمد على كمية المعلومات الحساسة المتعامل معها.
كثيرًا ما يتم استخدام مصطلحات أمن المعلومات وأمن الكمبيوتر وضمان المعلومات بشكل متبادل. هذه المجالات مترابطة وتتشارك الأهداف المشتركة للحماية سرية المعلومات وسلامتها وتوافرها ؛ ومع ذلك ، هناك بعض الاختلافات الدقيقة بينهما. تكمن هذه الاختلافات في المقام الأول في نهج الموضوع ، والمنهجيات المستخدمة ، ومجالات التركيز. يهتم أمن المعلومات بالسرية والنزاهة و توافر البيانات بغض النظر عن الشكل الذي قد تتخذه البيانات: إلكتروني أو مطبوع أو أشكال أخرى ". الفرق بين امن المعلومات infosec وتقنية المعلومات بشكل مختصر: اخي القارئ من اجل ان لا تتشتت افكارك ساعطيك خلاصة الفرق بين تخصصات امن المعلومات وتقنية المعلومات كما يقال خير الكلام ما قل ودل مختصر الكلام هو يتعامل أمن المعلومات مع القضايا المتعلقة بالأمن ويضمن أن تكون التكنولوجيا آمنة ومحمية من الانتهاكات والهجمات المحتملة. تتعامل تقنية المعلومات مع نشر التكنولوجيا التي ستساعد في إدارة الأعمال التجارية ونموها. أمن المعلومات وتكنولوجيا المعلومات وجهان مختلفان للعملة. كلاهما يعملان معا لإنشاء بيئات منتجة وآمنة في أي عمل تجاري اليوم. ما هو الفرق بين تقنية المعلومات Information Technology وأمن المعلومات information security؟ لكل من أمن المعلومات وتكنولوجيا المعلومات مبادئ وأهداف مختلفة.
إعادة تعيين كلمات المرور عندما يقوم المستخدم بتسجيل الدخول إلى تطبيق أو موقع ويب من جهاز غير معروف أو بديل، مثلاً بعنوان IP مختلف عن العنوان المسجل في ملفه الشخصي ويطلب إعادة تعيين كلمة المرور، فإن إرسال OTP عبر الرسائل القصيرة للتحقق من هوية المستخدم يمكن أن يساعد في تقليل الاحتيال وسرقة الهوية. إعادة تنشيط المستخدمين عندما يحاول مستخدم تطبيق أو موقع ويب تسجيل الدخول بعد فترة طويلة من عدم النشاط، يمكن أن يساعد OTP في التأكد مرة أخرى من أن المستخدم الخاص أصلي وليس متسللًا أو مرسل بريد عشوائي. [4]
كما يهدف إلى الحماية ضد تعطل خدمات المستخدمين الشرعيين، ويعتني أيضًا بالوسائل الضرورية لإكتشاف وتوثيق وصد كل التهديدات. لذا الأمن المعلوماتي يهتم بالمجالات الضخمة على غرار التشفير والتخزين والتأمين الفيزيائي (أي المادي الملموس) وإدارة المخاطر وأمن المعلومات. بالنسبة "للأمن السيبراني" فبحسب قاموس Oxford فإن مصطلح (سيبراني) هو صفة لأي شئ مرتبط بثقافة الحواسيب وتقنية المعلومات أو الواقع الإفتراضي. وبحسب نفس المصادر (NIST) و (CNSSI) فالأمن السيبراني يهدف إلى الدفاع عن الفضاء السيبراني ضد الهجمات السيبرانية. وبالإعتماد أيضًا على نفس المصادر فإن الفضاء السيبراني هو مجال عالمي داخل البيئة المعلوماتية، ويتكون من شبكة مستقلة من البنية التحتية لأنظمة التشغيل على غرار الإنترنت وشبكات الإتصال وأنظمة الحاسب والمعالجات. حسناً، إذا لم تتضح لك الصورة بعد، ومازلت تخلط بين الأمن السيبراني والأمن المعلوماتي، سنخبرك الخلاصة البسيطة وهي أن: الأمن السيبراني يهتم بحماية كل ما يتعلق بالتكنولوجيا والتقنيات والمعلومات الرقمية، أي أن الحماية تمتد إلى الأجهزة والمعدات الإلكترونية، وليس المعلومات الرقمية التي بداخلها فقط.
سبب تسمية يوم التروية بهذا الاسم سمى يوم التروية بهذا الاسم لأن الحجاج قديمًا كانوا يروون فيه بالماء في هذا اليوم، ويحملون الماء بالروايا حتى يكفيهم حتى نهاية الاسم، ويقال أيضًا أن إبراهيم عليه السلام قد رأي في هذا اليوم الرؤية التي يذبح فيها ابنه اسماعيل في منامه، وعندما استيقظ سأل هل هذا من الله أم من الشيطان. [1] افضل الاعمال في يوم التروية في يوم تروية يقوم الحاج بتأدية الأعمال التالية: ذهاب الحاج إلى منى ويقيم ويبيت فيها، ولكن المبيت بها ليس فرضًا ولكنه سنة عن النبي، ولا حرج على الحاج إذا ذهب إلى جبل عرفة دون أن يبيت في منى. صور عن يوم التروية ، أجمل صور عن يوم الترويه مكتوب عليها أدعية – عرباوي نت. صلاة الصلوات الخمسة بداية من صلاة الظهر حتى فجر يوم عرفة ويجب أن يؤدي الصلوات بالفصر دون جمع. الإكثار من الأعمال الصالحة أثناء الإقامة في منى مثل قراءة القرآن وقيام الليل وذكر الله. الاغتسال والتطيب وارتداء لبس الإحرام للرجال، وارتداء ملابس مناسبة للمراة والتطيب بالطيب الذي ليس له رائحة. النية بأداء فريضة الحج ويقول لبيك اللهم بحجة، وفي حالة النية بقضاء الحج عن شخص فيقول لبيك اللهم بحجة عن فلان ويذكر اسم الشخص. التلبية بالصيغة المعروفة "لبيك اللهم لبيك، لبيك لا شريك لك لبيك، إن الحمد والنعمة لك والملك، لا شريك لك، لبيك".
الحج و الحج هو الركن الخامس من أركان الإسلام، حيث قال الله عز وجل في كتابة العزيز " وَأَذِّنْ فِي النَّاسِ بِالْحَجِّ يَأْتُوكَ رِجَالًا وَعَلَى كُلِّ ضَامِرٍ يَأْتِينَ مِنْ كُلِّ فَجٍّ عَمِيقٍ * لِيَشْهَدُوا مَنَافِعَ لَهُمْ وَيَذْكُرُوا اسْمَ اللَّهِ فِي أَيَّامٍ مَعْلُومَاتٍ عَلَى مَا رَزَقَهُمْ مِنْ بَهِيمَةِ الْأَنْعَامِ فَكُلُوا مِنْهَا وَأَطْعِمُوا الْبَائِسَ الْفَقِيرَ * ثُمَّ لْيَقْضُوا تَفَثَهُمْ وَلْيُوفُوا نُذُورَهُمْ وَلْيَطَّوَّفُوا بِالْبَيْتِ الْعَتِيقِ. " والحج يعادل الجهاد في سبيل الله سبحانه وتعالي، فقد ورد عن عائشة أم المؤمنين رضي الله عنها أنها قالت: " يَا رَسولَ اللَّهِ، نَرَى الجِهَادَ أفْضَلَ العَمَلِ، أفلا نُجَاهِدُ؟ قالَ: لَا، لَكِنَّ أفْضَلَ الجِهَادِ حَجٌّ مَبْرُورٌ " جزاء الحج الجنة ومغفرة الذنوب والخطايا. الحج المبرور هو الذي الحج بدون رفث او فسوق او عدوان. فعند الإكثار من العمل الصالح في يوم التروية يكون غير الحاج يتمثل بما يفعله الحاج في الحج، فيقوم الحاج حينها بأداء مناسك وشعائر الحج، ويكون غير الحاج يعمل الكثير من الأعمال الصالحة ليغفر الله ذنبه ويرزقه من الحسنات ما شاء.
4- العرب هما أكثر شعب يحق لهم الفخر بوفرة كتب علوم لغته إذا استثنينا الصين.