كتابة التقارير والسياسات الأمنية
كتابة التقارير والسياسات الأمنية
8 دقيقة للقراءة
هيكل تقرير الحادثة
| القسم | الغرض | السؤال الذي يجيب عنه |
|---|---|---|
| Executive Summary | ملخص عالي المستوى للقيادة | "ماذا حدث ولماذا يجب أن أهتم؟" |
| Timeline | سجل زمني للأحداث والإجراءات | "متى وقع كل حدث؟" |
| Impact Assessment | تأثير الأعمال والتقني | "ما مدى سوء الأمر؟" |
| Root Cause Analysis | السبب الأساسي للحادثة | "لماذا حدث هذا؟" |
| Remediation | الخطوات المتخذة والمخططة | "ماذا نفعل حيال ذلك؟" |
| Lessons Learned | تحسينات للمستقبل | "كيف نمنع تكرار ذلك؟" |
نصائح كتابة تقرير الحادثة
افعل:
✓ استخدم طوابع زمنية دقيقة مع المنطقة الزمنية (UTC)
✓ اذكر الحقائق بموضوعية
✓ ميّز بين الحقائق المؤكدة والتقييمات
✓ ضمّن أرقاماً وبيانات محددة
✓ حدد مسؤولين ومواعيد نهائية لعناصر العمل
لا تفعل:
✗ لا تلم أفراداً — ركز على فشل العمليات والأنظمة
✗ لا تستخدم لغة غامضة
✗ لا تتخطَ الدروس المستفادة — هذا أهم قسم
هيكل تقرير تقييم الثغرات
ملخص تنفيذي:
عدد الثغرات المكتشفة حسب الخطورة
جدول النتائج:
| الخطورة | العدد | موعد المعالجة |
|---------|-------|--------------|
| حرج | 3 | فوري (48 ساعة) |
| عالٍ | 8 | 7 أيام |
| متوسط | 19 | 30 يوماً |
| منخفض | 17 | 90 يوماً |
لكل نتيجة: العنوان، تصنيف المخاطر، الوصف، الدليل، التأثير، التوصية
هيكل مستند السياسة الأمنية
| القسم | الغرض |
|---|---|
| Purpose (الغرض) | لماذا توجد هذه السياسة |
| Scope (النطاق) | من وما الذي تغطيه السياسة |
| Definitions (التعريفات) | المصطلحات الرئيسية |
| Policy Statements (بيانات السياسة) | القواعد والمتطلبات الفعلية |
| Enforcement (التنفيذ) | عواقب عدم الامتثال |
| Exceptions (الاستثناءات) | عملية طلب استثناءات |
كتابة نتائج اختبار الاختراق
لكل نتيجة:
العنوان: وصف واضح للثغرة
تصنيف المخاطر: حرج / عالٍ / متوسط / منخفض
درجة CVSS: التقييم الرقمي
الوصف: ما هي الثغرة وكيف تعمل
الدليل: لقطات شاشة ومخرجات أوامر
التأثير: ما يمكن للمهاجم تحقيقه
التوصية: خطوات محددة وقابلة للتنفيذ للإصلاح
أفضل ممارسات كتابة التقارير
| المبدأ | الوصف |
|---|---|
| كن محدداً | "حقن SQL في /api/login" وليس "مشكلة تحقق من المدخلات" |
| أظهر الدليل | كل نتيجة يجب أن تتضمن إثبات الاستغلال |
| اكتب توصيات قابلة للتنفيذ | "استخدم استعلامات مُعدة مسبقاً" وليس "أصلح الثغرة" |
| اعرف جمهورك | ملخص تنفيذي للقيادة؛ تفاصيل تقنية للمهندسين |
| أخفِ البيانات الحساسة | اخفِ بيانات العملاء الفعلية في لقطات الشاشة |
تهانينا على إكمال دورة الإنجليزية لمحللي الأمن السيبراني! أكمل الاختبار لاختبار معرفتك.
:::