الدرس 5 من 6

مفردات أمن الشبكات والامتثال

مفردات أمن الشبكات والامتثال

8 دقيقة للقراءة

أمن الشبكات والامتثال لا ينفصلان عن هندسة الشبكات. سواء كنت تكتب قواعد جدار حماية، أو تستجيب لحادث أمني، أو تستعد لتدقيق PCI DSS، تحتاج مفردات إنجليزية دقيقة. يغطي هذا الدرس المصطلحات والاختصارات والعبارات التي تظهر يومياً في أدوار الشبكات المركّزة على الأمن.

تقنيات الأمن الأساسية

التحكم بالوصول وجدران الحماية

المصطلح الاسم الكامل ما يفعله
ACL Access Control List (قائمة التحكم بالوصول) مجموعة قواعد على راوتر أو سويتش تسمح أو تمنع حركة المرور بناءً على عنوان IP المصدر/الوجهة أو المنفذ أو البروتوكول
WAF Web Application Firewall (جدار حماية تطبيقات الويب) يفحص حركة HTTP/HTTPS ويحظر هجمات طبقة التطبيقات مثل حقن SQL و XSS
NGFW Next-Generation Firewall (جدار حماية الجيل التالي) جدار حماية يجمع بين تصفية الحزم التقليدية مع الفحص العميق للحزم والوعي بالتطبيقات ومنع التسلل
DMZ Demilitarized Zone (المنطقة منزوعة السلاح) قطاع شبكة بين الشبكة الداخلية والإنترنت حيث توضع الخدمات المواجهة للعامة
NAC Network Access Control (التحكم بالوصول للشبكة) نظام يفرض سياسات الأمان على الأجهزة قبل السماح لها بالاتصال بالشبكة

جمل مثال:

  • "We need to update the ACL on the border router to block traffic from the compromised IP range." (نحتاج تحديث ACL على راوتر الحدود لحظر حركة المرور من نطاق IP المخترق.)
  • "The WAF is blocking legitimate API calls — we need to whitelist that endpoint." (جدار WAF يحظر استدعاءات API مشروعة — نحتاج إضافة نقطة النهاية تلك للقائمة البيضاء.)
  • "All public-facing servers are isolated in the DMZ with strict ingress and egress rules." (جميع الخوادم المواجهة للعامة معزولة في DMZ مع قواعد دخول وخروج صارمة.)

كشف ومنع التسلل

المصطلح الاسم الكامل ما يفعله
IDS Intrusion Detection System (نظام كشف التسلل) يراقب حركة الشبكة ويُنبّه عند نشاط مشبوه — سلبي، لا يحظر
IPS Intrusion Prevention System (نظام منع التسلل) يراقب حركة الشبكة ويحظر بفعالية النشاط المشبوه — مضمّن، يمكنه إسقاط الحزم
SIEM Security Information and Event Management (إدارة معلومات وأحداث الأمان) يجمع ويربط السجلات من مصادر متعددة لاكتشاف أحداث أمنية
SOC Security Operations Center (مركز عمليات الأمان) الفريق والمنشأة المسؤولة عن مراقبة الحوادث الأمنية والاستجابة لها على مدار الساعة
NDR Network Detection and Response (كشف الشبكة والاستجابة) يستخدم التحليل السلوكي والتعلم الآلي لاكتشاف التهديدات التي تفوتها الأدوات القائمة على التوقيعات

جمل مثال:

  • "The IDS flagged anomalous traffic on port 4443, but since it's passive, it didn't block it." (نظام IDS رصد حركة مرور غير طبيعية على المنفذ 4443، لكن بما أنه سلبي، لم يحظرها.)
  • "We're deploying an IPS inline between the core switch and the firewall." (نحن ننشر IPS بشكل مضمّن بين السويتش الأساسي وجدار الحماية.)
  • "The SIEM correlated login failures from three regions — this looks like a coordinated attack." (نظام SIEM ربط فشل تسجيل الدخول من ثلاث مناطق — يبدو هجوماً منسقاً.)

مصطلحات DDoS والهجمات

المصطلح الاسم الكامل / المعنى
DDoS Distributed Denial of Service — إغراق الهدف بحركة مرور من مصادر متعددة
Volumetric attack (هجوم حجمي) إغراق عرض نطاق الهدف (مثل UDP flood، تضخيم DNS)
Protocol attack (هجوم بروتوكول) استغلال نقاط ضعف في بروتوكولات الشبكة (مثل SYN flood، Ping of Death)
Application-layer attack (هجوم طبقة التطبيقات) استهداف خدمات محددة بطلبات تبدو مشروعة (مثل HTTP flood، Slowloris)
Scrubbing center (مركز التنظيف) خدمة تُصفّي حركة المرور الخبيثة قبل وصولها لشبكتك
Rate limiting (تحديد المعدل) تقييد عدد الطلبات التي يمكن لمصدر إجراؤها خلال فترة زمنية
Blackhole routing (توجيه الثقب الأسود) إسقاط كل حركة المرور إلى عنوان IP مستهدف لحماية بقية الشبكة

جمل مثال:

  • "We're under a volumetric DDoS attack — inbound traffic has spiked to 40 Gbps." (نحن تحت هجوم DDoS حجمي — حركة المرور الواردة ارتفعت إلى 40 جيجابت/ثانية.)
  • "We've engaged the scrubbing center to filter the attack traffic." (فعّلنا مركز التنظيف لتصفية حركة الهجوم.)
  • "As a last resort, we can blackhole the targeted IP to protect the rest of the infrastructure." (كملاذ أخير، يمكننا توجيه عنوان IP المستهدف إلى الثقب الأسود لحماية بقية البنية التحتية.)

الثقة المعدومة وبنية الأمن الحديثة

المصطلح المعنى
Zero trust (الثقة المعدومة) نموذج أمني لا يُوثق فيه بأي مستخدم أو جهاز افتراضياً، حتى داخل محيط الشبكة — "لا تثق أبداً، تحقق دائماً"
Micro-segmentation (التجزئة الدقيقة) تقسيم الشبكة إلى أجزاء صغيرة جداً ومعزولة بحيث لا يمكن لاختراق في جزء أن ينتشر إلى الأجزاء الأخرى
Least privilege (أقل امتياز) منح المستخدمين والأنظمة الحد الأدنى من الوصول الذي يحتاجونه لأداء وظيفتهم فقط
East-west traffic (حركة مرور شرق-غرب) حركة المرور المتنقلة جانبياً بين الخوادم داخل مركز البيانات (مقابل حركة شمال-جنوب الداخلة أو الخارجة)
Software-defined perimeter (SDP) (المحيط المعرّف برمجياً) إطار أمني يُخفي البنية التحتية عن المستخدمين غير المصرح لهم — فقط المستخدمون المصادقون يمكنهم رؤية الموارد والوصول إليها
Identity-aware proxy (بروكسي مدرك للهوية) بروكسي عكسي يمنح الوصول بناءً على هوية المستخدم ووضع الجهاز بدلاً من موقع الشبكة

جمل مثال:

  • "We're moving to a zero trust architecture — every connection must be authenticated and authorized, even between internal services." (نحن ننتقل إلى بنية الثقة المعدومة — كل اتصال يجب أن يكون مصادقاً ومرخصاً، حتى بين الخدمات الداخلية.)
  • "Micro-segmentation prevented the ransomware from spreading beyond the initial compromised host." (التجزئة الدقيقة منعت برنامج الفدية من الانتشار خارج المضيف المخترق الأولي.)
  • "Our east-west traffic is now inspected by the NGFW, not just the north-south traffic." (حركة مرور شرق-غرب لدينا الآن تُفحص بواسطة NGFW، وليس فقط حركة شمال-جنوب.)

أُطر ومعايير الامتثال

SOC 2

SOC 2 (ضوابط النظام والمنظمة 2) هو معيار تدقيق لمنظمات الخدمات. يُقيّم الضوابط عبر خمسة معايير خدمة الثقة:

المعيار أهميته للشبكة
Security (الأمان) جدران الحماية، قوائم ACL، IDS/IPS، التشفير أثناء النقل
Availability (التوفر) التكرار، التجاوز التلقائي، حماية DDoS، مراقبة SLA
Processing Integrity (سلامة المعالجة) البيانات تُعالج بدقة واكتمال
Confidentiality (السرية) تشفير البيانات، تجزئة الشبكة، ضوابط الوصول
Privacy (الخصوصية) كيفية جمع البيانات الشخصية واستخدامها وحمايتها على الشبكة

عبارة أساسية: "Our network controls are SOC 2 compliant — we have documented firewall rules, quarterly access reviews, and 24/7 monitoring." (ضوابط شبكتنا متوافقة مع SOC 2 — لدينا قواعد جدار حماية موثقة ومراجعات وصول ربع سنوية ومراقبة على مدار الساعة.)

PCI DSS

PCI DSS (معيار أمن بيانات صناعة بطاقات الدفع) له متطلبات شبكة محددة:

المتطلب الإجراء الشبكي
تجزئة بيئة بيانات حامل البطاقة (CDE) عزل أنظمة الدفع عن بقية الشبكة باستخدام جدران الحماية و VLANs
تقييد حركة المرور الواردة والصادرة السماح فقط بحركة المرور الضرورية لمعالجة الدفع
تثبيت وصيانة جدران الحماية توثيق جميع قواعد جدار الحماية ومراجعتها كل ستة أشهر
تشفير نقل بيانات حامل البطاقة استخدام TLS 1.2+ لجميع البيانات أثناء النقل عبر الشبكات العامة
مراقبة واختبار الشبكات بانتظام نشر IDS/IPS، فحوصات ثغرات ربع سنوية، اختبارات اختراق سنوية

عبارة أساسية: "The CDE is fully segmented with dedicated VLANs and firewall rules that restrict all non-essential traffic." (بيئة بيانات حامل البطاقة مجزأة بالكامل مع VLANs مخصصة وقواعد جدار حماية تقيّد كل حركة المرور غير الأساسية.)

متطلبات HIPAA للشبكات

HIPAA (قانون قابلية نقل التأمين الصحي والمساءلة) يتطلب ضمانات تقنية محددة للشبكات التي تنقل المعلومات الصحية المحمية (PHI):

  • تشفير المعلومات الصحية المحمية أثناء النقل (TLS، VPN)
  • ضوابط وصول لتحديد من يمكنه الوصول لأنظمة PHI
  • تسجيل التدقيق لجميع عمليات الوصول إلى PHI
  • تجزئة الشبكة لعزل أنظمة PHI

عبارة أساسية: "All PHI is transmitted over encrypted VPN tunnels and the healthcare VLAN is isolated from the corporate network." (جميع المعلومات الصحية المحمية تُنقل عبر أنفاق VPN مشفرة و VLAN الرعاية الصحية معزول عن شبكة الشركة.)

مفردات الثغرات والتهديدات

المصطلح الاسم الكامل / المعنى
CVE Common Vulnerabilities and Exposures — معرّف موحد للثغرات المعروفة (مثل CVE-2024-3094)
CVSS Common Vulnerability Scoring System — يُقيّم خطورة الثغرة من 0.0 (لا شيء) إلى 10.0 (حرج)
Zero-day (يوم صفر) ثغرة يتم استغلالها قبل توفر تصحيح
Vulnerability scan (فحص الثغرات) فحص آلي يحدد الثغرات المعروفة على أجهزة وأنظمة الشبكة
Penetration test / pentest (اختبار اختراق) هجوم محاكى من قبل مختبرين مُرخصين لإيجاد نقاط ضعف أمنية
Threat assessment (تقييم التهديد) تقييم التهديدات المحتملة للشبكة واحتمالية الاستغلال
Attack surface (سطح الهجوم) إجمالي عدد النقاط التي يمكن للمهاجم محاولة الدخول منها للشبكة
Threat actor (الفاعل التهديدي) الشخص أو المجموعة التي تحاول استغلال ثغرة
Indicator of Compromise (IoC) (مؤشر الاختراق) دليل على حدوث خرق أمني (عناوين IP خبيثة، تجزئات ملفات، استعلامات DNS غير عادية)

جمل مثال:

  • "A new CVE has been published for our firewall firmware — CVSS score is 9.8, we need to patch immediately." (تم نشر CVE جديد لبرنامج جدار الحماية — درجة CVSS هي 9.8، نحتاج التصحيح فوراً.)
  • "The quarterly vulnerability scan found 12 high-severity findings on the DMZ servers." (فحص الثغرات ربع السنوي وجد 12 نتيجة عالية الخطورة على خوادم DMZ.)
  • "Our attack surface has expanded since we added the new cloud VPN endpoints." (سطح الهجوم لدينا توسع منذ إضافة نقاط نهاية VPN السحابية الجديدة.)

كتابة الاستشارات الأمنية والتواصل في الاستجابة للحوادث

كتابة استشارة أمنية

عند اكتشاف ثغرة، قد تحتاج كتابة استشارة داخلية:

النموذج:

Security Advisory — [CVE ID or Internal ID] (استشارة أمنية — [معرف CVE أو معرف داخلي])

Severity: Critical / High / Medium / Low (CVSS: X.X) (الخطورة: حرج / عالي / متوسط / منخفض)

Affected systems: [List devices, firmware versions, or services] (الأنظمة المتأثرة: [قائمة الأجهزة أو إصدارات البرنامج الثابت أو الخدمات])

Summary: A [type] vulnerability has been identified in [product/component] that could allow [impact]. (الملخص: تم تحديد ثغرة [النوع] في [المنتج/المكون] يمكن أن تسمح بـ [التأثير].)

Recommended action: [Patch immediately / Apply workaround / Monitor for exploitation] (الإجراء الموصى به: [التصحيح فوراً / تطبيق حل بديل / مراقبة الاستغلال])

Deadline: All affected systems must be patched by [date]. (الموعد النهائي: جميع الأنظمة المتأثرة يجب تصحيحها بحلول [التاريخ].)

Contact: [Security team email or Slack channel] (التواصل: [بريد فريق الأمان أو قناة Slack])

عبارات الاستجابة للحوادث

المرحلة العبارة الإنجليزية
Detection (الاكتشاف) "Our SIEM has flagged suspicious outbound traffic to a known C2 server." (نظام SIEM رصد حركة مرور صادرة مشبوهة إلى خادم C2 معروف.)
Containment (الاحتواء) "We've isolated the affected VLAN to prevent lateral movement." (عزلنا VLAN المتأثر لمنع الحركة الجانبية.)
Eradication (الاستئصال) "The compromised host has been reimaged and all credentials rotated." (المضيف المخترق أُعيد تصويره وجميع بيانات الاعتماد تم تدويرها.)
Recovery (الاستعادة) "Services are being brought back online in a phased approach." (الخدمات تُعاد إلى العمل بنهج تدريجي.)
Lessons learned (الدروس المستفادة) "The post-incident review identified a gap in our east-west traffic monitoring." (مراجعة ما بعد الحادث حددت فجوة في مراقبة حركة مرور شرق-غرب.)

عبارات تقييم التهديد

  • "The threat level for this vulnerability is high given our exposure." (مستوى التهديد لهذه الثغرة عالٍ بالنظر إلى تعرّضنا.)
  • "Based on our risk assessment, the likelihood of exploitation is moderate." (بناءً على تقييم المخاطر، احتمالية الاستغلال متوسطة.)
  • "We recommend compensating controls until the patch is available." (نوصي بضوابط تعويضية حتى يتوفر التصحيح.)
  • "The residual risk after applying the workaround is acceptable." (المخاطر المتبقية بعد تطبيق الحل البديل مقبولة.)
  • "This falls within our risk appetite — no immediate action required." (هذا يقع ضمن شهية المخاطر لدينا — لا إجراء فوري مطلوب.)

التالي: كتابة توثيق الشبكات وتقارير الحوادث

:::

اختبار

اختبار مفردات أمن الشبكات والامتثال

خذ الاختبار
نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.