عند إجراء مقابلة للحصول على وظيفة مبتدئة في مجال الأمن السيبراني، يمكنك أن تتوقع أن يركز الجزء الأكبر من المقابلة على معرفتكبالمبادئ وأفضل الممارسات، وخبرتك في تنفيذ مجموعة متنوعة من المهام القياسية، وقدرتك على مواكبة المجال الذي يتغير باستمرار. يعرض لكم روبودين بعضاً من الأسئلة المتوقعة في أي مقابلة عمل في الأمن السيبراني.
ماذا يعني مثلث CIA في أمن المعلومات؟
CIA اختصار للسرية Confidentiality والنزاهة Integrity والتوافر Availability. وهو نموذج مصمم لتوجيه سياسات أمن المعلومات. ويمكننا تعريف السرية بأن تكون المعلومات متاحة وقابلة للقراءة فقط للمصرح لهم بذلك. ولا ينبغي أن يكون الوصول إليها من قبل أفراد غير مصرح لهم. أما النزاهة فهي التأكد من عدم تعديل البيانات من قبل جهة غير مصرح لها. تضمن النزاهة عدم إتلاف البيانات أو تعديلها من قبل أشخاص غير مصرح لهم. و التوفر فهو أن تكون البيانات متاحة للمستخدم عندما يطلبها. وللوصول لذلك، ينبغي الاهتمام بصيانة الأجهزة، والترقية بانتظام، والنسخ الاحتياطي للبيانات واستعادتها، واختناقات الشبكة.
ما هو التشفير وماذا يختلف عن الـHash ؟
التشفير Encryption هو علم وإجراءات لحماية البيانات من أطراف ثالثة ليست البيانات مخصصة لها عبر تعديل تلك المعلومات بحيث تبدو وكأنها بيانات عشوائية. أما Hash -التجزئة- ، فهو يشبه التشفير في أنه يحويل البيانات القابلة للقراءة إلى صيغة غير قابلة للقراءة. ولكن الفرق أنه بينما يمكن فك تشفير البيانات لاستعادة البيانات الأصلية ولكن لا يمكن تطبيق ذلك مع Hash.
ما هو جدار الحماية ولماذا يتم استخدامه؟
جدار الحماية هو نظام أمان للشبكة تم وضعه على حدود النظام/الشبكة ويقوم بمراقبة حركة مرور الشبكة والتحكم فيها. تُستخدم جدران الحماية بشكل أساسي لحماية النظام/الشبكة من الفيروسات والبرامج الضارة وما إلى ذلك. وكذلك يمكن استخدام جدران الحماية لمنع الوصول عن بُعد وتصفية المحتوى.
ما الفرق بين VA (تقييم الضعف) وPT (اختبار الاختراق)؟
تقييم الضعف هو عملية العثور على الثغرات الأمنية في الهدف بحيث يمكن للمعنيين تحديد أولوياتهم لإصلاحها. أما في اختبار اختبار الاختراق (PT) فإنه يتم محاكاة الهجمات السيبرانية لاستغلال نقاط الضعف المكتشفة وتقديم تقرير مفصل عن النتائج لمعالجتها.
مقابلة عمل في الأمن السيبراني – أشرح تشفير SSL
SSL هي تقنية أمان متوافقة مع معايير الأمن السيبراني وتعمل على إنشاء اتصالات مشفرة بين خادم الويب والمتصفح. يُستخدم ذلك للحفاظ على خصوصية البيانات وحماية المعلومات في المعاملات عبر الانترنت. وتمر خطوات إنشاء اتصال SSL بالمرتحل التالية:
- يحاول المتصفح الاتصال بخادم الويب المحمي باستخدام SSL
- يرسل المتصفح نسخة من شهادة SSL الخاصة به إلى المتصفح
- يتحقق المتصفح مما إذا كانت شهادة SSL جديرة بالثقة أم لا. إذا كان جديراً بالثقة، يرسل المتصفح رسالة إلى مخدم الويب يطلب فيها إنشاء اتصال مشفر
- يرسل مخدم الويب إعلام لبدء اتصال مشفر SSL
- يتم إجراء اتصال مشفر SSL بين المتصفح وخادم الويب
مقابلة عمل في الأمن السيبراني – ما هو تسرب البيانات؟
تسرب البيانات هو نقل مقصود أو غير مقصود للبيانات من داخل المؤسسة إلى وجهة خارجية غير مصرح بها. ويمكن تقسيم تسرب البيانات إلى 3 فئات بناءً على كيفية حدوثه:
- الخرق العرضي: جهة ترسل البيانات عن غير قصد إلى شخص غير مصرح له وذلك نتيجة خطأ غير مقصود.
- الانتهاك المتعمد: تقوم الجهة المصرح لها بإرسال البيانات إلى جهة غير مرخصة عن قصد.
- اختراق النظام: تُستخدم تقنيات القرصنة للتسبب في تسرب البيانات.
يمكن منع تسرب البيانات باستخدام جملة من الأدوات والبرامج والاستراتيجيات ومنها أدوات DLP.
عدد بعض الهجمات الإلكترونية الشائعة
- البرامج الضارة
- التصيد الاحتيالي
- سرقة كلمة المرور
- DDoS
- رجل في الوسط Man in the middel
تحدث عن هجوم القوة الغاشمة brute force attack
إنه طريقة يستخدمها مجرمو الانترنت لاكتشاف بيانات الاعتماد الصحيحة من خلال تجربة جميع بيانات الاعتماد المحتملة بشكل متكرر. في معظم الحالات، تتم هجمات القوة الغاشمة بشكل آلي حيث تحاول الأداة/البرنامج تسجيل الدخول تلقائياً باستخدام قائمة بيانات الاعتماد. هناك طرق مختلفة لمنع هجمات القوة الغاشمة. ومنها:
- إنشاء كلمة مرور إلزامية معقدة وطويلة
- التأكد من عدم استخدام كلمة المرور الافتراضية
- استخدام نظام مصادقة متعدد العوامل MFA
- تقييد عدد محاولات تسجيل الدخول الفاشلة المسموحة.
مقابلة عمل في الأمن السيبراني – عدد أشهر أنواع القراصنة؟
يُعرف قراصنة القبعة السوداء بامتلاكهم معرفة واسعة حول اختراق شبكات الكمبيوتر. يمكنهم كتابة برامج ضارة يمكن استخدامها للوصول إلى هذه الأنظمة. يسيء هذا النوع من المتسللين استخدام مهاراتهم لسرقة المعلومات أو استخدام النظام المخترق لأغراض ضارة.
يستخدم قراصنة القبعة البيضاء معرفتهم في الأعمال الصالحة ولذلك يُطلق عليهم أيضًا اسم “القراصنة الأخلاقيين”. ويتم تعيينهم في الغالب من قبل الشركات كمتخصصين أمنيين يحاولون العثور على نقاط الضعف والثغرات الأمنية في الأنظمة وإصلاحها. يستخدمون مهاراتهم للمساعدة في تحسين الأمن السيبراني.
ويعتبر قراصنة القبعة الرمادية مزيجاً من قراصنة القبعة البيضاء والقبعة السوداء. إنهم يبحثون عن نقاط الضعف في النظام دون إذن المالك. إذا وجدوا أي نقاط ضعف، يقومون بإبلاغ المالك عنها. وعلى عكس قراصنة القبعة السوداء، فإنهم لا يستغلون الثغرات الموجودة.
متى تطبق التحديثات الأمنية؟
في الحالة المثالية، يجب أن تطبيق التحديثات بمجرد إطلاقها بعد إجراء الاختبارات اللازمة. وبشكل عام لا يجب أن تتأخر هذه العملية أكثر من شهر من تاريخ الإصدار.
ما هو هجوم MITM و كيف يمكن الوقاية منه؟
هجوم MITM (الرجل في الوسط) هو نوع من الهجوم حيث يعترض المتسلل اتصالات بين طرفين ويسرق المعلومات. لنفترض أن هناك طرفين A وB لديهما اتصال. ثم ينضم المتسلل إلى هذا الاتصال. فهو ينتحل شخصية الطرف B إلى A وينتحل شخصية الطرف A أمام B. ويتم إرسال البيانات من كلا الطرفين إلى المتسلل ويقوم المتسلل بإعادة توجيه البيانات إلى الطرف الوجهة بعد سرقة البيانات المطلوبة. فبينما يظن الطرفان أنهما يتواصلان مع بعضهما البعض، إلا أنهما في الواقع يتواصلان مع الهاكر. ويمكن منع هجوم MITM باستخدام الممارسات التالية:
- VPN
- تشفير WEP/WPA القوي
- استخدام أنظمة كشف التسلل
- فرض HTTPS
- المصادقة المستندة إلى المفتاح العام
ما هي المصادقة متعددة العوامل؟
هي طبقة إضافية من الحماية، لا تكتفي بطلب كلمة مرور واسم مستخدم فحسب، بل تطلب أيضاً عاملاً بيومترياً كالبصمة أو رمز مادي token أو رقمي OTP. في الوقت الراهن، تحل تطبيقات المصادقة محل الحاجة إلى الحصول على رمز التحقق عبر رسالة نصية أو مكالمة صوتية أو بريد إلكتروني.
مقابلة عمل في الأمن السيبراني – التصيد الاحتيالي
التصيد الاحتيالي هو هجوم إلكتروني يتنكر فيه المتسلل كشخص أو شركة جديرة بالثقة ويحاول سرقة معلومات مالية أو شخصية حساسة من خلال البريد الإلكتروني أو الرسائل الفورية الاحتيالية. يمكن منع هجمات التصيد الاحتيالي باستخدام الممارسات التالية:
- لا تدخل معلومات حساسة في صفحات الويب التي لا تثق بها
- التحقق من أمان الموقع
- جدران الحماية
- برامج مكافحة الفيروسات التي تحتوي على أمان الانترنت
كيف تبقى على إطلاع بأخبار الأمن السيبراني؟
يمكنني ذلك عبر الاشتراك بنشرات وتنبيهات الثغرات الأمنية والمواقع المتخصصة، وقراءة مواقع ومدونات أخبار الأمن السيبراني مثل روبودين، ومشاركة الأفكار مع متخصصين آخرين في مجال الأمن السيبراني في المؤتمرات أو اللقاءات الأخرى.