تحدثت في أكثر من مناسبة أن المدونة سوف تتوجه نحو منحى جديد وسوف تتخصص أكثر في أحد مجالات الشبكات كون أستلمت وظيفة جديدة أستمرت ليوم واحد وتركتها والحمد لله بسبب تراجع المدير المسؤول عن كلامه وإخلافه بكل وعوده.
كنت مرشح للعمل في منصب مهندس تقني أمني وكان المفروض أن أصل فيما بعد إلى مستشار في أمن المعلومات لكن لم يكتب الله لنا نصيب فيها, كان التوجه في المدونة سوف يتخصص في أمن المعلومات وفي أمن الشبكات وعن أمور تقنية أمنية مختلفة ومتنوعة, ولأن وعدت بأن سأكتب فأنا اليوم سوف أبدأ الحديث عن بعض الامور التقنية الامنية وعن مصطلحات جديدة في صلب هذا التخصص, والتى سوف أبدأها بالحديث عن مصطلح SIM.
SIM أو Security Information Management هو مصطلح يشير إلى أدوات تقوم بإدارة وتحليل التقارير الأمنية التى تنشرها كل الأجهزة الموجودة على الشبكة بما فيها الأنظمة والروترات والسويتشات جدران نارية IPS, IDS , تحصل هذه الادوات على التقارير وتقوم بتحليلها بشكل منظم ومعد بشكل مسبق بحيث تحصل على رؤية وفهم واسع لفحوى هذا التقرير من خلال جهاز مركزي واحد يستلم كل التقارير ويحللها ويعلمك بكل التغييرات التى تمت على شكل جداول ومخططات ورسومات بيانية, وطبعا الأمر لايقتصر على هذه النقاط فنحن نعلم أن لرسائل اللوغ فوائد كثيرة وتعلمنا بكل حركة تحدث على الاجهزة أيا كان نوعها, تتميز هذه الأدوات بأنها قادرة على التعامل مع مليارات التقارير وتحتفظ بها لفترة زمنية طويلة جدا كونها تضغط هذه التقارير لأحجام خيالية جدا, كما تتمتع بسرعة كبيرة في عملية البحث عن التقارير كونها تعتمد على فهرسات مخصصة تساعد في عملية البحث وعرض التقرير ولو قمت بفتح الـ Event log في أنظمة مايكروسوفت لوجدت بطئ كبير في عملية التحميل وهذا الامر ناتج عن سوء الفهرسة والأدارة لهذه التقارير والمصيبة الأكبر أن اكثر هذه التقارير تكون عادة غير مفهومة وهي الميزة الكبيرة والأهم التى يوفرها لنا هذا النوع من الأدوات, تعتمد هذه الادوات على بروتوكولان إثنان الأول SNMP والثاني Syslog, كما يجب التنويه إلى إن هذا النوع من البرامج لاتتابع كل التقارير التى ترسل بل تركز في التقارير الأمنية الخاصة بالأجهزة مثل وجود هجمات أو محاولة أختراق أحد الاجهزة أو تخطي أحد الأشخاص الصلاحيات الخاصة به.
هذه كانت لمحة سريعة عن هذا المصطلح وسوف أعود لأتحدث عن مصطلح SEM وبعدما أنتهي سوف أحاول التعمق أكثر في أهمية هذه البرامج وآلية العمل التى تعتمد عليها فمازال أمامي الكثير من الامور التى لم اوضحها والتى سوف أحاول قرأتها وتعلمها وتقديمها لكم بطريقة مبسطة كما جرت العادة, أتمنى أن تكونوا قد أستفدتوا من تدوينتي لهذا اليوم ولاتنسونا من دعواتكم ودمتم بود.
الله عليك يسلموا على التدوينة اللى اكثر من رائعة وان شاء الله راح اتابع الموضوع بأستمرار
انا سعدت خبر هذا التحول لكونى من المحبين لمجال امن المعلومات وفقك الله يااستاذنا
الواحد مش عارف يشكرك ازاي ولا يقولك ايه
جزاك الله كل خير ومن نجاح الي نجاح ان شاء الله
ا
نفع الله بك وبعلمك
يا اخي والله انك من المتميزين في مجالك ، وانا من المتابعين إليك في كل خطواتك وفق الله ،
لدية مقترح عسى ان يفيدك اخي ، ما رئيك ان تكتب بموضوع مهم نوعا ما :
(Microsoft Security developing lifcicly. (MICROSOFT SDL ).
الفكرة هي وضع معيار للحمية البرامج ، وتحسين من وعي المبرمجين .
وانا واثق جداً من أسلوبك وطرحك القوي والسلس والمقنع في نفس الوقت ، في هذا الموضوع
او في اي موضوع سابق ،
تحياتي (ودمت بود) ولو ان (دمتم بود) ملكيتها إليك فقط. تحياتي مرة اخرى اخي العزيز .
مشكور باش مهندس ايمن وجزاك الله خيرا
شكر الله تعالى مجهودك الرائع اخي ايمن
شكراً لك على هذا الموضوع المفيد وبنتظار التتمة انشاء الله
موضوع جميل أخي جزاك الله خيرا
بالفعل من تمييز الى تمييز بارك الله فيك وزادك من العلم ما ينفع جميع الاخوة، لقد نجحت في تكوين قاعدة من الاخوة المهتمين والمشاركين في مجالات عديدة في الكمبيوتر، خاصة مع الاخ عادل الحميدي المبدع والمحررين ومن هم خلف الكواليس، بارك الله فيهم جميعاً.
مشكور اخوي ايمن
شرح وافي أخي 🙂
بسم الله الرحمن الرحيم ….. وفقكم الله على هذه المدونة الرائعة وسدد خطاكم لتقديم كل ماهو مفيد ونافع والى مزيد من التألق باذنه تعالى وعسى ان تكون جهودكم المباركة هذه في ميزان حسناتكم اللهم امين.
اعرف ان ردي متأخر لكن مشكور جدا على مجهودك الرائع واتمنى المزيد من المقالات حول نفس الموضوع