مجالات الأمن السيبراني – Cybersecurity Domains
فهرس المقال
- مقدمة
- المخطط البصري: طبقات الأمن الفيزيائي (Defense in Depth)
- 1) الهدف والدور داخل المنظومة (Why Physical Security)
- 2) نطاق الحماية الفيزيائية (What We Protect)
- 3) لماذا هذا مهم؟ حالات الفشل الأربعة (Failure Modes)
- 4) التحكم بالوصول للمناطق الحساسة (Access to Areas)
- 5) المراقبة والتوثيق (Monitoring & Records)
- 6) الحماية المادية للأصول (Asset Physical Protection)
- 7) حماية المسارات والبنية (Cabling & Infrastructure)
- 8) المخرجات العملية (Deliverables / Outputs)
- 9) الارتباطات الحرجة (Strong Links)
- 10) قياس موجز (Minimal Metrics)
- 11) خاتمة الحلقة وربطها بالحلقات القادمة
- المصادر والمراجع
مقدمة
الفكرة المحورية في هذه الحلقة بسيطة لكنها “حاسمة”: لا أمن منطقي بلا أمن فيزيائي. يمكنك أن تمتلك أفضل سياسات الهوية، وأقوى تشفير، ومنصات مراقبة متقدمة… لكن إذا كانت “المساحة” التي تعيش فيها الأصول غير منضبطة، فسيجد الخصم طريقًا مختصرًا يتجاوز الطبقات الرقمية.
المخطط البصري: طبقات الأمن الفيزيائي (Defense in Depth)
المخطط التالي يشرح الفكرة بطريقة طبقية: محيط المكان، ثم التحكم بالدخول، ثم المراقبة الداخلية، ثم حماية الأصل الحرج نفسه. هذا التدرّج يوضّح أن الأمن الفيزيائي ليس “قفل واحد”، بل سلسلة طبقات تردع وتكشف وتؤخر وتوثّق.
1) الهدف والدور داخل المنظومة (Why Physical Security)
ما المقصود؟
الأمن الفيزيائي هو مجموعة ضوابط تمنع أو تقلل الوصول غير المصرّح إلى الأصول التقنية والبيانات عبر التحكم بالمكان والبنية المساندة والبوابات والسجلات. وهو دعامة تمكينية لبقية مجالات الأمن السيبراني.
فروع المحور:
- دعامة تمكينية: تجعل بقية الضوابط (هوية/تشفير/رصد) ذات معنى على أرض الواقع.
- منع/تقليل الوصول غير المصرّح: للأصول التقنية والبيانات ووسائطها.
- حماية بيئة التشغيل: لأن انهيار البيئة (مكان/طاقة/تبريد/حريق/مياه) يُسقط الأمن المنطقي.
2) نطاق الحماية الفيزيائية (What We Protect)
ما المقصود؟ تحديد “الأماكن والأشياء” التي يجب أن تقع تحت ضبط فيزيائي، لأن كل نقطة منها يمكن أن تكون بوابة لتعطيل الخدمة أو سرقة بيانات أو طمس أدلة.
- مراكز البيانات/غرف السيرفرات: قلب الأصول التقنية.
- غرف الشبكات والاتصالات (MDF/IDF): مفاصل التوزيع والعبور.
- وسائط التخزين والنسخ الاحتياطي (Media/Backup): آخر خط دفاع (وأحيانًا أكبر نقطة تسريب).
- محطات العمل/الأجهزة الطرفية الحساسة: التي تحتوي وصولًا عاليًا أو بيانات حساسة.
- البنية المساندة (طاقة/تبريد/حريق/مياه): لأنها جزء من الاستمرارية والأمن.
- مسارات الكابلات والربط (Cabling/Patch Panels): مسار الاختراق قد يكون “على الطريق”.
3) لماذا هذا مهم؟ حالات الفشل الأربعة (Failure Modes)
ما المقصود؟ عرض كيف ينهار الأمن السيبراني عند إهمال الأساس الفيزيائي. هذه الحالات تُستخدم كأمثلة فشل مباشرة تربط المفهوم بالواقع.
- السيرفرات مكشوفة/الوصول غير منضبط: عبث/سرقة/زرع أجهزة/إيقاف خدمات.
- غرف الشبكات بلا تحكم دخول: تنصّت/قطع/تغيير توصيل/إدخال أجهزة خبيثة.
- وسائط التخزين تُسرق أو تُستبدل: تسريب بيانات أو تسميم نسخ احتياطية.
- الكاميرات/الأقفال/السجلات غير منضبطة أو غير مُدارة: وجود شكلي بلا توثيق ولا مراجعة.
4) التحكم بالوصول للمناطق الحساسة (Access to Areas)
ما المقصود؟ ضبط “من يدخل؟ إلى أين؟ ولماذا؟” عبر مناطق حساسة وسياسات وصلاحيات وزوار. هذا هو جوهر المنع الفيزيائي.
- تحديد المناطق الحساسة/المحظورة (Zones): مناطق عامة/مقيدة/شديدة الحساسية.
- سياسة دخول/خروج: من؟ متى؟ لماذا؟ وكيف تُوثّق الاستثناءات؟
- صلاحيات وصول حسب الدور: وصول فيزيائي “مقيّد” مثل RBAC.
- إدارة الزوار والمرافقين (Visitor Management): تسجيل/مرافقة/تصاريح زمنية/منع حركة حرة.
5) المراقبة والتوثيق (Monitoring & Records)
ما المقصود؟ جعل الأمن الفيزيائي قابلًا للإثبات: كاميرات، سجلات، ومراجعات. بدون توثيق لا يمكن التدقيق ولا التحقيق ولا التعلم من الحوادث.
- كاميرات المراقبة (CCTV): ردع + توثيق + دعم التحقيق.
- سجلات الدخول/الخروج (Logs/Registers): من دخل، ومتى، وبأي صلاحية.
- مراقبة أحداث فيزيائية ذات صلة بالأمن: محاولات دخول/فتح أبواب/عبث.
- سلامة الأدلة وحفظ السجلات (Evidence Integrity): منع العبث/الحذف + سياسة احتفاظ.
6) الحماية المادية للأصول (Asset Physical Protection)
ما المقصود؟ حماية الأصل نفسه حتى لو فشلت طبقات أخرى: أقفال وخزائن ورفوف ووسائط تخزين ومناطق عمل حساسة.
- أقفال/أبواب/خزائن/رفوف (Locks/Safes/Racks): منع الوصول المباشر للأجهزة والوسائط.
- ضبط الوصول للرفوف/الأقفاص (Racks/Cages): لأن الرف يحوي مفاتيح الشبكة والتخزين.
- حماية وسائط التخزين (Media Handling/Storage): تداول/خزن/نقل/إتلاف بمنهج مضبوط.
- مناطق عمل حساسة (Secure Work Areas): خصوصًا للأدوار ذات الامتيازات العالية.
7) حماية المسارات والبنية (Cabling & Infrastructure)
ما المقصود؟ حماية “الطرق” التي تمر عبرها الاتصالات والطاقة والتوزيع. أحيانًا يكون الهجوم الأسهل على الكابل أو غرفة التوزيع لا على الخادم.
- حماية الكابلات والمسارات (Cable Protection): منع الوصول السهل لنقاط العبور.
- منع العبث/القطع/الوصل غير المصرح: لأن هذا قد يسبب تنصّتًا أو تعطيلًا.
- ضبط غرف التوزيع والنقاط الطرفية: لأن MDF/IDF نقاط تحكم وسيطرة على الشبكة.
8) المخرجات العملية (Deliverables / Outputs)
ما المقصود؟ تحويل المحاور السابقة إلى مخرجات قابلة للتطبيق والقياس، لأن “المفاهيم” لا تكفي في بيئة تُدار وتُدقّق.
- سياسة دخول المناطق الحساسة: مناطق/صلاحيات/استثناءات/توثيق.
- نظام كاميرات وسجلات: مراقبة + حفظ + مراجعة.
- نظام أقفال/خزائن/حماية رفوف: حماية الأصل المادي.
- سياسات حماية الكابلات والمسارات: ضبط الطريق لا الأصل فقط.
- إجراءات إدارة الزوار: تسجيل/مرافقة/تصاريح.
9) الارتباطات الحرجة (Strong Links)
9.1 مع Audit — التدقيق
التدقيق لا يعتمد على “النية” بل على الأدلة. الأمن الفيزيائي ينتج أدلة بطبيعته: سجلات دخول وخروج، تسجيلات كاميرات، تصاريح زوار، وتقارير مراجعة. لذلك يُعد محورًا حاسمًا في أي تدقيق مبني على المخاطر (Risk-informed).
9.2 مع BCP/DR — الاستمرارية والتعافي
كثير من الانقطاعات الكبرى سببها فيزيائي: طاقة، تبريد، ماء، حريق، أو عبث. لذلك فإن جاهزية الموقع وضوابطه وبنيته المساندة تؤثر مباشرة على قدرة المؤسسة على الاستمرار والتعافي.
10) قياس موجز (Minimal Metrics) — بدون تفصيل
ما المقصود؟ وضع حد أدنى من القياس ليصبح الملف مُدارًا لا إنشائيًا. القياس هنا “موجز” لأنه يثبت الانضباط دون الدخول في التفاصيل التشغيلية.
- Access Compliance: نسبة الدخول المصرّح مقابل غير المصرّح/غير الموثّق.
- Log Coverage & Review: اكتمال السجلات + وجود مراجعة دورية.
- Unauthorized Attempts: عدد محاولات الوصول غير المصرّح وأنماطها.
- Site Readiness for BCP/DR: جاهزية الموقع لعناصر الاستمرارية المرتبطة بالمكان.
11) خاتمة الحلقة وربطها بالحلقات القادمة
الأمن الفيزيائي هو “الجدار غير الرقمي” الذي يمنع اختصار الأمن السيبراني بخطوة واحدة. عندما تضبط النطاق والمناطق الحساسة والدخول والمراقبة وحماية الأصول والمسارات، تصبح بيئتك أكثر صمودًا، وأكثر قابلية للتدقيق، وأكثر قدرة على التعافي.
المصادر والمراجع
- [1] NIST — SP 800-53 Rev.5: Physical and Environmental Protection (PE). https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final
- [2] NIST — SP 800-34 Rev.1: Contingency Planning Guide. https://csrc.nist.gov/publications/detail/sp/800-34/rev-1/final
- [3] ISO — ISO/IEC 27001 (ISMS Requirements). https://www.iso.org/standard/82875.html
- [4] ISO — ISO/IEC 27002 (Information security controls — including Physical controls). https://www.iso.org/standard/75652.html
- [5] ISO — ISO 22301 (Business Continuity Management Systems). https://www.iso.org/standard/75106.html
