NameCheap-Hosting

استفد من الخصومات على خدمات الاستضافة بمختلف انواعها

VPS hosting: up to 30% off!

الأربعاء، 2 يناير 2019

المجلدات الرئيسية لنظام التشغيل لينكس


المجلدات الرئيسية لنظام التشغيل لينكس 

تتشابه أغلب توزيعات نظام التشغيل لينكس إلى حد كبير من ناحية بنية وتركيبة المجلدات directories الرئيسية التي تحتفظ بملفات النظام، وملفات العتاد وملفات التطبيقات وملفات المستخدمين.
جميع الملفات الموجودة في نظام تشغيل اللينكس تتفرع من المجلد الرئيسي ويحمل العلامة " / "، حيث يتفرع من هذا المجلد الرئيسي عدة مجلدات هي على النحو التالي:
-         /tmp يحتفظ بالملفات المؤقتة حيث غالباً يستخدم من قبل التطبيقات العاملة على النظام عند تشغيلها، حيث يتم تخزين الملفات التي تحتاجها مختلف التطبيقات في هذا المجلد، ويستطيع اي تطبيق أو متسخدم من الوصول لهذه الملفات، إذ تحذف الملفات من هذا المجلد تلقائيا بعد اعادة تشغيل النظام.



-         /home هذا المجلد مخصص للاحتفاظ بالملفات الخاصة بالمستخدمين، يتم انشاء مجلد فرعي لكل مستخدم للنظام بحيث يكون محمي ولا يستطيع مستخدم من الوصول لمفات مستخدم آخر.

-         /usr يُستخدم هذا المجلد لتخزين التطبيقات الخاصة بكل مستخدم، حيث يحتوي هذا المجلد على مجلدات فرعية لكل مستخدم.

-         /usr/local يستخدم من قبل مدير النظام administrator لتنصيب التطبيقات.

-         /usr/share كان ستخدم من أجل مشاركة الملفات بين أنظمة اللينكس العاملة على عدة أجهزة.

-         /usr/lib يستخدم لحفظ الملفات التنفيذية binary executable files للبرامج المنصّبة على النظام.

-         /usr/sbin يستخدم لحفظ الملفات التنفيذية binary executable files للتطبيقات الخاصة بكل مستخدم.

-         /dev يستخدم لمفات التعريفات الخاصة بالعتاد العادي أو الافتراضي hardware and virtual devices التي يتعامل معها نظام التشغيل لينكس. مثل ملفات تعريف الأقراص الصلبة، ملفات الخاصة بانشاء الاعداد العشوائية، الملفات الخاصة بالذاكرة العشوائية RAM.

-         /etc يستخدم لحفظ اعدادات نظام التشغيل وكذلك الخدمات العاملة على النظام. على سبيل المثال يتم تحزين اسماء الاستخدام والمعلومات المرتبطة باسماء الاستخدام بما فيها كلمة السر لكل اسم استخدام ضمن هذا المجلد.

-         /var يستخدم من قبل نظام التشغيل والبرمجيات العاملة على النظام بيانات التطبيقات عند تشغيلها وكذلك التسجيلات logs المرتبطة بتلك التطبيقات. ويحتوي على مجلدات فرعية مثل tmp و log.

-         /sbin يستخدم لحفظ الملفات التنفيذية binary files الخاصة بنظام التشغيل واللازمة خلال عملية تشغيل النظام booting.

الاثنين، 3 ديسمبر 2018

نظام تسجيل الاحداث ومشاركة الحوداث الأمنية VERIS


نظام تسجيل الاحداث ومشاركة الحوداث الأمنية VERIS

Vocabulary for Event Recording and Incident Sharing

من المواضيع الهامة جدا في مجال Cyber Security
تهدف VERIS الى ايجاد إطار عام لتسجيل الاختراقات الأمنية Security Incidents للشبكات، بحيث يتم تسجيل تفاصيل الحادثة من خلال نموذج منظم ومعرّف يمكّن من اضافة التفاصيل المتعلقة بالحادثة بكل سهولة ويسر، مثل تاريخ ووقت حدوثها، اسم الجهة التي تعرضت لتلك الحادثة، الضرر الناتج، طريقة الاختراق، الأدوات، وغيرها من التفاصيل.
تصنف هذه التفاصيل بشكل هرمي Hierarchy، أعلى مستوى top-level ينقسم لخمسة فئات لتنظيم المعلومات التي تصف أي حادثة اختراق للشبكات. أولى الفئات ما هو متعلق بتوصيف الضرر Impact Assessment، وفئة أخرى متعلقة بألية كشف الحادثة وطريقة العلاج Discovery and Response، وفئة ثالثة تصف تفاصيل الاختراق Incident Description، والرابعة لبيان تفاصيل الجهة المتضررةVictim Demographics ، والفئة الأخيرة تتبع الحادثة Incident Tracking.



تحت كل فئة من الفئات الخمسة تحتوي على فئات جزئية subcategories تشكل second-level. وقد قسمت بعض الفئات الجزئية إلى فئات أخرى. بهذه الشكل يمكن تسهيل تعبئة واضافة المعلومات اللازمة لتوصيف الاختراق من الاشخاص أو الجهات التي تعرضت للاختراق نظرا لغزارة المعلومات التي يمكن اضافتها لبيان ما حدث نتيجة الاختراق.
بهذا التصميم الهرمي يمكن ايضا أتممة قراءة تفاصيل الاختراقات من خلال عمل برمجيات متخصصة تمكن من قراءة تفاصيل الاختراقات ومتابعتها من قبل المعنيين العاملين في مجال أمن الشبكات. كونها مدخلة بنموذج منظم تسهّل مشاركة المعلومات الأمنية بين مختلف الجهات والشركات لتقليل الأخطار الناتجة من تلك الاختراقات.
الجزء المهم جدا في هذا النموذج هو الخاص بتوصيف الحادثة Incident Description، حيث تقسم هذه الفئة لأربعة اقسام تسمى ب 4A's:

-      Actor
الشخص أو الجهة المتسببة بالاختراق (المخترِق)
-      Action
توصف الإجراءات (الأفعال) التي قام بها المخترق
-      Assets
الأصول (الأجهزة، الأنظمة) التي تعرضت للاختراق
-      Attributes
الخصائص المتضررة من عملية الاختراق مثل سرية البيانات (confidentiality) و التوافرية (availability)