خطة العمليات لأمان الويب
تعليمات التنفيذ للفرق
تاريخ الفحص: 13 يناير 2026 | الأداة: Nikto 2.1.5
الملخص للفريق
حدد فحص Nikto 3 مشاكل في إعدادات أمان خادم الويب. يحتوي هذا المستند على تعليمات خطوة بخطوة لمعالجة المشاكل مع أمثلة التكوين وقوائم التحقق.
مصفوفة المسؤولية:
| المشكلة | الفريق المسؤول | الجدول الزمني | الأولوية |
|---|---|---|---|
| رأس X-Frame-Options | DevOps / Sys Admin | اليوم 1-2 | عالية |
| شهادة SSL | DevOps / البنية الأساسية | اليوم 3-5 | عالية |
| رؤوس إضافية | DevOps / الأمان | اليوم 5-7 | متوسطة |
المرحلة 1: الإصلاحات الطارئة (الأيام 1-7)
⚠️ حرج: يجب إكمال جميع مهام المرحلة 1 في غضون 7 أيام. التأخير في التنفيذ يزيد من المخاطر التشغيلية.
المهمة 1: تكوين رأس X-Frame-Options
الأولوية: عالية | الجدول الزمني: اليوم 1-2 | المسؤول: قائد DevOps
الوصف:
إضافة رأس X-Frame-Options لتكوين خادم الويب للحماية من هجمات clickjacking.
حل Nginx/LiteSpeed:
server {
# إضافة إلى تكوين الخادم
add_header X-Frame-Options "DENY" always;
# خيار بديل SAMEORIGIN
# add_header X-Frame-Options "SAMEORIGIN" always;
}
التحقق على الخادم الاختباري:
- نشر التكوين على خادم التحضير
- التحقق من الرأس:
curl -I https://staging.example.com - التأكد من:
X-Frame-Options: DENYمُرجعة - اختبار جميع نقاط النهاية
نشر الإنتاج:
- نسخ احتياطي:
cp nginx.conf nginx.conf.backup - تحديث التكوين الإنتاجي
- إعادة تحميل:
systemctl reload nginx(بدون توقف) - تحقق من الإنتاج:
curl -I https://example.com - توثيق التغيير في السجل
الرجوع (إذا لزم الأمر):
cp nginx.conf.backup nginx.conf systemctl reload nginx
المهمة 2: إصلاح شهادة SSL
الأولوية: عالية | الجدول الزمني: اليوم 3-5 | المسؤول: قائد البنية الأساسية
الوصف:
شهادة SSL الحالية لا تطابق اسم النطاق. الحصول على وتثبيت الشهادة الصحيحة لـ example.com.
عملية Cloudflare:
- الانتقال إلى Cloudflare Dashboard → SSL/TLS
- النقر على "إنشاء شهادة" لـ example.com
- اختيار نوع الشهادة "Comodo/Universal"
- الانتظار للتحقق (~5 دقائق)
- نسخ الشهادة والمفتاح إلى الخادم
- تحديث تكوين Nginx
تحديث تكوين Nginx:
server {
listen 443 ssl http2;
server_name example.com www.example.com;
# تحديث مسارات الشهادة
ssl_certificate /etc/ssl/certs/example.com.crt;
ssl_certificate_key /etc/ssl/private/example.com.key;
# معاملات SSL الموصى بها
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5;
}
التحقق:
- فحص الشهادة:
openssl s_client -connect example.com:443 - التحقق من CN = example.com (ليس cdnjs.cloudflare.com)
- التحقق من تاريخ انتهاء الصلاحية
- فتح في المتصفح - التحقق من عدم وجود تحذيرات
- فحص SSL Report: https://www.ssllabs.com/
المهمة 3: رؤوس أمان إضافية
الأولوية: متوسطة | الجدول الزمني: اليوم 5-7 | المسؤول: DevOps + الأمان
مجموعة رؤوس الأمان المتكاملة:
server {
# حماية Clickjacking
add_header X-Frame-Options "DENY" always;
# منع كشف نوع MIME
add_header X-Content-Type-Options "nosniff" always;
# حماية XSS
add_header X-XSS-Protection "1; mode=block" always;
# سياسة Referrer
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
# سياسة الميزات/الأذونات
add_header Permissions-Policy "geolocation=(), microphone=(), camera=()" always;
# HSTS
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
}
الاختبار:
- التحقق من جميع الرؤوس:
curl -I https://example.com - التأكد من وجود جميع الرؤوس الـ 6
- فحص HSTS preload: https://hstspreload.org
- اختبار وظيفي شامل للتطبيق
المرحلة 2: التحقق وإعادة الفحص (اليوم 8)
عملية التحقق:
- إعادة تشغيل Nikto:
nikto -h https://example.com -ssl -o rescan.html - مقارنة مع التقرير الأصلي
- التحقق من حل جميع المشاكل الـ 3
- توثيق النتائج في CHANGELOG
- إبلاغ الإدارة بالاكتمال
التوثيق:
## 2026-01-14 - إصلاحات أمان Nikto ### الإجراءات المكتملة: - [x] إضافة رأس X-Frame-Options: DENY - [x] تثبيت شهادة SSL لـ example.com - [x] نشر رؤوس أمان إضافية - [x] إعادة فحص Nikto مكتملة ### الحالة: ✓ تمت معالجة جميع المشاكل ✓ الشهادة صالحة حتى 2027-01-14 ✓ جميع رؤوس الأمان نشطة
الصيانة المنتظمة
أسبوعيا (كل يوم اثنين):
- فحص سجلات أخطاء Nginx لمشاكل SSL
- التحقق من وجود جميع الرؤوس
- فحص حالة الشهادة
شهريا:
- تشغيل فحص Nikto
- البحث عن CVEs جديدة
- التحقق من انتهاء صلاحية الشهادة
- تحديث توثيق التكوين
سنويا:
- تجديد شهادة SSL (30 يوم قبل انتهاء الصلاحية)
- تدقيق أمان خادم ويب شامل
- تحديث سياسات الأمان
جهات الاتصال والدعم
الأشخاص الرئيسيون:
| الدور | المسؤول | التواصل |
|---|---|---|
| قائد DevOps | [الاسم] | [البريد الإلكتروني] |
| مدير البنية التحتية | [الاسم] | [البريد الإلكتروني] |
| مسؤول الأمن | [الاسم] | [البريد الإلكتروني] |
المصادر:
- توثيق Nikto: https://github.com/sullo/nikto/wiki
- رؤوس أمان OWASP: https://owasp.org/www-project-secure-headers/
- توثيق Cloudflare: https://developers.cloudflare.com/
- تكوين SSL من Mozilla: https://ssl-config.mozilla.org/
خطة عملياتية من فحص أمان Nikto.
التاريخ: 13 يناير 2026
حدّث عند الانتهاء من الإجراءات.