خطة العمليات لأمان الويب

تعليمات التنفيذ للفرق

تاريخ الفحص: 13 يناير 2026 | الأداة: Nikto 2.1.5

الملخص للفريق

حدد فحص Nikto 3 مشاكل في إعدادات أمان خادم الويب. يحتوي هذا المستند على تعليمات خطوة بخطوة لمعالجة المشاكل مع أمثلة التكوين وقوائم التحقق.

مصفوفة المسؤولية:

المشكلةالفريق المسؤولالجدول الزمنيالأولوية
رأس X-Frame-OptionsDevOps / Sys Adminاليوم 1-2عالية
شهادة SSLDevOps / البنية الأساسيةاليوم 3-5عالية
رؤوس إضافيةDevOps / الأماناليوم 5-7متوسطة

المرحلة 1: الإصلاحات الطارئة (الأيام 1-7)

⚠️ حرج: يجب إكمال جميع مهام المرحلة 1 في غضون 7 أيام. التأخير في التنفيذ يزيد من المخاطر التشغيلية.

المهمة 1: تكوين رأس X-Frame-Options

الأولوية: عالية | الجدول الزمني: اليوم 1-2 | المسؤول: قائد DevOps

الوصف:

إضافة رأس X-Frame-Options لتكوين خادم الويب للحماية من هجمات clickjacking.

حل Nginx/LiteSpeed:
server {
    # إضافة إلى تكوين الخادم
    add_header X-Frame-Options "DENY" always;
    
    # خيار بديل SAMEORIGIN
    # add_header X-Frame-Options "SAMEORIGIN" always;
}
التحقق على الخادم الاختباري:
  • نشر التكوين على خادم التحضير
  • التحقق من الرأس: curl -I https://staging.example.com
  • التأكد من: X-Frame-Options: DENY مُرجعة
  • اختبار جميع نقاط النهاية
نشر الإنتاج:
  1. نسخ احتياطي: cp nginx.conf nginx.conf.backup
  2. تحديث التكوين الإنتاجي
  3. إعادة تحميل: systemctl reload nginx (بدون توقف)
  4. تحقق من الإنتاج: curl -I https://example.com
  5. توثيق التغيير في السجل
الرجوع (إذا لزم الأمر):
cp nginx.conf.backup nginx.conf
systemctl reload nginx

المهمة 2: إصلاح شهادة SSL

الأولوية: عالية | الجدول الزمني: اليوم 3-5 | المسؤول: قائد البنية الأساسية

الوصف:

شهادة SSL الحالية لا تطابق اسم النطاق. الحصول على وتثبيت الشهادة الصحيحة لـ example.com.

عملية Cloudflare:
  1. الانتقال إلى Cloudflare Dashboard → SSL/TLS
  2. النقر على "إنشاء شهادة" لـ example.com
  3. اختيار نوع الشهادة "Comodo/Universal"
  4. الانتظار للتحقق (~5 دقائق)
  5. نسخ الشهادة والمفتاح إلى الخادم
  6. تحديث تكوين Nginx
تحديث تكوين Nginx:
server {
    listen 443 ssl http2;
    server_name example.com www.example.com;
    
    # تحديث مسارات الشهادة
    ssl_certificate /etc/ssl/certs/example.com.crt;
    ssl_certificate_key /etc/ssl/private/example.com.key;
    
    # معاملات SSL الموصى بها
    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_ciphers HIGH:!aNULL:!MD5;
}
التحقق:
  • فحص الشهادة: openssl s_client -connect example.com:443
  • التحقق من CN = example.com (ليس cdnjs.cloudflare.com)
  • التحقق من تاريخ انتهاء الصلاحية
  • فتح في المتصفح - التحقق من عدم وجود تحذيرات
  • فحص SSL Report: https://www.ssllabs.com/

المهمة 3: رؤوس أمان إضافية

الأولوية: متوسطة | الجدول الزمني: اليوم 5-7 | المسؤول: DevOps + الأمان

مجموعة رؤوس الأمان المتكاملة:
server {
    # حماية Clickjacking
    add_header X-Frame-Options "DENY" always;
    
    # منع كشف نوع MIME
    add_header X-Content-Type-Options "nosniff" always;
    
    # حماية XSS
    add_header X-XSS-Protection "1; mode=block" always;
    
    # سياسة Referrer
    add_header Referrer-Policy "strict-origin-when-cross-origin" always;
    
    # سياسة الميزات/الأذونات
    add_header Permissions-Policy "geolocation=(), microphone=(), camera=()" always;
    
    # HSTS
    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
}
الاختبار:
  • التحقق من جميع الرؤوس: curl -I https://example.com
  • التأكد من وجود جميع الرؤوس الـ 6
  • فحص HSTS preload: https://hstspreload.org
  • اختبار وظيفي شامل للتطبيق

المرحلة 2: التحقق وإعادة الفحص (اليوم 8)

عملية التحقق:

التوثيق:

## 2026-01-14 - إصلاحات أمان Nikto

### الإجراءات المكتملة:
- [x] إضافة رأس X-Frame-Options: DENY
- [x] تثبيت شهادة SSL لـ example.com  
- [x] نشر رؤوس أمان إضافية
- [x] إعادة فحص Nikto مكتملة

### الحالة:
✓ تمت معالجة جميع المشاكل
✓ الشهادة صالحة حتى 2027-01-14
✓ جميع رؤوس الأمان نشطة

الصيانة المنتظمة

أسبوعيا (كل يوم اثنين):

شهريا:

سنويا:

جهات الاتصال والدعم

الأشخاص الرئيسيون:

الدورالمسؤولالتواصل
قائد DevOps[الاسم][البريد الإلكتروني]
مدير البنية التحتية[الاسم][البريد الإلكتروني]
مسؤول الأمن[الاسم][البريد الإلكتروني]

المصادر:

خطة عملياتية من فحص أمان Nikto.
التاريخ: 13 يناير 2026
حدّث عند الانتهاء من الإجراءات.