قواعد الاشتباك: اختبار الاختراق وتقييم الأمن

متخصص أمن المعلومات

📅 2025-12-21

نظرة عامة

تحدد هذه الوثيقة قواعد الاشتباك (Rules of Engagement) لإجراء اختبارات الاختراق وتقييم أمن أنظمة المعلومات. تُرسي الوثيقة إطار التعاون بين العميل وفريق الاختبار، مما يضمن سلامة العملية وقانونيتها وفعاليتها.

أهداف الوثيقة

المهمة الأساسية — ضمان اختبار مُتحكَّم به ومُفوَّض بأدنى المخاطر على الأنظمة الإنتاجية تضمن قواعد الاشتباك:
  • أمان الأنظمة الإنتاجية
  • الامتثال للمتطلبات القانونية
  • التواصل الشفاف بين جميع الأطراف
  • اختبار مُتحكَّم به ومُفوَّض

معلومات الاتصال

منظمة العميل

الدوربيانات الاتصال
جهة الاتصال الرئيسية — المنصب_________________________
جهة الاتصال الرئيسية — الهاتف المحمول_________________________
جهة الاتصال الرئيسية — البريد الإلكتروني_________________________
جهة الاتصال الاحتياطية — المنصب_________________________
جهة الاتصال الاحتياطية — الهاتف المحمول_________________________
جهة الاتصال الاحتياطية — البريد الإلكتروني_________________________

فريق الاختبار

الدوربيانات الاتصال
قائد الفريق — الهاتف المحمول_________________________
قائد الفريق — البريد الإلكتروني_________________________
جهة الاتصال الاحتياطية — الهاتف المحمول_________________________
جهة الاتصال الاحتياطية — البريد الإلكتروني_________________________
الاتصال الطارئ 24/7 — الهاتف المحمول_________________________
الاتصال الطارئ 24/7 — البريد الإلكتروني_________________________

نطاق الاختبار

الأصول المدرجة في الاختبار

البنية التحتية للشبكة:

التطبيقات والخدمات:

الأصول المستبعدة من الاختبار

⚠️ قيود حرجة:
  • الأنظمة التي لا تمتلكها المنظمة
  • الخدمات الخارجية دون إذن كتابي
  • قواعد البيانات الإنتاجية (ما لم يُسمح صراحةً)
  • الهندسة الاجتماعية (ما لم تُوافق عليها)
  • أنظمة البنية التحتية الحيوية

قواعد إجراء الاختبار

الأنشطة المسموح بها

✅ أساليب الاختبار المُفوَّضة:
  • فحص الثغرات
  • اختبار الاختراق اليدوي
  • اختبار تطبيقات الويب
  • اختبار واجهات API
  • تحليل تهيئة الخدمات السحابية
  • اختبار أمن الشبكة
  • فحص سياسات كلمات المرور

الأنشطة المحظورة

❌ الإجراءات المحظورة صراحةً:
  • هجمات الحرمان من الخدمة (DoS/DDoS)
  • الاختراق الجسدي
  • الهندسة الاجتماعية بدون إذن صريح
  • هجمات القوة الغاشمة دون تحديد السرعة
  • الإجراءات التي قد تتسبب في تلف البيانات
  • الوصول غير المُصرَّح به للبيانات الشخصية

قيود الحمل

القيود التقنية للأنظمة الإنتاجية

⚡ حدود الحمل الحرجة:
المعاملالقيدملاحظة
الحد الأقصى للطلبات في الثانية_________________________لمنع الإفراط في التحميل
الاتصالات المتزامنة_________________________حد الاتصالات الموازية
حجم الحمولة_________________________الحجم الأقصى للبيانات
مهلة الاتصال_________________________وقت انتظار الاستجابة

القيود الزمنية

🕐 جدول الاختبار المكثف:
  • عمليات المسح الجماعية: في أوقات غير العمل فقط
  • اختبار Fuzzing: _________________________
  • اختبار التحمل: بإشعار مسبق فقط
  • الماسحات الآلية: تحديد السرعة خلال ساعات العمل

مراقبة الحمل

📊 التحكم في التأثير على الأنظمة:
  • مراقبة CPU والذاكرة للأنظمة المستهدفة
  • تتبع أوقات استجابة التطبيقات
  • مراقبة عرض نطاق الشبكة
  • الإيقاف الفوري عند تجاوز الحدود

الأساس القانوني

الإطار القانوني لإجراء الاختبار

⚖️ المبرر القانوني: تُنفَّذ جميع إجراءات اختبار الاختراق حصراً بناءً على إذن كتابي من ممثل مُفوَّض من منظمة العميل.

الأسس الوثائقية:

تحديد المسؤولية

🛡️ إعفاء من المسؤولية — يُعفى فريق الاختبار من المسؤولية عن:
  • عدم توفر الأنظمة مؤقتاً نتيجة الاختبار المُفوَّض
  • اكتشاف ثغرات كانت موجودة قبل بدء الاختبار
  • الإجراءات المنفَّذة ضمن نطاق الاختبار المتفق عليه
  • الأضرار غير المباشرة المرتبطة بالكشف عن مشاكل أمنية

الامتثال للتشريعات

📋 الامتثال التنظيمي:
  • الامتثال لمتطلبات تشريعات البيانات الشخصية
  • تطبيق معايير الأمن الخاصة بالقطاع
  • الاتساق مع الممارسات الدولية لاختبار الاختراق
  • توثيق جميع الإجراءات للتدقيق

مصفوفة أهمية الثغرات

🎯 نظام تقييم موحَّد — التصنيف حسب مستويات المخاطر:
المستوىالوصفأمثلة على الثغراتوقت المعالجة
P0 - حرجتهديد أمني فوريRCE, SQL Injection, Authentication Bypass24–48 ساعة
P1 - عالٍانتهاك أمني خطيرXSS, LFI, Privilege Escalation1–2 أسابيع
P2 - متوسطمخاطرة معتدلةSecurity Misconfiguration, CSRFشهر واحد
P3 - منخفضمخاطرة دنياInformation Disclosure, Weak Ciphers3 أشهر
P4 - معلوماتيتوصيات للتحسينBest Practices, Hardeningحسب الإمكانية

معايير التقييم

📈 عوامل تحديد الأهمية:
  • التأثير: الضرر المحتمل من الاستغلال
  • الاحتمالية: سهولة استغلال الثغرة
  • النطاق: عدد الأنظمة المتأثرة
  • إمكانية الوصول: متطلبات الوصول للاستغلال

إجراءات التصعيد

⚡ الاستجابة الطارئة للنتائج الحرجة:
  1. P0–P1: إشعار فوري عبر الهاتف + البريد الإلكتروني
  2. P2: إشعار خلال يوم عمل
  3. P3–P4: إدراج في التقارير الدورية

قائمة الأدوات المستخدمة

🔧 أدوات الاختبار المُفوَّضة — مجموعة الأدوات الأساسية:
الفئةالأداةالغرضالإصدار
ماسحات الثغراتNessusالفحص الآلي_________
OpenVASفحص الشبكة والتطبيقات_________
Qualys VMDRالفحص السحابي_________
اختبار الويبBurp Suite Professionalاختبار تطبيقات الويب_________
OWASP ZAPتحليل أمن تطبيقات الويب_________
Niktoفحص خوادم الويب_________
اختبار الشبكةNmapفحص المنافذ والخدمات_________
Masscanالفحص السريع_________
الاستغلالMetasploit Frameworkاختبار الاستغلال_________
Cobalt Strikeمحاكاة الهجمات (بالتنسيق)_________
🛠️ أدوات إضافية — برمجيات متخصصة (بالتنسيق):
  • الهندسة الاجتماعية: SET, Gophish (بإذن صريح فقط)
  • الشبكات اللاسلكية: Aircrack-ng, Kismet
  • تطبيقات الجوال: MobSF, Frida
  • أمن السحابة: ScoutSuite, Prowler
⚠️ قيود الأدوات — الأدوات المحظورة أو المقيَّدة:
  • أدوات هجمات DDoS
  • الماسحات غير المُفوَّضة بإعدادات عدوانية
  • أدوات كسر كلمات المرور دون قيود سرعة
  • أي برمجيات غير منسَّق عليها مع العميل

تعريف فريق الاختبار

🔍 القوائم البيضاء لأنظمة الحماية — حرج لمنع حجب الاختبار المُصرَّح به:
معامل التعريفالقيمةالغرض
عناوين IP المصدر_________________________IP ثابتة للإضافة إلى القوائم البيضاء لـ WAF/IPS
نطاقات الشبكة الفرعية_________________________شبكات الفريق الإضافية
سلاسل User-Agent_________________________معرّفات خاصة لماسحات الويب
مفاتيح SSH_________________________المفاتيح العامة للوصول المُفوَّض
🏷️ معرّفات خاصة — علامات للتسجيل والمراقبة:
  • بادئة طلبات الاختبار: _________________________
  • رؤوس HTTP خاصة: _________________________
  • معرّفات الجلسات: _________________________
  • علامات في الحمولة: _________________________
📞 التنسيق مع الفريق الأزرق — التعاون مع فريق الدفاع:
  • إشعار مسبق ببدء الاختبار
  • قائمة جهات الاتصال في مركز عمليات الأمن (SOC)
  • إجراء تأكيد شرعية النشاط
  • بروتوكول الإيقاف الطارئ للاختبار

تعريف الاختبارات الخطرة

⚠️ تصنيف العمليات المحفوفة بالمخاطر — اختبارات عالية المخاطر تستلزم اهتماماً خاصاً:
فئة الاختبارالوصفنافذة التنفيذتدابير إضافية
هجمات القوة الغاشمةتخمين كلمات المرور وأرقام PINأوقات غير العمل فقطتحديد السرعة، مراقبة الإغلاقات
Fuzzing التطبيقاتإرسال بيانات غير صحيحة_________________________مراقبة استقرار النظام
استغلال الثغراتتنفيذ إثبات المفهومبالتنسيقإشعار فوري عند النجاح
اختبار DoSاختبار مقاومة التحميلفي البيئة التجريبية فقطتنسيق مسبق
🕐 نوافذ الصيانة للاختبارات الحرجة — فترات زمنية خاصة:
  • النافذة الرئيسية للاختبارات عالية المخاطر: _________________________
  • النافذة الاحتياطية: _________________________
  • النافذة الطارئة (بالتنسيق): _________________________
  • الفترات المحظورة: _________________________
👥 الاختبار على جانب العميل — حماية المستخدمين النهائيين:
  • محاكاة التصيد الاحتيالي: بموافقة كتابية من HR فقط
  • اختبار المتصفحات: أجهزة اختبار معزولة
  • الهندسة الاجتماعية: نطاق مقيَّد بصرامة
  • حماية البيانات الشخصية: تجنب الوصول للمعلومات الشخصية

المنهجية التقنية

📊 المعايير والتصنيفات — المعايير الدولية المستخدمة:
المعيارالإصدارالتطبيق
CVSSv3.1/4.0تقييم أهمية الثغرات
OWASP Top 102021تطبيقات الويب
NIST Cybersecurity Frameworkv1.1المنهجية العامة
OSSTMMv3منهجية الاختبار
PTESv1.0معيار اختبار الاختراق
🔍 نموذج الاختبار — مستوى الوصول للمعلومات:
  • ☐ الصندوق الأسود — بدون معرفة مسبقة بالنظام
  • ☐ الصندوق الرمادي — بوصول جزئي للوثائق/البنية
  • ☐ الصندوق الأبيض — بوصول كامل للكود والبنية

النموذج المختار: _________________________

📈 تقييم CVSS — معايير تقييم الثغرات:
  • المقاييس الأساسية: متجه الهجوم، التعقيد، الامتيازات، تفاعل المستخدم
  • المقاييس الزمنية: توفر الاستغلال، مستوى الإصلاح
  • المقاييس البيئية: التأثير على بيئة العميل المحددة
  • القيم العتبية: P0 (9.0–10.0), P1 (7.0–8.9), P2 (4.0–6.9), P3 (0.1–3.9)

جوانب قانونية إضافية

🌍 النقل العابر للحدود — الامتثال الدولي: عند العمل مع فرق اختبار دولية، يُضمن الامتثال لمتطلبات GDPR وCCPA وغيرها من أنظمة حماية البيانات المعمول بها.
  • دولة مقر الفريق: _________________________
  • التشريع المطبَّق: _________________________
  • آليات نقل البيانات: Standard Contractual Clauses (SCC) / Adequacy Decision
  • توطين البيانات: _________________________

الامتثال للمعايير الدولية

المعيار / التنظيمحالة الامتثالملاحظات
GDPR (EU)_________________________حماية البيانات الشخصية
ISO 27001_________________________نظام إدارة أمن المعلومات
SOC 2 Type II_________________________ضوابط الأمن
PCI DSS_________________________أنظمة الدفع
🔍 حق التدقيق — يحق للعميل:
  • التحقق من إجراءات حذف البيانات بعد انتهاء المشروع
  • طلب تأكيد إتلاف المعلومات السرية
  • إجراء تدقيق على تدابير أمن فريق الاختبار
  • الحصول على شهادات الامتثال للمعايير المنطبقة

عملية الاستجابة للحالات الحرجة

🚨 خوارزمية الاستجابة الطارئة — الإجراء خطوة بخطوة للحوادث الحرجة:
  1. اكتشاف الحالة الحرجة
  2. إيقاف الاختبار فوراً
  3. إشعار العميل (خلال 15 دقيقة)
  4. تقييم التأثير والضرر
  5. اتخاذ القرار بشأن الاستمرار
  6. توثيق الحادثة
  7. تحليل الأسباب واتخاذ الإجراءات التصحيحية

مصفوفة التصعيد

المستوىوقت الاستجابةطريقة التواصلالمسؤول
P0 - حرج15 دقيقةهاتف + SMS + بريد إلكتروني_________________________
P1 - عالٍ1 ساعةهاتف + بريد إلكتروني_________________________
P2 - متوسط4 ساعاتبريد إلكتروني + Slack/Teams_________________________
P3 - منخفض24 ساعةبريد إلكتروني_________________________
🛑 معايير إيقاف الاختبار — المحفزات التلقائية لإيقاف العمل:
  • عدم توفر الخدمات الحرجة لأكثر من 5 دقائق
  • اكتشاف استغلال نشط للثغرات من قِبل أطراف ثالثة
  • تجاوز حدود الحمل المتفق عليها
  • طلب الإيقاف من أي ممثل مُفوَّض

التعامل مع الأدلة والتنظيف

🔒 بروتوكول التعامل مع الأدلة — متطلبات أمنية صارمة:
المرحلةالمتطلباتالمسؤول
الجمعالتشفير، التجزئة، الطوابع الزمنيةالمختبِر
التخزينمستودع معزول، التحكم بالوصولمدير المشروع
النقلقنوات آمنة، تأكيد الاستلامكلا الطرفين
الإتلافحذف لا رجعة فيه، شهادة الإتلاففريق الاختبار
🧹 خطة التنظيف بعد الاختبار — الإجراءات الإلزامية:

حذف العناصر المُنشأة:

  • حسابات المستخدمين التجريبية
  • الملفات والسكريبتات المرفوعة
  • الإعدادات المؤقتة
  • قواعد البيانات والجداول التجريبية

استعادة الحالة الأصلية:

  • التراجع عن تغييرات الإعدادات
  • حذف الشهادات التجريبية
  • تنظيف سجلات الاختبار (بالتنسيق)
  • استعادة النسخ الاحتياطية (عند الضرورة)
📜 شهادة إتلاف البيانات — عند انتهاء المشروع يقدم فريق الاختبار:
  • شهادة الحذف الكامل لا رجعة فيه لجميع بيانات العميل
  • تقرير بإجراءات التنظيف المنفَّذة
  • تأكيد الامتثال لمعايير إتلاف البيانات (DoD 5220.22-M أو ما يعادلها)

جدول الاختبار

المعاملالقيمة
تاريخ البدء_________________________
تاريخ الانتهاء_________________________
نافذة العمل_________________________
المنطقة الزمنية_________________________
الإحاطة اليومية_________________________
💡 بروتوكول التواصل — التحديثات المنتظمة:
  • تقارير الحالة اليومية
  • ملخصات التقدم الأسبوعية
  • إشعارات طارئة عند النتائج الحرجة

التعامل مع الحوادث

إجراء الاستجابة للحوادث

في حالة عدم استقرار النظام أثناء الاختبار:

  1. إيقاف الاختبار فوراً من قِبل الفريق
  2. إشعار منظمة العميل
  3. اتخاذ قرار الاستمرار من قِبل جهة الاتصال الطارئة
  4. توثيق الحادثة
🔍 معايير إيقاف الاختبار — شروط إيقاف العمل:
  • اكتشاف ثغرات حرجة
  • عدم استقرار الأنظمة الإنتاجية
  • تجاوز نطاق الاختبار المتفق عليه
  • طلب من العميل

التعامل مع البيانات والسرية

السرية — الأولوية الأولى عند التعامل مع أي معلومات

التزامات فريق الاختبار:

  • عدم حفظ البيانات الحساسة دون ضرورة
  • تشفير جميع البيانات المجمَّعة
  • حذف البيانات بعد تسليم التقرير
  • تجنب الوصول للبيانات الشخصية
اتفاقية عدم الإفصاح — يلتزم جميع المشاركين في الاختبار بـ:
  • الحفاظ على سرية المعلومات المُتلقَّاة
  • عدم إفصاح النتائج لأطراف ثالثة
  • استخدام البيانات لأغراض الاختبار حصراً

متطلبات إعداد التقارير

التقارير المرحلية:
  • تحديثات يومية أو أسبوعية
  • حالة تنفيذ المهام
  • النتائج الأولية
التقارير النهائية:
  • التقرير التقني — وصف مفصَّل للثغرات
  • التقرير الإداري — توصيات للإدارة
  • الملخص التنفيذي — نظرة عامة موجزة للمدراء
📊 صيغة عرض النتائج — الهيكل الموحَّد:
  • تصنيف الثغرات حسب الأهمية
  • توصيات المعالجة
  • الأطر الزمنية للإصلاح
  • مقاييس الأمن

قبول المخاطر

تأكيد منظمة العميل — تُقرّ منظمة العميل بفهمها أن:
  • الاختبار قد يكشف عن ثغرات حرجة
  • بعض الاختبارات قد تُسبب انخفاضاً مؤقتاً في الأداء
  • جميع الإجراءات مُفوَّضة ومنسَّق عليها
  • النتائج ستُستخدم لتحسين الأمن

قائمة التحقق من الجاهزية للاختبار

أنشطة التحضير

  • تحديد نطاق الاختبار
  • تعيين جهات الاتصال المسؤولة
  • التنسيق على الجدول الزمني
  • توقيع جميع الوثائق اللازمة
  • إعداد قنوات التواصل
  • تجهيز البيئة التجريبية (عند الضرورة)
  • إحاطة فريق الاختبار

نقاط التحكم أثناء الاختبار

  • اجتماعات الحالة اليومية
  • مراقبة الأنظمة الإنتاجية
  • توثيق جميع الإجراءات
  • الالتزام بالأطر الزمنية
  • التواصل المنتظم مع العميل

التوقيعات والموافقات

ممثل منظمة العميل

الاسم والمنصب_________________________
التوقيع_________________________
التاريخ_________________________

قائد فريق الاختبار

الاسم والمنصب_________________________
التوقيع_________________________
التاريخ_________________________

نموذج الاتصال للحالات الطارئة

معلومات للاستجابة السريعة:
المعاملبيانات الاتصال
جهة الاتصال الرئيسية للعميل_________________________
جهة الاتصال الاحتياطية للعميل_________________________
قائد فريق الاختبار_________________________
الخط الطارئ 24/7_________________________

إجراء الاتصال الطارئ

  1. الاتصال الأوّلي — الممثل الرئيسي للعميل
  2. عند عدم التوفر — جهة الاتصال الاحتياطية
  3. الحالات الحرجة — الخط الطارئ 24/7
  4. توثيق جميع المراسلات