صاحب العمل نشط
حالة تأهب وظيفة
سيتم تحديثك بأحدث تنبيهات الوظائف عبر البريد الإلكترونيحالة تأهب وظيفة
سيتم تحديثك بأحدث تنبيهات الوظائف عبر البريد الإلكترونيالتعاون مع المهندسين الآخرين في فريق تعزيز الأمان لتحقيق والاحتفاظ بشهادات الأمان المختلفة
توسيع وتعزيز مكونات التشفير في Linux (OpenSSL وLibgcrypt وGnuTLS وغيرها) بالميزات والوظائف المطلوبة لشهادة FIPS وCC
التعاون مع مستشاري الأمان الخارجيين لاختبار مكونات وحدة kernel وcrypto والتحقق من صحتها
العمل مع الشركاء الخارجيين لتطوير معايير تعزيز الأمان وأتمتة التدقيق والإصلاح لأوبونتو
المساهمة في مشاريع Ubuntu الرئيسية والأعلى لإيجاد الحلول والاستفادة من المجتمع
التواصل والتعاون داخل وخارج Canonical لتحديد الفرص لتحسين وضعنا الأمني وحل المشكلات بسرعة وتقديم حلول عالية الجودة في الموعد المحدد
ما نبحث عنه فيك
خبرة عملية في واجهات برمجة تطبيقات التشفير منخفضة المستوى في Linux وتصحيح الأخطاء
أساسيات هندسة البرمجيات الممتازة، بما في ذلك الخبرة السابقة في تطوير C، والقدرة على إثبات ذلك
خبرة عملية في إدارة نظام Linux وبرمجة النصوص البرمجية
معرفة مثبتة بالأمان و أساسيات التشفير + خبرة مباشرة في كتابة التعليمات البرمجية الآمنة وتنفيذ أفضل الممارسات
خبرة تطوير كبيرة في العمل مع مكتبات المصدر المفتوح
اتصالات شفهية وكتابية ممتازة لتمكين التعاون الفعال مع الشركاء الداخليين والخارجيين في بيئة تعتمد على العمل عن بُعد
مهارات إضافية قد تحضرها أيضًا
خبرة سابقة في العمل على منتجات معتمدة من FIPS/Common Criteria ومعرفة متعمقة بالمعايير الأساسية
خبرة سابقة في العمل مباشرة مع معايير DISA-STIG أو CIS، بما في ذلك أدوات التدقيق والإصلاح ذات الصلة (على سبيل المثال، Compliance as Code)
خبرة في العمل مباشرة مع Linux Kernel
خبرة سابقة في Python وOVAL (لغة تقييم الثغرات المفتوحة) وAnsible
تاريخ المساهمات في مشاريع المصدر المفتوح
1. تنفيذ وإدارة التشفير
التشفير/فك التشفير: تنفيذ وإدارة مخططات التشفير للبيانات أثناء السكون، والبيانات أثناء النقل، والاتصالات بين الأنظمة. استخدم أدوات مثل OpenSSL وGPG وغيرها من المكتبات التشفيرية لتأمين البيانات.
إدارة المفاتيح: إدارة مفاتيح التشفير بأمان باستخدام أدوات مثل HashiCorp Vault أو AWS KMS أو حلول إدارة المفاتيح المخصصة. تأكد من أفضل الممارسات لإدارة دورة حياة المفتاح (التوليد والتخزين والتدوير والإلغاء).
بروتوكولات التشفير: تنفيذ ودعم بروتوكولات الاتصال الآمنة، مثل SSL/TLS وIPSec وSSH، مع ضمان استيفائها لمعايير الصناعة للسرية والنزاهة.
2. تعزيز أمان Linux
تعزيز النظام: قم بإجراء تعزيز النظام على خوادم Linux من خلال تكوين أفضل ممارسات الأمان والحفاظ عليها، مثل تعطيل الخدمات غير الضرورية، وتنفيذ الوصول بأقل امتياز، وتكوين جدران الحماية (iptables/nftables)، وتطبيق تصحيحات الأمان.
SELinux/AppArmor: تكوين وإدارة Linux المعزز بالأمان (SELinux) أو AppArmor لفرض سياسات الأمان التي تحمي من الوصول غير المصرح به إلى موارد النظام.
التدقيق والتسجيل: تكوين أطر تدقيق Linux (على سبيل المثال، auditd) وأدوات إدارة السجلات (على سبيل المثال، syslog وrsyslog) لمراقبة الأنشطة المشبوهة وضمان الامتثال لسياسات الأمان.
التحكم في الوصول: إعداد وإدارة أذونات المستخدم والمجموعات، وتكوين ملف sudoers، وتطبيق آليات المصادقة المناسبة (على سبيل المثال، PAM، المصادقة الثنائية).
3. الاستجابة للحوادث الأمنية
اكتشاف الحوادث: تنفيذ وتكوين أنظمة اكتشاف/منع التطفل (IDS/IPS)، ومراقبة السلوكيات الشاذة، واستخدام أدوات مثل OSSEC أو Snort أو Suricata.
التحليل الجنائي: في حالة حدوث خرق أمني، قم بإجراء تحليل جنائي لتحديد السبب الجذري ونطاق وتأثير الحادث. تحليل السجلات وسلامة نظام الملفات وغيرها من آثار النظام.
التخفيف من حدة التهديدات: تطوير وتنفيذ استراتيجيات التخفيف للحد من نقاط الضعف، بما في ذلك نشر التصحيحات وإصلاحات الأمان وتغييرات التكوين لمنع المزيد من الهجمات.
4. تقييم نقاط الضعف واختبار الاختراق
مسح نقاط الضعف: إجراء تقييمات نقاط الضعف على أنظمة Linux باستخدام أدوات مثل Nessus أو OpenVAS أو Lynis لتحديد العيوب الأمنية والنقاط الضعيفة.
اختبار الاختراق: إجراء اختبارات الاختراق لتحديد نقاط الضعف المحتملة في النظام أو الشبكة. استخدام أدوات مثل Metasploit أو Burp Suite أو البرامج النصية المخصصة لمحاكاة الهجمات وتقييم دفاعات النظام.
عمليات تدقيق الأمان: إجراء عمليات تدقيق الأمان لتقييم فعالية عناصر التحكم في الأمان وتحديد نقاط الضعف والتوصية بإجراءات الإصلاح.
5. أفضل ممارسات الامتثال والأمان
متطلبات الامتثال: تأكد من أن الأنظمة متوافقة مع اللوائح والمعايير ذات الصلة، مثل PCI DSS أو HIPAA أو GDPR أو FISMA. تنفيذ ضوابط الأمان والتدقيق لتلبية متطلبات الامتثال.
وثائق الأمان: إنشاء وصيانة وثائق مفصلة لسياسات الأمان والإجراءات والتكوينات. ويشمل ذلك توثيق التنفيذات التشفيرية وإجراءات الاستجابة للحوادث والتدقيق الأمني.
سياسات الأمان: تطوير وتنفيذ سياسات الأمان التنظيمية، بما في ذلك تلك المتعلقة بمعايير التشفير وإدارة المفاتيح وممارسات الترميز الآمن وأمان الشبكة.
6. التحسين المستمر
البحث والتطوير: مواكبة أحدث خوارزميات التشفير وأدوات أمان Linux والثغرات الأمنية. تجربة التقنيات والأدوات الجديدة لتحسين وضع الأمان لأنظمة Linux.
الأتمتة: أتمتة مهام وعمليات الأمان باستخدام لغات البرمجة النصية مثل Bash أو Python أو Ansible لتعزيز كفاءة وموثوقية عمليات الأمان.
إدارة التصحيحات: تأكد من تصحيح الأنظمة بانتظام بأحدث تحديثات الأمان والتخفيف من حدة الثغرات الأمنية في الوقت المناسب.
دوام كامل