مقدمة في الأمن السيبراني - المهارات الرقمية - ثالث متوسط

التدابير الوقائية من الهجمات الإلكترونية: استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور
عين 2024
03:19
(8) 4.1 التقييم 14 التعليقات المشاركة

10 الوحدة الأولى: الأمن السيبراني ستتعلم في هذه الوحدة كيفية حماية المعلومات من الوصول غير المصرح به، كما ستتمكن من تمييز أنواع المهاجمين، وستستكشف طرقًا مختلفة لحماية المعلومات الشخصية. علاوة على ذلك، ستتعلم كيفية اكتشاف البرامج الضارة وتجنبها. ثم ستتعرف على طرق مشاركة المعلومات عبر الإنترنت وكيفية التعامل مع البيانات المخزنة بواسطة المتصفح. أخيرًا، ستتعلم أن معلوماتك الشخصية التي تشاركها عبر الإنترنت قد تؤثر على قيم وسلوكيات المواطنة الرقمية. أهداف التعلم ستتعلم في هذه الوحدة: > ماهية الأمن السيبراني وأهميته. > ماهية الجرائم الإلكترونية وأنواعها. الإختراق الأمني وأمثلة على اختراقات في المؤسسات الكبيرة. الهجمات الإلكترونية وأمثلة عليها. > التدابير التي يؤخذ بها للوقاية من الجرائم الإلكترونية. > البيانات التي يجمعها المتصفح عبر الإنترنت. > ماهية البرمجيات الضارة وطرق الوقاية منها والتعامل معها . كيفية حماية جهاز الحاسب الشخصي من الجرائم الإلكترونية. > كيفية تصفح الشبكات الاجتماعية بشكل آمن. > قيم وسلوكيات المواطنة الرقمية وكيفية المحافظة عليها. الأدوات 10 مايكروسوفت ويندوز (Microsoft Windows) وزارة التعليم 2024-1446

الدرس الأول: مقدمة في الأمن السيبراني

الوحدة الأولى: الأمن السيبراني

شرح الوحدة الأولى: الأمن السيبراني

أهداف تعلم الوحدة الأولى: الأمن السيبراني

شرح أهداف تعلم  الوحدة الأولى: الأمن السيبراني

الأدوات مايكروسوفت ويندوز (Microsoft Windows)

شرح الأدوات مايكروسوفت ويندوز (Microsoft Windows)

الدرس الأول: مقدمة فى الأمن السيبراني الأمن السيبراني يتعلق مفهوم الأمن السيبراني (Cybersecurity) بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به، والذي قد يهدف إلى الحصول على المعلومات الحساسة أو تغييرها أو إتلافها أو ابتزاز المستخدمين للحصول على الأموال، بل وأحيانًا تعطيل عمليات المؤسسة عمومًا. يُعبّر مصطلح الأمن السيبراني عن جميع الممارسات التي تتم لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به بغرض الاستخدام غير المشروع أو التعديل أو الإتلاف أو النسخ غير المصرح به أو تزوير المعلومات. رابط الدرس الرقمي www.ien.edu.sa أهمية الأمن السيبراني تزداد أهمية الأمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة، وضرورة توافرها للمستخدمين دون انقطاع، بالإضافة إلى عدد المستخدمين الذين يحتاجون للوصول إلى تلك البيانات والمعلومات بشكل مستمر وكلما زادت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية بهدف سرقتها أو حجبها عن المستخدمين وغير ذلك. يتمثل الدور المهم للأمن السيبراني في منع التهديدات الداخلية والخارجية واكتشافها والقيام بالاستجابة المناسبة لها حسب الضرورة. تهدف أنظمة الجاهزية العالية (high availability) إلى الحفاظ على إمكانية الوصول إلى المعلومات في جميع الأوقات، كما تضمن عدم انقطاع الخدمة بسبب انقطاع التيار الكهربائي أو تعطل الأجهزة أو أثناء عملیات تحديثات النظام، وتتضمن أيضًا منع هجمات إيقاف الخدمة كتلك التي تعتمد على استهداف النظام برسائل تؤدي إلى إيقاف تشغيله إجباريًا. وزارة التعليم Ministry of Education 2024-1446

الدرس الأول: مقدمة في الأمن السيبراني

الأمن السيبراني (Cybersecurity)

شرح الأمن السيبراني (Cybersecurity)

أهمية الأمن السيبراني

شرح أهمية الأمن السيبراني

تهدف أنظمة الجاهزية العالية (high availability) | إلى الحفاظ على إمكانية الوصول إلى المعلومات في جميع الأوقات

شرح تهدف أنظمة الجاهزية العالية (high availability) | إلى الحفاظ على إمكانية الوصول إلى المعلومات في جميع الأوقات

12 مثلث الحماية CIA إن الهدف الأساسي للأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها، وهذا يعرف باسم مثلث الحماية CIA Triad CIA ، وذلك مع التركيز على تنفيذ سياسات أمن المعلومات بشكل فاعل وستتعرف بالتفصيل على كل هذه العناصر. السرية (Confidentiality) السرية هي إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها، ولتحقيق ذلك يتم استخدام أساليب مختلفة مثل اسم المستخدم وكلمة المرور ، وقوائم الأشخاص ذوي الصلاحيات. التكامل (Integrity) يشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين بذلك، ومن أساليب الحفاظ على تكامل البيانات والمعلومات تحديد الأذونات والصلاحيات (Permissions)، والتشفير (Encryption)، وغيرها. التوافر (Availability) التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها، حيث إن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض الأساسي له. ومن أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات، الحفاظ على سلامة الأجهزة المستضيفة للبيانات، والنسخ الاحتياطي، وتحديثات النظام، وتحسين كفاءة الشبكة لتسهيل وصول المستخدمين ما أمكن. السرية (Confidentiality) مثلث الحماية Triad التوافر (Availability) التكامل (Integrity) وزارة التعليم Ministry of Education 2024-1446

الدرس الأول: مقدمة في الأمن السيبراني

مثلث الحماية CIA

شرح مثلث الحماية CIA

التكامل

عنوان جديد 11

الجرائم الإلكترونية الجرائم الإلكترونية (Cybercrime) هي استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو التوزيع غير القانوني للمواد المحمية بحقوق الطبع والنشر أو سرقة الهويات أو انتهاك الخصوصية. وتختلف جرائم الإنترنت عن النشاط الإجرامي التقليدي في استخدام الأجهزة الرقمية وشبكات أجهزة الحاسب لتنفيذ تلك الجرائم. على الرغم من كون الجريمة الإلكترونية ذات طابع مختلف تمامًا عن الجريمة التقليدية، إلا أنها تنفذ بواسطة نفس النوع من المجرمين ولنفس الأسباب. أنواع الجرائم الإلكترونية الاحتيال الإلكتروني (Phishing Scams) يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية، بغرض الحصول على معلومات شخصية عن مستخدم معين مثل كلمات المرور المصرفية وعنوان البيت أو الرقم الشخصي. تتم هذه العملية عادةً من خلال مواقع الاحتيال التي تقلد المواقع الرسمية. سرقة الهوية (Identity Theft) بعد سرقة البيانات الشخصية، يقوم المحتالون بانتحال شخصية الضحية واستخدام بياناته لإجراء معاملات مالية، أو أعمال غير قانونية. المضايقات عبر الإنترنت تشمل التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو المشاركات المسيئة في وسائل التواصل (Online Harassment الاجتماعي مثل فيسبوك وتويتر. عادة ما يصيب المتسللون الإلكترونيون أجهزة الحاسب الخاصة بضحاياهم ببرامج ضارة يمكنها التسلل الإلكتروني تسجيل نشاط جهاز الحاسب لمراقبة نشاطاتهم عبر الإنترنت فمثلًا يقوم برنامج مسجل المفاتيح (keylogger بتتبع وتسجيل أزرار لوحة المفاتيح المضغوطة بطريقة سرية بحيث يصعب على الشخص معرفة أنه تتم مراقبته وجمع بياناته الخاصة. (Cyberstalking) يحدث انتهاك الخصوصية عند محاولة شخص ما التطفل على الحياة الشخصية لشخص آخر، وقد انتهاك الخصوصية يتضمن ذلك اختراق جهاز الحاسب الشخصي الخاص به أو قراءة رسائل البريد الإلكتروني أو مراقبة (Invasion of privacy) الأنشطة الشخصية الخاصة به عبر الإنترنت. وزارة التعاهم Ministry of Education 2024-1446

الدرس الأول: مقدمة في الأمن السيبراني

الجرائم الإلكترونية (Cybercrime)

شرح الجرائم الإلكترونية (Cybercrime)

أنواع الجرائم الإلكترونية:

شرح أنواع الجرائم الإلكترونية:

الاختراق الأمني يحدث الاختراق الأمني Security reach) عند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام، ويمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل حسابات الشركات والملكية الفكرية والمعلومات الشخصية للعملاء التي قد تشمل الأسماء والعناوين والأرقام الشخصية ومعلومات بطاقات الائتمان. في بعض الأحيان، يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني، رغم وجود اختلاف جوهري بينهما، حيث يحدث اختراق البيانات كنتيجة لحدوث الاختراق الأمني، كما أن اختراقات البيانات قد تحدث في مواضع مختلفة وبشكل متلاحق، حيث قد تؤدي سرقة كلمات المرور مثلًا إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت. يميل المستخدمون عادة إلى استخدام نفس كلمة المرور على حسابات متعددة عبر الإنترنت، ورغم أنه من الصعب تذكر مجموعة من كلمات المرور المختلفة، إلا إنه من المهم جدًا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق لأحد الأنظمة التي تستخدمها عبر الإنترنت. أمثلة على الاختراقات في المؤسسات الكبيرة فيسبوك (Facebook عام 2019، كشف باحثوا أمن المعلومات أن ملايين سجلات مستخدمي فيسبوك كانت منتشرة عبر الإنترنت، بسبب قيام بعض التطبيقات التي يسمح لها فيسبوك بالوصول إلى بيانات مستخدميه بتخزين تلك البيانات على خوادم خاصة بها دون وضع تدابير الأمان المطلوبة، وتم العثور على ملايين السجلات بما فيها معرفات المستخدمين على فيسبوك، التعليقات الإعجابات، ردود الفعل وأسماء الحسابات في قاعدة بيانات تم تحميلها بواسطة الناشر الرقمي المكسيكي كولتورا كوليكتيفا الذي تم اكتشافه على الخوادم السحابية لخدمات أمازون ويب - Amazon Web Service)، وهذا يدعو إلى اتخاذ تدابير الحيطة والحذر قبل السماح لبرامج الأطراف الخارجية التي تصادفنا على منصات التواصل الاجتماعي بالوصول إلى معلوماتنا. ماريوت الدولية Marriott International) في نوفمبر 2018 ، سرق لصوص الإنترنت بيانات ما يقارب 500 مليون عميل لشركة ماريوت الدولية، وتعتقد الشركة أن أرقام بطاقات الائتمان وتواريخ انتهاء الصلاحية لأكثر من 100 مليون عميل قد سُرقت أيضًا، رغم أنه لم يكن من المؤكد فيما إذا تمكن المهاجمون من فك تشفير أرقام بطاقات الائتمان. جوجل+ +Google) في أكتوبر 2018 ، تم الإبلاغ عن اختراق مبدئي طال 500 ألف من مستخدمي جوجل، ولكن شركة جوجل أعلنت عن الاختراق بعد عدة أشهر من اكتشافه في ديسمبر ، كشفت الشركة عن اختراق أخر للبيانات تم خلاله كشف المعلومات الشخصية لـ 52.5 مليون حساب على جوجل + لمدة ستة أيام لتطبيقات غير جوجل .. تضمن هذا الاختراق بيانات مثل الأسماء، عناوين البريد الإلكتروني، تواريخ الميلاد ونوع المعلومات الشخصية الأخرى التي تم جمعها بواسطة جوجل. (تويتر) سابقًا) في عام 2019، قام مئات من مستخدمي تويتر عن غير قصد بإعطاء بياناتهم الشخصية لتطبيقات طرف ثالث. اعترفت الشركة بأنها أصدرت إصلاحًا لرمز خبيث ربما تم إدراجه في تطبيقها من قبل قراصنة أجهزة الحاسب وكان من الممكن أن يعرض معلومات بعض المستخدمين في جميع أنحاء العالم للخطر. تم إعلام شركة تويتر بالمشكلة من قبل باحثي أمن تابعين لجهة ثالثة، اكتشفوا أن مجموعات تطوير برامج وان أودينس (One Audience) وموبي بيرن (Mobiburn) قد سمحت بالوصول إلى بيانات المستخدمين الحساسة. شملت المعلومات المكشوفة أسماء المستخدمين عناوين البريد الإلكتروني والتغريدات الحديثة. أدوبي (Adobe) أعلنت الشركة في البداية بأن المتسللين سرقوا ما يقارب 3 ملايين من سجلات بطاقات ائتمان العملاء المشفرة، بالإضافة إلى بيانات تسجيل الدخول لعدد غير محدد من حسابات المستخدمين، ولكن بعد أسابيع من البحث تم اكتشاف أن هذا الاختراق قد كشف عن الكثير من بيانات العملاء بما فيها مُعرّفاتهم وكلمات المرور ومعلومات بطاقات الخصم وبطاقات الائتمان الخاصة بهم. وزارة التعليم Ministry of Education 2024-1446 14

الدرس الأول: مقدمة في الأمن السيبراني

الاختراق الأمني (Security Breach)

شرح الاختراق الأمني (Security Breach)

أمثلة على الاختراقات في المؤسسات الكبيرة

شرح أمثلة على الاختراقات في المؤسسات الكبيرة

الهجمات الإلكترونية الهجمات الإلكترونية Electronic attacks هي محاولات لسرقة المعلومات، أو كشفها ، أو تعطيلها، أو إتلافها من خلال الوصول غير المصرح به إلى جهاز الحاسب. وهي أيضًا محاولة للوصول غير المصرح به إلى نظام الحوسبة أو شبكة جهاز الحاسب بقصد إحداث ضرر. عادة ما يتم تنفيذ الهجمات الإلكترونية بطريقة غير قانونية وبنية إحداث ضرر، ويمكن أن يكون لها عواقب وخيمة على المهاجمين. غالبًا ما يتم استخدام الاختراق الأمني والهجمات الإلكترونية بشكل تبادلي، ولكن هناك فرق كبير بين المصطلحين. يشير الاختراق الأمني إلى استخدام المهارات الإلكترونية للوصول إلى نظام جهاز الحاسب أو الشبكة دون إذن، بينما تشير الهجمات الإلكترونية إلى نية إحداث ضرر. هجمات حجب الخدمات وحجب الخدمات الموزع إن هجمات حجب الخدمات Denial of Service DOS - DoS وحجب الخدمات الموزع Distributed Denial of service - DDoS) هما نوعان شائعان من الهجمات الإلكترونية التي تهدف إلى تعطيل توفر مورد شبكة معين، مثل موقع إلكتروني أو خادم. هجوم حجب الخدمات هجوم حجب الخدمات هو نوع من أنواع الهجمات السيبرانية حيث يقوم جهاز حاسب واحد أو شبكة بإغراق موقع أو خادم مستهدف بحركة المرور، مما يؤدي إلى إرباكه وجعله غير متاح للمستخدمين. هجوم حجب الخدمات الموزع هجوم حجب الخدمات الموزع هو إصدار أكثر تقدمًا من هجوم حجب الخدمات حيث يتم استخدام العديد من أجهزة الحاسب أو الشبكات لإغراق موقع إلكتروني أو خادم مستهدف بحركة المرور ، مما يجعل الدفاع ضده أكثر صعوبة. تجعل المصادر المتعددة لحركة المرور من الصعب منع الهجوم؛ لأنه يبدو أنه قادم من مواقع متعددة. وزارة التعليم 15 Ministry of Education 2024-1446

الدرس الأول: مقدمة في الأمن السيبراني

الهجمات الإلكترونية Electronic Attacks)

شرح الهجمات الإلكترونية Electronic Attacks)

هجمات حجب الخدمات وحجب الخدمات الموزع

شرح هجمات حجب الخدمات وحجب الخدمات الموزع

16 هجوم الوسيط Man-in-the-middle Mit) هجوم الوسيط هو نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق، ويجلس في منتصفه متظاهرًا بأنه الطرف الآخر، ويمكنه قراءة أو تعديل أو إدخال رسائل جديدة في تدفق الاتصال. يمكن استخدام هجوم الوسيط لسرقة معلومات حساسة أو نشر برامج ضارة أو تنفيذ أنشطة ضارة أخرى. يمكن التخفيف من هذه الهجمات باستخدام أساليب التشفير والمصادقة. أمثلة على هجوم الوسيط الإلكتروني: التنصت على الواي فاي (WiFi eavesdropping) يمكن للمهاجم إعداد نقطة وصول واي فاي خادعة تظهر على أنها نقطة وصول شرعية، مما يسمح له باعتراض وقراءة حركة مرور الشبكة غير المشفرة المرسلة من قبل الضحايا المطمئنين الذين يتصلون بنقطة الوصول الخادعة. انتحال أسماء النطاقات (DNS spoofing) التصيد الاحتيالي للبريد الإلكتروني هذا الهجوم، يعترض المهاجم استعلامات نظام اسم النطاق DNS ويغيرها، ويعيد توجيه الضحايا إلى موقع إلكتروني ضار بدلًا من الموقع الإلكتروني المقصود. في هذا النوع من الهجوم يعترض المهاجم رسائل البريد الإلكتروني وتغيير المحتوى أو إضافة مرفقات أو روابط ضارة لسرقة معلومات حساسة أو لنشر برامج ضارة. (Email phishing) التطبيق X هجوم الوسيط المستخدم وزارة التعليم Ministry of Education 2024-1446

الدرس الأول: مقدمة في الأمن السيبراني

هجوم الوسيط (Man-in-the-middle MitM)

شرح هجوم الوسيط (Man-in-the-middle MitM)

الوقاية من الجرائم الإلكترونية يهدف المحتالون والمتسللون ولصوص الهوية بشكل رئيس السرقة المعلومات الشخصية والتي من خلالها يمكنهم الاستيلاء على المال. ولتجنب مثل هذا الأمر، هناك خطوات يتعين علينا اتخاذها لحماية أنفسنا من هذه الهجمات الإلكترونية تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية لا تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف أو تاريخ الميلاد، بل قد تتضمن أرقام بطاقات الائتمان والحسابات المصرفية والحسابات الأخرى، والتي يمكن استخدامها للسرقة أو انتحال الشخصية، وغيرها. وفيما يأتي بعض التدابير التي ينصح باتخاذها للوقاية من الجرائم الإلكترونية: التحديث الدوري للبرامج يُعدُّ تحديث البرمجيات أحد أكثر حلول الأمن السيبراني للتقليل من خطر برمجيات الاختراق الخاصة وخاصة تلك التي تعتمد على ابتزاز المستخدم، يجب أن يشمل هذا التحديث المستمر كلًا من نظام التشغيل والتطبيقات، وذلك لإزالة الثغرات الأمنية الحرجة التي قد يستخدمها المتسللون للوصول إلى الأجهزة الثابتة والمحمولة والهواتف الذكية. استخدام برامج مكافحة الفيروسات (Antivirus) وجدار الحماية (Firewall) يُعدُّ برنامج مكافحة الفيروسات الحل الأكثر نجاحًا في محاربة الهجمات؛ نظرًا لأنه يمنع البرمجيات الضارة والفيروسات الخبيثة الأخرى من الدخول إلى جهازك وتعريض بياناتك للخطر، ويُعد استخدام برنامج حماية مناسب مهما في الحفاظ على بياناتك من الهجمات، فهو يساعد على حجب المتسللين والفيروسات والنشاطات الضارة الأخرى عبر الإنترنت وتحديد وتقنين البيانات المسموح بمرورها إلى جهازك. يتحكم جدار الحماية في حركة مرور البيانات الواردة والصادرة من خلال تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح بمرورها أم لا. وقد تأتي جدر الحماية على صورة برامج يتم تثبيتها على أجهزة الحاسب بشكل فردي أو على شكل أجهزة خارجية منفصلة تستخدم ضمن هيكل الشبكة لحمايتها من الهجمات الخارجية. يمكن لبرامج جدار الحماية المثبتة على أجهزة الحاسب الفردية أن تفحص البيانات عن كثب، ويمكن أن تمنع برامج محددة من إرسال البيانات إلى الإنترنت تستخدم الشبكات ذات الاحتياطات الأمنية العالية كلا النوعين من جدران الحماية لتأمين شبكة أمان كاملة. التواصل الرقمي الحذر ينبغي الانتباه إلى كافة أشكال التواصل الرقمي سواء عبر البريد الإلكتروني أو منصات التواصل الاجتماعية وحتى المكالمات الهاتفية والرسائل النصية. فمثلا تجنب فتح الرسائل الإلكترونية المرسلة من جهات مجهولة، والتأكد من الروابط التشعبية بدقة قبل الضغط عليها، وتوخي الحذر من مشاركة أي معلومات شخصية عبر هذه المنصات. 0 0000 وزارة التعاجم Ministry of Education 2024-1446

الدرس الأول: مقدمة في الأمن السيبراني

الوقاية من الجرائم الإلكترونية

شرح الوقاية من الجرائم الإلكترونية

**** (1)) وزارة التعليم Ministry of Education 2024-1446 EP استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور يُعد استخدام كلمات المرور القوية أمرًا ضروريًا مهما لاعتبارات الأمن عبر الإنترنت، ووفقًا لسياسة استخدام كلمات المرور الجديدة يجب أن تكون كلمة المرور القوية على درجة كافية من التعقيد وتتغير بشكل دوري. وفي هذا الوقت الذي تتعدد حسابات المستخدمين على منصات وتطبيقات عديدة، ظهرت الحاجة إلى استخدام أدوات إدارة كلمات المرور (Password Managers) والتي تحتفظ بكلمات المرور بصورة مشفرة في قواعد بيانات ،آمنة بحيث يتم استرجاعها عند طلب المستخدم والتحقق من هويته. ******** التحقق الثنائي أو المتعدد (Multi-factor Authentication) مرور تقدم عملية التحقق الثنائي أو المتعدد خيارات أمان إضافية، حيث تتطلب عملية المصادقة التقليدية إدخال اسم المستخدم وكلمة المرور فقط، بينما يتطلب التحقق الثنائي استخدام طريقة إضافية كرمز التعريف الشخصي أو كلمة أخرى أو حتى استخدام بصمة الإصبع. أما استخدام التحقق متعدد العوامل فيتطلب أكثر من طريقتين. تتضمن أمثلة التحقق الثنائي أو المتعدد استخدام مزيج من هذه العناصر للمصادقة مثل: الرموز الناتجة عن تطبيقات الهواتف الذكية، البطاقات أو أجهزة USB أو الأجهزة المادية الأخرى، بصمات الأصابع، الرموز المرسلة إلى عنوان بريد إلكتروني، التعرف على الوجه وإجابات لأسئلة الأمان الشخصي. النسخ الاحتياطي الدوري للبيانات (Backup) يعد إجراء نسخ احتياطي للبيانات بشكل دوري خطوة مهمة في مجال الحفاظ على أمان الإنترنت الشخصي، فبشكل أساسي عليك الاحتفاظ بثلاث نسخ من بياناتك على نوعين مختلفين من وسائط تخزين البيانات، کنسختين على القرص الصلب المحلي والخارجي) ونسخة أخرى على موقع خارجي أو باستخدام التخزين السحابي. في حالة استهدافك بالبرمجيات الضارة تكون الطريقة الوحيدة لاستعادة البيانات هي باستعادة آخر نسخة احتياطية كبديل عن النظام الحالي المصاب بالبرمجيات الضارة. تجنب استخدام شبكات واي فاي (Wi-Fi) العامة ينصح بتجنب استخدام شبكة واي فاي العامة دون استخدام شبكة افتراضية خاصة (private network - (VPN ، فباستخدام هذه الشبكة يتم تشفير حركة نقل البيانات بين الجهاز وخادم VPN مما يصعب على القراصنة الوصول إلى بياناتك على الإنترنت، كما يوصى باستخدام الشبكة الخلوية عند عدم وجود شبكة VPN وذلك للحصول على مستوى أعلى من الأمان. 18

الدرس الأول: مقدمة في الأمن السيبراني

التدابير الوقائية من الهجمات الإلكترونية: استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور

شرح التدابير الوقائية من الهجمات الإلكترونية:  استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور

لنطبق معًا تدريب 1 حدد الجملة الصحيحة والجملة الخطأ 1. يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به. 2. يعد مثلث الحماية CIA (التوافر والتكامل (والسرية نموذجًا مصمما لتوجيه السياسات الخاصة بالأمن السيبراني .3. تشترك الجرائم الإلكترونية والجرائم التقليدية في دوافع الجريمة ومسبباتها، ولكنها تختلف في الوسيلة. .4 يحدث اختراق البيانات عندما ينتهك شخص ما التدابير الأمنية للتحكم بالمعلومات الشخصية. 5. تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية. 6. تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف وتاريخ الميلاد. 7. يمكن تغيير أسماء النطاقات في هجوم الوسيط. صحيحة خطأ وزارة التعود Ministry of Education 2024-1446

الدرس الأول: مقدمة في الأمن السيبراني

حدد الجملة الصحيحة والجملة الخطأ يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به.

شرح حدد الجملة الصحيحة والجملة الخطأ يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به. حل حدد الجملة الصحيحة والجملة الخطأ يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به.

وزارة التعليم Ministry of Education 2024-1446 تدريب 2 • وضح بالشرح العناصر التي يتكون منها مثلث الحماية CIA ، ثم وضح كيفية تطبيق هذا النموذج على أنظمة الصراف الآلي ATM. 20

الدرس الأول: مقدمة في الأمن السيبراني

وضح بالشرح العناصر التي يتكون منها مثلث الحماية CIA ، ثم وضح كيفية تطبيق هذا النموذج على أنظمة الصراف الآلي ATM

حل وضح بالشرح العناصر التي يتكون منها مثلث الحماية CIA ، ثم وضح كيفية تطبيق هذا النموذج على أنظمة الصراف الآلي ATM

تدريب 3 • ابحث على الإنترنت عن أحدث حالة هجوم الوسيط Man In the middle. صف كيف تم تنفيذ الهجوم من خلال التركيز على أهمية تدابير الأمن السيبراني كيف يمكن منع هجوم مثل هذا؟ تدريب 4 اشرح ما الاختراق الأمني. بعد ذلك، اكتب قائمة بالإجراءات التي يمكنك اتخاذها لحماية نفسك من الانتهاكات الأمنية. وزارة التعادي Ministry of Education 2024-1446

الدرس الأول: مقدمة في الأمن السيبراني

ابحث على الإنترنت عن أحدث حالة هجوم الوسيط Man in the middle. صف كيف تم تنفيذ الهجوم من خلال التركيز على أهمية تدابير الأمن السيبراني. كيف يمكن منع هجوم مثل هذا؟

حل ابحث على الإنترنت عن أحدث حالة هجوم الوسيط Man in the middle. صف كيف تم تنفيذ الهجوم من خلال التركيز على أهمية تدابير الأمن السيبراني. كيف يمكن منع هجوم مثل هذا؟

اشرح ما الاختراق الأمني بعد ذلك، اكتب قائمة بالإجراءات التي يمكنك اتخاذها لحماية نفسك من الانتهاكات الأمنية.

حل اشرح ما الاختراق الأمني بعد ذلك، اكتب قائمة بالإجراءات التي يمكنك اتخاذها لحماية نفسك من الانتهاكات الأمنية.

22 تدريب 5 اختر الإجابة الصحيحة السرية. 1 إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم التكامل. التوافر. التنوع. النسخ الاحتياطي. تحديثات النظام. .2 من أساليب الحفاظ على تكامل البيانات والمعلومات اسم المستخدم وكلمة المرور. الأذونات والصلاحيات الاحتيال الإلكتروني. التسلل الإلكتروني. .3 التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو المشاركات المسيئة عبر وسائل التواصل الاجتماعي هو مفهوم المضايقات عبر الإنترنت. انتهاك الخصوصية. وزارة التعليم Ministry of Education 2024-1446

الدرس الأول: مقدمة في الأمن السيبراني

اختر الإجابة الصحيحة إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم

شرح اختر الإجابة الصحيحة إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم حل اختر الإجابة الصحيحة إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم
التعليقات
طارق امين العامري
منذ شهر
وش جابني
Jana__♡
منذ شهرين
الماده مالها فايده م غير انها تنزل النسبه🥲
ابو كنق☠️
منذ 3 أشهر
فهمت وا ما فهمت مدري كيف وا لا تعليق 💔🫂🫡
نضال الاعور
منذ 3 أشهر
نايس

الرجاء تسجيل الدخول لكتابة تعليق