أمن العتاد والبرمجيات ونظام التشغيل - الأمن السيبراني - ثالث ثانوي

تقنيات تصميم النظام الآمن: الدفاع متعدد الطبقات
عين 2024
04:16
(0) 0 التقييم التعليقات المشاركة

20 2. الحماية والاستجابة في الأمن السيبراني سيتعرف الطالب في هذه الوحدة على التهديدات التي تؤثر على أمن العتاد والبرمجيات ونظام التشغيل وكيفية الحماية منها، ثم سيتعرف على الوسائل المستخدمة لهاجمة أنظمة الشبكة وكيفية تحليلها ومواجهتها وطرائق الحماية منها باستخدام بروتوكولات وتقنيات امنة. وفي الختام سيتعرف على طرائق مختلفة لكيفية استخدام التحليل الجنائي الرقمي والاستجابة للحوادث الحماية الأنظمة واسعة النطاق من الهجمات السيبرانية. أهداف التعلم بنهاية هذه الوحدة سيكون الطالب قادرا على ان يحدد التهديدات والثغرات الامنية التي تؤثر على أمن العتاد ونظام التشغيل والبرمجيات. يحلل تقنيات تصميم النظام الأمن. يطيق اجراءات الأمن الأساسية لحماية الأجهزة والبيللات في ويندوز. > يصف كيفية تأثير هياكل الشبكات وتقنيات الربب على انظمة الأمن السيبراني. يوضح بروتوكولات أمن الشبكة وتقنياته. يحلل حركة بيانات الشبكة باستخدام برنامج واير شارك (Wireshark). > يستخدم خدمة الشبكة الافتراضية الخاصة في ويندوز ( Windows VPN ). يحلل كيفية استخدام التحليل الجنائي الرقمي والاستجابة للحوادت في حماية الأنظمة الرقمية الأدوات برنامج واير شارك (Wineshark) جدار حماية ويندوز ديفندر ( Windows Defender Firewall) متصفح دي بي اس کیو لایت DB Browser for SQLite )

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

الحماية والاستجابة في الأمن السيبراني

شرح الحماية والاستجابة في الأمن السيبراني

أهداف تعلم الأمن السيبراني

شرح أهداف تعلم الأمن السيبراني

الأدوات برنامج واير شارك

الدرس الأول أمن العتاد والبرمجيات ونظام التشغيل مقدمة في أمن العتاد والبرمجيات ونظام التشغيل www.len.edu.s Introduction to Hardware, Operating and Software System Security أصبح أمن العناد والبرمجيات وأنظمة التشغيل من التهديدات المحتملة مطلبا ضروريًا في الأمن السيبراني، حيث تشكل هذه المكونات الثلاثة بالإضافة إلى المعلومات والشبكات أساس أي نظام رقمي، ولدا فإن أمنها ضروري لضمان سلامة المستخدمين وخصوصيتهم سيناقش هذا الدرس طرائق أمن العتاد والبرمجيات ونظام التشغيل، ثم سيتم تناول أمن الشبكة في الدرس التالي. أمن العتاد Hardware Security يتضمن أمن العقاد العناية بالمكونات المادية لنظام الحاسب مثل: المعالجات، والذاكرة، وأجهزة التخزين، كما يتضمن اتخاذ تدابير معيَّنة لملع الوصول غير المصرح به أو التخريب المتعمد. وحماية الأجهزة من التلف الناتج عن العوامل البيئية. أو اختلالات التيار الكهربائي، وغير ذلك من المخاطر المحتملة، تتضمن بعض تقنيات أمن العناد الشائعة استخدام عمليات بدء تشغيل أمنة (Secure Boot Processes) واستخدام وحدات المنصة الموثوقة (Trusted Platform Modules - TPMS) للتشفير ، والاستعانة بمفاتيح أمن عتادية ( Hardware Security Keys) لعمليات المصادقة. التهديدات الرئيسة لأنظمة العناد . الهجمات المادية ( Physical Attacks) تشمل الوصول غير المصرح به إلى مكونات الأجهزة أو تغييرها أو سرقتها. . المكونات المزيفة (Counterfeit Components: تشمل إنحال مكونات أجهزة زائفة أو مقلدة، أو أجهزة ذات أداء دون المستوى المطلوب في سلسلة توريد الأجهزة، مما قد يعرض الأمن للخطر. . أحصنة طروادة العتادية ( Hardware Trojans : هي دوائر إلكترونية أو مكونات ضارة مخفية داخل العناد لديها القدرة على اختراق النظام أو تسريب البيانات الحساسة. . هجمات القنوات الجانبية ( Side-Channel Attacks) هي الهجمات التي تعتمد على المعلومات التي يمكن الحصول عليها من العتاد مثل استهلاك الطاقة، أو الإشعاع الكهرومغناطيسي، أو التوقيت. ممارسات الأمان لحماية أنظمة العتاد ة عملية بدء التشغيل الأمنة (Secure Boot Process): التأكد من أن عملية بدء التشغيل تستخدم توقيعا رقميا للتحقق من موثوقية نظام التشغيل. . وحدات المنصة الموثوقة (TPMS): تضمين هذه الوحدات لتفعيل التشفير المبني على العناد والتخزين الآمن لمانيح التشفير. . مفاتيح أمن عتادية ( Hardware Security Keys ) يتم فيها استخدام رموز العتاد ( Hardware Tokens ). * * أو الأجهزة المبنية على الخصائص الحيوية للمصادقة متعددة العوامل (MFA). وزارة التعليم 5023 1445

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

مقدمة في أمن العتاد والبرمجيات ونظام التشغيل

شرح مقدمة في أمن العتاد والبرمجيات ونظام التشغيل

أمن العتاد

شرح أمن العتاد

التهديدات الرئيسية لأنظمة العتاد

شرح التهديدات الرئيسية لأنظمة العتاد

ممارسة الأمان لحماية أنظمة العتاد

شرح ممارسة الأمان لحماية أنظمة العتاد

52 . أمن البرامج الثابتة (Firmware Security) هو ضمان تشفير توقيع تحديثات البرامج الثابتة واتاحتها للأجهزة يشكل أمن. • البيئة الافتراضية المبنية على العتاد (Hardware Based Virtualization) استخدام خصائص العتاد. الفرز البيئات الافتراضية وتأمينها. . فجوة الشبكة Network Air Gap هي إجراء أمني يقوم بفصل المعتاد ماديًا عن الشبكات الأخرى لنع القرصنة. جدول 2.1 (مثلة على تهديدات أمن العناد وأفضل ممارسات الأمان مثال على التهديد افصل ممارسات الأمان حصول شخص غير مصرح له على حق الوصول الى تنفيذ عملية بدأ تشغيل تعتمد التوقيعات الرقمية لغرفة الخادم ليتلاعب بالعناد للتحقق من موثوقية العام التشغيل. ادخال شريحة ذاكرة وصول عشوائي عريقة في الضمين وحدة المنصة الموثوقة | TPM) في النظام توفير تغير مبني على العتاد وموقع الخرين أمن المحاسب، مما يقرص أداء النظام وامه. أمن نظام التشغيل Operating System Security التاسع الصفير. يُعد نظام التشغيل (5-Operating System البرنامج الأساسي الذي يدير عتاد الحاسب وبرمجياته ويعمل كوسيط بين المستخدم ومكونات النظام، ويعد تأمينه أمرًا حيويًا للحفاظ على أمن النظام بشكل عام، تحتوي أنظمة التشغيل الحديثة على ميزات أمن مدمجة تساعد في الحماية من التهديدات الشائعة، وقد تتضمن هذه الميزات: مصادقة المستخدم، وأذونات الملفات والمجلدات والتشفير، وكذلك جدار الحماية، إن تحديث نظام التشغيل بانتظام باستخدام حزم التحديثات والإصلاحات الأمنية (Security patches) واستخدام كلمات مرور قوية وفريدة الحسابات المستخدمين يُعد من أفضل الممارسات الأساسية للحفاظ على أمن نظام التشغيل. التهديدات الرئيسة لأنظمة التشغيل: الوصول غير المصرح به (Unauthorized (Access) : يتسبب الوصول غير المصرح به إلى نظام التشغيل إلى سرقة البيانات أو اختراق النظام، أو تعطيله. هجمات رفع مستوى الصلاحيات (Privilege Escalation) من خلال استقلال الثغرات الأمنية للحصول على مستويات وصول أعلى في النظام، أو التحكم بنظام التشغيل. هجمات الجذور المخفية ( Rootkits) هي برامج ضارة يتم إنشاؤها للوصول إلى نظام تشغيل الحاسب دون علم صاحبه والتحكم به هجمات قطاع بدء التشغيل (Boot Sector) هي هجمات تستهدف قطاع بدء التشغيل في النظام، مها يمنع نظام التشغيل من التجميل أو أداء وظائفه. وزارة التعليم

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

ممارسة الأمان لحماية أنظمة العتاد: أمن البرامج الثابتة

شرح ممارسة الأمان لحماية أنظمة العتاد: أمن البرامج الثابتة

أمثلة على تهديدات أمن العتاد وأفضل ممارسات الأمان

شرح أمثلة على تهديدات أمن العتاد وأفضل ممارسات الأمان

أمن نظام التشغيل

شرح أمن نظام التشغيل

التهديدات الرئيسية لأنظمة التشغيل

شرح التهديدات الرئيسية لأنظمة التشغيل

ممارسات الأمان لحماية أنظمة التشغيل: . مصادقة المستخدم: تتطلب استخدام اسم مستخدم فريد وكلمة مرور القوية ومعقدة لكل حساب مستخدم أذونات الملفات والمجلدات: هي إعداد ضوابط وصول مناسبة لتقييد الوصول إلى الملفات والمجلدات الحساسة. - التشفير: يكون باستخدام أدوات تشفير مضمنة في نظام التشغيل لحماية البيانات الحساسة على أجهزة التخزين. جدار الحماية: تفعيل وإعداد جدار حماية لنظام التشغيل لمراقبة حركة بيانات الشبكة الواردة والصادرة من أو إلى نظام التشغيل والتحكم فيها. . تحديثات نظام التشغيل العادية من خلال تثبيت حزم إصلاحات نظام التشغيل والتحديثات الأمنية المعالجة الثغرات الأمنية. الاعدادات الأمنية الأساسية والتحصين عن طريق تطبيق أفضل الممارسات والإعدادات الأمنية لنظام التشغيل للحد من تأثير الهجمات المختلفة. جدول :2:2 أمثلة على تهديدات أمن نظام التشغيل وأفضل ممارسات الأمان مثال على التهديد أفضل ممارسات الأمان تثبيت البرمجيات الصارة بشكل خفي في نظام استخدام أدوات التشفير المضمنة في نظام التشغيل التشغيل، مما يسع المهاجم وصولا غير مقيد إليه. لحماية البيانات الحساسة على أجهزة التخزين استخدام المياحم بر محيات ضارة لتعبير قطاع بده تفعيل خدا، حمليه نظام العمل واعداده المراقبة حركة التكميل في نظام التشغيل مما يمنع النظام من العمل يانات المنتشبكة الواردة والصادر و الحكم بها. شكل صحيح. أمن البرمجيات Software Security يتضمن أمن البرمجيات حماية البرامج والتطبيقات التي تعمل على نظام الحاسب من الثغرات الأمنية والأخطاء البرمجية ونقاط الضعف المحتملة، كما يتضمن تطوير ممارسات الترميز الآمن. وتحديث البرمجيات بانتظام باستخدام حزم التحديثات والإصلاحات الأمنية، واستخدام برامج مكافحة الفيروسات لاكتشاف البرامج الضارة وإزالتها، بالإضافة إلى ذلك يضمن أمن البرمجيات تثبيت التطبيقات الموثوقة التي تم التحقق منها فقط على النظام. وتطبيق معايير وصول مناسبة لمنع الاستخدام أو التغيير غير المصرح به. التهديدات الأساسية لأنظمة البرمجيات: استغلال الثغرات الأمنية (Exploitation of Vulnerabilities) يستغل المهاجمون الثغرات الأمنية للبرمجيات لاختراق الأنظمة، أو للحصول على وصول غير مصرح به. وزارة التعليم

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

ممارسة الأمان لحماية أنظمة التشغيل

شرح ممارسة الأمان لحماية أنظمة التشغيل

أمثلة على تهديدات أمن نظام التشغيل وأفضل ممارسات الأمان

شرح أمثلة على تهديدات أمن نظام التشغيل وأفضل ممارسات الأمان

أمن البرمجيات

شرح أمن البرمجيات

التهديدات الرئيسية لأنظمة البرمجيات

شرح التهديدات الرئيسية لأنظمة البرمجيات

54 البرمجيات الضارة (Malware): يمكن للبرامج الضارة مثل الفيروسات والديدان، وبرمجيات الفدية وبرامج التجسس المختلفة التسبب بضرر أو سرقة البيانات الحساسة. هجمات حقن النصوص البرمجية ( Injection Attacks): يتم في هذه الهجمات إدخال نصوص أو أوامر برمجية ضارة في النظام البرمجي بما يسمح بالوصول أو التحكم غير المصرح به. الباب الخلفي (Backdoor) : هو خلل أمني في البرمجيات يسمح بإيجاد طريقة للوصول الى نظام أو جهاز بتجاوز إجراءات المصادقة العادية. تجاوزات سعة المخزن المؤقت (Buffer Overflows): إذا لم يكن البرنامج معدا للتعامل مع كميات كبيرة من البيانات، فمن الممكن أن يتسبب إدخال كمية كبيرة من البيانات في عمل النظام أو إحداث خلل في تنفيذ التعليمات البرمجية. مما قد يسمح بتشغيل التعليمات البرمجية الصارة. ممارسات الأمان الحماية أنظمة البرمجيات . ممارسات الترميز الآمنة (Secure Coding Practices) تكون من خلال اعتماد ممارسات مثل التحقق من صحة الإدخال ومعالجة الأخطاء بشكل مناسب أثناء تطوير البرمجيات . التحديث الدوري للبرمجيات (Regular software Updates) تطبيق حزم التحديثات والإصلاحات الأمنية بمجرد صدورها من قبل مصنعي البرمجيات برامج مكافحة الفيروسات ( Antivirus Programs): تثبيت برامج مكافحة الفيروسات وتحديثها لاكتشاف البرمجيات الضارة وإزالتها. • البيئة المعزولة لاختبار التطبيق Application Sandboxing) من خلال عزل التطبيقات في بيئة مقيدة التقليل الضرر المحتمل . كشف أو منع التسلل (Intrusion Detection/Prevention): يستخدم المتسللون بوابات الشبكة لإصابة برمجيات النظام، ولدلك يقوم نظام كشف التسئل (Intrusion Detection System - IDS ) بمراقبة الشبكات بحنا عن أي نشاط صار محتمل ومن ثم يتخذ الإجراء المناسب بناء على ذلك. جدول 2.3 أمثلة على تهديدات أمن البرمجيات وأفضل ممارسات الأمان مثال على التهديد أفضل ممارسات الأمان استخدام التحقق من صحة الإنحال، والتعامل استخدام المهاجم لغرة أمنية معروفة في تطبيق وب الصحيح مع الأخطاء أثناء تطوير الرمجيات التقليل احتمالية الاستغلال. للوصول غير المصرح به إلى سياسات المستخدم. قام مطور البرمجيات دون معرفة مسبقة منظمين مقطع برمحي يسمح بالمصول من أحد دين مصادقة ہے محلات البرنامج تشغيل التطبيقات التي يحتمل أن تكو مقيد ولتقليل احتمالية حدوث صور وزارة التعليم

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

التهديدات الرئيسية لأنظمة البرمجيات: البرمجيات الضارة

شرح التهديدات الرئيسية لأنظمة البرمجيات: البرمجيات الضارة

ممارسة الأمان لحماية أنظمة البرمجيات

شرح ممارسة الأمان لحماية أنظمة البرمجيات

أمثلة على تهديدات أمن البرمجيات وأفضل ممارسات الأمان

شرح أمثلة على تهديدات أمن البرمجيات وأفضل ممارسات الأمان

ترتبط التهديدات وأفضل الممارسات الموضحة سابقا لأمن العتاد والبرمجيات وأنظمة التشغيل بالعديد من التحديات التي يجب مواجهتها عند حماية أنظمة تقنية المعلومات، ويُوضح الجدول 2.4 أهم هذه التحديات. جدول 2.4: التحديات الرئيسة لحماية العتاد والبرمجيات وأنظمة التشغيل. التحدي أمن نظام العتاد الوصف الغيث المادي حماية الحتار من الوصول المادي غير المصرح به أو التغيير أو السرقة بالأجهزة أمر لسلة التوريد إلى التشغيل. ضمان أمن وسلامة مكونات العناد في جميع مراحل سلسلة التوريد بدءا من التجميع الثغرات الأمنية تحديد المقرات الأمنية في البرامج الثانية التي يمكن للمهاجمين استخدامها لاختراق للبرامج الثابتة العتاد، ومعالجتها بشكل صحيح. تقادم العناد التعامل مع مخاطر الأمن المرتبطة بمكونات الأجهزة القديمة أو غير المدعومة ا من أنظمة البرمجيات تهديدات الثغرات تحديد العبرات الأمة للبرامج التي لم تكن معروفة النشا ومعالجتها قبل استغلالها الأمية الصدرية تعقيدات البرمجيات من عمل المساجين. إدارة الحاجة المتزايدة لأنظمة برمجية أكثر تعقيدا، والتي يمكن أن تؤدي إلى ثغرات حديدة تحمل من الصعب تحقيق الأمل. حجبات سلسلة تامين سلسلة توريد البرمجيات ومكوناتها ضد الاختراقات التي تؤدي إلى إدخال نصوص توريد البرمجيات برمجية صارة أو ابعاد ثغرات أمنية في تلك الرمجيات أمن أنظمة التشغيل الثغرات الأمنية تحديد الشفرات الأمنية ومعالجتها في نظام التشغيل التي يمكن للمهاجمين استغلالها. لنظام التشغيل رفع مستوي الصلاحيات تحضين نظام سلع المهاجمين من الحصول على مستويات وصول أعلى أو التحكم في نظام التشغيل. التنفيذ والصيانة الدورية للإعدادات الأمنية اللازمة، وتبني أفضل الممارسات لحماية نظام التشغيل التشغيل مشكلات التوافق على نظام التشغيل. التأكد من عدم تأثير الإجراءات الأمنية سلبا على أداء أو توافق 1 وزارة التعليم 55

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

التحديات الرئيسية لحماية العتاد والبرمجيات وأنظمة التشغيل

شرح التحديات الرئيسية لحماية العتاد والبرمجيات وأنظمة التشغيل

تقنيات تصميم النظام الأمن Secure System Design Techniques بعد التصميم الأمن للنظام نهجا أساسيا في الأمن السيبراني لضمان أمن الأنظمة بجميع مكوناتها، ويتضمن أخذ التهديدات المحتملة والثغرات الأمنية أثناء عملية التطوير في الاعتبار، وتنفيذ تدابير للحد من المخاطر بشكل استباقي، وفيما يلي بعض الممارسات الأكثر شيوعا لتصميم نظام آمن الأمن من خلال التصميم Security by Design يدعو مبدأ الأمن من خلال التصميم إلى التكامل بين التدابير الأمنية والاعتبارات الأخرى المتعلقة بتطوير النظام أو البرنامج، وبدلا من إضافة تلك التدابير في وقت لاحق، يتم تضمين بروتوكولات الأمن والإجراءات الأمنية الأخرى في المنتج منذ البداية يؤكد هذا النهج الاستباقي على إنشاء الأنظمة والتطبيقات بطريقة تكون آمنة بطبيعتها. ويشمل هذا تجديد السياسات والأدوار والمسؤوليات، وضمان سلامة البيانات والخصوصية، وتنفيذ معايير وصول المستخدم وممارسات التشفير الأمن. كما يهدف الأمن من خلال التصميم إلى تقليل الثغرات الأمنية والحد من تأثير الخروقات الأمنية المحتملة. الدفاع متعدد الطبقات Defense in Depth الدفاع متعدد الطبقات هو نهج شامل في الأمن السيبراني، يتم من خلاله إضافة طبقات متعددة من الضوابط والتدابير الأمنية في كافة مناحي نظام تقنية المعلومات، ويعتمد هذا النهج على المبدأ العسكري القائل بأنه من الصعب على العدو اختراق نظام دفاعي معقد ومتعدد الطبقات يعكس اختراق حاجز واحد فقط، حيث تهدف هذه الاستراتيجية إلى حماية سلامة المعلومات وتوافرها وسريتها من خلال استخدام سلسلة من الآليات الدفاعية، بما فيها جدران الحماية، وأنظمة كشف التسلل، وتشفير البيانات وبرمجيات مكافحة الفيروسات، وإجراءات الأمن المادية. يعتمد هذا المفهوم على مبدأ أنه في حال كانت إحدى طبقات الدفاع غير فعالة أوتم اختراقها. فيجب أن تكون الطبقة التالية قادرة على منع الهجوم مما يمنح المؤسسة فرضًا متعددة للحد من التهديدات المحتملة. هناك بعض أوجه التشابه بين نهج الأمن من خلال التصميم ونهج الدفاع متعدد الطبقات، ولكن هناك اختلافات في تطبيقهما. وتوضح الأمثلة التالية أوجه الاختلاف في سيناريوهات مختلفة: تطوير موقع الويب مع الأمن من خلال التصميم Website Development with Security by Design) عند تطوير موقع جديد للتجارة الإلكترونية، يقتضي الأمن من خلال التصميم استخدام ممارسات الترميز الأمنة، والتحقق من صحة إدخال البيانات لمنع حقن النصوص البرمجية بلغة SQL أو هجمات البرمجة العابرة للمواقع، وتنفيذ مصادقة قوية للمستخدم وضوابط للوصول من البداية. إعداد البنية التحتية للشبكة مع دفاع متعدد الطبقات ( Network Infrastructure Setup with Defense in Depth) يتم نشر جدران الحماية في الشبكة. وتنفيذ أنظمة كشف أو منع التسلل (Intrusion Detection/Prevention Systems-IDS/IPS ) واستخدام برامج حماية قوية للنقاط الطرفية، ووضع خطة استجابة متينة للحوادث. كما تشكل عمليات التدقيق المنتظمة واختبار الاختراق جزءا أساسيا من هذه الاستراتيجية. تطوير الخدمات السحابية مع الأمن من خلال التصميم Cloud-Based Service Development with Security by Design) : عند تطوير الخدمات السحابية. قد تتضمن أفضل الممارسات استخدام واجهات برمجة التطبيقات الآمنة، وآليات مصادقة قوية والتحكم بالوصول وتقنيات تشفير البيانات المدمجة. أمن مركز البيانات المادي مع دفاع متعدد الطبقات Physical Data Center Security with Defense in Depth): لحماية الأمن المادي لمركز البيانات، يستخدم نهج الدفاع متعدد الطبقات عملية التجزئة لتقسيم الشبكة إلى أقسام فرعية أصغر ومعزولة، ويتم تقسيم الشبكة على مستويات متعددة عادة بواسطة جدران الحماية، والشبكات العامة، والشبكات المحلية الافتراضية ( Virtual LANS - VLANS)، بحيث يجب أن يكون لكل جزء ضوابط أمنية خاصة به مثل المصادقة * وفحص حركة المرور وبروتوكولات المراقبة وذلك لتقليل مخاطر الهجمات. ورارة التعليم 2023 1445 56

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

تقنيات تصميم النظام الآمن: الأمن من خلال التصميم

شرح تقنيات تصميم النظام الآمن: الأمن من خلال التصميم

تقنيات تصميم النظام الآمن: الدفاع متعدد الطبقات

شرح تقنيات تصميم النظام الآمن: الدفاع متعدد الطبقات

البرمجة الآمنة Secure Programming تتضمن البرمجة الآمنة كتابة تعليمات برمجية خالية من الثغرات الأمنية وغير قابلة للاستغلال. وتتضمن استخدام تقنيات الترميز الأمن وأفضل الممارسات ومنهجيات التطوير لتقليل مخاطر وجود عيوب أمنية في البرمجيات. ويوضح الجدول 2.5 السيناريوهات التي يتم فيها تطبيق تقنية البرمجة الآمنة. جدول 2.5 تطبيقات الأمن بواسطة تقنية البرمجة الأمنة السيناريو التطبيق يقدم المطورون بالتاء تطليق ويب جديد للنظام مصرية وفي هذا الاق قد تصين البرمجة تطوير تطيق الامة المتحقق من صحة الانمال واستخدام اتصالات أمه ومشفرة باستخدام بروتوكول الويب نقل النص الشعبي الآس (HTTPS) وشيد إدارة دخول مناسبة الى النظام. تيب البرمجة الأمة على المطورين العاملين في تطوير تطبيق حديد للهاتف المكي خاص تطوير تطبيق الرعاية الصحة التأكد من عدم تحرين التطليق للبيانات الحاسة شكل غير امن على الهاتف الذكي العمال والقيد ضوابط وحول قرية وكفر جميع السلطات المنقولة بين التطبيق والخادم. مفاتيح المرور وأمن الأجهزة Passkeys and Device Security هناك العديد من الأدوات والتقنيات المستخدمة لحماية الأجهزة وبياناتها، وقد أثبتت أبسط تدابير الأمن فعاليتها ضد الثغرات الأمنية، ومفاتيح المرور (Passkeys) أحد الأمثلة الحديثة على هذه التدابير، مفتاح المرور هو بيانات اعتماد رقمية تحلُّ مَحَلَّ كلمات المرور التقليدية، وتسمح للمستخدمين بتسجيل الدخول إلى التطبيقات ومواقع الويب باستخدام مستشعرات البيانات الحيوية، أو رقم التعريف الشخصي (Personal Identification Number-PIN ) ، أو أنماط القفل ( Patterns) ، حيث توفر مفاتيح المرور حماية قوية ضد هجمات التصيد الإلكتروني، وتعمل بالطريقة نفسها سواء عند استخدام المتصفح أو أنظمة التشغيل، وعند رغبة المستخدمين في تسجيل الدخول بخدمة مفتاح المرور، يساعدهم المتصفح أو نظام التشغيل في اختيار واستخدام مفتاح المرور الصحيح سيطلب النظام من المستخدمين إلغاء قفل أجهزتهم باستخدام مستشعر البيانات الحيوية أو رقم التعريف الشخصي (PIN) أو نمط القفل، ويتيح ذلك التأكد من أن المستخدم الشرعي هو من يمكنه استخدام مفتاح المرور حصرًا، تستخدم مفاتيح المرور تشفير المفتاح العام ( Public Key Cryptography ) ، مما يقلل من التهديدات المحتملة لخروقات البيانات، فعندما ينشئ المستخدم مفتاح مرور الموقع أو التطبيق، يتم إنشاء زوج مفاتيح، مفتاح عام وآخر خاص على جهازه يخزن الموقع أو التطبيق المفتاح العام فقط الذي يُعد وحده عديم الفائدة للمهاجم، حيث لا يمكن اشتقاق المفتاح الخاص بالمستخدم من البيانات المخزنة على الخادم، وهو أمر مطلوب لإكمال المصادقة ترتبط مفاتيح المرور بهوية موقع الويب أو التطبيق، ولذلك فهي في مأمن من هجمات التصيد الإلكتروني، كما يضمن المتصفح ونظام التشغيل بأنه لا يمكن استخدام مفتاح المرور إلا في موقع الويب أو التطبيق اللذان أنشئ لهما ، ويحمي هذا الإجراء المستخدمين من إمكانية تسجيل الدخول إلى موقع ويب مخادع أو تطبيق مزيف. أحد الأمثلة هو الهوية السريعة على الإنترنت (Fast Identity Online - FID02) ، وهو معيار مصادقة مفتوح يدعم المصادقة دون كلمة مرور باستخدام البيانات الحيوية ومفاتيح الأمن الخارجية، ويوضح الشكل 2.1 استخدام مفتاح المرور. وزارة التعليم لشكر 2.1 مصادقة الأصمد المحميلة باستخدام مقام مورد 201445

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

تقنيات تصميم النظام الآمن: البرمجيات الآمنة

شرح تقنيات تصميم النظام الآمن: البرمجيات الآمنة

تقنيات تصميم النظام الآمن: مفاتيح المرور وأمن الأجهزة

شرح تقنيات تصميم النظام الآمن: مفاتيح المرور وأمن الأجهزة

التعليم 13 14 جدار حماية ويندوز Windows Firewall جدار حماية ويندوز المضمن هو تطبيق برمجي يساعد في حماية نظام تشغيل حاسبك بمراقبة حركة بيانات الشبكة الواردة والصادرة، فيسمح لها أو يحظرها بناءً على مجموعة من القواعد، حيث يُشكل حدار الحماية حاجزا بين حاسبك وشبكة الإنترنت أو الشبكات الأخرى. مما يمنع الوصول غير المصرح به إلى نظامك تفيذ الخطوات التالية لمعرفة كيفية تنشيط جدار حماية ويندوز على حاسبك. مع ملاحظة أن هذه الخطوات قد تختلف بصورة طفيفة اعتمادا على إصدار نظام تشغيل ويندور المستخدم. وفي هذا المثال سيتم استخدام ويندوز 10 10 Windows): لتنشيط جدار حماية ويندوز > اضغط على زر Start (س) في نظام تشغيل ويندوز 8 اضغط على Windows System (نظام ويندور) ، ثم اضغط على تطبيق Control Panel (لوحة التحكم) 2 غير إعدادات العرض إلى Lange icons ( ايقونات كبيرة) اضغط على خيار اWindows Defender Firewal) جدار حماية ويندور ) 0 تحقق من لون الدرع الأخضر الذي يشير إلى تمكين جدار الحماية 0 اضغط على خيار Tum Windows Defender Firewall an or off ا تشغيل حدار حماية ويندوز ديندر أو إيقاف تشميله ). 2 اضغط على الدار الاختيار لتنشيط حدار الحماية أو الغاء تنشيطة . أضغط على OK | موافق ) 0 Explore E M Wine Mer Wind PowerShell 2 Lominand Pro CHP five Toctores 3 5 4 58

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

جدار حماية ويندوز

شرح جدار حماية ويندوز

Windows Defemper Firewell All Control Panel Rems Windows Defender Firewall Control Panel Home Allow feature through Windows De Firewall Change of op Tum Windows Demain 7 Firewall on or off Restore defau Help protect your PC with Windows Defender Firewall Windows Defender Firewall can help prevent hackers of malicious software from gaining access to your PC. through the internet or a network Private networks 6 Guest or public networks Networks in public places such as morts or coffee shops Windows Defende Firewallate Advanced setting Trouting my network incoming connections Active public networ Notification state Not connected Connected Block all connections to age that not on the list of allowed Network 4 Notify me win Windows Defenderl Security and Maintenance Network and Sharing Center Customize Settings وزارة التعليم 145 Control Panel All Control Panel items Windows Defender Fall Customize Settings Customize settings for each type of network You the fall settings for each type of who that you we Printing Pub Tondo Defe Binck all incoming cometinding thin the lowe Notify me when Windows Defender Firewall blocks new sp Turn off Windows Defender Firewall (not recommended) Timo Vindows Defender Firewall Uncoming comectites, including the the litt of allowed apps Notify die Wind Defandas Firewall blocks awes Town off Windows Defender Firewall not recommended) 22: ط حال حمايه ميسور 9 ज x Coola

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

تنشيط جدار حماية ويندوز

شرح تنشيط جدار حماية ويندوز

السماح للتطبيقات الموجودة على حاسبك بالوصول إلى الإنترنت Allowing Internet Access to Applications on your PC يوفر ويندوز العديد من ميزات الأمن لحماية حاسبك وبياناتك من الوصول غير المصرح به، ومن البرمجيات الضارة والهجمات الأخرى على الرغم من أن جدار الحماية يعمل بصورة جيدة في إدارة التطبيقات وتقييد اتصالات الشبكة، إلا أنه قد يتطلب منك عمل بعض الإجراءات الأمنية يدويًا للسماح للتطبيقات أو حظرها . المسفاح بوصول التطبيقات إلى الانترنت من شاهدة Windows Defender Firewall ) حداد حماية وبلدور ، اصغط < Allow an app or feature through Windows Defender Firewall- السماح التطبيق أو ميزة عبر جدار حماية ويندور ديمندر) ستظهر قائمة بالتطبيقات المثبتة التي تطلب الوصول إلى الانترنت للسماح لتطبيق ما بالاتصال بالإنترنت. اضغط على Allow another applicanon السماح لتطبيق أخر ) . حدد أي تعليق آخر تريد السماح له بالوصول إلى الإنترنت. اضغط على Add (اضافة ) 5 Windows Defender Forwall Control Perm Hame All Control Panel Items Help p Allow anor feature Windows mrough Hugh Windows Defender 1 Firewall Change notification settings Firewall on proff Restore deli Window Troubleshoot my network Incomin Network يسمح هذا الخيار التطبيق معين بالاتصال بالانترنت، وعادة يتم استخدامه مع الشبكات العامة the one find ma وزارة التعليم 2003 1445 S We 2 شكل :23: السماح بوصول التطبيقات إلى الإنترت يمنع هذا الخيار الوصول إلى الانترنت 3 60

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

السماح بوصول التطبيقات الموجودة على حسابك إلى الإنترنت

شرح السماح بوصول التطبيقات الموجودة على حسابك إلى الإنترنت

تعديل أذونات الملفات والمجلدات على حاسبك Modifying File and Folder Permissions on your PC يُعد التحكم في الوصول إلى الملفات والمجلدات أحد الإجراءات الأساسية لتأمين أنظمة المعلومات، يوفر ويندوز واجهة لتعيين الأذونات والوصول إلى المجلدات والملقات المختلفة الموجودة على النظام. وسيؤدي هذا إلى منع المستخدمين غير المرغويين من الوصول إلى البيانات الحساسة تستخدم انظمة ويندوز أذونات نظام ملفات التقنية الجديدة ( New Technology File System - NTFS). وهي مجموعة عناصر تحكم في الوصول تُستخدم لتقييد أو منح أذونات وصول المستخدمين والمجموعات إلى الملفات والمجلدات. وتمكن أذونات نظام ملفات التقنية الجديدة (NTFS ) المسؤولين من تعيين أذونات دقيقة للمستخدمين والمجموعات على مستوى الملفات والمجلدات، مما يسمح بالتحكم الدقيق في من يمكنه الوصول إلى ملفات ومجلدات معينة أو تعديلها أو حذفها. من أكثر أذونات نظام ملفات التقنية الجديدة (NTFS) شيوعا ما يلي Proje Prog Ogest Deep Project SITEM To change aldi Edi 71 Advanced التعديل اذونات الملفات والمجلدات المستخدم معين Full Control تحكم كامل يوفر المستخدم أو المجموعة تحكما كاملا في الملف أو المجلد، بما في ذلك القدرة على تعديل الأذونات ذاتها، والحذف، والحصول على الملكية للملف أو المجلد. Modify (تعديل) : يسمح للمستخدمين بتعديل الملفات أو المجلدات. بما في ذلك إنشاء ملفات ومجلدات فرعية جديدة. Read Execute قراءة وتنفيذ ) : يسمح للمستخدمين بقراءة وعرض الملفات والمجلدات. وتنفيذها. List Folder Content s ) سرد محتويات المجلد ) يسمح للمستخدمين بعرض محتويات المجلد ، ولكن لا يسمح بقراءة الملفات الموجودة داخله أو تعديلها أو تنفيذها. Read (قراءة) يسمح للمستخدمين بعرض الملفات والمجلدات. Write ( كتابة) يسمح للمستخدمين بإنشاء ملفات ومجلدات جديدة. توضح الإرشادات التالية كيفية تعديل الأذونات والوصول إلى مجلد تستخدم أو لمجموعة معينة اضغط بزر الفارة الأيمن على السلف أن المجلد المطلوب، اللهم اضغط على Properties (خصائص). اضغط على علامة تبويب Security ( الأمان). قائمة يمكنك عرض ة جميع المستخدمين ممن لديهم أذونات. © اضغط على Edit (تحرير) التعديل أذونات مستخدم أو مجموعة 0 اضغط على زر Add (اضافة ) لإضافة مستخدم أو مجموعة جديدة. إذا كنت بحاجة إلى تغيير أذونات مستخدم أو مجموعة ماكتب اسمها . اضغط على را Check Names التحقق من الأسماء ) للتحقق من صحة النص النحل أضغط على OK (موافق) سمكنك عرض المستخدم الجديد أو المجموعة الجديدة في القائمة المحدثة استخدم صناديق التحديد التعيين الأذونات التي تريدها 0 وزارة التعليم 20023

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

تعديل أذونات الملفات والمجلدات على حاسبك

شرح تعديل أذونات الملفات والمجلدات على حاسبك

وزارة التعليم St Project Propert: 2 Open Pin to Quick scre Scam ith Windows Defender.. Herm G 1321 2021513-1002 3 Por A La Wix dink Advant BADA EHIC 12 6 DK Swifty De 9 EL ACADE 10 F& Lecomtes يتم تورث الأذونات علي وشور، حيث يحصل كل ملف أو مجلد على الدولات من المحلل الأصل، استمر هذا التسلسل الهرمي حتى جدر محرك الأقرامي التابعة 8 Include in beary Send to Cut Copy Pate Crate shou Dalets Propanian لا يمكن تحرير ا الأدويات عندما يكون عمود Allow | السماح / غير قطط حيث أن الأذونات موروكة من الدليل الجدر 7 tech lates | 5:16:21:084206234) 2145244401 AL-ACADET CIZMA 5 PA SYSTEM exit & mate ial booter cornersta Read 100000 OK Canc تمكن من تحرير أي أدونات، يجب أن تكون لديك ملكية الملف أو المحدد من التسكن من المعديل الأذونات إذا كانت ملكية الملف أو المجلد الحساب مستخدم أخبر أو الحساب النظام مثل نظام محلي يمكنك او اله المستخدم الذي أضفته التي ولكن إذا حاولت إزالة أي من العناصر الموجودة سابقا. ختفي رسالة حطا. Add شهر 20: تقسيط أدوات السلام والمحلات اتصدم معام

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

خطوات تعديل أذونات الملفات والمجلدات على حاسبك

شرح خطوات تعديل أذونات الملفات والمجلدات على حاسبك

تمرينات حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: 1 يتضمن أمن العناد العناية بالمكونات المادية النظام الحاسب. 2 البرمجيات الضارة هي تعليمات برمجية ضارة يتم تشغيلها بحالة أو حدث معين. 3 تستخدم تقنية البيئة المعرونة ( Sandboxing ) لعزل التطبيقات عن نظام التشغيل الرئيس .4 يشمل أمن البرمجيات تثبيت برامج مكافحة الفيروسات لاكتشاف البرامج الضارة واز النها. 5. يتم استخدام عمليات بدء التشغيل الآمنة للتحقق من أصالة نظام التشغيل قبل بدء تشغيله 6. لا تعتمد مفاتيح المروز على استخدام البيانات الحيوية المصادقة المستخدم. 7. يتضمن أمن البرامج الثابتة التأكد من توقيع تحديثات البرامج الثابتة بشكل مشعر واتاحتها للأجهزة بشكل أمن. 8. يستخدم التشفير لحماية البيانات الحاسة على أجهزة التخزين. 9. يحب تثبيث تحديثات نظام التشغيل بصورة منتظمة المعالجة أي ثغرات أمنية 10 الأمن من خلال التصميم نهج استباقي لتطوير أنظمة وتطبيقات أمنة من خلال دمج التدابير والاعتبارات الأمنية بعد إتمام عملية التطوير. بحجة حاطة وزارة التعليم

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: يتضمن أمن العتاد العناية بالمكونات المادية لنظام الحاسب.

شرح حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: يتضمن أمن العتاد العناية بالمكونات المادية لنظام الحاسب. حل حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: يتضمن أمن العتاد العناية بالمكونات المادية لنظام الحاسب.

قيم المخاطر المرتبطة بمكونات العاد القديم أو غير المدعومة. قارن من التحديات التي تواجه ضمان أمن العقاد وأمن أنظمة البرمجيات. حلل أفضل الممارسات الرئيسة لحماية أنظمة التشغيل وزارة التعليم

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

قيم المخاطر المرتبطة بمكونات العتاد القديم أو غير المدعومة.

شرح قيم المخاطر المرتبطة بمكونات العتاد القديم أو غير المدعومة. حل قيم المخاطر المرتبطة بمكونات العتاد القديم أو غير المدعومة.

قارن بين التحديات التي تواجه ضمان أمن العتاد وأمن أنظمة البرمجيات.

شرح قارن بين التحديات التي تواجه ضمان أمن العتاد وأمن أنظمة البرمجيات. حل قارن بين التحديات التي تواجه ضمان أمن العتاد وأمن أنظمة البرمجيات.

حلل أفضل الممارسات الرئيسة لحماية أنظمة التشغيل.

شرح حلل أفضل الممارسات الرئيسة لحماية أنظمة التشغيل. حل حلل أفضل الممارسات الرئيسة لحماية أنظمة التشغيل.

6 قيم فعالية تقنيات تصميم العام الأمن المستخدمة لحماية الأنظمة الرقمية. امرد بعض الأمثلة على تطبيقات عملية الأمن من خلال التصميم. صف كيف تستخدم مفاتح المرور كطريقة مصادقة حديثة. وزارة التعليم

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

قيم فعالية تقنيات تصميم النظام الأمن المستخدمة لحماية الأنظمة الرقمية.

شرح قيم فعالية تقنيات تصميم النظام الأمن المستخدمة لحماية الأنظمة الرقمية. حل قيم فعالية تقنيات تصميم النظام الأمن المستخدمة لحماية الأنظمة الرقمية.

اسرد بعض الأمثلة على تطبيقات عملية الأمن من خلال التصميم.

شرح اسرد بعض الأمثلة على تطبيقات عملية الأمن من خلال التصميم. حل اسرد بعض الأمثلة على تطبيقات عملية الأمن من خلال التصميم.

صف كيف تستخدم مفاتيح المرور كطريقة مصادقة حديثة.

شرح صف كيف تستخدم مفاتيح المرور كطريقة مصادقة حديثة. حل صف كيف تستخدم مفاتيح المرور كطريقة مصادقة حديثة.
التعليقات
لم يتم إضافة أي تعليقات حتى الآن.

الرجاء تسجيل الدخول لكتابة تعليق