أسئلة وتمارين - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أسئلة وتمارين حول أمن المعلومات والتشفير

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة تمارين وأسئلة حول مفاهيم أمن المعلومات والتشفير، مع تركيز على تطبيقات عملية في التحقق من المفاتيح العامة وتحليل الشفرات. في القسم 7، يُطلب من الطلاب تحليل كيفية استخدام شبكات الثقة للتحقق من صحة المفاتيح العامة في التشفير، مما يساعد في فهم آليات المصادقة والأمان في الشبكات. في القسم 8، يُطلب شرح كيف يمكن للمتسللين استخدام تحليل الشفرات للوصول إلى البيانات المشفرة، مما يسلط الضوء على نقاط الضعف المحتملة في أنظمة التشفير. تهدف هذه التمارين إلى تعزيز الفهم العملي للمفاهيم النظرية وتطوير مهارات التفكير النقدي لدى الطلاب في مجال أمن المعلومات.

📄 النص الكامل للصفحة

--- SECTION: 7 --- حلل كيفية استخدام شبكات الثقة للتحقق من صحة المفاتيح العامة في التشفير. --- SECTION: 8 --- اشرح كيف يمكن للمتسللين استخدام تحليل الشفرات للوصول إلى البيانات المشفرة. وزارة التعليم Ministry of Education 129 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 2

سؤال 7: حلل كيفية استخدام شبكات الثقة للتحقق من صحة المفاتيح العامة في التشفير.

الإجابة: س7: التحقق من صحة المفتاح العام عبر تواقيع مستخدمين موثوقين (Web of Trust) بدل جهة مركزية.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، يجب أولاً أن نعرف أن التشفير عادةً يعتمد على جهة مركزية موثوقة (مثل هيئة معتمدة) للتحقق من هوية صاحب المفتاح العام وتوقيعه. الفكرة في شبكات الثقة (Web of Trust) هي تقديم بديل لامركزي لهذا النظام. في هذا النموذج، لا توجد جهة واحدة مركزية. بدلاً من ذلك، يوقع المستخدمون على مفاتيح بعضهم البعض مباشرةً للإقرار بأن المفتاح العام يعود حقاً للشخص المعلن عنه. عندما تثق بشخص ما (مثلاً زميل أو صديق موثوق)، وتوقع على مفتاحه العام، فأنت بذلك تُصدر شهادة ثقة. إذا وقع شخص آخر تثق به أيضاً على مفتاح ذلك الشخص، تزداد درجة الثقة في صحة ذلك المفتاح. هكذا تتشكل "شبكة" من التواقيع والعلاقات الثنائية بين المستخدمين. للتحقق من صحة مفتاح عام لشخص لا تعرفه، يمكنك البحث في هذه الشبكة عن مسار من التواقيع يربطك به عبر أشخاص تثق بهم. إذا وجدت مساراً كافياً من الثقة عبر أشخاص موثوقين، يمكنك عندها الوثوق بصحة ذلك المفتاح العام. إذن، الفكرة الأساسية هي: **التحقق من صحة المفتاح العام عبر تواقيع مستخدمين موثوقين (شبكة الثقة) بدلاً من الاعتماد على جهة مركزية واحدة.**

سؤال 8: اشرح كيف يمكن للمتسللين استخدام تحليل الشفرات للوصول إلى البيانات المشفرة.

الإجابة: س8: استغلال ضعف التشفير أو التنفيذ أو الأنماط الإحصائية أو سوء إدارة المفاتيح للوصول للبيانات.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، نتذكر أن تحليل الشفرات (Cryptanalysis) هو علم كسر الشفرات وفك التشفير دون معرفة المفتاح السري. الفكرة هنا هي أن المتسللين لا يحاولون تخمين المفتاح عشوائياً، بل يستخدمون أساليب منهجية للعثور على نقاط ضعف. أولاً، قد يستغلون ضعفاً في خوارزمية التشفير نفسها إذا كانت تحتوي على ثغرة رياضية تسمح باستنتاج المفتاح أو فك البيانات. ثانياً، حتى لو كانت الخوارزمية قوية، قد يكون التنفيذ العملي لها في برنامج أو نظام ضعيفاً. مثلاً، قد يستغل المتسلل خطأ في البرمجة يتسبب في تسريب معلومات عن المفتاح. ثالثاً، يمكنهم استخدام التحليل الإحصائي. فالبيانات المشفرة قد تحتفظ بأنماط إحصائية من البيانات الأصلية (النص الصريح). بتحليل كميات كبيرة من النص المشفر، قد يتمكنون من اكتشاف هذه الأنماط واستخدامها لفك التشفير. رابعاً، قد يستهدفون سوء إدارة المفاتيح من قبل المستخدمين أو المسؤولين، مثل استخدام كلمات مرور ضعيفة، أو تخزين المفاتيح في مكان غير آمن، مما يسهل الوصول إليها. إذن، الطريقة بشكل عام هي: **استغلال ضعف في التشفير أو التنفيذ أو الأنماط الإحصائية أو سوء إدارة المفاتيح للوصول إلى البيانات المشفرة.**

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما المقصود بشبكات الثقة (Web of Trust) في التشفير؟

الإجابة: نموذج بديل للتحقق من صحة المفاتيح العامة يعتمد على الثقة الموزعة بين المستخدمين بدلاً من الاعتماد على سلطة مركزية، حيث يوقع المستخدمون على مفاتيح بعضهم البعض لتأكيد الهوية.

الشرح: شبكات الثقة تسمح للمستخدمين بالتحقق من هوية بعضهم البعض بشكل مباشر ومن خلال توصيات المستخدمين الآخرين الموثوق بهم، مما يخلق شبكة من الثقة الموزعة.

تلميح: فكر في نموذج بديل للبنية التحتية للمفاتيح العامة (PKI) لا يعتمد على سلطة مركزية.

التصنيف: تعريف | المستوى: متوسط

كيف تعمل شبكات الثقة للتحقق من صحة المفاتيح العامة؟

الإجابة: من خلال قيام المستخدمين بالتوقيع رقمياً على المفاتيح العامة للمستخدمين الآخرين الذين يثقون بهم، مما يخلق سلسلة من التوقيعات التي يمكن استخدامها للتحقق من صحة مفتاح مستخدم غير معروف مباشرة.

الشرح: كل توقيع يعمل كشهادة مصغرة تؤكد أن الموقع يثق بأن المفتاح العام ينتمي حقاً للشخص المزعوم. يمكن للآخرين الاعتماد على هذه التوقيعات المتسلسلة للتحقق.

تلميح: ركز على عملية التوقيع الرقمي المتبادل بين المستخدمين لبناء الثقة.

التصنيف: مفهوم جوهري | المستوى: صعب

ما هو تحليل الشفرات (Cryptanalysis)؟

الإجابة: هو علم وفن كسر أنظمة التشفير واستخراج المعلومات المشفرة دون الحصول على المفتاح السري، من خلال اكتشاف نقاط الضعف في الخوارزميات أو تنفيذها.

الشرح: يهدف تحليل الشفرات إلى تقييم قوة أنظمة التشفير من خلال محاولة اختراقها، مما يساعد في النهاية على تطوير أنظمة أكثر أماناً.

تلميح: فكر في الجانب الهجومي من علم التشفير، المعاكس لعملية التشفير نفسها.

التصنيف: تعريف | المستوى: متوسط

كيف يمكن للمتسللين استخدام تحليل الشفرات للوصول إلى البيانات المشفرة؟

الإجابة: عن طريق تطبيق تقنيات تحليل الشفرات مثل هجوم القوة الغاشمة، هجوم القاموس، تحليل التردد، أو استغلال الأخطاء في تنفيذ خوارزمية التشفير أو إدارة المفاتيح لاكتشاف المفتاح السري أو فك التشفير مباشرة.

الشرح: يستغل المتسللون أي ضعف، سواء كان نظرياً في الخوارزمية أو عملياً في التطبيق، للالتفاف على الحماية التي يوفرها التشفير.

تلميح: فكر في الطرق المختلفة لمهاجمة التشفير، سواء من خلال الخوارزمية نفسها أو من خلال الأخطاء البشرية أو التقنية في استخدامها.

التصنيف: مفهوم جوهري | المستوى: صعب

ما الفرق الجوهري بين نموذج شبكات الثقة (Web of Trust) ونموذج البنية التحتية للمفاتيح العامة (PKI) في التحقق من المفاتيح؟

الإجابة: شبكات الثقة تعتمد على الثقة الموزعة والمباشرة بين المستخدمين (نموذج لا مركزي)، بينما تعتمد البنية التحتية للمفاتيح العامة (PKI) على سلطات شهادات مركزية موثوقة (نموذج هرمي مركزي) لإصدار الشهادات الرقمية والتحقق منها.

الشرح: يعد هذا الاختلاف في فلسفة إدارة الثقة أمراً أساسياً، حيث تقدم كل منهما مقايضات بين السهولة/المركزية والمرونة/اللامركزية.

تلميح: قارن بين مركزية اتخاذ قرار الثقة في نموذج وآلية توزيعها في النموذج الآخر.

التصنيف: فرق بين مفهومين | المستوى: صعب