الهجمات السيبرانية - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أنواع الجهات الفاعلة في الهجمات السيبرانية والبرمجيات الضارة

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة تصنيفًا شاملاً للجهات الفاعلة في الهجمات السيبرانية، حيث تُوضح خمسة أنواع رئيسية: مجموعات الجريمة المنظمة التي تستهدف المكاسب المالية عبر تكتيكات مثل برمجيات الفدية وسرقة الهوية، والنشطاء المخترقون (Hacktivists) الذين يروجون لقضايا سياسية أو اجتماعية عبر أنشطة مثل تشويه المواقع، والتهديدات الداخلية من أفراد داخل المؤسسة بدوافع مالية أو انتقامية، وهواة السكريبت (Script Kiddies) كمتسللين هواة يستخدمون أدوات بسيطة للتسلية، والمنافسون الذين ينخرطون في التجسس للحصول على مزايا تنافسية.

كما تشرح الصفحة البرمجيات الضارة (Malware) كأكثر أنواع الهجمات شيوعًا، وتصنفها إلى فيروسات وديدان وأحصنة طروادة وبرمجيات فدية، مع تفصيل آلية انتشارها عبر البريد الإلكتروني أو الويب أو الوسائط المحمولة، والحمولة البرمجية التي تشمل سرقة البيانات أو الوصول عن بعد.

يتم التركيز بشكل خاص على الفيروسات، حيث تُعرّف كتعليمات برمجية ترتبط بملفات أو برامج وتسبب أضرارًا مثل إتلاف البيانات أو تعطيل أنظمة التشغيل، مع ذكر مثال فيروس تشيرنوبيل (CIH) الذي أطلق عام 1998 وأدى إلى خسائر كبيرة، وشرح كيفية انتقال الفيروسات عبر محركات أقراص USB أو التنزيلات من الإنترنت.

📄 النص الكامل للصفحة

--- SECTION: النوع --- النوع --- SECTION: الوصف --- الوصف --- SECTION: مجموعات الجريمة المنظمة --- مجموعات الجريمة المنظمة تتكون من مجرمين محترفين ينفذون هجمات سيبرانية لتحقيق مكاسب مالية، وغالبًا ما تستخدم هذه الفئة تكتيكات مثل: برمجيات الفدية، وسرقة الهوية، وانتحال الشخصية، والاحتيال على بطاقات الائتمان، وأنواع أخرى من الجرائم الإلكترونية، ويكون دافعهم الأساسي ماليًا. --- SECTION: النشطاء المخترقون (Hacktivists) --- النشطاء المخترقون (Hacktivists) هم أفراد أو مجموعات يستخدمون القرصنة للترويج لقضية سياسية أو اجتماعية، وغالبًا ما ينخرطون في أنشطة مثل: تشويه مواقع ويب معينة، أو إجراء هجمات حجب الخدمة لجذب الانتباه لقضيتهم، وغالبًا ما تكون دوافعهم أيديولوجية أو سياسية. --- SECTION: التهديدات الداخلية --- التهديدات الداخلية هم أفراد من داخل المؤسسة لديهم إمكانية الوصول، ولكنهم يستخدمونها بشكل ضار أو غير مسؤول، وتتنوع الدوافع وراء ذلك مثل: تحقيق المكسب المالي، أو الانتقام، أو الإكراه. --- SECTION: هواة السكريبت (Script Kiddies) --- هواة السكريبت (Script Kiddies) يشير هذا المصطلح إلى متسللين هواة يستخدمون أدوات القرصنة وبعض البرامج النصية الأخرى لتنفيذ هجمات، وذلك دون خبرة تقنية كبيرة؛ من أجل التسلية، أو لاكتساب الشهرة، أو لتحدي أنفسهم. --- SECTION: المنافسون --- المنافسون قد تنخرط بعض الشركات في عمليات تجسس على شركات أخرى بغرض الحصول على ميزة تنافسية، أو الحصول على أسرار تجارية أو منتجات أو استراتيجيات غير معلنة، أو معلومات حساسة يمكن استخدامها لصالحهم. النوع الأكثر شيوعًا من الهجمات السيبرانية يتم تنفيذه عن طريق زرع برمجيات ضارة (Malware)، وهي برامج صممت لإلحاق الضرر بنظام الحاسب أو الشبكة. وتشمل الأنواع المختلفة من هذه البرامج الفيروسات (Viruses) والديدان (Worms) وأحصنة طروادة (Trojans) وبرمجيات الفدية (Ransomware) . يمكن التمييز بين أنواع البرمجيات الضارة بناءً على آلية انتشارها (Propagation Mechanism) والحمولة (Payload). فبالنسبة لآلية الانتشار يمكن أن تنتشر البرمجيات الضارة باستخدام تقنيات مختلفة، كأن يقوم المستخدم بنشرها دون معرفته بمحتواها، أو من خلال البريد الإلكتروني، أو الويب، أو الشبكة، أو الوسائط المحمولة. أما الحمولة البرمجية الضارة فهي تعليمات برمجية لها أهداف خبيثة وتشمل أنواعها: البيانات أو الملفات المشفرة، أو سرقة بيانات الاعتماد، أو المعلومات السرية، أو الوصول عن بعد، أو التشغيل الضار للنظام. --- SECTION: الفيروسات Viruses --- الفيروسات Viruses الفيروس هو جزء من تعليمات برمجية ترتبط ببرنامج أو بملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف، حيث يمكن للفيروس إتلاف البيانات، أو حذفها، أو تعديل إعدادات النظام، أو الانتشار إلى ملفات أو أجهزة أخرى. أحد الأمثلة الشهيرة لفيروسات الحاسب فيروس تشيرنوبيل (Chernobyl) أو CIH، وقد تم إصداره عام 1998، وتسبب بتعطيل أنظمة الحواسيب وخسارة الكثير من المعلومات، وقد تم احتواء الفيروس في وقت لاحق. وأدت قدرته التدميرية إلى بروز الحاجة إلى تدابير أمنية أكبر في أنظمة تشغيل ويندوز (Windows). ويصيب الفيروس قطاع بدء التشغيل (Boot Sector) في محرك الأقراص الثابتة بجهاز الحاسب، وبالتحديد منطقة قطاع بدء التشغيل (Boot Sector) التي تحتوي على البرمجية اللازمة لبدء تشغيل الحاسب. يمكن أن تجعل الفيروسات قطاع بدء التشغيل لجهاز الحاسب غير قابل للاستخدام أو تتسبب في تعطيله. كما تنتقل الفيروسات عادة إلى أجهزة الحاسب الأخرى من خلال محركات أقراص يو إس بي (USB) المصابة، أو عن طريق تنزيل البرامج الحاملة للفيروس من شبكة الإنترنت. وزارة التعليم Ministry of Education 2025 - 1447 21 --- VISUAL CONTEXT --- **TABLE**: أنواع الجهات الفاعلة في الهجمات السيبرانية Description: جدول يوضح أنواع الجهات الفاعلة في الهجمات السيبرانية المختلفة ووصف كل نوع. Table Structure: Headers: النوع | الوصف Rows: Row 1: مجموعات الجريمة المنظمة | تتكون من مجرمين محترفين ينفذون هجمات سيبرانية لتحقيق مكاسب مالية، وغالبًا ما تستخدم هذه الفئة تكتيكات مثل: برمجيات الفدية، وسرقة الهوية، وانتحال الشخصية، والاحتيال على بطاقات الائتمان، وأنواع أخرى من الجرائم الإلكترونية، ويكون دافعهم الأساسي ماليًا. Row 2: النشطاء المخترقون (Hacktivists) | هم أفراد أو مجموعات يستخدمون القرصنة للترويج لقضية سياسية أو اجتماعية، وغالبًا ما ينخرطون في أنشطة مثل: تشويه مواقع ويب معينة، أو إجراء هجمات حجب الخدمة لجذب الانتباه لقضيتهم، وغالبًا ما تكون دوافعهم أيديولوجية أو سياسية. Row 3: التهديدات الداخلية | هم أفراد من داخل المؤسسة لديهم إمكانية الوصول، ولكنهم يستخدمونها بشكل ضار أو غير مسؤول، وتتنوع الدوافع وراء ذلك مثل: تحقيق المكسب المالي، أو الانتقام، أو الإكراه. Row 4: هواة السكريبت (Script Kiddies) | يشير هذا المصطلح إلى متسللين هواة يستخدمون أدوات القرصنة وبعض البرامج النصية الأخرى لتنفيذ هجمات، وذلك دون خبرة تقنية كبيرة؛ من أجل التسلية، أو لاكتساب الشهرة، أو لتحدي أنفسهم. Row 5: المنافسون | قد تنخرط بعض الشركات في عمليات تجسس على شركات أخرى بغرض الحصول على ميزة تنافسية، أو الحصول على أسرار تجارية أو منتجات أو استراتيجيات غير معلنة، أو معلومات حساسة يمكن استخدامها لصالحهم. Data: الجدول يقسم الجهات الفاعلة في الهجمات السيبرانية إلى خمسة أنواع رئيسية: مجموعات الجريمة المنظمة، النشطاء المخترقون (Hacktivists)، التهديدات الداخلية، هواة السكريبت (Script Kiddies)، والمنافسون. لكل نوع، يقدم الجدول وصفًا تفصيليًا لدوافعهم وأساليبهم. Context: يقدم هذا الجدول تصنيفًا لأنواع الجهات الفاعلة في الهجمات السيبرانية ودوافعها وأساليبها، وهو جزء أساسي لفهم التهديدات السيبرانية. **IMAGE**: شعار وزارة التعليم Description: شعار وزارة التعليم السعودية، يتضمن نص 'وزارة التعليم' باللغة العربية و 'Ministry of Education' باللغة الإنجليزية، مع تاريخ '2025 - 1447' ورقم الصفحة '21' في الزاوية السفلية اليسرى. Key Values: وزارة التعليم, Ministry of Education, 2025 - 1447, 21 Context: يشير إلى الجهة الناشرة للكتاب والصفحة الحالية، ويحتوي على معلومات تعريفية بالكتاب والصفحة.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هي مجموعات الجريمة المنظمة في سياق الهجمات السيبرانية؟

الإجابة: مجموعات تتكون من مجرمين محترفين ينفذون هجمات سيبرانية لتحقيق مكاسب مالية، وتستخدم تكتيكات مثل برمجيات الفدية، وسرقة الهوية، وانتحال الشخصية، والاحتيال على بطاقات الائتمان، ويكون دافعهم الأساسي ماليًا.

الشرح: هذه المجموعات تعمل بشكل منظم واحترافي، وتستخدم تقنيات متقدمة لتحقيق أهداف مالية، مما يجعلها تهديدًا خطيرًا في الفضاء السيبراني.

تلميح: فكر في الجهات التي يكون هدفها الرئيسي الربح المالي من خلال أساليب إلكترونية غير قانونية.

التصنيف: تعريف | المستوى: متوسط

من هم النشطاء المخترقون (Hacktivists)؟

الإجابة: هم أفراد أو مجموعات يستخدمون القرصنة للترويج لقضية سياسية أو اجتماعية، وينخرطون في أنشطة مثل تشويه مواقع ويب معينة، أو إجراء هجمات حجب الخدمة لجذب الانتباه لقضيتهم، وتكون دوافعهم أيديولوجية أو سياسية.

الشرح: يختلف النشطاء المخترقون عن المجرمين التقليديين بأن دوافعهم ليست مالية بل فكرية أو سياسية، مما يؤثر على اختيار أهدافهم وأساليبهم.

تلميح: ركز على الكلمة الإنجليزية المرافقة للمصطلح (Hacktivists) والتي تجمع بين القرصنة والنشاطية.

التصنيف: تعريف | المستوى: متوسط

ما المقصود بالتهديدات الداخلية في الأمن السيبراني؟

الإجابة: هم أفراد من داخل المؤسسة لديهم إمكانية الوصول، ولكنهم يستخدمونها بشكل ضار أو غير مسؤول، وتتنوع الدوافع وراء ذلك مثل تحقيق المكسب المالي، أو الانتقام، أو الإكراه.

الشرح: التهديدات الداخلية خطيرة لأن المهاجمين يعرفون بالفعل أنظمة المؤسسة وبياناتها الحساسة، وقد يكون من الصعب اكتشافهم بسبب امتلاكهم صلاحيات وصول مشروعة.

تلميح: تذكر أن هذا النوع من التهديدات يأتي من أشخاص لديهم صلاحيات وصول مشروعة داخل المنظمة.

التصنيف: تعريف | المستوى: متوسط

ما الفرق الرئيسي بين مجموعات الجريمة المنظمة والنشطاء المخترقون (Hacktivists) من حيث الدافع؟

الإجابة: الدافع الرئيسي لمجموعات الجريمة المنظمة هو مالي (تحقيق مكاسب مالية)، بينما الدافع الرئيسي للنشطاء المخترقون هو أيديولوجي أو سياسي (الترويج لقضية سياسية أو اجتماعية).

الشرح: هذا الفرق في الدافع يؤثر بشكل كبير على اختيار الأهداف والأساليب المستخدمة، حيث تبحث المجموعات الإجرامية عن أهداف مربحة مالياً، بينما يختار النشطاء أهدافاً رمزية مرتبطة بقضيتهم.

تلميح: قارن بين الهدف النهائي لكل مجموعة: هل هو الحصول على المال أم نشر فكرة أو قضية؟

التصنيف: فرق بين مفهومين | المستوى: صعب

ما هو الفيروس (Virus) في سياق البرمجيات الضارة؟

الإجابة: الفيروس هو جزء من تعليمات برمجية ترتبط ببرنامج أو بملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف، حيث يمكن للفيروس إتلاف البيانات، أو حذفها، أو تعديل إعدادات النظام، أو الانتشار إلى ملفات أو أجهزة أخرى.

الشرح: الفيروسات من أقدم أنواع البرمجيات الضارة، وتشبه الفيروسات البيولوجية في حاجتها لمضيف وتكاثرها، وغالباً ما تنتقل عبر الوسائط القابلة للإزالة مثل محركات أقراص USB أو الملفات المتنزلة من الإنترنت.

تلميح: تذكر أن الفيروس يحتاج إلى مضيف (برنامج أو ملف) لينشط وينتشر، على عكس بعض أنواع البرمجيات الضارة الأخرى.

التصنيف: تعريف | المستوى: متوسط