مخاطر الأمن السيبراني - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: مخاطر الأمن السيبراني: استغلال الثغرات الصفرية، هجمات كلمة المرور، والإعلانات الضارة

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة ثلاثة مخاطر رئيسية في مجال الأمن السيبراني، مع شرح مفصل لكل منها وتقديم أمثلة واقعية. أولاً، استغلال الثغرات الصفرية (Zero-Day Exploits)، حيث يتم استغلال نقاط الضعف في البرمجيات قبل اكتشافها وتصحيحها، مما يجعلها خطيرة للغاية لأنها غير معروفة للمطورين والمستخدمين. يمكن استخدام هذه الثغرات للوصول غير المصرح به أو سرقة المعلومات، كما حدث في هجوم 2021 على خادم مايكروسوفت إكستشينج.

ثانياً، هجمات كلمة المرور (Password Attacks)، التي تشمل تقنيات مثل هجوم القوة المفرطة (Brute Force) والتصيد الإلكتروني (Phishing) لتخمين أو سرقة كلمات المرور. يمكن أن تؤدي هذه الهجمات إلى سرقة البيانات الحساسة وتعريض الأنظمة للخطر، كما في اختراق قاعدة بيانات لينكد إن عام 2012. للحماية، يُنصح باستخدام كلمات مرور قوية وتفعيل المصادقة متعددة العوامل.

ثالثاً، الإعلانات الضارة (Malvertising)، وهي ممارسة تضمين نصوص برمجية ضارة في الإعلانات الإلكترونية لإصابة أجهزة المستخدمين. يصعب اكتشافها لأنها قد تظهر كإعلانات رسمية، كما حدث في هجوم 2016 الذي استغل فجوة أنغلير الأمنية. يمكن للمستخدمين الحماية باستخدام أدوات منع الإعلانات والحذر عند النقر على الإعلانات.

تتضمن الصفحة رسوماً توضيحية (أشكال 1.11، 1.12، 1.13) لتوضيح آليات هذه الهجمات، مما يساعد في فهمها بصرياً. كما تقدم نصائح عملية للحماية، مثل تطبيق أفضل ممارسات الترميز الآمن واستخدام أدوات الأمان المناسبة.

📄 النص الكامل للصفحة

--- SECTION: استغلال الثغرات الصفرية Zero-Day Exploits --- استغلال الثغرات الصفرية Zero-Day Exploits تعتمد عمليات استغلال الثغرات الصفرية على استغلال نقاط الضعف في البرامج قبل اكتشافها وتصحيحها مما يكسبها خطورة عالية. بسبب عدم تمكن المطورين من تصحيح المشكلة قبل بدء الهجوم وفوات الأوان، ويمكن استخدام استغلال الثغرات الصفرية للوصول غير المصرح به للنظام، أو لسرقة معلومات حساسة، أو لإلحاق الضرر بنظام معين. عادة ما يكتشف المهاجمون هذه الثغرات لتنفيذ هجمات مستهدفة ضد المؤسسات، وتكمن صعوبة الحماية من استغلال الثغرات الصفرية في كونها غير معروفة لمستخدمي البرنامج وكذلك لمن قاموا بإنشائه، وبالتالي لا يمكن تصحيحها إلا حين يتم اكتشافها. يمكن للمؤسسات حماية نفسها من هذه العمليات من خلال تنفيذ أفضل ممارسات الترميز الآمن، واستخدام أدوات الحماية التي يمكنها اكتشاف السلوك المشبوه للبرامج وحظره. وكمثال على هذه الثغرات، استخدم المهاجمون في عام 2021 ثغرة أمنية في إصدار مايكروسوفت (Microsoft) الجديد من الخادم التبادلي (Exchange Server) لتثبيت أبواب خلفية (Backdoors) لاختراق الأنظمة المستهدفة. --- SECTION: هجمات كلمة المرور Password Attacks --- هجمات كلمة المرور Password Attacks تستخدم هجمات كلمة المرور تقنيات مثل: هجوم القوة المفرطة (Brute Force Attack)، أو التصيد الإلكتروني (Phishing) لتخمين كلمات مرور المستخدمين أو لسرقتها والوصول غير المصرح به إلى الأنظمة. حيث تستخدم هجمات القوة المفرطة أدوات آلية لتجربة آلاف أو ملايين كلمات المرور المحتملة حتى يتم العثور على الكلمة الصحيحة، وتستخدم هجمات التصيد الإلكتروني تقنيات الهندسة الاجتماعية لخداع المستخدمين للكشف عن كلمات المرور الخاصة بهم. يمكن أن يكون لهجمات كلمات المرور عواقب وخيمة مثل: سرقة البيانات الحساسة، أو تعريض الأنظمة المهمة للخطر. ويمكن للمستخدمين حماية أنفسهم من تلك الهجمات باستخدام كلمات مرور قوية ومعقدة، وتفعيل المصادقة متعددة العوامل (Multi-Factor Authentication – MFA)، وذلك بالتحقق بواسطة الرسائل القصيرة مثلاً أو باستخدام نظام نفاذ (Nafath) السعودي، وذلك للحصول على طبقة إضافية من الأمان. استخدم المهاجمون في عام 2012 هجوم القوة المفرطة للوصول إلى قاعدة بيانات لينكد إن (LinkedIn)، وتمكنوا من اختراق الملايين من كلمات مرور المستخدمين. --- SECTION: الإعلانات الضارة Malvertising --- الإعلانات الضارة Malvertising الإعلانات الضارة هي ممارسة تقوم على تضمين نصوص برمجية ضارة في الإعلانات الإلكترونية، بهدف إصابة أجهزة حاسب المستخدمين الخاصة ببرمجيات ضارة. قد يصعب اكتشاف الإعلانات الضارة، حيث تكون في الغالب جزءاً من الإعلانات الرسمية التي تقدمها الشركات المختلفة للمتصفحين. فبمجرد أن يضغط المستخدم على إعلان ضار، يتم تنزيل البرمجيات الضارة على حاسبه بحيث يمكن استخدامها لسرقة معلوماته الحساسة أو تنفيذ هجمات أخرى. يمكن للمستخدمين حماية أنفسهم من أخطار تلك الإعلانات الضارة باستخدام أدوات منع الإعلانات، وتوخي الحذر عند الضغط على الإعلانات عبر الإنترنت. على سبيل المثال، تعرض المتصفحون في عام 2016 لمجموعة أدوات إعلانات ضارة استغلت فجوة أنغلير (Angler) الأمنية لتنزيل مقطع برمجي مشبوه قام بتحميل برمجيات فدية لوكي (Locky)، وقد تأثرت بها الكثير من مواقع الويب المشهورة، بما فيها جريدة نيويورك تايمز (New York Times) وهيئة الإذاعة البريطانية (BBC)، وهذا يسلط الضوء على حاجة المستخدمين إلى استخدام أدوات حظر الإعلانات وأدوات الأمان الأخرى للحماية من مثل هذه الإعلانات الضارة. وزارة التعليم Ministry of Education 2025 - 1447 26 --- VISUAL CONTEXT --- **DIAGRAM**: شكل 1.11: مثال على استغلال الثغرات الصفرية Description: A diagram illustrating a Zero-Day Exploit. It shows an attacker (المهاجم) targeting a system. The attack occurs during 'Zero Time' (وقت الصفر) before the vulnerability is discovered by the defending entity (اكتشاف الجهة للهجوم). The attack bypasses the 'Security Vulnerability' (الثغرة الأمنية). Data: The diagram shows a red person icon labeled 'المهاجم' (Attacker) connected by a dashed arrow to an orange triangle icon labeled 'وقت الصفر' (Zero Time). From 'وقت الصفر', a dashed arrow points to a person icon with a magnifying glass labeled 'اكتشاف الجهة للهجوم' (Entity's discovery of the attack). Another dashed arrow from 'وقت الصفر' bypasses a shield icon labeled 'الثغرة الأمنية' (Security Vulnerability) and points towards the system being attacked (implied). Context: This visual explains the concept of a Zero-Day Exploit, where an attack occurs before a vulnerability is known or patched, highlighting the timing aspect of such attacks. **DIAGRAM**: شكل 1.12: مثال على هجمات كلمة المرور Description: A diagram illustrating password attacks. An attacker (المهاجم) attempts to gain access to multiple users (المستخدم 1, المستخدم 2, المستخدم 3). The attacker tries to guess passwords (indicated by '1 xxx'). User 1 is compromised (red X), User 2 is secure (green check), and User 3 is also secure (green check). The process involves 'Authentication' (المصادقة) as a defense mechanism. Data: The diagram shows a red person icon labeled 'المهاجم' (Attacker) attempting to access three green person icons representing users. Near the attacker, '1 xxx' indicates password attempts. 'المستخدم 1' (User 1) has a red 'X' indicating compromise. 'المستخدم 2' (User 2) and 'المستخدم 3' (User 3) have green checkmarks indicating security. All users are connected to an icon with three horizontal lines labeled 'المصادقة' (Authentication), which is connected back to the attacker, suggesting authentication as a barrier. Context: This visual demonstrates how password attacks target multiple users and the role of authentication in protecting user accounts, showing both successful and unsuccessful attack scenarios. **DIAGRAM**: شكل 1.13: مثال على ممارسة الإعلانات الضارة Description: A diagram illustrating Malvertising. An attacker (المهاجم) injects malicious code into advertisements (إعلانات ضارة). When a user clicks on these ads, a malicious script (مقطع برمجي ضار) is downloaded onto the user's computer (التنزيل على حاسب المستخدم الخاص), leading to infection (indicated by a warning triangle icon). Data: The diagram shows a red person icon labeled 'المهاجم' (Attacker) connected by a dashed arrow to a browser window icon labeled 'إعلانات ضارة' (Malicious ads). From 'إعلانات ضارة', a dashed arrow points to a green triangle icon labeled 'مقطع برمجي ضار' (Malicious script). This script is then downloaded to a laptop icon with a warning triangle, labeled 'التنزيل على حاسب المستخدم الخاص' (Download to user's computer), indicating the infection process. Context: This visual explains the mechanism of Malvertising, where malicious code is embedded in online advertisements, leading to the download of harmful software onto a user's device upon clicking.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو تعريف استغلال الثغرات الصفرية (Zero-Day Exploits)؟

الإجابة: هي عمليات تعتمد على استغلال نقاط الضعف في البرامج قبل اكتشافها وتصحيحها، مما يكسبها خطورة عالية بسبب عدم تمكن المطورين من تصحيح المشكلة قبل بدء الهجوم.

الشرح: يتم تعريف الثغرة الصفرية بأنها ثغرة غير معروفة للمطورين أو المستخدمين، مما يجعل استغلالها فعالاً قبل أن يتم اكتشافها وإصدار تصحيح لها.

تلميح: فكر في التوقيت الذي يتم فيه استغلال الثغرة بالنسبة لاكتشافها.

التصنيف: تعريف | المستوى: متوسط

ما هي المخاطر الرئيسية لاستغلال الثغرات الصفرية؟

الإجابة: يمكن استخدامها للوصول غير المصرح به للنظام، أو لسرقة معلومات حساسة، أو لإلحاق الضرر بنظام معين.

الشرح: تكمن خطورة الثغرات الصفرية في قدرة المهاجم على تحقيق أهداف خبيثة متعددة قبل أن تتمكن المؤسسة من اكتشاف الثغرة والتصدي لها.

تلميح: تذكر الأهداف الثلاثة التي قد يسعى إليها المهاجم عند استغلال ثغرة غير معروفة.

التصنيف: مفهوم جوهري | المستوى: سهل

ما هي طريقتان رئيسيتان تستخدم في هجمات كلمة المرور (Password Attacks)؟

الإجابة: هجوم القوة المفرطة (Brute Force Attack) والتصيد الإلكتروني (Phishing).

الشرح: تتنوع هجمات كلمات المرور بين الهجمات التقنية التي تحاول تخمين كلمة المرور بقوة الحوسبة، والهجمات الاجتماعية التي تخدع المستخدم للكشف عنها طواعية.

تلميح: فكر في طريقتين: إحداهما تعتمد على القوة الحسابية والأخرى تعتمد على خداع المستخدم.

التصنيف: مفهوم جوهري | المستوى: سهل

ما هو تعريف الإعلانات الضارة (Malvertising)؟

الإجابة: هي ممارسة تقوم على تضمين نصوص برمجية ضارة في الإعلانات الإلكترونية، بهدف إصابة أجهزة حاسب المستخدمين الخاصة ببرمجيات ضارة.

الشرح: يستغل المهاجمون ثقة المستخدمين في الإعلانات المنشورة على المواقع المشهورة لتضمين كود ضار يؤدي إلى إصابة الجهاز عند التفاعل مع الإعلان.

تلميح: فكر في كيفية استخدام وسيلة إعلانية شائعة لنشر برمجيات خبيثة.

التصنيف: تعريف | المستوى: متوسط

ما هي أفضل ممارستين لحماية المستخدمين من هجمات كلمة المرور؟

الإجابة: استخدام كلمات مرور قوية ومعقدة، وتفعيل المصادقة متعددة العوامل (Multi-Factor Authentication – MFA).

الشرح: كلمة المرور القوية تجعل عملية التخمين صعبة، والمصادقة متعددة العوامل تضمن أن معرفة كلمة المرور وحدها لا تكفي للوصول إلى الحساب.

تلميح: تذكر أن الحماية تعتمد على عاملين: قوة كلمة المرور نفسها، وإضافة طبقة تحقق إضافية.

التصنيف: مفهوم جوهري | المستوى: سهل