📄 النص الكامل للصفحة
--- SECTION: التنصت Eavesdropping ---
التنصت Eavesdropping
التنصت هو الاعتراض غير المصرح به للاتصالات المختلفة مثل: رسائل البريد الإلكتروني، أو المكالمات الهاتفية، أو الرسائل الفورية. ويمكن إجراؤه باستخدام تقنيات مختلفة مثل: التقاط حزم البيانات أو التنصت على الشبكة. يُمكن أن يكون للتنصت عواقب وخيمة مثل: سرقة معلومات حساسة أو اختراق أنظمة حيوية. ويُمكن للمستخدمين حماية أنفسهم من التنصت باستخدام تقنيات التشفير الآمنة مثل: بروتوكول نقل النص التشعبي الآمن (HTTPS)، والشبكة الخاصة الافتراضية (VPN)، وكذلك توخي الحذر عند استخدام شبكات واي فاي (Wi-Fi) اللاسلكية العامة. من أمثلة التنصت ما حدث في عام 2020 عندما قام المهاجمون باستغلال ثغرة أمنية في بروتوكول الاتصالات لإحدى شركات الاتصالات ونجحوا في اعتراض الرسائل النصية والتنصت على المكالمات الهاتفية، حيث أبرزت تلك الثغرة الأمنية التي كانت معروفة سابقًا منذ عدة سنوات حاجة شركات الاتصالات إلى اتخاذ تدابير أمنية أقوى للحماية من التنصت.
--- SECTION: شكل 1.14: مثال على اعتراض التنصت ---
شكل 1.14: مثال على اعتراض التنصت
--- SECTION: نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني Security Information and Event Management (SIEM) System ---
نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني Security Information and Event Management (SIEM) System
نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM) هو أدوات برمجية مصممة لمساعدة المؤسسات والشركات على اكتشاف تهديدات الهجمات السيبرانية والاستجابة الفورية لها، حيث يقوم بجمع وتحليل البيانات من مصادر مختلفة مثل: أجهزة الشبكة، والخوادم، والتطبيقات لتحديد الحوادث الأمنية المحتملة. ويتم تحليل البيانات باستخدام خوارزميات التعلم الآلي والذكاء الاصطناعي، لاكتشاف الأحداث المثيرة للشك على مستوى الأنظمة، وتحليل البيانات والأنماط التي قد تشير إلى وجود تهديد أمني.
--- SECTION: شكل 1.15: تمثيل نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM) ---
شكل 1.15: تمثيل نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM)
وزارة التعليم
Ministry of Education
27
2023 - 1447
--- VISUAL CONTEXT ---
**DIAGRAM**: شكل 1.14: مثال على اعتراض التنصت
Description: A diagram illustrating the concept of eavesdropping. It shows two 'المستخدم' (users) attempting to communicate directly, indicated by a dashed arrow. An 'المهاجم' (attacker) is depicted above, and an 'المعترض' (interceptor) is shown on the communication path, diverting the flow of information. A red 'X' symbol on the original direct communication path signifies the interception. The interceptor is shown receiving data from one user and sending it to the other, while also potentially observing or altering it.
Table Structure:
Headers: N/A
Rows:
Context: This diagram visually explains how eavesdropping occurs by showing an unauthorized party (interceptor/attacker) gaining access to communication between two legitimate users.
**DIAGRAM**: شكل 1.15: تمثيل نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM)
Description: A flowchart-like diagram illustrating the components and data flow within a Security Information and Event Management (SIEM) system. The diagram is structured from right to left, showing inputs, processing, and outputs.
Inputs (right side):
1. 'محطات العمل' (Workstations): Represented by icons of a laptop, a desktop computer, and a tablet.
2. 'برمجيات وأجهزة الشبكة' (Network Software and Devices): Represented by icons of a firewall, a wireless router, and multiple server racks.
3. 'مدخلات النظام' (System Inputs): Represented by a central server unit with multiple components, connected to the network devices.
Processing (center):
4. 'نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني SIEM' (SIEM System): Represented by a large gear icon with 'SIEM' written inside, indicating the core processing unit. Arrows flow from 'مدخلات النظام' to the 'SIEM' gear.
Outputs (left side):
5. 'مخرجات النظام' (System Outputs): Represented by two graph icons (a bar chart and a line graph), symbolizing the analytical reports and visualizations generated by the SIEM system. Arrows flow from the 'SIEM' gear to 'مخرجات النظام'.
Table Structure:
Headers: N/A
Rows:
Context: This diagram provides a visual representation of the architecture and operational flow of a SIEM system, showing how it collects data from various sources, processes it, and generates actionable insights or reports.
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو تعريف التنصت (Eavesdropping) في الأمن السيبراني؟
الإجابة: التنصت هو الاعتراض غير المصرح به للاتصالات المختلفة مثل: رسائل البريد الإلكتروني، أو المكالمات الهاتفية، أو الرسائل الفورية.
الشرح: التنصت هو أحد أشكال الهجمات السيبرانية التي تهدف إلى سرقة المعلومات من خلال اعتراض الاتصالات بين الأطراف المشروعة.
تلميح: فكر في نوع النشاط الذي يتضمن الوصول إلى اتصالات شخص آخر دون إذن.
التصنيف: تعريف | المستوى: سهل
ما هي بعض التقنيات التي يمكن استخدامها لتنفيذ هجوم التنصت؟
الإجابة: يمكن إجراء التنصت باستخدام تقنيات مختلفة مثل: التقاط حزم البيانات أو التنصت على الشبكة.
الشرح: هذه التقنيات تسمح للمهاجمين بالاستماع إلى أو قراءة البيانات التي تنتقل بين طرفين متواصلين.
تلميح: ركز على الطرق التي يمكن من خلالها اعتراض البيانات أثناء انتقالها عبر الشبكة.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هي العواقب المحتملة لهجوم التنصت؟
الإجابة: يمكن أن يكون للتنصت عواقب وخيمة مثل: سرقة معلومات حساسة أو اختراق أنظمة حيوية.
الشرح: هذه العواقب تبرز أهمية حماية الاتصالات، خاصة تلك التي تنقل بيانات مهمة أو شخصية.
تلميح: تذكر أن الهدف من التنصت غالباً هو الحصول على معلومات غير مصرح بها.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هي بعض الطرق التي يمكن للمستخدمين من خلالها حماية أنفسهم من التنصت؟
الإجابة: يمكن للمستخدمين حماية أنفسهم من التنصت باستخدام تقنيات التشفير الآمنة مثل: بروتوكول نقل النص التشعبي الآمن (HTTPS)، والشبكة الخاصة الافتراضية (VPN)، وكذلك توخي الحذر عند استخدام شبكات واي فاي (Wi-Fi) اللاسلكية العامة.
الشرح: تستخدم هذه الطرق التشفير لإخفاء محتوى الاتصالات، مما يجعل من الصعب على المهاجمين فهم البيانات المعترضة.
تلميح: فكر في الأدوات التي تجعل اتصالاتك غير قابلة للقراءة من قبل أطراف غير مصرح لها.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هو نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM) وما هي وظيفته الرئيسية؟
الإجابة: نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM) هو أدوات برمجية مصممة لمساعدة المؤسسات والشركات على اكتشاف تهديدات الهجمات السيبرانية والاستجابة الفورية لها، حيث يقوم بجمع وتحليل البيانات من مصادر مختلفة مثل: أجهزة الشبكة، والخوادم، والتطبيقات لتحديد الحوادث الأمنية المحتملة.
الشرح: يعمل نظام SIEM كمركز عمليات أمني، يجمع البيانات من جميع أنحاء الشبكة لتحليلها واكتشاف الأنشطة المشبوهة.
تلميح: ركز على الغرض من هذا النظام في سياق مراقبة الأمن واكتشاف التهديدات.
التصنيف: تعريف | المستوى: صعب