أسئلة تطبيقية في الأمن السيبراني - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أسئلة تطبيقية حول استغلال الثغرات الصفري وحقن SQL وإدارة المخاطر

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتضمن هذه الصفحة أسئلة تطبيقية في مجال الأمن السيبراني، حيث تهدف إلى تقييم فهم الطلاب للمفاهيم الأساسية. تشمل الأسئلة شرح الخطوات اللازمة للحماية من استغلال الثغرات الصفري، وتوضيح تأثير هجمات حقن النصوص البرمجية بلغة SQL على تطبيقات الويب، وذكر أمثلة على أنشطة إدارة المخاطر. هذه التمارين تساعد في تعزيز المهارات العملية وتطبيق المعرفة النظرية في سيناريوهات واقعية، مع التركيز على الجوانب الوقائية والاستجابة للحوادث الأمنية. الصفحة جزء من منهج تعليمي سعودي، كما يتضح من شعار وزارة التعليم والمعلومات الواردة في التذييل.

📄 النص الكامل للصفحة

--- SECTION: 9 --- اذكر واشرح الخطوات التي يجب أن تتخذها أي مؤسسة للحماية من عمليات استغلال الثغرات الصفري. --- SECTION: 10 --- وضح تأثير هجمات حقن النصوص البرمجية بلغة SQL على تطبيق الويب. --- SECTION: 11 --- اذكر مثالين على الأنشطة التي تشكل جزءًا من تحديد المخاطر وتقليلها وإدارتها. وزارة التعليم 33 Ministry of Education 2023 - 1447 --- VISUAL CONTEXT --- **IMAGE**: Ministry of Education Logo and Footer Text Description: A stylized logo for the Ministry of Education, typically found in the footer of educational materials. It includes the Arabic text 'وزارة التعليم', the page number '33', the English text 'Ministry of Education', and the dates '2023 - 1447'. Key Values: 33, 2023 - 1447 Context: Identifies the publisher and provides page metadata.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 3

سؤال 9: اذكر واشرح الخطوات التي يجب أن تتخذها أي مؤسسة للحماية من عمليات استغلال الثغرات الصفري.

الإجابة: س9: تطبيق مبدأ الدفاع متعدد الطبقات: استخدام طبقات حماية متعددة لتقليل الضرر عند الاختراق. س9: إدارة التحديثات: تحديث الأنظمة باستمرار لسد الثغرات الأمنية المعروفة. س9: تقليل سطح الهجوم: إيقاف الخدمات غير الضرورية وتقييد البرامج غير الموثوقة. س9: تقييد الصلاحيات: منح المستخدمين أقل صلاحية ممكنة لإنجاز مهامهم. س9: المراقبة والاستجابة: مراقبة السجلات واستخدام أدوات كشف التطفل وعزل الأجهزة المصابة. س9: النسخ الاحتياطي: عمل نسخ دورية للبيانات لضمان استرجاعها عند الحوادث.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، فهو يتحدث عن حماية المؤسسات من نوع محدد من الهجمات الإلكترونية يسمى "استغلال الثغرات الصفري"، وهي ثغرات أمنية غير معروفة للمصنعين أو المطورين بعد. الفكرة هنا هي أن المؤسسة لا تستطيع الاعتماد على تحديثات الأمان العادية لحماية نفسها من هذه الثغرات، لأنها غير معروفة بعد. لذلك، يجب أن تتخذ إجراءات استباقية ودفاعية عامة. إذن، الخطوات التي يجب أن تتخذها أي مؤسسة للحماية من عمليات استغلال الثغرات الصفري هي: 1. **تطبيق مبدأ الدفاع متعدد الطبقات**: وهذا يعني عدم الاعتماد على أداة حماية واحدة، بل استخدام عدة طبقات (مثل جدران الحماية، وأنظمة كشف التسلل، وبرامج مكافحة الفيروسات) بحيث إذا اخترقت إحداها، توجد طبقات أخرى تمنع أو تحد من الضرر. 2. **إدارة التحديثات**: على الرغم من أن الثغرات الصفري غير معروفة، فإن تحديث الأنظمة والبرامج باستمرار يسد الثغرات الأمنية المعروفة الأخرى، مما يقلل من نقاط الضعف الإجمالية التي قد يستغلها المهاجمون. 3. **تقليل سطح الهجوم**: وهذا يعني إغلاق أو إيقاف أي خدمات أو برامج أو منافذ اتصال غير ضرورية في الشبكة. كلما قل عدد الأشياء المعرضة للهجوم، قل احتمال استغلال ثغرة صفرية فيها. 4. **تقييد الصلاحيات**: منح المستخدمين والبرامج أقل قدر ممكن من الصلاحيات اللازمة لأداء مهامهم فقط. إذا تم استغلال ثغرة، فإن صلاحيات المهاجم ستكون محدودة، مما يقلل الضرر. 5. **المراقبة والاستجابة**: مراقبة نشاط الشبكة والسجلات الأمنية باستمرار للكشف عن أي سلوك غير عادي قد يشير إلى هجوم، وعزل الأجهزة المصابة فوراً لمنع انتشار الهجوم. 6. **النسخ الاحتياطي**: عمل نسخ احتياطية دورية للبيانات المهمة وتخزينها بشكل آمن. في حالة نجاح هجوم واستغلال ثغرة صفرية، يمكن استرجاع البيانات من النسخ الاحتياطي، مما يقلل من تأثير الحادث. إذن الإجابة هي: تطبيق الدفاع متعدد الطبقات، إدارة التحديثات، تقليل سطح الهجوم، تقييد الصلاحيات، المراقبة والاستجابة، والنسخ الاحتياطي.

سؤال 10: وضّح تأثير هجمات حقن النصوص البرمجية بلغة SQL على تطبيق الويب.

الإجابة: س10: تؤدي هجمات حقن SQL إلى إدخال أوامر خبيثة عبر المدخلات لتنفيذها على قاعدة البيانات. س10: وينتج عنه: تسريب البيانات الحساسة، أو تعديلها وحذفها، أو تجاوز تسجيل الدخول. س10: وقد تسبب تعطّل الخدمة؛ مما يهدد سرية البيانات وسلامتها وتوافرها.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، فهو يتناول نوعاً من الهجمات الإلكترونية على تطبيقات الويب يسمى "حقن SQL". الفكرة هنا هي أن المهاجم يحقن أوامر برمجية خبيثة (بلغة SQL، وهي لغة تستخدم للتعامل مع قواعد البيانات) عبر مدخلات التطبيق، مثل حقول النصوص في نماذج تسجيل الدخول أو البحث. تأثير هذه الهجمات على تطبيق الويب خطير جداً، لأنه يسمح للمهاجم بالتفاعل مباشرة مع قاعدة بيانات التطبيق. النتائج الرئيسية هي: 1. **تسريب البيانات الحساسة**: يمكن للمهاجم استخدام الأوامر المحقونة لاستخراج معلومات سرية من قاعدة البيانات، مثل أسماء المستخدمين وكلمات المرور والعناوين والمعلومات المالية. 2. **تعديل أو حذف البيانات**: يمكن للمهاجم تغيير محتوى قاعدة البيانات، مثل تعديل الأسعار في متجر إلكتروني أو حذف سجلات مهمة، مما يؤثر على سلامة البيانات. 3. **تجاوز تسجيل الدخول**: في بعض الحالات، يمكن للمهاجم استخدام حقن SQL لتخطي آليات المصادقة (تسجيل الدخول) والدخول إلى التطبيق كمسؤول دون الحاجة إلى كلمة مرور صحيحة. 4. **تعطيل الخدمة**: قد تؤدي الهجمات إلى إجراءات تستهلك موارد الخادم أو قاعدة البيانات بشكل كبير، مما يؤدي إلى تعطيل التطبيق وجعله غير متاح للمستخدمين الشرعيين. باختصار، هجمات حقن SQL تهدد المبادئ الأساسية لأمن المعلومات في تطبيق الويب: **السرية** (من خلال تسريب البيانات)، **السلامة** (من خلال تعديل أو حذف البيانات)، و**التوافر** (من خلال تعطيل الخدمة). إذن الإجابة هي: تؤدي إلى تسريب أو تعديل أو حذف البيانات الحساسة، تجاوز تسجيل الدخول، وتعطيل الخدمة؛ مما يهدد سرية البيانات وسلامتها وتوافرها.

سؤال 11: اذكر مثالين على الأنشطة التي تشكل جزءًا من تحديد المخاطر وتقليلها وإدارتها.

الإجابة: س11: إجراء تقييم مخاطر دوري (مثل حصر الأصول وتحديد التهديدات وتقدير الأثر). س11: تطبيق ضوابط الحماية (مثل تحديث الأنظمة، تحديد الصلاحيات، والنسخ الاحتياطي). س11: مراقبة السجلات الأمنية ووجود خطة فعالة للاستجابة للحوادث.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، فهو يتناول مفهوم "إدارة المخاطر" في مجال الأمن السيبراني أو الإداري. الفكرة هنا هي أن المؤسسات تحتاج إلى تحديد المخاطر المحتملة التي تهددها، ثم اتخاذ إجراءات لتقليل احتمالية حدوثها أو تأثيرها إذا حدثت، وأخيراً إدارتها عند وقوعها. الأنشطة التي تشكل جزءاً من هذه العملية يمكن تقسيمها إلى ثلاث مراحل رئيسية: 1. **تحديد المخاطر**: في هذه المرحلة، تقوم المؤسسة بأنشطة لاكتشاف وتقييم المخاطر. مثال على ذلك: - **إجراء تقييم مخاطر دوري**: وهذا يشمل حصر جميع الأصول المهمة (مثل الخوادم والبيانات)، وتحديد التهديدات المحتملة التي قد تؤثر عليها (مثل الهجمات الإلكترونية أو الكوارث الطبيعية)، وتقدير الأثر المحتمل إذا حدثت هذه التهديدات. 2. **تقليل المخاطر**: بعد تحديد المخاطر، تتخذ المؤسسة إجراءات للحد منها. مثال على ذلك: - **تطبيق ضوابط الحماية**: وهذا يشمل إجراءات مثل تحديث الأنظمة والبرامج بانتظام لسد الثغرات الأمنية، وتحديد صلاحيات المستخدمين لمنحهم الحد الأدنى اللازم فقط، وعمل نسخ احتياطية دورية للبيانات المهمة لضمان استرجاعها في حالة فقدانها. 3. **إدارة المخاطر**: حتى مع وجود إجراءات وقائية، قد تحدث حوادث، لذا تحتاج المؤسسة إلى أنشطة للتعامل معها. مثال على ذلك: - **المراقبة والاستجابة**: وهذا يشمل مراقبة السجلات الأمنية لاكتشاف أي حوادث مبكراً، ووجود خطة فعالة للاستجابة للحوادث تتضمن عزل الأجهزة المصابة وتحليل السبب واستعادة العمليات. إذن الإجابة هي: إجراء تقييم مخاطر دوري، تطبيق ضوابط الحماية، ومراقبة السجلات الأمنية مع وجود خطة للاستجابة للحوادث.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 3 بطاقة لهذه الصفحة

اذكر واشرح الخطوات التي يجب أن تتخذها أي مؤسسة للحماية من عمليات استغلال الثغرات الصفري.

الإجابة: يجب على المؤسسة اتخاذ خطوات تشمل: 1) تحديث الأنظمة والبرامج باستمرار، 2) استخدام حلول أمنية متقدمة للكشف عن الهجمات، 3) تطبيق مبدأ أقل صلاحية للوصول، 4) مراقبة الشبكة والأنظمة لاكتشاف الأنشطة المشبوهة، 5) تدريب الموظفين على الوعي الأمني.

الشرح: هذه الخطوات تشكل إطاراً وقائياً شاملاً يغطي الجوانب التقنية والإدارية والبشرية لمكافحة استغلال الثغرات الصفري.

تلميح: فكر في الإجراءات الوقائية الأساسية التي تتضمن تحديث البرامج والمراقبة والتدريب.

التصنيف: صيغة/خطوات | المستوى: متوسط

وضح تأثير هجمات حقن النصوص البرمجية بلغة SQL على تطبيق الويب.

الإجابة: تؤثر هجمات حقن SQL على تطبيق الويب من خلال: 1) سرقة البيانات الحساسة من قواعد البيانات، 2) تعديل أو حذف البيانات المخزنة، 3) تجاوز آليات المصادقة والوصول غير المصرح به، 4) تنفيذ أوامر إدارية على خادم قاعدة البيانات، مما قد يؤدي إلى تعطيل التطبيق بالكامل.

الشرح: هذه الهجمات تستهدف طبقة البيانات في التطبيق مباشرة، مما يجعلها من أخطر التهديدات التي تواجه تطبيقات الويب التي تتعامل مع قواعد بيانات.

تلميح: ركز على العواقب المباشرة على البيانات وسلامة التطبيق وخصوصية المستخدمين.

التصنيف: مفهوم جوهري | المستوى: صعب

اذكر مثالين على الأنشطة التي تشكل جزءًا من تحديد المخاطر وتقليلها وإدارتها.

الإجابة: مثالان على هذه الأنشطة هما: 1) إجراء تقييم للمخاطر لتحديد التهديدات والثغرات المحتملة، 2) تنفيذ ضوابط أمنية مثل الجدران النارية وأنظمة كشف التسلل للحد من المخاطر.

الشرح: هذه الأنشطة تمثل مراحل متكاملة في عملية إدارة المخاطر، حيث يبدأ الأمر بالتقييم ثم ينتقل إلى التنفيذ العملي للضوابط.

تلميح: فكر في العمليات التحليلية الأولية والإجراءات التطبيقية اللاحقة ضمن دورة إدارة المخاطر.

التصنيف: سؤال اختبار | المستوى: سهل