📄 النص الكامل للصفحة
--- SECTION: رابط الدرس الرقمي ---
رابط الدرس الرقمي
www.ien.edu.sa
الدرس الثالث
تهديدات الأمن السيبراني وضوابطه
--- SECTION: تهديدات الأمن السيبراني Cybersecurity Threats ---
أصبحت تهديدات الأمن السيبراني تشكل خطرًا دائمًا في عالمنا الذي يعتمد على التقنية بشكل مطرد، ومع ازدياد الأنشطة التي تتم عبر الإنترنت، أصبح الوصول إلى البيانات الشخصية أكثر سهولة، وأضحى فهم المخاطر المرتبطة بتحديات الأمن السيبراني أمرًا محتمًا، ومن أمثلة تلك المخاطر: تهديدات البيانات، وانتحال الشخصية، والتتبع عبر الإنترنت.
--- SECTION: تهديدات البيانات Data Threats ---
تُعد حماية البيانات أمرًا بالغ الأهمية في ظل تخزين المزيد من المعلومات الشخصية والحساسة رقميًا، حيث يجب على المؤسسات التعامل مع البيانات الشخصية بشكل آمن ومسؤول، وحمايتها من الوصول غير المشروع، أو التغيير أو الكشف غير المصرح به، وتشمل مخاوف حماية البيانات الرئيسة ما يلي:
خروقات البيانات (Data Breaches):
الوصول غير المصرح به إلى البيانات الشخصية، أو الكشف عنها، وهذا غالبًا بسبب ضعف التدابير الأمنية أو خطأ بشري.
الاحتفاظ بالبيانات (Data Retention):
يمكن أن تشير المدة والطريقة التي يتم بها تخزين البيانات الشخصية، المخاوف خاصة إذا كانت البيانات المخزنة غير محمية بشكل كاف.
سيادة البيانات (Data Sovereignty):
الآثار القانونية لتخزين البيانات في بلدان مختلفة مما قد يتسبب في تطبيق قوانين وأنظمة خصوصية مختلفة على هذه البيانات وفقًا لقوانين كل دولة.
--- SECTION: انتحال الشخصية Identity Theft ---
يحدث انتحال الشخصية من خلال سرقة المعلومات الشخصية لفرد ما واستخدامها بطريقة احتيالية؛ لتحقيق مكاسب مالية غالبًا، وأتاح العصر الرقمي لمرتكبي الجرائم الوصول إلى البيانات الشخصية واستغلالها، مما زاد من عمليات انتحال الشخصية، ومن الأمثلة عليها:
انتحال الهوية (Spoofing):
هو تكرار المهاجم كمستخدم شرعي للنظام من أجل الوصول إلى المعلومات.
هجوم التصيد المستهدف (Spear-Phishing):
يتوجه هجوم التصيد المستهدف إلى الأفراد أو المؤسسات برسائل مخصصة بهدف الحصول على معلوماتهم الحساسة والشخصية، حيث يستخدم المهاجم المعلومات الشخصية للضحية لجعل الرسالة تبدو من مصدر رسمي.
--- SECTION: التتبع الإلكتروني Online Tracking ---
يخضع الكثير من الأشخاص للتتبع والمراقبة عند القيام بالأنشطة المختلفة عبر الإنترنت، مما يثير مخاوف بشأن الخصوصية والمراقبة، وتوجد بعض الممارسات المشروعة أو الاجتياحية (غير المشروعة) للتتبع الإلكتروني مثل:
34
وزارة التعليم
Ministry of Education
2025 - 1447
--- VISUAL CONTEXT ---
**IMAGE**: رابط الدرس الرقمي
Description: A QR code linking to the website www.ien.edu.sa, located in the top right corner of the page.
Context: Provides a digital resource link for the lesson content.
**IMAGE**: تهديدات الأمن السيبراني وضوابطه
Description: A decorative graphic resembling a circuit board or network pattern, serving as a background for the main lesson title 'تهديدات الأمن السيبراني وضوابطه' (Cybersecurity Threats and Controls).
Context: Visual branding and thematic representation for the lesson.
**TABLE**: مخاوف حماية البيانات الرئيسة
Description: A three-column table-like structure detailing different types of data threats: Data Breaches, Data Retention, and Data Sovereignty.
Table Structure:
Headers: خروقات البيانات (Data Breaches) | الاحتفاظ بالبيانات (Data Retention) | سيادة البيانات (Data Sovereignty)
Rows:
Row 1: الوصول غير المصرح به إلى البيانات الشخصية، أو الكشف عنها، وهذا غالبًا بسبب ضعف التدابير الأمنية أو خطأ بشري. | يمكن أن تشير المدة والطريقة التي يتم بها تخزين البيانات الشخصية، المخاوف خاصة إذا كانت البيانات المخزنة غير محمية بشكل كاف. | الآثار القانونية لتخزين البيانات في بلدان مختلفة مما قد يتسبب في تطبيق قوانين وأنظمة خصوصية مختلفة على هذه البيانات وفقًا لقوانين كل دولة.
Context: Provides definitions and explanations for key concerns in data protection.
**TABLE**: أمثلة على انتحال الشخصية
Description: A two-column table-like structure providing examples of identity theft: Spoofing and Spear-Phishing.
Table Structure:
Headers: انتحال الهوية (Spoofing) | هجوم التصيد المستهدف (Spear-Phishing)
Rows:
Row 1: هو تكرار المهاجم كمستخدم شرعي للنظام من أجل الوصول إلى المعلومات. | يتوجه هجوم التصيد المستهدف إلى الأفراد أو المؤسسات برسائل مخصصة بهدف الحصول على معلوماتهم الحساسة والشخصية، حيث يستخدم المهاجم المعلومات الشخصية للضحية لجعل الرسالة تبدو من مصدر رسمي.
Context: Illustrates specific methods and techniques used in identity theft.
**IMAGE**: وزارة التعليم
Description: The logo of the Ministry of Education, Saudi Arabia, with the text 'Ministry of Education 2025 - 1447' below it, located in the bottom left corner of the page.
Context: Indicates the official publisher and source of the textbook material.
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما تعريف خروقات البيانات (Data Breaches)؟
الإجابة: الوصول غير المصرح به إلى البيانات الشخصية، أو الكشف عنها، وهذا غالبًا بسبب ضعف التدابير الأمنية أو خطأ بشري.
الشرح: خروقات البيانات هي أحد مخاوف حماية البيانات الرئيسة، وتحدث عندما يتم اختراق الأنظمة الأمنية للوصول إلى معلومات حساسة أو كشفها.
تلميح: فكر في نوعين من الإجراءات غير المصرح بها على البيانات وأسباب حدوثها.
التصنيف: تعريف | المستوى: سهل
ما تعريف الاحتفاظ بالبيانات (Data Retention) كمخاوف حماية البيانات؟
الإجابة: يمكن أن تشير المدة والطريقة التي يتم بها تخزين البيانات الشخصية، المخاوف خاصة إذا كانت البيانات المخزنة غير محمية بشكل كاف.
الشرح: الاحتفاظ بالبيانات ليس مجرد تخزين، بل يتعلق بالسياسات والإجراءات التي تحكم مدة التخزين وكيفيته، مما يؤثر على مستوى الحماية.
تلميح: ركز على عاملين رئيسيين يتعلقان بكيفية تخزين البيانات.
التصنيف: تعريف | المستوى: متوسط
ما تعريف سيادة البيانات (Data Sovereignty)؟
الإجابة: الآثار القانونية لتخزين البيانات في بلدان مختلفة مما قد يتسبب في تطبيق قوانين وأنظمة خصوصية مختلفة على هذه البيانات وفقًا لقوانين كل دولة.
الشرح: سيادة البيانات تبرز أهمية المكان الذي تُخزن فيه البيانات، حيث تخضع البيانات للقوانين المحلية للدولة التي تتواجد فيها خوادم التخزين.
تلميح: تذكر أن هذا المفهوم يرتبط بالموقع الجغرافي لتخزين البيانات وتأثيره القانوني.
التصنيف: تعريف | المستوى: متوسط
ما تعريف انتحال الهوية (Spoofing)؟
الإجابة: هو تكرار المهاجم كمستخدم شرعي للنظام من أجل الوصول إلى المعلومات.
الشرح: انتحال الهوية هو أسلوب احتيالي يستخدمه المهاجمون للتظاهر بأنهم مستخدمون موثوقون، مما يمكنهم من تجاوز إجراءات الأمان.
تلميح: فكر في تكتيك يتعلق بتقليد هوية شخص آخر داخل النظام.
التصنيف: تعريف | المستوى: سهل
ما تعريف هجوم التصيد المستهدف (Spear-Phishing)؟
الإجابة: يتوجه هجوم التصيد المستهدف إلى الأفراد أو المؤسسات برسائل مخصصة بهدف الحصول على معلوماتهم الحساسة والشخصية، حيث يستخدم المهاجم المعلومات الشخصية للضحية لجعل الرسالة تبدو من مصدر رسمي.
الشرح: هجوم التصيد المستهدف أكثر تطوراً من التصيد العادي، حيث يستهدف ضحايا محددين باستخدام معلومات شخصية عنهم لزيادة مصداقية الهجوم.
تلميح: ركز على خاصيتين رئيسيتين لهذا الهجوم: التخصيص والمصدر الظاهر للرسالة.
التصنيف: تعريف | المستوى: متوسط