الأمن السيبراني والتحكم بالوصول - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: الأمن السيبراني والتحكم بالوصول Cybersecurity and Access Control

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة مفاهيم أساسية في الأمن السيبراني، مع التركيز على التحكم بالوصول كإجراء دفاعي لحماية أنظمة المعلومات وخصوصية البيانات. تبدأ بمناقشة تتبع السلوك وملفات تعريف الارتباط كأدوات تستخدم لمراقبة الأنشطة عبر الإنترنت، مما قد يشكل تهديداً للخصوصية إذا لم يتم تنظيمها بشكل مناسب.

ثم تنتقل إلى شرح أهمية التعاون بين الحكومات والمؤسسات والأفراد لمواجهة تهديدات الأمن السيبراني، من خلال تطوير سياسات ولوائح تحقق التوازن بين فوائد التقنيات الرقمية وحماية البيانات الشخصية.

يتم تفصيل نماذج التحكم بالوصول، مثل التحكم في الوصول بناءً على الدور (RBAC) الذي يحدد الأذونات بناءً على أدوار المستخدمين داخل المؤسسة، مما يسهل إدارة الصلاحيات ويقلل الأخطاء. كما يغطي التحكم في الوصول بناءً على السمات (ABAC) كنهج أكثر مرونة ودقة، حيث تُمنح الأذونات بناءً على سمات المستخدم والموارد والشروط البيئية.

أخيراً، تُعرّف خطوة التعريف كشرط مسبق للتحقق من هوية المستخدم قبل منح الوصول إلى الموارد، مع أمثلة عملية مثل منح اسم المستخدم وكلمة المرور للموظفين الجدد. تهدف هذه المفاهيم مجتمعة إلى تعزيز فهم آليات حماية البيانات في البيئات الرقمية.

📄 النص الكامل للصفحة

--- SECTION: تتبع السلوك (Behavioral Tracking) --- مراقبة وتحليل أنشطة الفرد عبر الإنترنت لإنشاء ملف تعريف يحدد اهتماماته وعاداته وتفضيلاته، وغالباً ما يُستخدم للإعلانات المستهدفة. --- SECTION: ملفات تعريف الارتباط (Cookies): --- ملفات نصية صغيرة يتم وضعها على جهاز المستخدم بواسطة الويب لتتبع نشاط التصفح والتفضيلات لأغراض عامة، مثل تخصيص المحتوى، ولكن يمكن أيضاً استخدامها لجمع البيانات دون موافقة المستخدم. لمواجهة تهديدات الأمن السيبراني المختلفة، يجب أن تعمل الحكومات والمؤسسات والأفراد معاً لتطوير وتنفيذ السياسات واللوائح وأفضل الممارسات التي تخلق التوازن بين فوائد التقنيات الرقمية والحاجة إلى حماية البيانات الشخصية. --- SECTION: الأمن السيبراني والتحكم بالوصول Cybersecurity and Access Control --- الأمن السيبراني والتحكم بالوصول Cybersecurity and Access Control التحكم بالوصول إجراء دفاعي أساسي في الأمن السيبراني يهدف إلى حماية أنظمة المعلومات وخصوصية البيانات من الوصول غير المصرح به ومن التغيير غير المشروع. ويمكن أن يعتمد على نماذج مختلفة، مثل تلك التي تعتمد على الأدوار المخصصة أو السمات. كما يمكن أن يساعد على تحقيق أهداف أمنية متنوعة مثل: المصادقة والتفويض وعدم الإنكار. وسيتم شرح هذه المفاهيم بمزيد من التفصيل أدناه. --- SECTION: التحكم في الوصول بناءً على الدور (Role-Based Access Control (RBAC)) --- التحكم في الوصول بناءً على الدور (Role-Based Access Control (RBAC)) التحكم في الوصول بناءً على الدور هو نهج في الأمن السيبراني يحدد وصول المستخدمين المصرح لهم إلى النظام بناءً على أدوارهم داخل المؤسسة. وفي هذا النموذج يتم تعيين أذونات لأداء عمليات معينة لأدوار محددة بحيث يتم تعيين الأدوار المناسبة للمستخدمين، وبالتالي الحصول على هذه الأذونات. على سبيل المثال، يمكن للمطورين في شركة برمجيات كتابة التعليمات البرمجية وتغييرها، بينما في المقابل يكون لمختبر ضمان الجودة حق الوصول فقط لعرض التعليمات البرمجية واختبارها دون إمكانية تعديلها. يجعل التحكم في الوصول بناءً على الدور (RBAC) من عملية إدارة صلاحيات المستخدم وتدقيقها أمراً سهلاً، مما يقلل من الأخطاء المحتملة عند تعيين الأذونات بشكل فردي. --- SECTION: التحكم في الوصول بناءً على السمات (Attribute-Based Access Control (ABAC)) --- التحكم في الوصول بناءً على السمات (Attribute-Based Access Control (ABAC)) التحكم في الوصول بناءً على السمات هو طريقة أكثر مرونة ودقة للتحكم بالوصول من خلال منح أذونات بناءً على السمات المرتبطة بالمستخدم، والموارد التي يحاول الوصول إليها، والشروط التي يتم بموجبها طلب الوصول. قد تكون هذه سمات للمستخدم (مثل: الدور، أو الموقع الذي يعمل به)، وسمات للموارد (مثل: تصنيف البيانات، أو القسم)، وسمات بيئية (مثل: الوقت، وموقع الوصول). على سبيل المثال، يمكن الوصول إلى مستند حساس في شركة من قبل المدير (سمة المستخدم) فقط إذا تم وضع إشارة على المستند توضح أنه ينتمي إلى قسم (سمة الموارد)، وذلك خلال ساعات العمل (السمة البيئية). يسمح التحكم في الوصول بناءً على السمات (ABAC) لنظام التحكم بالوصول الديناميكي والمناسب لطبيعة العمل بصورة ناجحة. --- SECTION: التعريف Identification --- التعريف Identification التعريف وسيلة للتحقق من هوية المستخدم أو العملية أو الجهاز بصفته شرطاً مسبقاً لمنح الوصول إلى الموارد في النظام، وتتم خطوة التعريف عادة خارج النظام كخطوة مسبقة. على سبيل المثال، يتم منح موظف جديد اسم مستخدم وكلمة مرور بمجرد انضمامه إلى مؤسسة، والتأكد من هويته بشكل شخصي أو عبر طريقة تحقق تعتمدها المؤسسة. وزارة التعليم 35 Ministry of Education 2025 - 1447

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو تعريف تتبع السلوك (Behavioral Tracking) في الأمن السيبراني؟

الإجابة: مراقبة وتحليل أنشطة الفرد عبر الإنترنت لإنشاء ملف تعريف يحدد اهتماماته وعاداته وتفضيلاته، وغالباً ما يُستخدم للإعلانات المستهدفة.

الشرح: التعريف يوضح أن تتبع السلوك هو عملية جمع وتحليل للبيانات السلوكية للمستخدمين عبر الإنترنت لإنشاء ملفات تعريف شخصية تستخدم غالباً في التسويق المستهدف.

تلميح: فكر في عملية المراقبة عبر الإنترنت لبناء صورة عن المستخدم.

التصنيف: تعريف | المستوى: سهل

ما هو تعريف ملفات تعريف الارتباط (Cookies)؟

الإجابة: ملفات نصية صغيرة يتم وضعها على جهاز المستخدم بواسطة الويب لتتبع نشاط التصفح والتفضيلات لأغراض عامة، مثل تخصيص المحتوى، ولكن يمكن أيضاً استخدامها لجمع البيانات دون موافقة المستخدم.

الشرح: ملفات تعريف الارتباط هي أدوات تقنية تستخدم لتتبع المستخدمين عبر الإنترنت، ولها استخدامات مشروعة (كالتخصيص) وأخرى قد تنتهك الخصوصية.

تلميح: تذكر أنها ملفات صغيرة مخزنة على جهازك مرتبطة بتصفح الويب.

التصنيف: تعريف | المستوى: سهل

ما هو التحكم في الوصول بناءً على الدور (RBAC)؟

الإجابة: نهج في الأمن السيبراني يحدد وصول المستخدمين المصرح لهم إلى النظام بناءً على أدوارهم داخل المؤسسة. يتم تعيين أذونات لأداء عمليات معينة لأدوار محددة، ثم تعيين هذه الأدوار للمستخدمين.

الشرح: RBAC يبسط إدارة الصلاحيات من خلال تجميع المستخدمين في أدوار محددة مسبقاً، مما يقلل الأخطاء ويحسن الأمان.

تلميح: ركز على فكرة أن الصلاحيات مرتبطة بالمسمى الوظيفي أو الدور وليس بالشخص مباشرة.

التصنيف: تعريف | المستوى: متوسط

ما هو التحكم في الوصول بناءً على السمات (ABAC)؟

الإجابة: طريقة أكثر مرونة ودقة للتحكم بالوصول من خلال منح أذونات بناءً على السمات المرتبطة بالمستخدم، والموارد التي يحاول الوصول إليها، والشروط التي يتم بموجبها طلب الوصول (مثل سمات المستخدم والموارد والبيئة).

الشرح: ABAC يوفر تحكماً ديناميكياً ودقيقاً في الوصول لأنه يقيّم مجموعة من الشروط والسياسات في وقت طلب الوصول، مما يجعله أكثر أماناً وتعقيداً من RBAC.

تلميح: فكر في نظام تحكم يأخذ في الاعتبار عدة عوامل أو خصائص متغيرة قبل منح الإذن.

التصنيف: تعريف | المستوى: متوسط

ما الفرق الرئيسي بين نموذج التحكم في الوصول RBAC و ABAC؟

الإجابة: يركز RBAC على منح الصلاحيات بناءً على الدور الثابت للمستخدم داخل المؤسسة، بينما يركز ABAC على منح الصلاحيات بناءً على مجموعة ديناميكية من السمات (المستخدم، المورد، الظروف البيئية) مما يجعله أكثر مرونة ودقة.

الشرح: الفرق الجوهري هو أن RBAC يعتمد على تصنيف ثابت (الدور)، أما ABAC فيعتمد على تقييم سياسات معقدة تأخذ بعين الاعتبار سياق الطلب، مما يجعله أكثر أماناً وقابلية للتكيف مع السيناريوهات المعقدة.

تلميح: قارن بين فكرة الصلاحية الثابتة المرتبطة بالوظيفة مقابل الصلاحية الشرطية المرتبطة بعدة عوامل.

التصنيف: فرق بين مفهومين | المستوى: صعب