التدقيق والمراقبة في الأمن السيبراني - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: التدقيق والمراقبة وأدوات التحكم بالوصول للأمن السيبراني (IAM)

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة موضوع التدقيق والمراقبة في أنظمة التحكم بالوصول، حيث تُسلط الضوء على أهمية تسجيل ومراجعة أنشطة المستخدمين لتتبع محاولات الوصول، مما يساعد المؤسسات في تحديد الأنشطة المشبوهة، واكتشاف الانتهاكات الأمنية المحتملة، وضمان الامتثال للسياسات الداخلية واللوائح الخارجية.

كما تُقدم الصفحة شرحًا لأدوات التحكم بالوصول للأمن السيبراني، مع التركيز على عمليات إدارة الهوية والوصول (IAM) كعنصر أساسي في حماية المؤسسات. يتم تصميم حلول IAM لتوفير تحكم مركزي في هويات المستخدمين والوصول إلى الموارد، وأتمتة عمليات تعيين حسابات المستخدمين وإلغائها.

تشمل الصفحة تفصيلاً لميزات IAM الرئيسية، مثل المصادقة متعددة العوامل (MFA) للحماية من انتحال الشخصية، والتفويض الذي يعتمد على التحكم في الوصول بناءً على الدور (RBAC)، وإدارة الهوية عبر الأنظمة الأساسية المختلفة. كما تُظهر رسمًا بيانيًا يوضح هذه الميزات بشكل مرئي، مما يعزز فهم كيفية مساهمة IAM في تعزيز الأمن السيبراني.

📄 النص الكامل للصفحة

--- SECTION: التدقيق والمراقبة --- التدقيق والمراقبة يجب أن تتضمن أنظمة التحكم بالوصول قدرات تدقيق ومراقبة لتتبع أنشطة المستخدم ومحاولات الوصول، ومن خلال تسجيل ومراجعة محاولات وأحداث الوصول يُمكن للمؤسسات تحديد الأنشطة المشبوهة، واكتشاف الانتهاكات الأمنية المحتملة، وضمان الامتثال للسياسات الداخلية واللوائح الخارجية. --- SECTION: أدوات التحكم بالوصول للأمن السيبراني Cybersecurity Access Control Tools (IAM) --- أدوات التحكم بالوصول للأمن السيبراني Cybersecurity Access Control Tools (IAM) تُعد عمليات إدارة الهوية والوصول (Identity and Access Management – IAM) مكونًا أساسيًا في الأمن السيبراني يساعد المؤسسات على إدارة هويات المستخدمين وحمايتها والوصول إلى الموارد. يتم تصميم حلول إدارة الهوية والوصول (IAM) لتوفير تحكم مركزي في هويات المستخدمين وفي الوصول إلى الموارد، وكذلك لإتاحة أتمتة تعيين حسابات المستخدمين وإلغائها. كما تشتمل هذه الحلول على مستوى المؤسسات ميزات إضافية متنوعة لمساعدتها على إدارة وحماية هويات المستخدمين والوصول إلى الموارد. وتشمل هذه الميزات: --- SECTION: شكل 1.16: ميزات التحكم في إدارة الهوية والوصول (IAM) --- شكل 1.16: ميزات التحكم في إدارة الهوية والوصول (IAM) --- SECTION: المصادقة (Authentication): --- المصادقة (Authentication): تشمل إمكانات المصادقة متعددة العوامل (MFA) التي تساعد في الحماية من انتحال الشخصية والوصول غير المصرح به. ويُمكن أن تسبق عمليات المصادقة من خارج النظام مثل: تعيين اسم مستخدم وكلمة مرور لموظف جديد بمجرد انضمامه إلى مؤسسة، بحيث يتم التأكد من الهوية بشكل شخصي أو من خلال طرائق تحقق أوجدتها المؤسسة لهذا الغرض. --- SECTION: التفويض (Authorization): --- التفويض (Authorization): هو عملية السماح للمؤسسات بإدارة الوصول إلى الموارد استنادًا إلى التحكم في الوصول بناءً على الدور (RBAC) وعلى نماذج التحكم بالوصول الأخرى. --- SECTION: إدارة الهوية (Identity Management): --- إدارة الهوية (Identity Management): تشمل إدارة هويات المستخدمين عبر العديد من الأنظمة الأساسية والتطبيقات، وأتمتة عملية تعيين حسابات المستخدمين وإلغاء تعيينها. وزارة التعليم Ministry of Education 37 2023 - 1447 --- VISUAL CONTEXT --- **DIAGRAM**: شكل 1.16: ميزات التحكم في إدارة الهوية والوصول (IAM) Description: A central hexagonal diagram labeled 'IAM Access Control' with six features radiating outwards. Each feature is represented by an icon and text label. Key Values: المصادقة (Authentication), التفويض (Authorization), إدارة الهوية (Identity Management), تسجيل الدخول الموحد (Single Sign-On), خدمات الدليل (Directory Services), التدقيق والإبلاغ (Auditing and Reporting), إدارة الوصول للصلاحيات (Privileged Access Management) Context: This diagram visually represents the key features and components of Identity and Access Management (IAM) systems, illustrating how they contribute to cybersecurity by managing user identities and access to resources.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو الهدف من قدرات التدقيق والمراقبة في أنظمة التحكم بالوصول؟

الإجابة: تتبع أنشطة المستخدم ومحاولات الوصول لتحديد الأنشطة المشبوهة، واكتشاف الانتهاكات الأمنية المحتملة، وضمان الامتثال للسياسات الداخلية واللوائح الخارجية.

الشرح: التدقيق والمراقبة يوفران آلية للكشف المبكر عن التهديدات وضمان الالتزام بالمعايير التنظيمية.

تلميح: فكر في الفوائد الأمنية والإدارية التي تتحقق من مراقبة أنشطة الوصول.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما المقصود بعمليات إدارة الهوية والوصول (IAM) في الأمن السيبراني؟

الإجابة: مكون أساسي في الأمن السيبراني يساعد المؤسسات على إدارة هويات المستخدمين وحمايتها والوصول إلى الموارد، مع توفير تحكم مركزي وأتمتة لتعيين حسابات المستخدمين وإلغائها.

الشرح: IAM هو حجر الزاوية في تأمين الوصول الرقمي داخل المؤسسات من خلال التحكم المركزي في الهويات والصلاحيات.

تلميح: ركز على الوظيفة الأساسية لهذا المكون في حماية وإدارة الوصول.

التصنيف: تعريف | المستوى: متوسط

ما هي وظيفة المصادقة (Authentication) ضمن ميزات IAM؟

الإجابة: تشمل إمكانات المصادقة متعددة العوامل (MFA) التي تساعد في الحماية من انتحال الشخصية والوصول غير المصرح به، وتسبقها عمليات التأكد من الهوية بشكل شخصي أو من خلال طرائق تحقق.

الشرح: المصادقة هي خطوة التحقق الأولى التي تؤكد أن المستخدم هو من يدعي أنه، قبل منحه أي صلاحيات.

تلميح: تذكر أن هذه العملية تسبق منح الوصول وتهدف إلى التحقق من هوية الشخص.

التصنيف: تعريف | المستوى: سهل

ما المقصود بالتفويض (Authorization) في سياق IAM؟

الإجابة: هو عملية السماح للمؤسسات بإدارة الوصول إلى الموارد استنادًا إلى التحكم في الوصول بناءً على الدور (RBAC) وعلى نماذج التحكم بالوصول الأخرى.

الشرح: التفويض يحدد مستوى الصلاحيات والموارد التي يمكن للمستخدم المصادق عليه الوصول إليها.

تلميح: فكر في الخطوة التي تلي التحقق من الهوية، والتي تحدد ما يمكن للمستخدم فعله.

التصنيف: تعريف | المستوى: سهل

ما هي المهمة الرئيسية لإدارة الهوية (Identity Management) ضمن IAM؟

الإجابة: تشمل إدارة هويات المستخدمين عبر العديد من الأنظمة الأساسية والتطبيقات، وأتمتة عملية تعيين حسابات المستخدمين وإلغاء تعيينها.

الشرح: إدارة الهوية تركز على دورة حياة حساب المستخدم من الإنشاء إلى الإلغاء عبر جميع المنصات.

تلميح: ركز على الجانب الإداري والتقني المتعلق بحسابات المستخدمين عبر الأنظمة المختلفة.

التصنيف: تعريف | المستوى: سهل