أمن العتاد والبرمجيات ونظام التشغيل - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أمن العتاد والبرمجيات ونظام التشغيل

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

يقدم هذا الدرس مقدمة شاملة لأمن العتاد والبرمجيات ونظام التشغيل، مع التركيز على أمن العتاد كأحد المكونات الأساسية في الأمن السيبراني. يشرح الدرس مفهوم أمن العتاد، الذي يتضمن حماية المكونات المادية مثل المعالجات والذاكرة وأجهزة التخزين من الوصول غير المصرح به والتخريب والتلف البيئي، ويذكر تقنيات مثل عمليات بدء التشغيل الآمنة ووحدات المنصة الموثوقة ومفاتيح الأمن العتادية.

يتناول الدرس التهديدات الرئيسة لأنظمة العتاد، بما في ذلك الهجمات المادية والمكونات المزيفة وأحصنة طروادة العتادية وهجمات القنوات الجانبية، التي تستغل معلومات مثل استهلاك الطاقة أو الإشعاع الكهرومغناطيسي لاختراق النظام.

يختتم الدرس بمناقشة ممارسات الأمان لحماية أنظمة العتاد، مثل استخدام عمليات بدء التشغيل الآمنة للتحقق من موثوقية نظام التشغيل، ووحدات المنصة الموثوقة للتشفير الآمن، ومفاتيح الأمن العتادية للمصادقة متعددة العوامل، مما يساهم في ضمان سلامة وخصوصية المستخدمين في الأنظمة الرقمية.

📄 النص الكامل للصفحة

الدرس الأول أمن العتاد والبرمجيات ونظام التشغيل --- SECTION: رابط الدرس الرقمي --- رابط الدرس الرقمي www.ien.edu.sa مقدمة في أمن العتاد والبرمجيات ونظام التشغيل Introduction to Hardware, Operating and Software System Security أصبح أمن العتاد والبرمجيات وأنظمة التشغيل من التهديدات المحتملة مطلبًا ضروريًا في الأمن السيبراني، حيث تشكل هذه المكونات الثلاثة بالإضافة إلى المعلومات والشبكات أساس أي نظام رقمي، ولذا فإن أمنها ضروري لضمان سلامة المستخدمين وخصوصيتهم. سيناقش هذا الدرس طرائق أمن العتاد والبرمجيات ونظام التشغيل، ثم سيتم تناول أمن الشبكة في الدرس التالي. أمن العتاد Hardware Security يتضمن أمن العتاد العناية بالمكونات المادية لنظام الحاسب مثل: المعالجات، والذاكرة، وأجهزة التخزين، كما يتضمن اتخاذ تدابير معينة لمنع الوصول غير المصرح به أو التخريب المتعمد، وحماية الأجهزة من التلف الناتج عن العوامل البيئية، أو اختلال التيار الكهربائي وغير ذلك من المخاطر المحتملة. تتضمن بعض تقنيات أمن العتاد الشائعة: استخدام عمليات بدء تشغيل آمنة (Secure Boot Processes)، واستخدام وحدات المنصة الموثوقة (Trusted Platform Modules – TPMs) للتشفير، والاستعانة بمفاتيح أمن عتادية (Hardware Security Keys) لعمليات المصادقة. التهديدات الرئيسة لأنظمة العتاد: --- SECTION: الهجمات المادية (Physical Attacks) --- الهجمات المادية (Physical Attacks): تشمل الوصول غير المصرح به إلى مكونات الأجهزة أو تغييرها أو سرقتها. --- SECTION: المكونات المزيفة (Counterfeit Components) --- المكونات المزيفة (Counterfeit Components): تشمل إدخال مكونات أجهزة زائفة أو مقلدة، أو أجهزة ذات أداء دون المستوى المطلوب في سلسلة توريد الأجهزة، مما قد يعرض الأمن للخطر. --- SECTION: أحصنة طروادة العتادية (Hardware Trojans) --- أحصنة طروادة العتادية (Hardware Trojans): هي دوائر إلكترونية أو مكونات ضارة مخفية داخل العتاد لديها القدرة على اختراق النظام أو تسريب البيانات الحساسة. --- SECTION: هجمات القنوات الجانبية (Side-Channel Attacks) --- هجمات القنوات الجانبية (Side-Channel Attacks): هي الهجمات التي تعتمد على المعلومات التي يمكن الحصول عليها من العتاد مثل: استهلاك الطاقة، أو الإشعاع الكهرومغناطيسي، أو التوقيت. ممارسات الأمان لحماية أنظمة العتاد: --- SECTION: عملية بدء التشغيل الآمنة (Secure Boot Process) --- عملية بدء التشغيل الآمنة (Secure Boot Process): التأكد من أن عملية بدء التشغيل تستخدم توقيعًا رقميًا للتحقق من موثوقية نظام التشغيل. --- SECTION: وحدات المنصة الموثوقة (TPMs) --- وحدات المنصة الموثوقة (TPMs): تضمين هذه الوحدات لتفعيل التشفير المبني على العتاد، والتخزين الآمن لمفاتيح التشفير. --- SECTION: مفاتيح أمن عتادية (Hardware Security Keys) --- مفاتيح أمن عتادية (Hardware Security Keys): يتم فيها استخدام رموز العتاد (Hardware Tokens) أو الأجهزة المبنية على الخصائص الحيوية للمصادقة متعددة العوامل (MFA). وزارة التعليم Ministry of Education 2025 - 1447 51 --- VISUAL CONTEXT --- **IMAGE**: رابط الدرس الرقمي Description: A QR code image that links to the digital lesson at www.ien.edu.sa. Context: Provides a quick digital access point for the lesson content.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو تعريف أمن العتاد (Hardware Security)؟

الإجابة: أمن العتاد هو العناية بالمكونات المادية لنظام الحاسب مثل المعالجات والذاكرة وأجهزة التخزين، واتخاذ تدابير لمنع الوصول غير المصرح به أو التخريب المتعمد، وحماية الأجهزة من التلف الناتج عن العوامل البيئية أو اختلال التيار الكهربائي وغير ذلك من المخاطر المحتملة.

الشرح: يغطي أمن العتاد الجوانب الفيزيائية لأمن النظام، بما يتجاوز البرمجيات فقط، ليشمل حماية المكونات نفسها من التهديدات المادية والبيئية.

تلميح: فكر في المكونات المادية للحاسب والإجراءات الوقائية لحمايتها.

التصنيف: تعريف | المستوى: متوسط

ما هي الهجمات المادية (Physical Attacks) كأحد التهديدات الرئيسة لأنظمة العتاد؟

الإجابة: الهجمات المادية هي هجمات تشمل الوصول غير المصرح به إلى مكونات الأجهزة أو تغييرها أو سرقتها.

الشرح: تعتبر هذه الهجمات من التهديدات الأساسية لأنها تستغل الثغرات الأمنية الفيزيائية وليس البرمجية فقط.

تلميح: ركز على التهديدات التي تستهدف المكونات الفعلية للأجهزة بشكل مباشر.

التصنيف: تعريف | المستوى: سهل

ما هي أحصنة طروادة العتادية (Hardware Trojans)؟

الإجابة: أحصنة طروادة العتادية هي دوائر إلكترونية أو مكونات ضارة مخفية داخل العتاد لديها القدرة على اختراق النظام أو تسريب البيانات الحساسة.

الشرح: تمثل هذه التهديدات خطراً كبيراً لأنها جزء من العتاد نفسه، مما يجعل اكتشافها صعباً مقارنة بالبرمجيات الضارة.

تلميح: تذكر أن هذه المكونات الضارة تكون مخفية داخل العتاد نفسه، وليس برمجية.

التصنيف: تعريف | المستوى: متوسط

ما هي هجمات القنوات الجانبية (Side-Channel Attacks)؟

الإجابة: هجمات القنوات الجانبية هي الهجمات التي تعتمد على المعلومات التي يمكن الحصول عليها من العتاد مثل: استهلاك الطاقة، أو الإشعاع الكهرومغناطيسي، أو التوقيت.

الشرح: تستغل هذه الهجمات الخصائص الفيزيائية لتشغيل النظام لاستنتاج معلومات حساسة، مما يجعلها تهديداً خفيًا.

تلميح: فكر في المعلومات غير المباشرة التي يمكن استخلاصها من تشغيل العتاد، وليس من البيانات نفسها.

التصنيف: تعريف | المستوى: صعب

اذكر ثلاث تقنيات أو ممارسات شائعة لأمن العتاد.

الإجابة: 1. استخدام عمليات بدء تشغيل آمنة (Secure Boot Processes). 2. استخدام وحدات المنصة الموثوقة (Trusted Platform Modules – TPMs) للتشفير. 3. الاستعانة بمفاتيح أمن عتادية (Hardware Security Keys) لعمليات المصادقة.

الشرح: تمثل هذه الممارسات الثلاثة أساليب عملية لتعزيز أمن العتاد من خلال التحقق من البرامج الموثوقة، والتشفير الآمن، والمصادقة القوية.

تلميح: راجع القسم الذي يتحدث عن ممارسات الأمان لحماية أنظمة العتاد.

التصنيف: ملخص | المستوى: متوسط