🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو تعريف أمن العتاد (Hardware Security)؟
الإجابة: أمن العتاد هو العناية بالمكونات المادية لنظام الحاسب مثل المعالجات والذاكرة وأجهزة التخزين، واتخاذ تدابير لمنع الوصول غير المصرح به أو التخريب المتعمد، وحماية الأجهزة من التلف الناتج عن العوامل البيئية أو اختلال التيار الكهربائي وغير ذلك من المخاطر المحتملة.
الشرح: يغطي أمن العتاد الجوانب الفيزيائية لأمن النظام، بما يتجاوز البرمجيات فقط، ليشمل حماية المكونات نفسها من التهديدات المادية والبيئية.
تلميح: فكر في المكونات المادية للحاسب والإجراءات الوقائية لحمايتها.
التصنيف: تعريف | المستوى: متوسط
ما هي الهجمات المادية (Physical Attacks) كأحد التهديدات الرئيسة لأنظمة العتاد؟
الإجابة: الهجمات المادية هي هجمات تشمل الوصول غير المصرح به إلى مكونات الأجهزة أو تغييرها أو سرقتها.
الشرح: تعتبر هذه الهجمات من التهديدات الأساسية لأنها تستغل الثغرات الأمنية الفيزيائية وليس البرمجية فقط.
تلميح: ركز على التهديدات التي تستهدف المكونات الفعلية للأجهزة بشكل مباشر.
التصنيف: تعريف | المستوى: سهل
ما هي أحصنة طروادة العتادية (Hardware Trojans)؟
الإجابة: أحصنة طروادة العتادية هي دوائر إلكترونية أو مكونات ضارة مخفية داخل العتاد لديها القدرة على اختراق النظام أو تسريب البيانات الحساسة.
الشرح: تمثل هذه التهديدات خطراً كبيراً لأنها جزء من العتاد نفسه، مما يجعل اكتشافها صعباً مقارنة بالبرمجيات الضارة.
تلميح: تذكر أن هذه المكونات الضارة تكون مخفية داخل العتاد نفسه، وليس برمجية.
التصنيف: تعريف | المستوى: متوسط
ما هي هجمات القنوات الجانبية (Side-Channel Attacks)؟
الإجابة: هجمات القنوات الجانبية هي الهجمات التي تعتمد على المعلومات التي يمكن الحصول عليها من العتاد مثل: استهلاك الطاقة، أو الإشعاع الكهرومغناطيسي، أو التوقيت.
الشرح: تستغل هذه الهجمات الخصائص الفيزيائية لتشغيل النظام لاستنتاج معلومات حساسة، مما يجعلها تهديداً خفيًا.
تلميح: فكر في المعلومات غير المباشرة التي يمكن استخلاصها من تشغيل العتاد، وليس من البيانات نفسها.
التصنيف: تعريف | المستوى: صعب
اذكر ثلاث تقنيات أو ممارسات شائعة لأمن العتاد.
الإجابة: 1. استخدام عمليات بدء تشغيل آمنة (Secure Boot Processes). 2. استخدام وحدات المنصة الموثوقة (Trusted Platform Modules – TPMs) للتشفير. 3. الاستعانة بمفاتيح أمن عتادية (Hardware Security Keys) لعمليات المصادقة.
الشرح: تمثل هذه الممارسات الثلاثة أساليب عملية لتعزيز أمن العتاد من خلال التحقق من البرامج الموثوقة، والتشفير الآمن، والمصادقة القوية.
تلميح: راجع القسم الذي يتحدث عن ممارسات الأمان لحماية أنظمة العتاد.
التصنيف: ملخص | المستوى: متوسط