أمن الأنظمة والعتاد - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أمن العتاد وأمن نظام التشغيل والتهديدات الأمنية

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

الفصل: 2

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة مفاهيم أمنية أساسية في مجال الحوسبة، مع التركيز على أمن العتاد وأمن نظام التشغيل. تبدأ بشرح ثلاثة مفاهيم رئيسية: أمن البرامج الثابتة (Firmware Security) الذي يتضمن تشفير وتوقيع تحديثات البرامج الثابتة، والبيئة الافتراضية المبنية على العتاد (Hardware-Based Virtualization) التي تستخدم خصائص العتاد لتأمين البيئات الافتراضية، وفجوة الشبكة (Network Air Gap) كإجراء أمني لفصل العتاد مادياً عن الشبكات لمنع القرصنة.

يقدم الجدول 2.1 أمثلة على تهديدات أمن العتاد وأفضل ممارسات الأمان، مثل التلاعب بالعتاد في غرفة الخادم واستخدام التوقيعات الرقمية للتحقق من موثوقية نظام التشغيل، أو إدخال شريحة ذاكرة وصول عشوائي مزيفة واستخدام وحدة المنصة الموثوقة (TPM) للتشفير الآمن.

يتطرق المحتوى إلى أمن نظام التشغيل (Operating System Security)، موضحاً دوره الحيوي في إدارة العتاد والبرمجيات، مع ذكر الميزات الأمنية المدمجة مثل المصادقة وأذونات الملفات والتشفير وجدار الحماية، وأفضل الممارسات مثل التحديثات الأمنية وكلمات المرور القوية.

تختتم الصفحة بذكر التهديدات الرئيسية لأنظمة التشغيل، بما في ذلك الوصول غير المصرح به، وهجمات رفع مستوى الصلاحيات، والجذور الخفية، وهجمات قطاع بدء التشغيل، مما يوفر نظرة شاملة على المخاطر والتدابير الوقائية في أمن الأنظمة.

📄 النص الكامل للصفحة

• أمن البرامج الثابتة (Firmware Security): هو ضمان تشفير توقيع تحديثات البرامج الثابتة وإتاحتها للأجهزة بشكل آمن. • البيئة الافتراضية المبنية على العتاد (Hardware-Based Virtualization): استخدام خصائص العتاد لفرز البيئات الافتراضية وتأمينها. • فجوة الشبكة (Network Air Gap): هي إجراء أمني يقوم بفصل العتاد مادياً عن الشبكات الأخرى لمنع القرصنة. --- SECTION: جدول 2.1: أمثلة على تهديدات أمن العتاد وأفضل ممارسات الأمان --- جدول 2.1: أمثلة على تهديدات أمن العتاد وأفضل ممارسات الأمان مثال على التهديد أفضل ممارسات الأمان حصول شخص غير مصرح له على حق الوصول إلى غرفة الخادم ليتلاعب بالعتاد. تنفيذ عملية بدأ تشغيل تعتمد التوقيعات الرقمية للتحقق من موثوقية نظام التشغيل. إدخال شريحة ذاكرة وصول عشوائي مزيفة في الحاسب، مما يقوض أداء النظام وأمنه. تضمين وحدة المنصة الموثوقة (TPM) في النظام لتوفير تشفير مبني على العتاد وموقع تخزين آمن لمفاتيح التشفير. --- SECTION: أمن نظام التشغيل Operating System Security --- أمن نظام التشغيل Operating System Security يُعد نظام التشغيل (Operating System-OS) البرنامج الأساسي الذي يدير عتاد الحاسب وبرمجياته ويعمل كوسيط بين المستخدم ومكونات النظام، ويُعد تأمينه أمراً حيوياً للحفاظ على أمن النظام بشكل عام. تحتوي أنظمة التشغيل الحديثة على ميزات أمن مدمجة تساعد في الحماية من التهديدات الشائعة. وقد تتضمن هذه الميزات: مصادقة المستخدم، وأذونات الملفات والمجلدات، والتشفير، وكذلك جدار الحماية. إن تحديث نظام التشغيل بانتظام باستخدام حزم التحديثات والإصلاحات الأمنية (Security Patches)، واستخدام كلمات مرور قوية وفريدة لحسابات المستخدمين يُعد من أفضل الممارسات الأساسية للحفاظ على أمن نظام التشغيل. --- SECTION: التهديدات الرئيسية لأنظمة التشغيل: --- التهديدات الرئيسية لأنظمة التشغيل: • الوصول غير المصرح به (Unauthorized Access): يتسبب الوصول غير المصرح به إلى نظام التشغيل إلى سرقة البيانات، أو اختراق النظام، أو تعطيله. • هجمات رفع مستوى الصلاحيات (Privilege Escalation): من خلال استغلال الثغرات الأمنية للحصول على مستويات وصول أعلى في النظام، أو التحكم بنظام التشغيل. • هجمات الجذور الخفية (Rootkits): هي برامج ضارة يتم إنشاؤها للوصول إلى نظام تشغيل الحاسب دون علم صاحبه والتحكم به. • هجمات قطاع بدء التشغيل (Boot Sector): هي هجمات تستهدف قطاع بدء التشغيل في النظام، مما قد يمنع نظام التشغيل من التحميل أو أداء وظائفه. وزارة التعليم Ministry of Education 2025 - 1447 52 --- VISUAL CONTEXT --- **TABLE**: جدول 2.1: أمثلة على تهديدات أمن العتاد وأفضل ممارسات الأمان Description: جدول يقارن بين أمثلة على تهديدات أمن العتاد (Hardware Security Threats) وأفضل ممارسات الأمان (Best Security Practices) لمواجهتها، مقسم إلى عمودين ورأسين. Table Structure: Headers: مثال على التهديد | أفضل ممارسات الأمان Rows: Row 1: حصول شخص غير مصرح له على حق الوصول إلى غرفة الخادم ليتلاعب بالعتاد. | تنفيذ عملية بدأ تشغيل تعتمد التوقيعات الرقمية للتحقق من موثوقية نظام التشغيل. Row 2: إدخال شريحة ذاكرة وصول عشوائي مزيفة في الحاسب، مما يقوض أداء النظام وأمنه. | تضمين وحدة المنصة الموثوقة (TPM) في النظام لتوفير تشفير مبني على العتاد وموقع تخزين آمن لمفاتيح التشفير. Calculation needed: No calculations needed, this table provides comparative information. Data: The table presents two columns: 'مثال على التهديد' (Example of Threat) and 'أفضل ممارسات الأمان' (Best Security Practices). It lists two common hardware security threats and their corresponding best practices. Context: يوضح هذا الجدول التهديدات الشائعة التي تستهدف أمن العتاد ويقدم حلولاً وممارسات أمنية موصى بها للتصدي لهذه التهديدات، مثل استخدام التوقيعات الرقمية ووحدة TPM.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو تعريف أمن البرامج الثابتة (Firmware Security)؟

الإجابة: هو ضمان تشفير توقيع تحديثات البرامج الثابتة وإتاحتها للأجهزة بشكل آمن.

الشرح: يُعد أمن البرامج الثابتة جزءاً أساسياً من أمن العتاد، حيث يركز على تأمين عملية تحديث البرامج المدمجة في الأجهزة لمنع التلاعب بها.

تلميح: فكر في الإجراءات المتعلقة بتحديثات البرامج المدمجة في العتاد.

التصنيف: تعريف | المستوى: متوسط

ما هو تعريف البيئة الافتراضية المبنية على العتاد (Hardware-Based Virtualization)؟

الإجابة: هو استخدام خصائص العتاد لفرز البيئات الافتراضية وتأمينها.

الشرح: تستخدم هذه التقنية إمكانيات العتاد المادي نفسه لإنشاء وإدارة بيئات افتراضية معزولة وآمنة، مما يوفر طبقة حماية إضافية.

تلميح: ركز على الدور الذي يلعبه العتاد المادي في عملية إنشاء البيئات الافتراضية.

التصنيف: تعريف | المستوى: متوسط

ما هو تعريف فجوة الشبكة (Network Air Gap)؟

الإجابة: هي إجراء أمني يقوم بفصل العتاد مادياً عن الشبكات الأخرى لمنع القرصنة.

الشرح: تعتبر فجوة الشبكة من أقوى الإجراءات الأمنية حيث تعزل النظام تماماً عن أي اتصال شبكي خارجي، مما يمنع الهجمات عن بعد.

تلميح: تذكر أن هذا الإجراء يعتمد على العزل المادي وليس البرمجي.

التصنيف: تعريف | المستوى: سهل

ما هي أفضل ممارسة أمان للتصدي لتهديد إدخال شريحة ذاكرة وصول عشوائي مزيفة في الحاسب؟

الإجابة: تضمين وحدة المنصة الموثوقة (TPM) في النظام لتوفير تشفير مبني على العتاد وموقع تخزين آمن لمفاتيح التشفير.

الشرح: توفر وحدة TPM طبقة أمان على مستوى العتاد تحمي المفاتيح التشفيرية والبيانات الحساسة من التلاعب، حتى لو تم استبدال مكونات الذاكرة.

تلميح: فكر في مكون عتاد مخصص لتأمين العمليات الحساسة مثل تخزين المفاتيح.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما هي هجمات الجذور الخفية (Rootkits)؟

الإجابة: هي برامج ضارة يتم إنشاؤها للوصول إلى نظام تشغيل الحاسب دون علم صاحبه والتحكم به.

الشرح: تتميز هجمات الجذور الخفية بقدرتها على إخفاء وجودها داخل النظام، مما يجعل اكتشافها صعباً ويمنح المهاجم سيطرة طويلة الأمد.

تلميح: ركز على خاصية التخفي والوصول غير المرئي إلى النظام.

التصنيف: تعريف | المستوى: متوسط