📄 النص الكامل للصفحة
--- SECTION: ممارسات الأمان لحماية أنظمة التشغيل: ---
ممارسات الأمان لحماية أنظمة التشغيل:
• مصادقة المستخدم: تتطلب استخدام اسم مستخدم فريد، وكلمة مرور قوية ومعقدة لكل حساب مستخدم.
• أذونات الملفات والمجلدات: هي إعداد ضوابط وصول مناسبة لتقييد الوصول إلى الملفات والمجلدات الحساسة.
• التشفير: يكون باستخدام أدوات تشفير مضمنة في نظام التشغيل لحماية البيانات الحساسة على أجهزة التخزين.
• جدار الحماية: تفعيل وإعداد جدار حماية لنظام التشغيل لمراقبة حركة بيانات الشبكة الواردة والصادرة من أو إلى نظام التشغيل والتحكم فيها.
• تحديثات نظام التشغيل العادية: من خلال تثبيت حزم إصلاحات نظام التشغيل والتحديثات الأمنية لمعالجة الثغرات الأمنية.
• الإعدادات الأمنية الأساسية والتحسين: عن طريق تطبيق أفضل الممارسات والإعدادات الأمنية لنظام التشغيل للحد من تأثير الهجمات المختلفة.
--- SECTION: جدول 2.2: أمثلة على تهديدات أمن نظام التشغيل وأفضل ممارسات الأمان ---
جدول 2.2: أمثلة على تهديدات أمن نظام التشغيل وأفضل ممارسات الأمان
--- SECTION: أمن البرمجيات Software Security ---
أمن البرمجيات Software Security
يتضمن أمن البرمجيات حماية البرامج والتطبيقات التي تعمل على نظام الحاسب من الثغرات الأمنية والأخطاء البرمجية ونقاط الضعف المحتملة. كما يتضمن تطوير ممارسات الترميز الآمن، وتحديث البرمجيات بانتظام باستخدام حزم التحديثات والإصلاحات الأمنية، واستخدام برامج مكافحة الفيروسات لاكتشاف البرامج الضارة وإزالتها، بالإضافة إلى ذلك يضمن أمن البرمجيات تثبيت التطبيقات الموثوقة التي تم التحقق منها فقط على النظام، وتطبيق معايير وصول مناسبة لمنع الاستخدام أو التغيير غير المصرح به.
--- SECTION: التهديدات الأساسية لأنظمة البرمجيات: ---
التهديدات الأساسية لأنظمة البرمجيات:
• استغلال الثغرات الأمنية (Exploitation of Vulnerabilities): يستغل المهاجمون الثغرات الأمنية للبرمجيات لاختراق الأنظمة، أو للحصول على وصول غير مصرح به.
وزارة التعليم
53
Ministry of Education
2025 - 1447
--- VISUAL CONTEXT ---
**TABLE**: جدول 2.2: أمثلة على تهديدات أمن نظام التشغيل وأفضل ممارسات الأمان
Description: A table comparing examples of operating system security threats with best security practices to counter them.
Table Structure:
Headers: مثال على التهديد | أفضل ممارسات الأمان
Rows:
Row 1: تثبيت البرمجيات الضارة بشكل خفي في نظام التشغيل، مما يمنح المهاجم وصولاً غير مقيد إليه. | استخدام أدوات التشفير المضمنة في نظام التشغيل لحماية البيانات الحساسة على أجهزة التخزين.
Row 2: استخدام المهاجم برمجيات ضارة لتغيير قطاع بدء التشغيل في نظام التشغيل، مما يمنع النظام من العمل بشكل صحيح. | تفعيل جدار حماية نظام التشغيل وإعداده لمراقبة حركة بيانات الشبكة الواردة والصادرة والتحكم بها.
Calculation needed: N/A
Data: The table lists two common threats to operating system security and provides a corresponding best practice for each threat.
Context: This table illustrates common security threats to operating systems and corresponding best practices to mitigate them, providing practical examples for understanding OS security.
**IMAGE**: وزارة التعليم
Description: A logo of the Ministry of Education, accompanied by the page number '53' and the academic year '2025 - 1447' in both Arabic and English.
Key Values: 53, 2025 - 1447
Context: This element serves as a footer, providing metadata such as the publisher (Ministry of Education), page number, and academic year.
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هي ممارسات الأمان الأساسية لحماية أنظمة التشغيل؟
الإجابة: مصادقة المستخدم باستخدام اسم مستخدم فريد وكلمة مرور قوية، أذونات الملفات والمجلدات لتقييد الوصول، التشفير باستخدام أدوات مضمنة، تفعيل جدار الحماية، تحديثات نظام التشغيل العادية، وتطبيق الإعدادات الأمنية الأساسية والتحسين.
الشرح: هذه الممارسات تشكل خط دفاع متعدد الطبقات لحماية نظام التشغيل من التهديدات المختلفة، حيث تغطي جوانب المصادقة والوصول والتشفير والمراقبة والتحديث والإعدادات.
تلميح: تذكر أن هناك ست ممارسات رئيسية تبدأ من التحقق من هوية المستخدم وتنتهي بتحسين الإعدادات.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هو تعريف أمن البرمجيات (Software Security)؟
الإجابة: أمن البرمجيات هو حماية البرامج والتطبيقات التي تعمل على نظام الحاسب من الثغرات الأمنية والأخطاء البرمجية ونقاط الضعف المحتملة، ويتضمن تطوير ممارسات الترميز الآمن، وتحديث البرمجيات بانتظام، واستخدام برامج مكافحة الفيروسات، وتثبيت التطبيقات الموثوقة فقط، وتطبيق معايير وصول مناسبة.
الشرح: أمن البرمجيات لا يقتصر على الحماية من الهجمات فقط، بل يشمل دورة حياة البرنامج الكاملة من التطوير الآمن إلى الصيانة والتشغيل الآمن.
تلميح: فكر في جميع الجوانب التي تغطيها عملية حماية البرامج من بداية التطوير حتى التشغيل.
التصنيف: تعريف | المستوى: متوسط
ما هو تهديد 'استغلال الثغرات الأمنية' لأنظمة البرمجيات؟
الإجابة: استغلال الثغرات الأمنية هو عندما يستغل المهاجمون الثغرات الأمنية للبرمجيات لاختراق الأنظمة، أو للحصول على وصول غير مصرح به.
الشرح: هذا التهديد يعتمد على وجود نقاط ضعف في البرمجيات يمكن للمهاجمين استغلالها لتحقيق أهدافهم الخبيثة.
تلميح: ركز على الفعل 'يستغل' والنتيجة المترتبة عليه.
التصنيف: تعريف | المستوى: سهل
ما الفرق بين ممارسة 'التشفير' و'جدار الحماية' في حماية أنظمة التشغيل؟
الإجابة: التشفير: يستخدم أدوات تشفير مضمنة في نظام التشغيل لحماية البيانات الحساسة على أجهزة التخزين. جدار الحماية: يفعّل ويراقب حركة بيانات الشبكة الواردة والصادرة من أو إلى نظام التشغيل والتحكم فيها.
الشرح: التشفير يحمي البيانات في حالة السكون (عند التخزين)، بينما جدار الحماية يحمي البيانات أثناء الحركة (عبر الشبكة).
تلميح: فكر في نوع الحماية التي يوفرها كل منهما: هل هي حماية للبيانات المخزنة أم لحركة الشبكة؟
التصنيف: فرق بين مفهومين | المستوى: متوسط
ما هي أفضل ممارسة أمان لمقاومة تهديد 'تثبيت البرمجيات الضارة بشكل خفي في نظام التشغيل'؟
الإجابة: استخدام أدوات التشفير المضمنة في نظام التشغيل لحماية البيانات الحساسة على أجهزة التخزين.
الشرح: حتى إذا تمكنت البرمجيات الضارة من التثبيت، فإن تشفير البيانات يجعلها غير قابلة للقراءة والاستغلال من قبل المهاجمين.
تلميح: تذكر أن هذا التهديد يهدف للوصول إلى البيانات، فما الممارسة التي تحمي البيانات نفسها؟
التصنيف: مفهوم جوهري | المستوى: سهل