📄 النص الكامل للصفحة
البرمجة الآمنة Secure Programming
تتضمن البرمجة الآمنة كتابة تعليمات برمجية خالية من الثغرات الأمنية وغير قابلة للاستغلال، وتتضمن استخدام تقنيات الترميز الأمن وأفضل الممارسات والمنهجيات التطوير لتقليل مخاطر وجود عيوب أمنية في البرمجيات، ويوضح الجدول 2.5 السيناريوهات التي يتم فيها تطبيق تقنية البرمجة الآمنة.
--- SECTION: جدول 2.5: تطبيقات الأمن بواسطة تقنية البرمجة الآمنة ---
جدول 2.5: تطبيقات الأمن بواسطة تقنية البرمجة الآمنة
السيناريو التطبيق تطوير تطبيق الويب يقوم المطورون بإنشاء تطبيق ويب جديد لنظام مصرفي، وفي هذا السياق قد تتضمن البرمجة الآمنة التحقق من صحة الإدخال، واستخدام اتصالات آمنة ومشفرة باستخدام بروتوكول نقل النص التشعبي الآمن (HTTPS)، وتنفيذ إدارة دخول مناسبة إلى النظام. تطوير تطبيق الهاتف الذكي توجب البرمجة الآمنة على المطورين العاملين في تطوير تطبيق جديد للهاتف الذكي خاص بالرعاية الصحية التأكد من عدم تخزين التطبيق للبيانات الحساسة بشكل غير آمن على الجهاز، وتنفيذ ضوابط وصول قوية، وتشفير جميع البيانات المنقولة بين التطبيق والخادم.
--- SECTION: مفاتيح المرور وأمن الأجهزة Passkeys and Device Security ---
مفاتيح المرور وأمن الأجهزة Passkeys and Device Security
هناك العديد من الأدوات والتقنيات المستخدمة لحماية الأجهزة وبياناتها، وقد أثبتت أبسط تدابير الأمن فعاليتها ضد الثغرات الأمنية، ومفاتيح المرور (Passkeys) أحد الأمثلة الحديثة على هذه التدابير. مفتاح المرور هو بيانات اعتماد رقمية تحل محل كلمات المرور التقليدية، وتسمح للمستخدمين بتسجيل الدخول إلى التطبيقات ومواقع الويب باستخدام مستشعرات البيانات الحيوية، أو رقم التعريف الشخصي (Personal Identification Number-PIN)، أو أنماط القفل (Patterns)، حيث توفر مفاتيح المرور حماية قوية ضد هجمات التصيد الإلكتروني، وتعمل بالطريقة نفسها سواء عند استخدام المتصفح أو أنظمة التشغيل. وعند رغبة المستخدمين في تسجيل الدخول بخدمة مفتاح المرور، يساعدهم المتصفح أو نظام التشغيل في اختيار واستخدام مفتاح المرور الصحيح. سيطلب النظام من المستخدمين، إما قفل أجهزتهم باستخدام مستشعر البيانات الحيوية، أو رقم التعريف الشخصي (PIN) أو نمط القفل، ويتيح ذلك التأكد من أن المستخدم الشرعي هو من يمكنه استخدام مفتاح المرور حصراً. تستخدم مفاتيح المرور تشفير المفتاح العام (Public Key Cryptography)، مما يقلل من التهديدات المحتملة لخرق البيانات. عندما ينشئ المستخدم مفتاح مرور لموقع أو لتطبيق، يتم إنشاء زوج مفاتيح، مفتاح عام وآخر خاص على جهازه. يخزن الموقع أو التطبيق المفتاح العام فقط الذي يُعدُّ وحده عديم الفائدة للمهاجم، حيث لا يمكن اشتقاق المفتاح الخاص المستخدم من البيانات المخزنة على الخادم، وهو أمر مطلوب لإكمال المصادقة. ترتبط مفاتيح المرور بهوية موقع الويب أو التطبيق، ولذلك فهي في مأمن من هجمات التصيد الإلكتروني. كما يضمن المتصفح ونظام التشغيل بأنه لا يمكن استخدام مفتاح المرور إلا في موقع الويب أو التطبيق اللذان أنشئا لهما. ويحمي هذا الإجراء المستخدمين من إمكانية تسجيل الدخول إلى موقع ويب مخادع أو تطبيق مزيف. أحد الأمثلة هو الهوية السريعة على الإنترنت (FIDO2 - Fast Identity Online)، وهو معيار مصادقة مفتوح يدعم المصادقة دون كلمة مرور باستخدام البيانات الحيوية ومفاتيح الأمن الخارجية. ويوضح الشكل 2.1 استخدام مفتاح المرور.
--- SECTION: شكل 2.1: مصادقة الأجهزة المحمولة باستخدام مفتاح مرور ---
شكل 2.1: مصادقة الأجهزة المحمولة باستخدام مفتاح مرور
وزارة التعليم 57 Ministry of Education 2025 - 1447
--- VISUAL CONTEXT ---
**TABLE**: جدول 2.5: تطبيقات الأمن بواسطة تقنية البرمجة الآمنة
Description: A table illustrating two scenarios (Web application development and Smartphone application development) and the corresponding secure programming applications for each.
Table Structure:
Headers: السيناريو | التطبيق
Rows:
Row 1: تطوير تطبيق الويب | يقوم المطورون بإنشاء تطبيق ويب جديد لنظام مصرفي، وفي هذا السياق قد تتضمن البرمجة الآمنة التحقق من صحة الإدخال، واستخدام اتصالات آمنة ومشفرة باستخدام بروتوكول نقل النص التشعبي الآمن (HTTPS)، وتنفيذ إدارة دخول مناسبة إلى النظام.
Row 2: تطوير تطبيق الهاتف الذكي | توجب البرمجة الآمنة على المطورين العاملين في تطوير تطبيق جديد للهاتف الذكي خاص بالرعاية الصحية التأكد من عدم تخزين التطبيق للبيانات الحساسة بشكل غير آمن على الجهاز، وتنفيذ ضوابط وصول قوية، وتشفير جميع البيانات المنقولة بين التطبيق والخادم.
Calculation needed: N/A
X-axis: N/A
Y-axis: N/A
Data: N/A
Context: This table provides practical examples of how secure programming principles are applied in different software development contexts, such as web and mobile applications, to ensure data security and system integrity.
**DIAGRAM**: شكل 2.1: مصادقة الأجهزة المحمولة باستخدام مفتاح مرور
Description: A diagram illustrating the concept of synchronized passkeys for authentication across multiple devices. It shows a key icon labeled 'مفتاح مرور 1' at the top, with arrows pointing downwards to four different electronic devices: a smartphone, a tablet, a laptop, and a desktop computer. Below these devices, there is a box labeled 'مفاتيح مرور متزامنة' (synchronized passkeys), indicating that the passkey is synchronized and accessible across all these devices for a seamless authentication experience.
Table Structure:
Headers: N/A
X-axis: N/A
Y-axis: N/A
Data: N/A
Key Values: مفتاح مرور 1, مفاتيح مرور متزامنة
Context: This diagram visually explains the modern authentication method of passkeys, demonstrating how a single passkey can be securely synchronized and used across various personal devices for a seamless and secure login experience, replacing traditional passwords.
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو تعريف البرمجة الآمنة (Secure Programming)؟
الإجابة: هي كتابة تعليمات برمجية خالية من الثغرات الأمنية وغير قابلة للاستغلال، وتتضمن استخدام تقنيات الترميز الآمن وأفضل الممارسات والمنهجيات التطويرية لتقليل مخاطر وجود عيوب أمنية في البرمجيات.
الشرح: البرمجة الآمنة هي نهج استباقي يهدف إلى منع الثغرات الأمنية من الأساس خلال عملية كتابة الكود، وليس مجرد اكتشافها لاحقاً.
تلميح: فكر في الهدف الأساسي من هذه الممارسة أثناء تطوير البرمجيات.
التصنيف: تعريف | المستوى: متوسط
ما هي أمثلة تطبيقات البرمجة الآمنة في تطوير تطبيق ويب مصرفي؟
الإجابة: التحقق من صحة الإدخال، واستخدام اتصالات آمنة ومشفرة باستخدام بروتوكول HTTPS، وتنفيذ إدارة دخول مناسبة إلى النظام.
الشرح: تغطي هذه الممارسات الأمن على مستوى معالجة بيانات المستخدم (التحقق من الإدخال)، وأمن نقل البيانات (HTTPS)، وأمن الوصول إلى النظام (إدارة الدخول).
تلميح: ركز على ثلاث ممارسات أمنية رئيسية تُطبق على طبقات مختلفة من التطبيق.
التصنيف: مفهوم جوهري | المستوى: سهل
ما هو تعريف مفتاح المرور (Passkey)؟
الإجابة: هو بيانات اعتماد رقمية تحل محل كلمات المرور التقليدية، وتسمح للمستخدمين بتسجيل الدخول باستخدام مستشعرات البيانات الحيوية، أو رقم التعريف الشخصي (PIN)، أو أنماط القفل.
الشرح: مفاتيح المرور تمثل نقلة نوعية في المصادقة، حيث تعتمد على عوامل مرتبطة بالمستخدم (كالبصمة) أو جهازه (PIN) بدلاً من كلمة مرور قد تُنسى أو تُسرق.
تلميح: فكر في التقنية الحديثة التي تستبدل كلمات المرور النصية.
التصنيف: تعريف | المستوى: متوسط
كيف تعمل مفاتيح المرور من الناحية التقنية باستخدام تشفير المفتاح العام؟
الإجابة: عند إنشاء مفتاح مرور، يتم إنشاء زوج مفاتيح (مفتاح عام وآخر خاص) على جهاز المستخدم. يخزن الموقع أو التطبيق المفتاح العام فقط، بينما يبقى المفتاح الخاص على الجهاز. لا يمكن اشتقاق المفتاح الخاص من المفتاح العام المخزن على الخادم، وهو مطلوب لإكمال عملية المصادقة.
الشرح: هذه الآلية تجعل هجمات سرقة قواعد البيانات أقل خطورة، لأن المهاجم لن يحصل سوى على المفاتيح العامة غير القابلة للاستخدام في المصادقة بمفردها.
تلميح: تذكر أن هناك مفتاحين: أحدهما يبقى مع المستخدم والآخر يذهب للخادم.
التصنيف: مفهوم جوهري | المستوى: صعب
ما الفرق الرئيسي بين مفتاح المرور وكلمة المرور التقليدية من حيث الحماية ضد التصيد الإلكتروني؟
الإجابة: مفاتيح المرور ترتبط بهوية موقع الويب أو التطبيق الذي أنشئت له، ويضمن المتصفح ونظام التشغيل أنه لا يمكن استخدامها إلا في الموقع أو التطبيق الأصليين، مما يحمي من المواقع المخادعة. بينما كلمات المرور التقليدية يمكن إدخالها في أي موقع يطلبها، حتى لو كان مزيفاً.
الشرح: هذه الخاصية (الربط بالهوية) تجعل هجمات التصيد غير فعالة، لأن مفتاح المرور لن يعمل على النسخة المزيفة من الموقع حتى لو خدع المستخدم ووصل إليها.
تلميح: فكر في كيفية ارتباط آلية المصادقة بالهوية الفعلية للخدمة.
التصنيف: فرق بين مفهومين | المستوى: متوسط