أمن الشبكات والبيانات - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أمن الشبكات والبيانات

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة مفاهيم أساسية في أمن الشبكات والبيانات، مع التركيز على ثلاث تقنيات رئيسية. أولاً، تُناقش المنطقة العازلة (DMZ) كمنطقة معزولة تُستخدم لاحتواء الهجمات المحتملة وحماية الشبكة الداخلية للمؤسسة، حيث تُوضح هيكليتها من خلال رسم بياني يظهر تدفق البيانات من الإنترنت عبر جدران الحماية إلى الخوادم العامة في DMZ ثم إلى الشبكة المحلية.

ثانياً، تُغطي الشبكات الافتراضية الخاصة (VPNs) كتقنية تنشئ اتصالات آمنة ومشفرة عبر الإنترنت، مما يحمي سرية وسلامة البيانات المنقولة، مع رسم بياني يوضح عملية التشفير وفك التشفير عبر نفق VPN. تُذكر مزايا VPNs مثل تجاوز القيود الجغرافية والوصول الآمن عن بُعد.

ثالثاً، تُقدم أفضل الممارسات لحماية الأجهزة على شبكات الواي فاي العامة، بما في ذلك استخدام نقاط الاتصال المحمولة، وتجنب المهام الحساسة، واستخدام VPNs، وضبط إعدادات المشاركة. تُختتم الصفحة بمعلومات وزارة التعليم، مما يشير إلى سياق تعليمي سعودي.

📄 النص الكامل للصفحة

التي يتم الوصول إليها عبر الإنترنت في منطقة عازلة (DMZ) ، يتم احتواء نطاق أي هجمات أو ثغرات محتملة داخل تلك المنطقة والحد من احتمالات تأثيرها على الشبكة الداخلية. ويسمح هذا التكوين للمؤسسات بالحفاظ على مستوى أعلى من الأمن لأنظمتها وبياناتها الهامة. --- SECTION: الشبكات الافتراضية الخاصة (VPNs) --- الشبكات الافتراضية الخاصة (VPNs) Virtual Private Networks الشبكة الافتراضية الخاصة (VPN) هي تقنية تنشئ اتصالاً آمناً ومشفرًا بين جهاز المستخدم، وشبكة أخرى بعيدة غالبًا عبر الإنترنت. وتحمي الشبكات الافتراضية الخاصة سرية البيانات المنقولة وسلامتها بين جهاز المستخدم والشبكة البعيدة، مما يضمن بقاء المعلومات الحساسة مؤمنة حتى عند إرسالها عبر شبكات غير آمنة. توفر الشبكات الافتراضية الخاصة (VPNs) ميزات إضافية مثل: تجاوز القيود الجغرافية، وحماية خصوصية المستخدم، والسماح بالوصول عن بعد إلى الشبكات الآمنة. يتم استخدام هذه التقنيات بشكل شائع من قبل الشركات والأفراد على حد سواء للحفاظ على الأمن والخصوصية أثناء استخدام الإنترنت. --- SECTION: حماية أجهزتك على شبكة الواي فاي اللاسلكية العامة --- حماية أجهزتك على شبكة الواي فاي اللاسلكية العامة Protecting your Devices on a Public Wi-Fi Network يُعد استخدام شبكات الواي فاي (WiFi) اللاسلكية العامة أمراً شائعاً للوصول إلى الخدمات المختلفة عبر الإنترنت، ولكن استخدامها دون الاحتياطات المناسبة قد ينتج عنه مخاطر أمنية متنوعة تهدد أجهزتك وبياناتك. فيما يلي أفضل الممارسات لحماية أجهزتك عند استخدام شبكة الواي فاي اللاسلكية العامة: --- SECTION: أفضل الممارسات لحماية أجهزتك عند استخدام شبكة الواي فاي اللاسلكية العامة --- استخدم بيانات هاتفك المحمول كنقطة اتصال محمولة (Mobile Hotspot). أوقف تشغيل الاتصال بشبكات الواي فاي (WiFi) اللاسلكية عند عدم رغبتك في الاتصال بها. لا تُنفذ مهامًا تتطلب نقل معلومات حساسة كالبيانات المالية أو الطبية عبر شبكة الواي فاي العامة. لا تقم بإعادة تعيين كلمات المرور لحساباتك عبر شبكة الواي فاي العامة. استخدم خدمة الشبكة الافتراضية الخاصة (VPN). تجنب صفحات الويب التي تستخدم بروتوكول HTTP عوضًا عن بروتوكول HTTPS الأكثر أمنًا. أوقف خدمة مشاركة الموارد على أجهزتك. وزارة التعليم 69 Ministry of Education 2025 - 1447 --- VISUAL CONTEXT --- **DIAGRAM**: شكل 2.6: هيكلية شبكة المنطقة العازلة (DMZ) Description: Diagram illustrating the architecture of a Demilitarized Zone (DMZ). It shows the internet connected to a firewall, which then connects to the DMZ containing a web server and a mail server. The DMZ is also connected to another firewall, which in turn connects to the internal local network of the institution. Key components include: الإنترنت (Internet), جدار الحماية (Firewall), شبكة المنطقة العازلة (DMZ), موجه (Router), خادم ويب (Web Server), خادم بريد إلكتروني (Mail Server), الشبكة المحلية للمؤسسة (Institution's Local Network). Arrows indicate data flow. Table Structure: Headers: N/A Data: Shows the flow of data from the internet through firewalls to a DMZ and then to an internal network, highlighting the isolation provided by the DMZ. Key Values: الإنترنت, جدار الحماية, شبكة المنطقة العازلة (DMZ), موجه, خادم ويب, خادم بريد إلكتروني, الشبكة المحلية للمؤسسة Context: Explains how a DMZ provides an isolated network segment to protect internal networks from external threats by hosting public-facing services in a separate zone. **DIAGRAM**: شكل 2.7: تمثيل الشبكة الافتراضية الخاصة (VPN) Description: Diagram illustrating how a Virtual Private Network (VPN) works. It shows a user's device (laptop) sending unencrypted text (نص غير مشفر) to a VPN client. The VPN client encrypts the text (نص مشفر) and sends it over the internet. The encrypted text is received by a VPN server, which then decrypts it back to unencrypted text (نص غير مشفر) before forwarding it to the destination. The diagram includes icons for a user device, VPN client, internet (represented by an antenna), and VPN server, with locks indicating encryption. Table Structure: Headers: N/A Data: Illustrates the encryption and decryption process of data as it travels through a VPN tunnel over the internet. Key Values: جهاز المستخدم, عميل الشبكة الافتراضية الخاصة (VPN), الإنترنت, خادم شبكة افتراضية خاصة (VPN), نص غير مشفر, نص مشفر Context: Demonstrates the encryption and tunneling process of a VPN, showing how it secures data transmission over public networks by creating a secure, private connection.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هي الشبكة الافتراضية الخاصة (VPN) وما الغرض الرئيسي منها؟

الإجابة: الشبكة الافتراضية الخاصة (VPN) هي تقنية تنشئ اتصالاً آمناً ومشفرًا بين جهاز المستخدم وشبكة أخرى بعيدة غالبًا عبر الإنترنت. الغرض الرئيسي هو حماية سرية البيانات المنقولة وسلامتها بين جهاز المستخدم والشبكة البعدة، مما يضمن بقاء المعلومات الحساسة مؤمنة حتى عند إرسالها عبر شبكات غير آمنة.

الشرح: تعمل VPN كطبقة أمان إضافية عن طريق تشفير جميع البيانات المرسلة والمستقبلة، مما يحميها من التنصت والهجمات عند المرور عبر شبكات عامة غير موثوقة.

تلميح: فكر في تقنية تخلق نفقاً مشفراً عبر الإنترنت لربط جهاز بشبكة بعيدة.

التصنيف: تعريف | المستوى: متوسط

اذكر ثلاثاً من أفضل الممارسات لحماية أجهزتك عند استخدام شبكة واي فاي لاسلكية عامة.

الإجابة: 1. استخدام بيانات الهاتف المحمول كنقطة اتصال محمولة (Mobile Hotspot). 2. إيقاف تشغيل الاتصال بشبكات الواي فاي عند عدم الرغبة في الاتصال بها. 3. استخدام خدمة الشبكة الافتراضية الخاصة (VPN).

الشرح: تهدف هذه الممارسات إلى تقليل فرص تعرض الجهاز للهجمات عبر نقاط الوصول غير الآمنة، إما بتجنبها تماماً أو بتأمين قناة الاتصال عند الحاجة للاستخدام.

تلميح: ركز على الممارسات التي تمنع الاتصال غير الضروري أو تضيف طبقة حماية للبيانات المنقولة.

التصنيف: مفهوم جوهري | المستوى: سهل

ما هي المهام التي يجب تجنب تنفيذها عبر شبكة واي فاي عامة لحماية البيانات الحساسة؟

الإجابة: يجب تجنب: 1. تنفيذ مهام تتطلب نقل معلومات حساسة كالبيانات المالية أو الطبية. 2. إعادة تعيين كلمات المرور للحسابات.

الشرح: تعتبر هذه المهام حساسة لأنها تتضمن بيانات يمكن استخدامها مباشرة للاحتيال أو الوصول غير المصرح به. الشبكات العامة معرضة لاعتراض البيانات (Man-in-the-Middle Attacks).

تلميح: تذكر نوعين من الإجراءات التي إذا تم اعتراض بياناتها، قد تؤدي إلى خسائر مالية أو اختراق للحسابات.

التصنيف: مفهوم جوهري | المستوى: متوسط

كيف تساهم المنطقة العازلة (DMZ) في رفع مستوى أمن الشبكة الداخلية للمؤسسة؟

الإجابة: تُوضع الخدمات التي يتم الوصول إليها عبر الإنترنت (مثل خوادم الويب والبريد) في المنطقة العازلة (DMZ). يتم احتواء أي هجمات أو ثغرات محتملة داخل تلك المنطقة، مما يحد من احتمالات تأثيرها على الشبكة الداخلية الحساسة للمؤسسة.

الشرح: تعمل DMZ كمنطقة عازلة أو منطقة تضحية (sacrificial zone) تفصل بين الإنترنت غير الموثوق والشبكة الداخلية الموثوقة، مما يمنع المهاجم من الانتقال مباشرة إلى الأصول الداخلية في حال اختراق خدمة عامة.

تلميح: فكر في مبدأ العزل أو التقسيم لاحتواء التهديدات في منطقة محددة.

التصنيف: مفهوم جوهري | المستوى: صعب

ما الفرق الأساسي بين صفحة ويب تستخدم بروتوكول HTTP وأخرى تستخدم HTTPS من منظور الأمن على شبكات الواي فاي العامة؟

الإجابة: صفحات HTTP تنقل البيانات بشكل غير مشفر (نص واضح)، مما يجعلها عرضة للاعتراض والقراءة من قبل المهاجمين على الشبكة العامة. بينما تقوم صفحات HTTPS بتشفير البيانات المنقولة بين المتصفح والخادم، مما يحميها من التنصت حتى على الشبكات غير الآمنة.

الشرح: يعد استخدام HTTPS (حيث S تعني Secure) من الأساسيات عند التعامل مع أي موقع ويب، خاصة على الشبكات العامة، لأنه يحول دون قدرة أي شخص على الشبكة نفسها على رؤية محتوى جلسة التصفح أو بيانات تسجيل الدخول.

تلميح: ركز على خاصية واحدة رئيسية تتعلق بسرية البيانات أثناء النقل.

التصنيف: فرق بين مفهومين | المستوى: متوسط