أسئلة تطبيقية حول أمن الشبكات - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أسئلة تطبيقية حول جدران الحماية وأنظمة كشف التسلل

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتضمن هذه الصفحة أسئلة تطبيقية حول مفاهيم أمن الشبكات الأساسية، حيث تطلب من الطالب توضيح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (IDSs) لحماية الشبكات من الهجمات المختلفة. كما تطلب الصفحة شرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS) ونظام كشف التسلل المستند إلى المضيف (HIDS)، مما يساعد الطالب على فهم التطبيقات العملية لهذه الأنظمة.

تهدف هذه الأسئلة إلى تعزيز فهم الطالب لدور جدران الحماية في مراقبة حركة المرور ومنع الوصول غير المصرح به، وكذلك دور أنظمة كشف التسلل في اكتشاف الأنشطة المشبوهة داخل الشبكة. من خلال هذه التمارين، يمكن للطالب تطبيق المعرفة النظرية في سيناريوهات عملية تتعلق بحماية البنية التحتية للشبكات.

تعتبر هذه الصفحة جزءاً من منهج تعليمي يهدف إلى بناء مهارات الطالب في مجال أمن المعلومات والشبكات، مع التركيز على الأدوات والتقنيات المستخدمة في البيئات الحديثة. البيانات الهيكلية تشير إلى أن الصفحة مرتبطة بموضوعات رئيسية مثل Network Security وFirewalls وIntrusion Detection Systems.

📄 النص الكامل للصفحة

--- SECTION: 5 --- وضح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (IDSs) لحماية الشبكات من الهجمات. --- SECTION: 6 --- اشرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS)، ونظام كشف التسلل المستند إلى المضيف (HIDS). وزارة التعليم Ministry of Education 2023 - 1447 84

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 2

سؤال 5: وضّح كيفية استخدام جُدران الحماية وأنظمة كشف التسلُّل (IDSs) لحماية الشبكات من الهجمات.

الإجابة: س 5: - جدران الحماية: تصفية المرور ومنع الوصول غير المصرح به. :IDS - مراقبة الشبكة وكشف الأنشطة المشبوهة. - معًا: الجدار يمنع الهجمات و IDS يكشف الاختراقات.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، فهو يتناول أداتين مهمتين في أمن الشبكات: جدران الحماية (Firewalls) وأنظمة كشف التسلل (Intrusion Detection Systems - IDSs). الفكرة هنا هي أن لكل منهما دوراً مكملاً للآخر. جدران الحماية تعمل كحارس عند مدخل الشبكة أو بين أجزائها، حيث تقوم بفحص حركة المرور (البيانات) القادمة والخارجة بناءً على قواعد محددة مسبقاً. دورها الأساسي هو **المنع**؛ فهي تمنع حركة المرور غير المرغوب فيها أو غير المصرح بها من الدخول إلى الشبكة المحمية، مثل حظر اتصالات من عناوين إنترنت مشبوهة. أما أنظمة كشف التسلل (IDS)، فهي تشبه نظام مراقبة أو إنذار. وظيفتها الرئيسية هي **المراقبة والكشف**. تراقب هذه الأنظمة نشاط الشبكة أو النظام باستمرار، تبحث عن أنماط أو سلوكيات غير عادية قد تشير إلى محاولة اختراق أو هجوم، مثل محاولات الوصول بكلمات مرور كثيرة أو حركة مرور غريبة. عند استخدامهما معاً، تكتمل الصورة: جدار الحماية يحاول منع الهجمات المعروفة من الوصول أساساً، بينما نظام كشف التسلل يراقب ما بداخل الشبكة ليكشف أي هجمات قد تنجح في اختراق الجدار أو تأتي من مصدر داخلي (مثل جهاز مصاب داخل الشبكة). لذلك، يعملان معاً لتحقيق حماية متعددة الطبقات.

سؤال 6: اشرح الفرق بين نظام كشف التسلُّل المُستند إلى الشبكة (NIDS)، ونظام كشف التسلُّل المُستند إلى المُضيف (HIDS).

الإجابة: س 6: - :NIDS يراقب حركة الشبكة بالكامل لكشف الهجمات الخارجية. :HIDS - يراقب جهازًا محددًا (سجلات وملفات) لكشف التغييرات الداخلية.

خطوات الحل:

  1. **الخطوة 1 (المفهوم):** نتذكر أن أنظمة كشف التسلل (IDS) هي أدوات تراقب النشاط لاكتشاف السلوك الضار. والفرق الرئيسي بين النوعين المذكورين يكمن في **نطاق المراقبة** أو المكان الذي يراقبانه. **الخطوة 2 (التطبيق والتفريق):** - **النظام المستند إلى الشبكة (NIDS):** هذا النظام يُنصب عادةً عند نقطة استراتيجية في بنية الشبكة (مثل عند الموزع الرئيسي). وظيفته هي مراقبة **حركة المرور عبر الشبكة بأكملها** أو عبر جزء كبير منها. فهو يحلل حزم البيانات (Packets) المارة في الشبكة لاكتشاف أنماط هجمات معروفة أو نشاط غير طبيعي. بمعنى آخر، يركز على **التهديدات الخارجية** القادمة عبر الشبكة. - **النظام المستند إلى المضيف (HIDS):** هذا النظام يُثبَّت على **جهاز محدد** (مضيف) مثل خادم أو حاسوب شخصي. وظيفته هي مراقبة ذلك الجهاز نفسه فقط. فهو لا يراقب حركة مرور الشبكة العامة، بل يراقب نشاط الجهاز الداخلي، مثل التغييرات في ملفات النظام المهمة، عمليات التشغيل غير المعتادة، سجلات الأحداث (Logs)، ومحاولات الوصول إلى الملفات. لذلك، فهو فعال في كشف **التهديدات الداخلية** أو الأنشطة المشبوهة التي تحدث على الجهاز نفسه، حتى لو لم تكن جزءاً من هجوم شبكي واضح. **الخطوة 3 (النتيجة):** إذن، الفرق الأساسي هو: **NIDS يراقب حركة مرور الشبكة لاكتشاف هجمات خارجية، بينما HIDS يراقب جهازاً محدداً لاكتشاف أنشطة أو تغييرات مشبوهة داخله.** غالباً ما يستخدم النوعان معاً لتغطية نطاق أوسع من التهديدات.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

ما هي وظيفة جدران الحماية وأنظمة كشف التسلل (IDSs) في حماية الشبكات؟

الإجابة: تستخدم جدران الحماية وأنظمة كشف التسلل (IDSs) لحماية الشبكات من الهجمات.

الشرح: جدران الحماية تعمل كحاجز وقائي بين الشبكة الداخلية والإنترنت، بينما أنظمة كشف التسلل تراقب حركة المرور لاكتشاف الأنشطة المشبوهة.

تلميح: فكر في الأدوار الوقائية والكشفية لأدوات الأمن السيبراني.

التصنيف: مفهوم جوهري | المستوى: سهل

ما الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS) ونظام كشف التسلل المستند إلى المضيف (HIDS)؟

الإجابة: نظام كشف التسلل المستند إلى الشبكة (NIDS) يراقب حركة المرور عبر الشبكة بأكملها، بينما نظام كشف التسلل المستند إلى المضيف (HIDS) يراقب نشاط مضيف أو جهاز معين.

الشرح: NIDS يوضع عادة عند نقاط حرجة في الشبكة لمراقبة كل حركة المرور، بينما HIDS يتم تثبيته على مضيف أو خادم معين لمراقبة ملفاته وسجلاته وأنشطته.

تلميح: ركز على نطاق المراقبة لكل نظام: هل هو الشبكة ككل أم جهاز محدد؟

التصنيف: فرق بين مفهومين | المستوى: متوسط

ما هو نظام كشف التسلل المستند إلى الشبكة (NIDS)؟

الإجابة: نظام كشف التسلل المستند إلى الشبكة (NIDS) هو نظام يراقب حركة المرور عبر الشبكة بأكملها لاكتشاف الأنشطة المشبوهة أو الهجمات.

الشرح: يتم وضع NIDS في مواقع استراتيجية بالشبكة (مثل أمام جدار الحماية أو خلفه) لتحليل جميع حزم البيانات المارة واكتشاف أنماط الهجوم.

تلميح: تذكر أن هذا النظام يركز على حركة البيانات المارة عبر الشبكة.

التصنيف: تعريف | المستوى: متوسط

ما هو نظام كشف التسلل المستند إلى المضيف (HIDS)؟

الإجابة: نظام كشف التسلل المستند إلى المضيف (HIDS) هو نظام يراقب نشاط مضيف أو جهاز معين لاكتشاف الأنشطة المشبوهة أو التغييرات غير المصرح بها.

الشرح: يتم تثبيت HIDS على مضيف معين (مثل خادم أو محطة عمل) لمراقبة سجلات النظام، وملفات التكوين، والعمليات الجارية على ذلك الجهاز المحدد.

تلميح: فكر في نظام يركز على جهاز واحد محدد وليس الشبكة بأكملها.

التصنيف: تعريف | المستوى: متوسط