صفحة 14 - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 مثلث الحماية (CIA Triad)

المفاهيم الأساسية

السرية (Confidentiality): إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها.

التكامل (Integrity): الحفاظ على دقة وصحة المعلومات، والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين بذلك.

التوافر (Availability): ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها.

خريطة المفاهيم

```markmap

الوحدة الأولى: الأمن السيبراني

ما ستتعلمه

حماية المعلومات من الوصول غير المصرح به

تمييز أنواع المهاجمين

اكتشاف البرامج الضارة وتجنبها

طرق مشاركة المعلومات عبر الإنترنت

التعامل مع البيانات المخزنة بواسطة المتصفح

تأثير المعلومات الشخصية على المواطنة الرقمية

أهداف التعلم

ماهية الأمن السيبراني وأهميته

#### مفهوم الأمن السيبراني

#### أهمية الأمن السيبراني

ماهية الجرائم الإلكترونية وأنواعها

الإختراق الأمني وأمثلة عليه

الهجمات الإلكترونية وأمثلة عليها

تدابير الوقاية من الجرائم الإلكترونية

البيانات التي يجمعها المتصفح

البرمجيات الضارة وطرق الوقاية منها

حماية جهاز الحاسب الشخصي

استخدام الشبكات الاجتماعية بشكل آمن

قيم وسلوكيات المواطنة الرقمية

الأدوات المستخدمة

مايكروسوفت ويندوز

مثلث الحماية (CIA Triad)

السرية (Confidentiality)

#### الهدف

#### طرق التحقيق

التكامل (Integrity)

#### الهدف

#### طرق التحقيق

التوافر (Availability)

#### الهدف

#### طرق التحقيق

```

نقاط مهمة

  • الهدف الأساسي للأمان الإلكتروني هو توفير حماية متوازنة للمعلومات من حيث السرية والتكامل والتوافر.
  • لتحقيق السرية، يتم استخدام أساليب مثل اسم المستخدم وكلمة المرور وقوائم الصلاحيات.
  • لتحقيق التكامل، يتم استخدام أساليب مثل تحديد الأذونات والتشفير.
  • لتحقيق التوافر، يتم اتخاذ إجراءات مثل الحفاظ على سلامة الأجهزة والنسخ الاحتياطي وتحديث النظام وتحسين كفاءة الشبكة.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

مثلث الحماية CIA

نوع: محتوى تعليمي

إن الهدف الأساسي للأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها، وهذا يعرف باسم مثلث الحماية CIA (CIA Triad)، وذلك مع التركيز على تنفيذ سياسات أمن المعلومات بشكل فاعل ومستتعرف بالتفصيل على كل هذه العناصر.

نوع: محتوى تعليمي

السرية (Confidentiality)

نوع: محتوى تعليمي

السرية هي إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها، ولتحقيق ذلك يتم استخدام أساليب مختلفة مثل اسم المستخدم وكلمة المرور، وقوائم الأشخاص ذوي الصلاحيات.

نوع: محتوى تعليمي

التكامل (Integrity)

نوع: محتوى تعليمي

يشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات، والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين بذلك، ومن أساليب الحفاظ على تكامل البيانات والمعلومات: تحديد الأدوات والصلاحيات (Permissions)، والتشفير (Encryption)، وغيرها.

نوع: محتوى تعليمي

التوافر (Availability)

نوع: محتوى تعليمي

التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها، حيث إن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض الأساسي له. ومن أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات، الحفاظ على سلامة الأجهزة المستضيفة للبيانات، والنسخ الاحتياطي، وتحديثات النظام، وتحسين كفاءة الشبكة لتسهيل وصول المستخدمين ما أمكن.

نوع: METADATA

14

🔍 عناصر مرئية

مثلث الحماية Triad

A diagram illustrating the CIA triad of information security. The center of the triangle is labeled 'مثلث الحماية Triad'. The three vertices are labeled with their corresponding concepts: السرية (Confidentiality) in green, التكامل (Integrity) in purple, and التوافر (Availability) in yellow. Lines connect the labels to the respective sections of the triangle.

📄 النص الكامل للصفحة

مثلث الحماية CIA إن الهدف الأساسي للأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها، وهذا يعرف باسم مثلث الحماية CIA (CIA Triad)، وذلك مع التركيز على تنفيذ سياسات أمن المعلومات بشكل فاعل ومستتعرف بالتفصيل على كل هذه العناصر. السرية (Confidentiality) السرية هي إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها، ولتحقيق ذلك يتم استخدام أساليب مختلفة مثل اسم المستخدم وكلمة المرور، وقوائم الأشخاص ذوي الصلاحيات. التكامل (Integrity) يشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات، والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين بذلك، ومن أساليب الحفاظ على تكامل البيانات والمعلومات: تحديد الأدوات والصلاحيات (Permissions)، والتشفير (Encryption)، وغيرها. التوافر (Availability) التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها، حيث إن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض الأساسي له. ومن أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات، الحفاظ على سلامة الأجهزة المستضيفة للبيانات، والنسخ الاحتياطي، وتحديثات النظام، وتحسين كفاءة الشبكة لتسهيل وصول المستخدمين ما أمكن. 14 --- VISUAL CONTEXT --- **DIAGRAM**: مثلث الحماية Triad Description: A diagram illustrating the CIA triad of information security. The center of the triangle is labeled 'مثلث الحماية Triad'. The three vertices are labeled with their corresponding concepts: السرية (Confidentiality) in green, التكامل (Integrity) in purple, and التوافر (Availability) in yellow. Lines connect the labels to the respective sections of the triangle. Context: Visual representation of the three core principles of information security: Confidentiality, Integrity, and Availability.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو الهدف الأساسي للأمان الإلكتروني كما تمثله مثلث الحماية CIA؟

  • أ) منع جميع الهجمات الإلكترونية على الشبكات.
  • ب) توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها.
  • ج) تخزين أكبر كمية ممكنة من البيانات بأقل تكلفة.
  • د) ضمان سرعة الوصول إلى المعلومات فقط.

الإجابة الصحيحة: b

الإجابة: توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها.

الشرح: 1. مثلث الحماية CIA هو نموذج أساسي في أمن المعلومات. 2. يهدف إلى تحقيق توازن في حماية المعلومات. 3. الخصائص الثلاث التي يحميها هي: السرية، التكامل، التوافر. 4. الهدف هو تنفيذ سياسات أمنية فعالة لضمان هذه الخصائص.

تلميح: يركز على ثلاث خصائص أساسية للمعلومات.

التصنيف: مفهوم جوهري | المستوى: سهل

ما المقصود بمبدأ السرية (Confidentiality) في أمن المعلومات؟

  • أ) ضمان دقة المعلومات وخلوها من الأخطاء.
  • ب) إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها.
  • ج) القدرة على الوصول إلى المعلومات في أي وقت.
  • د) نسخ المعلومات احتياطياً في أكثر من موقع.

الإجابة الصحيحة: b

الإجابة: إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها.

الشرح: 1. السرية هي أحد أركان مثلث الحماية CIA. 2. تعني ضمان أن المعلومات لا تُكشف إلا للأشخاص المصرح لهم. 3. يتم تحقيقها باستخدام آليات مثل: كلمات المرور، قوائم الصلاحيات، التشفير. 4. هدفها منع الوصول غير المصرح به إلى المعلومات.

تلميح: يتعلق بمن يمكنه رؤية المعلومات.

التصنيف: تعريف | المستوى: سهل

أي مما يلي يعد مثالاً على إجراء لتحقيق مبدأ السرية؟

  • أ) النسخ الاحتياطي للبيانات.
  • ب) تحديث نظام التشغيل.
  • ج) استخدام اسم المستخدم وكلمة المرور.
  • د) تحسين كفاءة الشبكة.

الإجابة الصحيحة: c

الإجابة: استخدام اسم المستخدم وكلمة المرور.

الشرح: 1. مبدأ السرية يهدف إلى تقييد الوصول إلى المعلومات. 2. أمثلة على إجراءات تحقيق السرية وردت في النص: - استخدام اسم المستخدم وكلمة المرور. - استخدام قوائم الأشخاص ذوي الصلاحيات. 3. هذه الإجراءات تحدد من يمكنه الدخول إلى النظام أو رؤية البيانات.

تلميح: إجراء يتحكم في الوصول.

التصنيف: سؤال اختبار | المستوى: متوسط

ما المقصود بمبدأ التكامل (Integrity) في أمن المعلومات؟

  • أ) إخفاء محتوى المعلومات عن غير المصرح لهم.
  • ب) الحفاظ على دقة وصحة المعلومات، والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين بذلك.
  • ج) ضمان عمل الخوادم على مدار الساعة.
  • د) تخزين المعلومات في أكثر من مكان في نفس الوقت.

الإجابة الصحيحة: b

الإجابة: الحفاظ على دقة وصحة المعلومات، والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين بذلك.

الشرح: 1. التكامل هو الركن الثاني في مثلث الحماية CIA. 2. يعني ضمان أن المعلومات تبقى دقيقة وكاملة وصحيحة. 3. يضمن أن التعديلات على المعلومات تتم فقط من قبل أشخاص مخولين. 4. من أساليب الحفاظ على التكامل: تحديد الصلاحيات، والتشفير.

تلميح: يتعلق بموثوقية المعلومات وعدم العبث بها.

التصنيف: تعريف | المستوى: سهل

ما المقصود بمبدأ التوافر (Availability) في أمن المعلومات؟

  • أ) منع أي شخص من قراءة المعلومات السرية.
  • ب) الحفاظ على نسخة أصلية واحدة من المعلومات.
  • ج) ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها.
  • د) تشفير جميع البيانات المخزنة على الخوادم.

الإجابة الصحيحة: c

الإجابة: ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها.

الشرح: 1. التوافر هو الركن الثالث في مثلث الحماية CIA. 2. يعني ضمان أن المعلومات والأنظمة متاحة للمستخدمين المصرح لهم عند حاجتهم إليها. 3. أي نظام معلومات عليه توفير المعلومات عند الحاجة ليؤدي غرضه. 4. من إجراءات ضمان التوافر: صيانة الأجهزة، النسخ الاحتياطي، تحديثات النظام، تحسين كفاءة الشبكة.

تلميح: يتعلق بإمكانية استخدام المعلومات عند الحاجة.

التصنيف: تعريف | المستوى: سهل