الوقاية من الجرائم الإلكترونية - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: الوقاية من الجرائم الإلكترونية

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 الوقاية من الجرائم الإلكترونية

المفاهيم الأساسية

المعلومات الشخصية: لا تقتصر على الاسم والعنوان ورقم الهاتف، بل تشمل أرقام بطاقات الائتمان والحسابات المصرفية، ويمكن استخدامها للسرقة أو انتحال الشخصية.

خريطة المفاهيم

```markmap

الوحدة الأولى: الأمن السيبراني

ما ستتعلمه

حماية المعلومات من الوصول غير المصرح به

تمييز أنواع المهاجمين

اكتشاف البرامج الضارة وتجنبها

طرق مشاركة المعلومات عبر الإنترنت

التعامل مع البيانات المخزنة بواسطة المتصفح

تأثير المعلومات الشخصية على المواطنة الرقمية

أهداف التعلم

ماهية الأمن السيبراني وأهميته

#### مفهوم الأمن السيبراني

#### أهمية الأمن السيبراني

ماهية الجرائم الإلكترونية وأنواعها

#### تعريف الجرائم الإلكترونية

#### أنواع الجرائم الإلكترونية

##### الاحتيال الإلكتروني (Phishing Scams)

##### سرقة الهوية (Identity Theft)

##### المضايقات عبر الإنترنت (Online Harassment)

##### التسلل الإلكتروني (Cyberstalking)

##### انتهاك الخصوصية (Invasion of privacy)

الإختراق الأمني وأمثلة عليه

#### تعريف الاختراق الأمني

#### أمثلة على الاختراقات في المؤسسات الكبيرة

##### فيسبوك (2019)

##### ماريوت الدولية (2018)

##### جوجل + (2018)

##### X (تويتر سابقًا) (2019)

##### أدوبي

الهجمات الإلكترونية وأمثلة عليها

#### تعريف الهجمات الإلكترونية

#### هجمات حجب الخدمات (DoS/DDoS)

##### هجوم حجب الخدمات (DoS)

##### هجوم حجب الخدمات الموزع (DDoS)

#### هجوم الوسيط (Man-in-the-Middle)

##### أمثلة على هجوم الوسيط

###### التنصت على الواي فاي (WiFi Eavesdropping)

###### انتحال أسماء النطاقات (DNS Spoofing)

###### التصيد الاحتيالي للبريد الإلكتروني (Email Phishing)

تدابير الوقاية من الجرائم الإلكترونية

#### التحديث الدوري للبرامج

##### تحديث نظام التشغيل والتطبيقات

##### إزالة الثغرات الأمنية الحرجة

#### استخدام برامج مكافحة الفيروسات وجدار الحماية

##### برنامج مكافحة الفيروسات (Antivirus)

###### يمنع البرمجيات الضارة والفيروسات

##### جدار الحماية (Firewall)

###### يتحكم في حركة مرور البيانات الواردة والصادرة

###### أنواعه: برامج على الأجهزة الفردية أو أجهزة خارجية ضمن الشبكة

#### التواصل الرقمي الحذر

##### الانتباه إلى البريد الإلكتروني ومنصات التواصل والمكالمات والرسائل

##### تجنب فتح رسائل المرسلين المجهولين

##### التأكد من الروابط قبل الضغط عليها

##### توخي الحذر عند مشاركة المعلومات الشخصية

البيانات التي يجمعها المتصفح

البرمجيات الضارة وطرق الوقاية منها

حماية جهاز الحاسب الشخصي

استخدام الشبكات الاجتماعية بشكل آمن

قيم وسلوكيات المواطنة الرقمية

الأدوات المستخدمة

مايكروسوفت ويندوز

مثلث الحماية (CIA Triad)

السرية (Confidentiality)

#### الهدف

#### طرق التحقيق

التكامل (Integrity)

#### الهدف

#### طرق التحقيق

التوافر (Availability)

#### الهدف

#### طرق التحقيق

```

نقاط مهمة

  • يهدف المحتالون والمتسللون إلى سرقة المعلومات الشخصية للاستيلاء على المال.
  • حماية المعلومات الشخصية تقلل من خطر سرقة الهوية أو انتحال الشخصية.
  • التحديث الدوري للبرامج (نظام التشغيل والتطبيقات) يزيل الثغرات الأمنية التي قد يستغلها المتسللون.
  • برنامج مكافحة الفيروسات يمنع البرمجيات الضارة من دخول الجهاز.
  • جدار الحماية يتحكم في حركة مرور البيانات ويحدد ما إذا كان ينبغي السماح بمرورها أم لا.
  • يجب توخي الحذر في جميع أشكال التواصل الرقمي وتجنب مشاركة المعلومات الشخصية مع جهات غير موثوقة.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

الوقاية من الجرائم الإلكترونية

نوع: محتوى تعليمي

الوقاية من الجرائم الإلكترونية يهدف المحتالون والمتسللون ولصوص الهوية بشكل رئيس السرقة المعلومات الشخصية والتي من خلالها يمكنهم الاستيلاء على المال. ولتجنب مثل هذا الأمر، هناك خطوات يتعين علينا اتخاذها لحماية أنفسنا من هذه الهجمات الإلكترونية. تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية. لا تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف أو تاريخ الميلاد، بل قد تتضمن أرقام بطاقات الائتمان والحسابات المصرفية والحسابات الأخرى، والتي يمكن استخدامها للسرقة أو انتحال الشخصية، وغيرها. وفيما يأتي بعض التدابير التي ينصح باتخاذها للوقاية من الجرائم الإلكترونية:

التحديث الدوري للبرامج

نوع: محتوى تعليمي

التحديث الدوري للبرامج يُعد تحديث البرمجيات أحد أكثر حلول الأمن السيبراني للتقليل من خطر برمجيات الاختراق الخاصة وخاصة تلك التي تعتمد على ابتزاز المستخدم، يجب أن يشمل هذا التحديث المستمر كلا من نظام التشغيل والتطبيقات، وذلك لإزالة الثغرات الأمنية الحرجة التي قد يستخدمها المتسللون للوصول إلى الأجهزة الثابتة والمحمولة والهواتف الذكية.

استخدام برامج مكافحة الفيروسات (Antivirus) وجدار الحماية (Firewall)

نوع: محتوى تعليمي

استخدام برامج مكافحة الفيروسات (Antivirus) وجدار الحماية (Firewall) يُعد برنامج مكافحة الفيروسات الحل الأكثر نجاحًا في محاربة الهجمات؛ نظرًا لأنه يمنع البرمجيات الضارة والفيروسات الخبيثة الأخرى من الدخول إلى جهازك وتعريض بياناتك للخطر، ويُعد استخدام برنامج حماية مناسب مهما في الحفاظ على بياناتك من الهجمات، فهو يساعد على حجب المتسللين والفيروسات والنشاطات الضارة الأخرى عبر الإنترنت وتحديد وتقنين البيانات المسموح بمرورها إلى جهازك. يتحكم جدار الحماية في حركة مرور البيانات الواردة والصادرة من خلال تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح بمرورها أم لا. وقد تأتي جدر الحماية على صورة برامج يتم تثبيتها على أجهزة الحاسب بشكل فردي، أو على شكل أجهزة خارجية منفصلة تستخدم ضمن هيكل الشبكة لحمايتها من الهجمات الخارجية. يمكن لبرامج جدار الحماية المثبتة على أجهزة الحاسب الفردية أن تفحص البيانات عن كثب، ويمكن أن تمنع برامج محددة من إرسال البيانات إلى الإنترنت. تستخدم الشبكات ذات الاحتياطات الأمنية العالية كلا النوعين من جدران الحماية لتأمين شبكة أمان كاملة.

التواصل الرقمي الحذر

نوع: محتوى تعليمي

التواصل الرقمي الحذر ينبغي الانتباه إلى كافة أشكال التواصل الرقمي سواء عبر البريد الإلكتروني أو منصات التواصل الاجتماعية وحتى المكالمات الهاتفية والرسائل النصية. فمثلا تجنب فتح الرسائل الإلكترونية المرسلة من جهات مجهولة، والتأكد من الروابط التشعبية بدقة قبل الضغط عليها، وتوخي الحذر من مشاركة أي معلومات شخصية عبر هذه المنصات.

نوع: NON_EDUCATIONAL

0000

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

نوع: METADATA

19

🔍 عناصر مرئية

Unknown

A gear icon with a circular arrow around it, representing software updates.

Unknown

A tree representing antivirus software, with roots connected to a computer and branches extending to protect against threats.

Unknown

A firewall diagram showing a computer behind a brick wall, protecting it from external threats.

Unknown

A diagram showing various forms of digital communication, including email, phone calls, and text messages, with a warning triangle indicating caution.

📄 النص الكامل للصفحة

--- SECTION: الوقاية من الجرائم الإلكترونية --- الوقاية من الجرائم الإلكترونية يهدف المحتالون والمتسللون ولصوص الهوية بشكل رئيس السرقة المعلومات الشخصية والتي من خلالها يمكنهم الاستيلاء على المال. ولتجنب مثل هذا الأمر، هناك خطوات يتعين علينا اتخاذها لحماية أنفسنا من هذه الهجمات الإلكترونية. تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية. لا تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف أو تاريخ الميلاد، بل قد تتضمن أرقام بطاقات الائتمان والحسابات المصرفية والحسابات الأخرى، والتي يمكن استخدامها للسرقة أو انتحال الشخصية، وغيرها. وفيما يأتي بعض التدابير التي ينصح باتخاذها للوقاية من الجرائم الإلكترونية: --- SECTION: التحديث الدوري للبرامج --- التحديث الدوري للبرامج يُعد تحديث البرمجيات أحد أكثر حلول الأمن السيبراني للتقليل من خطر برمجيات الاختراق الخاصة وخاصة تلك التي تعتمد على ابتزاز المستخدم، يجب أن يشمل هذا التحديث المستمر كلا من نظام التشغيل والتطبيقات، وذلك لإزالة الثغرات الأمنية الحرجة التي قد يستخدمها المتسللون للوصول إلى الأجهزة الثابتة والمحمولة والهواتف الذكية. --- SECTION: استخدام برامج مكافحة الفيروسات (Antivirus) وجدار الحماية (Firewall) --- استخدام برامج مكافحة الفيروسات (Antivirus) وجدار الحماية (Firewall) يُعد برنامج مكافحة الفيروسات الحل الأكثر نجاحًا في محاربة الهجمات؛ نظرًا لأنه يمنع البرمجيات الضارة والفيروسات الخبيثة الأخرى من الدخول إلى جهازك وتعريض بياناتك للخطر، ويُعد استخدام برنامج حماية مناسب مهما في الحفاظ على بياناتك من الهجمات، فهو يساعد على حجب المتسللين والفيروسات والنشاطات الضارة الأخرى عبر الإنترنت وتحديد وتقنين البيانات المسموح بمرورها إلى جهازك. يتحكم جدار الحماية في حركة مرور البيانات الواردة والصادرة من خلال تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح بمرورها أم لا. وقد تأتي جدر الحماية على صورة برامج يتم تثبيتها على أجهزة الحاسب بشكل فردي، أو على شكل أجهزة خارجية منفصلة تستخدم ضمن هيكل الشبكة لحمايتها من الهجمات الخارجية. يمكن لبرامج جدار الحماية المثبتة على أجهزة الحاسب الفردية أن تفحص البيانات عن كثب، ويمكن أن تمنع برامج محددة من إرسال البيانات إلى الإنترنت. تستخدم الشبكات ذات الاحتياطات الأمنية العالية كلا النوعين من جدران الحماية لتأمين شبكة أمان كاملة. --- SECTION: التواصل الرقمي الحذر --- التواصل الرقمي الحذر ينبغي الانتباه إلى كافة أشكال التواصل الرقمي سواء عبر البريد الإلكتروني أو منصات التواصل الاجتماعية وحتى المكالمات الهاتفية والرسائل النصية. فمثلا تجنب فتح الرسائل الإلكترونية المرسلة من جهات مجهولة، والتأكد من الروابط التشعبية بدقة قبل الضغط عليها، وتوخي الحذر من مشاركة أي معلومات شخصية عبر هذه المنصات. 0000 وزارة التعليم Ministry of Education 2025 - 1447 19 --- VISUAL CONTEXT --- **DIAGRAM**: Unknown Description: A gear icon with a circular arrow around it, representing software updates. Table Structure: Headers: N/A Data: N/A Context: Illustrates the importance of regular software updates for security. **DIAGRAM**: Unknown Description: A tree representing antivirus software, with roots connected to a computer and branches extending to protect against threats. Table Structure: Headers: N/A Data: N/A Context: Illustrates the protective role of antivirus software. **DIAGRAM**: Unknown Description: A firewall diagram showing a computer behind a brick wall, protecting it from external threats. Table Structure: Headers: N/A Data: N/A Context: Illustrates the function of a firewall in protecting a computer network. **DIAGRAM**: Unknown Description: A diagram showing various forms of digital communication, including email, phone calls, and text messages, with a warning triangle indicating caution. Table Structure: Headers: N/A Data: N/A Context: Illustrates the importance of being cautious in digital communication.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما الهدف الرئيسي للمحالين والمتسللين في الجرائم الإلكترونية وفقًا للنص؟

  • أ) تدمير أجهزة الحاسب عن بعد.
  • ب) الاستيلاء على المال من خلال سرقة المعلومات الشخصية.
  • ج) إرسال رسائل مزعجة عبر البريد الإلكتروني.
  • د) تعطيل عمل المواقع الإلكترونية الحكومية.

الإجابة الصحيحة: b

الإجابة: الاستيلاء على المال من خلال سرقة المعلومات الشخصية.

الشرح: 1. يوضح النص أن المحتالين والمتسللين يهدفون بشكل رئيس إلى سرقة المعلومات الشخصية. 2. الغاية من هذه السرقة هي استخدام هذه المعلومات للاستيلاء على المال.

تلميح: فكر في ما يمكن فعله بالمعلومات المسروقة للحصول على منفعة مادية.

التصنيف: مفهوم جوهري | المستوى: سهل

ما الغرض الأساسي من التحديث الدوري للبرامج (نظام التشغيل والتطبيقات)؟

  • أ) تحسين سرعة تشغيل الجهاز فقط.
  • ب) تغيير واجهة المستخدم لتكون أكثر جاذبية.
  • ج) إزالة الثغرات الأمنية الحرجة التي قد يستغلها المتسللون للوصول إلى الأجهزة.
  • د) توفير مساحة تخزينية أكبر على القرص الصلب.

الإجابة الصحيحة: c

الإجابة: إزالة الثغرات الأمنية الحرجة التي قد يستغلها المتسللون للوصول إلى الأجهزة.

الشرح: 1. التحديث الدوري للبرامج هو حل أمني مهم. 2. يهدف هذا التحديث إلى إصلاح أو إزالة الثغرات الأمنية الخطيرة. 3. هذه الثغرات إذا لم تُصلح، يمكن أن تكون بوابة للمتسللين لاختراق الأجهزة.

تلميح: التحديث لا يضيف ميزات جديدة فقط، بل يعالج نقاط ضعف أمنية.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما الوظيفة الأساسية لبرنامج مكافحة الفيروسات (Antivirus)؟

  • أ) زيادة سرعة اتصال الإنترنت.
  • ب) تنظيم الملفات داخل المجلدات تلقائيًا.
  • ج) منع البرمجيات الضارة والفيروسات من الدخول إلى الجهاز وتعريض البيانات للخطر.
  • د) تحويل النصوص إلى صوت.

الإجابة الصحيحة: c

الإجابة: منع البرمجيات الضارة والفيروسات من الدخول إلى الجهاز وتعريض البيانات للخطر.

الشرح: 1. برنامج مكافحة الفيروسات هو حل أمني ناجح. 2. وظيفته الأساسية هي الحاجز الذي يمنع دخول البرمجيات الضارة (مثل الفيروسات) إلى الجهاز. 3. هذا المنع يحمي بيانات المستخدم من التعرض للخطر أو السرقة.

تلميح: يركز هذا البرنامج على الحماية من تهديدات برمجية محددة.

التصنيف: تعريف | المستوى: سهل

كيف يعمل جدار الحماية (Firewall) على حماية الشبكة أو الجهاز؟

  • أ) بتشفير جميع البيانات المخزنة على الجهاز تلقائيًا.
  • ب) بمنع المستخدم من زيارة مواقع التواصل الاجتماعي.
  • ج) بتسريع عملية تحميل الملفات من الإنترنت.
  • د) يتحكم في حركة مرور البيانات من خلال تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح بمرورها أم لا.

الإجابة الصحيحة: d

الإجابة: يتحكم في حركة مرور البيانات من خلال تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح بمرورها أم لا.

الشرح: 1. الوظيفة الأساسية لجدار الحماية هي التحكم في حركة مرور البيانات (الواردة والصادرة). 2. يقوم بتحليل كل حزمة بيانات (Packet) على حدة. 3. بناءً على قواعد أمنية محددة، يقرر إما السماح لهذه الحزمة بالمرور أو حجبها.

تلميح: يتصرف كحاجز أو نقطة تفتيش ذكية لحركة البيانات الداخلة والخارجة.

التصنيف: مفهوم جوهري | المستوى: متوسط

أي مما يلي يُعد من إجراءات التواصل الرقمي الحذر؟

  • أ) مشاركة كلمة المرور مع صديق مقرب عبر الرسائل النصية.
  • ب) الضغط على أي رابط يصل عبر البريد الإلكتروني لمعرفة محتواه.
  • ج) تجنب فتح الرسائل الإلكترونية المرسلة من جهات مجهولة.
  • د) استخدام نفس كلمة المرور لجميع حسابات التواصل الاجتماعي.

الإجابة الصحيحة: c

الإجابة: تجنب فتح الرسائل الإلكترونية المرسلة من جهات مجهولة.

الشرح: 1. من أهم نصائح التواصل الرقمي الحذر التعامل بحذر مع المرسلين غير المعروفين. 2. فتح رسائل البريد الإلكتروني من جهات مجهولة قد يكون وسيلة لإدخال برمجيات ضارة أو محاولات احتيال (Phishing). 3. لذلك، تجنب فتحها هو إجراء وقائي أساسي.

تلميح: يتعلق الإجراء بالتعامل مع مصادر غير معروفة أو مشبوهة.

التصنيف: ملخص | المستوى: سهل