📚 تدابير أمنية إضافية لحماية البيانات
المفاهيم الأساسية
أدوات إدارة كلمات المرور (Password Managers): برامج تحتفظ بكلمات المرور بصورة مشفرة في قواعد بيانات آمنة، ويتم استرجاعها بعد التحقق من هوية المستخدم.
التحقق الثنائي أو المتعدد (Multi-factor Authentication): عملية مصادقة تتطلب أكثر من طريقة واحدة للتحقق من الهوية، مثل كلمة المرور بالإضافة إلى رمز أو بصمة.
النسخ الاحتياطي الدوري (Backup): إجراء نسخ للبيانات بشكل دوري على وسائط تخزين مختلفة لضمان إمكانية استعادتها في حالة الضرر.
الشبكة الافتراضية الخاصة (VPN): أداة تشفر حركة نقل البيانات بين الجهاز وخادمها، مما يصعب على القراصنة الوصول إليها عند استخدام شبكات Wi-Fi العامة.
خريطة المفاهيم
```markmap
الوحدة الأولى: الأمن السيبراني
ما ستتعلمه
حماية المعلومات من الوصول غير المصرح به
تمييز أنواع المهاجمين
اكتشاف البرامج الضارة وتجنبها
طرق مشاركة المعلومات عبر الإنترنت
التعامل مع البيانات المخزنة بواسطة المتصفح
تأثير المعلومات الشخصية على المواطنة الرقمية
أهداف التعلم
ماهية الأمن السيبراني وأهميته
#### مفهوم الأمن السيبراني
#### أهمية الأمن السيبراني
ماهية الجرائم الإلكترونية وأنواعها
#### تعريف الجرائم الإلكترونية
#### أنواع الجرائم الإلكترونية
##### الاحتيال الإلكتروني (Phishing Scams)
##### سرقة الهوية (Identity Theft)
##### المضايقات عبر الإنترنت (Online Harassment)
##### التسلل الإلكتروني (Cyberstalking)
##### انتهاك الخصوصية (Invasion of privacy)
الإختراق الأمني وأمثلة عليه
#### تعريف الاختراق الأمني
#### أمثلة على الاختراقات في المؤسسات الكبيرة
##### فيسبوك (2019)
##### ماريوت الدولية (2018)
##### جوجل + (2018)
##### X (تويتر سابقًا) (2019)
##### أدوبي
الهجمات الإلكترونية وأمثلة عليها
#### تعريف الهجمات الإلكترونية
#### هجمات حجب الخدمات (DoS/DDoS)
##### هجوم حجب الخدمات (DoS)
##### هجوم حجب الخدمات الموزع (DDoS)
#### هجوم الوسيط (Man-in-the-Middle)
##### أمثلة على هجوم الوسيط
###### التنصت على الواي فاي (WiFi Eavesdropping)
###### انتحال أسماء النطاقات (DNS Spoofing)
###### التصيد الاحتيالي للبريد الإلكتروني (Email Phishing)
تدابير الوقاية من الجرائم الإلكترونية
#### التحديث الدوري للبرامج
##### تحديث نظام التشغيل والتطبيقات
##### إزالة الثغرات الأمنية الحرجة
#### استخدام برامج مكافحة الفيروسات وجدار الحماية
##### برنامج مكافحة الفيروسات (Antivirus)
###### يمنع البرمجيات الضارة والفيروسات
##### جدار الحماية (Firewall)
###### يتحكم في حركة مرور البيانات الواردة والصادرة
###### أنواعه: برامج على الأجهزة الفردية أو أجهزة خارجية ضمن الشبكة
#### التواصل الرقمي الحذر
##### الانتباه إلى البريد الإلكتروني ومنصات التواصل والمكالمات والرسائل
##### تجنب فتح رسائل المرسلين المجهولين
##### التأكد من الروابط قبل الضغط عليها
##### توخي الحذر عند مشاركة المعلومات الشخصية
#### تدابير أمنية إضافية
##### استخدام كلمات مرور قوية وأدوات إدارتها
###### كلمة المرور القوية: معقدة ومتغيرة دوريًا
###### أدوات إدارة كلمات المرور: تخزين مشفر وآمن
##### التحقق الثنائي أو المتعدد (MFA)
###### يتطلب طريقة إضافية بعد اسم المستخدم وكلمة المرور
###### أمثلة: رمز من تطبيق، بطاقة، بصمة، تعرف على الوجه، إجابة سؤال أمان
##### النسخ الاحتياطي الدوري للبيانات
###### الاحتفاظ بـ 3 نسخ على نوعين مختلفين من وسائط التخزين
###### وسيلة لاستعادة البيانات بعد الإصابة بالبرمجيات الضارة
##### تجنب شبكات Wi-Fi العامة
###### استخدام VPN لتشفير حركة البيانات
###### استخدام الشبكة الخلوية كبديل أكثر أمانًا عند عدم توفر VPN
البيانات التي يجمعها المتصفح
البرمجيات الضارة وطرق الوقاية منها
حماية جهاز الحاسب الشخصي
استخدام الشبكات الاجتماعية بشكل آمن
قيم وسلوكيات المواطنة الرقمية
الأدوات المستخدمة
مايكروسوفت ويندوز
مثلث الحماية (CIA Triad)
السرية (Confidentiality)
#### الهدف
#### طرق التحقيق
التكامل (Integrity)
#### الهدف
#### طرق التحقيق
التوافر (Availability)
#### الهدف
#### طرق التحقيق
```
نقاط مهمة
- كلمة المرور القوية يجب أن تكون معقدة ويتم تغييرها بشكل دوري.
- التحقق الثنائي يتطلب طريقة واحدة إضافية (مثل رمز)، بينما التحقق المتعدد يتطلب أكثر من طريقتين.
- قاعدة النسخ الاحتياطي: 3 نسخ، على نوعين مختلفين من وسائط التخزين (مثل قرص صلب محلي/خارجي + تخزين سحابي).
- شبكات Wi-Fi العامة غير آمنة؛ استخدم VPN لتشفير بياناتك، أو الشبكة الخلوية كبديل.