صفحة 20 - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 تدابير أمنية إضافية لحماية البيانات

المفاهيم الأساسية

أدوات إدارة كلمات المرور (Password Managers): برامج تحتفظ بكلمات المرور بصورة مشفرة في قواعد بيانات آمنة، ويتم استرجاعها بعد التحقق من هوية المستخدم.

التحقق الثنائي أو المتعدد (Multi-factor Authentication): عملية مصادقة تتطلب أكثر من طريقة واحدة للتحقق من الهوية، مثل كلمة المرور بالإضافة إلى رمز أو بصمة.

النسخ الاحتياطي الدوري (Backup): إجراء نسخ للبيانات بشكل دوري على وسائط تخزين مختلفة لضمان إمكانية استعادتها في حالة الضرر.

الشبكة الافتراضية الخاصة (VPN): أداة تشفر حركة نقل البيانات بين الجهاز وخادمها، مما يصعب على القراصنة الوصول إليها عند استخدام شبكات Wi-Fi العامة.

خريطة المفاهيم

```markmap

الوحدة الأولى: الأمن السيبراني

ما ستتعلمه

حماية المعلومات من الوصول غير المصرح به

تمييز أنواع المهاجمين

اكتشاف البرامج الضارة وتجنبها

طرق مشاركة المعلومات عبر الإنترنت

التعامل مع البيانات المخزنة بواسطة المتصفح

تأثير المعلومات الشخصية على المواطنة الرقمية

أهداف التعلم

ماهية الأمن السيبراني وأهميته

#### مفهوم الأمن السيبراني

#### أهمية الأمن السيبراني

ماهية الجرائم الإلكترونية وأنواعها

#### تعريف الجرائم الإلكترونية

#### أنواع الجرائم الإلكترونية

##### الاحتيال الإلكتروني (Phishing Scams)

##### سرقة الهوية (Identity Theft)

##### المضايقات عبر الإنترنت (Online Harassment)

##### التسلل الإلكتروني (Cyberstalking)

##### انتهاك الخصوصية (Invasion of privacy)

الإختراق الأمني وأمثلة عليه

#### تعريف الاختراق الأمني

#### أمثلة على الاختراقات في المؤسسات الكبيرة

##### فيسبوك (2019)

##### ماريوت الدولية (2018)

##### جوجل + (2018)

##### X (تويتر سابقًا) (2019)

##### أدوبي

الهجمات الإلكترونية وأمثلة عليها

#### تعريف الهجمات الإلكترونية

#### هجمات حجب الخدمات (DoS/DDoS)

##### هجوم حجب الخدمات (DoS)

##### هجوم حجب الخدمات الموزع (DDoS)

#### هجوم الوسيط (Man-in-the-Middle)

##### أمثلة على هجوم الوسيط

###### التنصت على الواي فاي (WiFi Eavesdropping)

###### انتحال أسماء النطاقات (DNS Spoofing)

###### التصيد الاحتيالي للبريد الإلكتروني (Email Phishing)

تدابير الوقاية من الجرائم الإلكترونية

#### التحديث الدوري للبرامج

##### تحديث نظام التشغيل والتطبيقات

##### إزالة الثغرات الأمنية الحرجة

#### استخدام برامج مكافحة الفيروسات وجدار الحماية

##### برنامج مكافحة الفيروسات (Antivirus)

###### يمنع البرمجيات الضارة والفيروسات

##### جدار الحماية (Firewall)

###### يتحكم في حركة مرور البيانات الواردة والصادرة

###### أنواعه: برامج على الأجهزة الفردية أو أجهزة خارجية ضمن الشبكة

#### التواصل الرقمي الحذر

##### الانتباه إلى البريد الإلكتروني ومنصات التواصل والمكالمات والرسائل

##### تجنب فتح رسائل المرسلين المجهولين

##### التأكد من الروابط قبل الضغط عليها

##### توخي الحذر عند مشاركة المعلومات الشخصية

#### تدابير أمنية إضافية

##### استخدام كلمات مرور قوية وأدوات إدارتها

###### كلمة المرور القوية: معقدة ومتغيرة دوريًا

###### أدوات إدارة كلمات المرور: تخزين مشفر وآمن

##### التحقق الثنائي أو المتعدد (MFA)

###### يتطلب طريقة إضافية بعد اسم المستخدم وكلمة المرور

###### أمثلة: رمز من تطبيق، بطاقة، بصمة، تعرف على الوجه، إجابة سؤال أمان

##### النسخ الاحتياطي الدوري للبيانات

###### الاحتفاظ بـ 3 نسخ على نوعين مختلفين من وسائط التخزين

###### وسيلة لاستعادة البيانات بعد الإصابة بالبرمجيات الضارة

##### تجنب شبكات Wi-Fi العامة

###### استخدام VPN لتشفير حركة البيانات

###### استخدام الشبكة الخلوية كبديل أكثر أمانًا عند عدم توفر VPN

البيانات التي يجمعها المتصفح

البرمجيات الضارة وطرق الوقاية منها

حماية جهاز الحاسب الشخصي

استخدام الشبكات الاجتماعية بشكل آمن

قيم وسلوكيات المواطنة الرقمية

الأدوات المستخدمة

مايكروسوفت ويندوز

مثلث الحماية (CIA Triad)

السرية (Confidentiality)

#### الهدف

#### طرق التحقيق

التكامل (Integrity)

#### الهدف

#### طرق التحقيق

التوافر (Availability)

#### الهدف

#### طرق التحقيق

```

نقاط مهمة

  • كلمة المرور القوية يجب أن تكون معقدة ويتم تغييرها بشكل دوري.
  • التحقق الثنائي يتطلب طريقة واحدة إضافية (مثل رمز)، بينما التحقق المتعدد يتطلب أكثر من طريقتين.
  • قاعدة النسخ الاحتياطي: 3 نسخ، على نوعين مختلفين من وسائط التخزين (مثل قرص صلب محلي/خارجي + تخزين سحابي).
  • شبكات Wi-Fi العامة غير آمنة؛ استخدم VPN لتشفير بياناتك، أو الشبكة الخلوية كبديل.

📄 النص الكامل للصفحة

--- SECTION: استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور --- يُعد استخدام كلمات المرور القوية أمرًا ضروريًا مهما لاعتبارات الأمن عبر الإنترنت، ووفقًا لسياسة استخدام كلمات المرور الجديدة، يجب أن تكون كلمة المرور القوية على درجة كافية من التعقيد، وتتغير بشكل دوري. وفي هذا الوقت الذي تتعدد حسابات المستخدمين على منصات وتطبيقات عديدة، ظهرت الحاجة إلى استخدام أدوات إدارة كلمات المرور والتي تحتفظ Password Managers( بكلمات المرور بصورة مشفرة في قواعد بيانات آمنة، بحيث يتم استرجاعها عند طلب المستخدم والتحقق من هويته. --- SECTION: التحقق الثنائي أو المتعدد --- التحقق الثنائي أو المتعدد (Multi-factor Authentication) تقدم عملية التحقق الثنائي أو المتعدد خيارات أمان إضافية، حيث تتطلب عملية المصادقة التقليدية إدخال اسم المستخدم وكلمة المرور فقط، بينما يتطلب التحقق الثنائي استخدام طريقة إضافية كرمز التعريف الشخصي أو كلمة مرور أخرى أو حتى استخدام بصمة الإصبع. أما استخدام التحقق متعدد العوامل فيتطلب أكثر من طريقتين. تتضمن أمثلة التحقق الثنائي أو المتعدد استخدام مزيج من هذه العناصر للمصادقة مثل: الرموز الناتجة عن تطبيقات الهواتف الذكية، البطاقات أو أجهزة USB أو الأجهزة المادية الأخرى بصمات الأصابع، الرموز المرسلة إلى عنوان بريد إلكتروني، التعرف على الوجه وإجابات لأسئلة الأمان الشخصي. --- SECTION: النسخ الاحتياطي الدوري للبيانات (Backup) --- يعد إجراء نسخ احتياطي للبيانات بشكل دوري خطوة مهمة في مجال الحفاظ على أمان الإنترنت الشخصي، فبشكل أساسي عليك الاحتفاظ بثلاث نسخ من بياناتك على نوعين مختلفين من وسائط تخزين البيانات كنسختين على القرص الصلب المحلي والخارجي) ونسخة أخرى على موقع خارجي أو باستخدام التخزين السحابي. في حالة استهدافك بالبرمجيات الضارة تكون الطريقة الوحيدة لاستعادة البيانات هي باستعادة آخر نسخة احتياطية كبديل عن النظام الحالي المصاب بالبرمجيات الضارة. --- SECTION: تجنب استخدام شبكات واي فاي (Wi-Fi) العامة --- ينصح بتجنب استخدام شبكة واي فاي العامة دون استخدام شبكة افتراضية خاصة فباستخدام هذه الشبكة، يتم تشفير حركة نقل ،)Virtual private network - VPN( البيانات بين الجهاز وخادم VPN مما يصعب على القراصنة الوصول إلى بياناتك على الإنترنت، كما يوصى باستخدام الشبكة الخلوية عند عدم وجود شبكة VPN وذلك للحصول على مستوى أعلى من الأمان.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هي خصائص كلمة المرور القوية وفقًا لسياسة الأمن الرقمي؟

  • أ) أن تكون قصيرة وسهلة التذكر فقط.
  • ب) أن تكون على درجة كافية من التعقيد، وتتغير بشكل دوري.
  • ج) أن تكون مكونة من اسم المستخدم فقط.
  • د) أن تُكتب على ورقة وتوضع بجانب الجهاز.

الإجابة الصحيحة: b

الإجابة: أن تكون على درجة كافية من التعقيد، وتتغير بشكل دوري.

الشرح: 1. يجب أن تكون كلمة المرور معقدة (تحتوي على حروف وأرقام ورموز). 2. يجب تغييرها بشكل منتظم (دوري) لتعزيز الأمان.

تلميح: فكر في عاملين: مستوى الصعوبة والتحديث المستمر.

التصنيف: مفهوم جوهري | المستوى: سهل

ما الفرق الرئيسي بين المصادقة التقليدية والتحقق الثنائي؟

  • أ) لا يوجد فرق، كلاهما يستخدمان كلمة المرور فقط.
  • ب) المصادقة التقليدية تستخدم البصمة، والتحقق الثنائي يستخدم كلمة المرور.
  • ج) المصادقة التقليدية تتطلب اسم المستخدم وكلمة المرور فقط، بينما التحقق الثنائي يتطلب طريقة إضافية مثل رمز أو بصمة.
  • د) التحقق الثنائي أضعف أمنيًا من المصادقة التقليدية.

الإجابة الصحيحة: c

الإجابة: المصادقة التقليدية تتطلب اسم المستخدم وكلمة المرور فقط، بينما التحقق الثنائي يتطلب طريقة إضافية مثل رمز أو بصمة.

الشرح: 1. المصادقة التقليدية: عامل واحد (شيء تعرفه) = اسم مستخدم + كلمة مرور. 2. التحقق الثنائي: عاملان (شيء تعرفه + شيء تملكه أو شيء أنت عليه) = كلمة مرور + رمز من هاتف أو بصمة.

تلميح: ركز على عدد عوامل أو خطوات التحقق المطلوبة.

التصنيف: فرق بين مفهومين | المستوى: متوسط

ما هي الاستراتيجية الموصى بها للنسخ الاحتياطي الآمن للبيانات؟

  • أ) نسخة واحدة على القرص الصلب للجهاز الشخصي.
  • ب) نسختين على نفس نوع القرص الصلب الخارجي.
  • ج) الاحتفاظ بثلاث نسخ من البيانات على نوعين مختلفين من وسائط التخزين (مثل قرص محلي وقرص خارجي وتخزين سحابي).
  • د) عدم عمل نسخ احتياطي والاعتماد على البرامج المضادة للفيروسات فقط.

الإجابة الصحيحة: c

الإجابة: الاحتفاظ بثلاث نسخ من البيانات على نوعين مختلفين من وسائط التخزين (مثل قرص محلي وقرص خارجي وتخزين سحابي).

الشرح: 1. عدد النسخ: ثلاث نسخ. 2. أنواع وسائط التخزين: نوعان مختلفان على الأقل (مثال: قرص صلب محلي، قرص صلب خارجي، تخزين سحابي). هذا يضمن الحماية ضد الفقدان.

تلميح: تذكر قاعدة الأرقام (3) وأنواع الوسائط (2).

التصنيف: صيغة/خطوات | المستوى: متوسط

ما الحل الأمني الموصى به عند الاضطرار لاستخدام شبكة واي فاي عامة؟

  • أ) إيقاف جدار الحماية (Firewall) لتسريع الاتصال.
  • ب) مشاركة كلمة مرور حسابك مع الأصدقاء على الشبكة.
  • ج) استخدام شبكة افتراضية خاصة (VPN) لتشفير حركة البيانات.
  • د) فتح جميع منافذ (Ports) الشبكة على جهازك.

الإجابة الصحيحة: c

الإجابة: استخدام شبكة افتراضية خاصة (VPN) لتشفير حركة البيانات.

الشرح: 1. شبكات الواي فاي العامة غير آمنة ويمكن اختراقها. 2. الحل: استخدام VPN. 3. وظيفة VPN: تشفير اتصال البيانات بين جهازك وخادم آمن، مما يحميها من المتطفلين.

تلميح: يبدأ اختصار هذا الحل بحرف V.

التصنيف: مفهوم جوهري | المستوى: سهل

ما الغرض الأساسي من استخدام أدوات إدارة كلمات المرور (Password Managers)؟

  • أ) إنشاء كلمات مرور ضعيفة يسهل تخمينها.
  • ب) الاحتفاظ بكلمات المرور المختلفة بصورة مشفرة وآمنة في قاعدة بيانات، وتسهيل استرجاعها بعد التحقق من الهوية.
  • ج) مشاركة كلمات المرور تلقائيًا مع أي شخص على نفس الشبكة.
  • د) حذف كلمات المرور القديمة تلقائيًا دون إنذار.

الإجابة الصحيحة: b

الإجابة: الاحتفاظ بكلمات المرور المختلفة بصورة مشفرة وآمنة في قاعدة بيانات، وتسهيل استرجاعها بعد التحقق من الهوية.

الشرح: 1. المشكلة: صعوبة تذكر كلمات مرور قوية ومختلفة لكل حساب. 2. الحل: أداة إدارة كلمات المرور. 3. وظيفتها: تخزين مشفر وآمن لجميع كلمات المرور. 4. طريقة الوصول: تحتاج التحقق من هوية المستخدم (بكلمة مرور رئيسية) لاسترجاعها.

تلميح: تتعامل هذه الأدوات مع مشكلة تعدد الحسابات وكثرة كلمات المرور.

التصنيف: تعريف | المستوى: متوسط