صفحة 23 - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 تمارين الأمن السيبراني

المفاهيم الأساسية

هجوم الوسيط (Man in the middle): هجوم إلكتروني (يحتاج الطالب للبحث عن مثال حديث وشرحه).

الاختراق الأمني: انتهاك أمني (يحتاج الطالب لشرحه).

خريطة المفاهيم

```markmap

تمارين الأمن السيبراني

تدريب 3: هجوم الوسيط

المطلوب

  • البحث عن حالة هجوم حديثة
  • وصف كيفية تنفيذ الهجوم
  • التركيز على أهمية تدابير الأمن السيبراني
  • شرح كيفية منع هذا الهجوم

تدريب 4: الاختراق الأمني

المطلوب

  • شرح ماهية الاختراق الأمني
  • كتابة قائمة بالإجراءات الوقائية
```

نقاط مهمة

  • الصفحة تحتوي على تمرينين تطبيقيين في مجال الأمن السيبراني.
  • التمرين الأول عملي ويطلب البحث عن حالة حقيقية وتحليلها.
  • التمرين الثاني نظري وتطبيقي، يجمع بين الشرح ووضع خطة وقائية.
  • التركيز على الجانب التطبيقي وربط المفاهيم بالواقع.

---

> 📝 ملاحظة: هذه الصفحة تحتوي على أسئلة تقويمية - راجع تبويب الواجبات للإجابات الكاملة.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

3

نوع: QUESTION_HOMEWORK

ابحث على الإنترنت عن أحدث حالة هجوم الوسيط (Man In the middle). صف كيف تم تنفيذ الهجوم من خلال التركيز على أهمية تدابير الأمن السيبراني. كيف يمكن منع هجوم مثل هذا؟

4

نوع: QUESTION_HOMEWORK

اشرح ما الاختراق الأمني. بعد ذلك، اكتب قائمة بالإجراءات التي يمكنك اتخاذها لحماية نفسك من الانتهاكات الأمنية.

📄 النص الكامل للصفحة

--- SECTION: 3 --- ابحث على الإنترنت عن أحدث حالة هجوم الوسيط (Man In the middle). صف كيف تم تنفيذ الهجوم من خلال التركيز على أهمية تدابير الأمن السيبراني. كيف يمكن منع هجوم مثل هذا؟ --- SECTION: 4 --- اشرح ما الاختراق الأمني. بعد ذلك، اكتب قائمة بالإجراءات التي يمكنك اتخاذها لحماية نفسك من الانتهاكات الأمنية.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 2

سؤال 3: ابحث على الإنترنت عن أحدث حالة هجوم الوسيط (Man In the middle). صف كيف تم تنفيذ الهجوم من خلال التركيز على أهمية تدابير الأمن السيبراني. كيف يمكن منع هجوم مثل هذا؟

الإجابة: س3: هجوم MITM (مثل Evilginx) يعترض الجلسة. الوقاية: تفعيل FIDO2، التحقق من الروابط، HTTPS، وتوعية المستخدمين.

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **المعطيات** | أحدث حالات هجوم الوسيط (MITM)، مثل هجمات تستخدم أدوات مثل **Evilginx**. | | **المطلوب** | 1. وصف كيفية تنفيذ الهجوم. 2. التركيز على أهمية تدابير الأمن السيبراني. 3. شرح كيفية منع مثل هذا الهجوم. |
  2. **المبدأ المستخدم:** يعتمد هجوم **الرجل في المنتصف (Man-in-the-Middle - MITM)** على اعتراض اتصال بين طرفين (مثل مستخدم وموقع ويب) دون علمهما، لسرقة البيانات أو تعديلها.
  3. **شرح كيفية تنفيذ الهجوم:** 1. **المرحلة الأولى: الاعتراض** * يجري المهاجمون عمليات **تصيد (Phishing)** لإرسال روابط مزورة تبدو قانونية. * عند النقر على الرابط، يتم توجيه الضحية إلى خادم يحاكي الموقع الأصلي (مثل صفحة تسجيل دخول بنك). * تُستخدم أدوات مثل **Evilginx** لإنشاء هذه المواقع الوهمية التي تقع **في المنتصف** بين المستخدم والخدمة الحقيقية. 2. **المرحلة الثانية: التقاط البيانات** * يدخل الضحية بياناته الحساسة (كلمات المرور، رموز التحقق) في الموقع الوهمي. * تقوم أداة المهاجم بنقل هذه البيانات تلقائيًا إلى الموقع الأصلي للحصول على جلسة عمل حقيقية. * يتم **سرقة بيانات الدخول وجلسة العمل**، مما يمنح المهاجم صلاحية الدخول إلى حساب الضحية حتى بعد انتهاء الجلسة.
  4. > **ملاحظة مهمة:** ينجح هذا الهجوم بسبب نقص الوعي الأمني وغياب بعض طبقات الحماية الأساسية، مما يظهر **أهمية تدابير الأمن السيبراني**.
  5. **كيفية منع الهجوم:** | فئة الإجراء | الإجراءات الموصى بها | |--------------|----------------------| | **التقنية** | - استخدام **المصادقة المتعددة العوامل (MFA)** خاصة المعتمدة على **FIDO2** (مفاتيح أمان مادية). - التأكد دائمًا من أن عنوان الموقع يبدأ بـ **`https://`** ويحتوي على قفل أمان. - تحديث البرامج وأنظمة التشغيل بانتظام. - استخدام شبكات خاصة افتراضية (VPN) موثوقة على الشبكات العامة. | | **التوعوية/السلوكية** | - **التدقيق في الروابط** وعدم النقر على روابط غير معروفة أو مشبوهة. - التوعية المستمرة بمخاطر التصيد وأساليب الهندسة الاجتماعية. - التأكد من الموقع الرسمي قبل إدخال أي بيانات حساسة. |
  6. **الإجابة النهائية:** يمكن منع هجوم الرجل في المنتصف من خلال اتباع إستراتيجية أمنية متعددة الطبقات، تشمل استخدام تقنيات مصادقة قوية مثل مفاتيح FIDO2، والتحقق الدقيق من صلاحية المواقع الإلكترونية (HTTPS)، ورفع مستوى الوعي الأمني لدى المستخدمين لتجنب الوقوع في فخ عمليات التصيد التي تمهد لمثل هذه الهجمات.

سؤال 4: اشرح ما الاختراق الأمني. بعد ذلك، اكتب قائمة بالإجراءات التي يمكنك اتخاذها لحماية نفسك من الانتهاكات الأمنية.

الإجابة: س4: الاختراق: وصول غير مصرح للبيانات. الحماية: كلمات مرور قوية، MFA، تحديث الأنظمة، الحذر من التصيد، والنسخ الاحتياطي.

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **المعطيات** | مصطلح **"الاختراق الأمني"**. | | **المطلوب** | 1. شرح معنى الاختراق الأمني. 2. كتابة قائمة بالإجراءات الوقائية لحماية الفرد من الانتهاكات الأمنية. |
  2. **التعريف:** **الاختراق الأمني (Security Breach)** هو حادثة تتمكن فيها جهة غير مصرح لها من الوصول إلى البيانات أو الأنظمة أو الشبكات عن طريق استغلال نقطة ضعف، مما يؤدي إلى سرقة أو تعديل أو تدمير المعلومات الحساسة.
  3. **خطوات الحل التفصيلية:** 1. **شرح الاختراق الأمني:** * يحدث عندما يتجاوز شخص ما (**مخترق أو هاكر**) إجراءات الحماية للوصول إلى موارد محمية. * يمكن أن يكون هذا **الوصول غير المصرح به** لسرقة بيانات شخصية، مالية، أو حتى تعطيل الخدمات. * غالبًا ما يتبع الاختراق **انتهاك للبيانات (Data Breach)** حيث يتم الكشف عن المعلومات المسروقة.
  4. > **تنبيه:** الاختراقات قد تنتج عن ثغرات في البرامج، أخطاء بشرية (كالنقر على رابط تصيد)، أو إهمال في تطبيق سياسات الأمان.
  5. 2. **قائمة الإجراءات الوقائية الشخصية:** **أ) حماية الحسابات:** 1. استخدام **كلمات مرور قوية وفريدة** لكل حساب. 2. تفعيل **المصادقة متعددة العوامل (MFA)** لإضافة طبقة حماية إضافية. **ب) حماية الأجهزة والبرامج:** 3. **تحديث الأنظمة والبرامج** باستمرار لسد الثغرات الأمنية. 4. تثبيت برامج **مكافحة الفيروسات ومانع الاختراق** الموثوقة. **ج) الممارسات الآمنة:** 5. **الحذر من هجمات التصيد** وعدم فتح مرفقات أو روابط غير معروفة. 6. تجنب استخدام شبكات **Wi-Fi العامة** غير الآمنة للعمليات الحساسة. 7. عمل **نسخ احتياطي دوري** للبيانات المهمة على وسائط غير متصلة بالإنترنت. **د) الوعي والمتابعة:** 8. مراقبة الحسابات المالية والبريد الإلكتروني لاكتشاف أي نشاط مشبوه. 9. التوعية بمخاطر الهندسة الاجتماعية ومشاركة المعلومات الشخصية.
  6. **الإجابة النهائية:** يُعرّف الاختراق الأمني بأنه وصول غير مشروع إلى الأنظمة أو البيانات. ويمكن للفرد أن يقلل من مخاطر التعرض له من خلال تبني عادات أمنية رقمية صارمة، أبرزها: تعزيز كلمات المرور، تفعيل المصادقة الثنائية، الحفاظ على تحديث الأجهزة، واليقظة الدائمة ضد محاولات الخداع الإلكتروني.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

ما هو تعريف الاختراق الأمني (Security Breach)؟

  • أ) هو فشل في توصيل خدمة الإنترنت للمستخدمين لفترة زمنية محددة.
  • ب) هو حادثة تتمكن فيها جهة غير مصرح لها من الوصول إلى البيانات أو الأنظمة أو الشبكات عن طريق استغلال نقطة ضعف، مما يؤدي إلى سرقة أو تعديل أو تدمير المعلومات الحساسة.
  • ج) هو عملية نسخ البيانات المهمة احتياطيًا على وسائط تخزين خارجية.
  • د) هو برنامج يهدف إلى حماية الجهاز من الفيروسات والبرمجيات الخبيثة.

الإجابة الصحيحة: b

الإجابة: هو حادثة تتمكن فيها جهة غير مصرح لها من الوصول إلى البيانات أو الأنظمة أو الشبكات عن طريق استغلال نقطة ضعف، مما يؤدي إلى سرقة أو تعديل أو تدمير المعلومات الحساسة.

الشرح: 1. الاختراق الأمني هو حادثة أمنية. 2. يحدث عندما تصل جهة غير مصرح لها إلى أنظمة أو بيانات محمية. 3. ينتج عن استغلال ثغرة أو نقطة ضعف. 4. العواقب تشمل سرقة أو تعديل أو تدمير البيانات الحساسة.

تلميح: فكر في الوصول غير القانوني إلى المعلومات المحمية.

التصنيف: تعريف | المستوى: سهل

أي مما يلي يُعد إجراءً وقائيًا شخصيًا فعالاً للحماية من الانتهاكات الأمنية؟

  • أ) استخدام نفس كلمة المرور القوية لجميع حساباتك لتسهيل تذكرها.
  • ب) فتح جميع مرفقات البريد الإلكتروني للتحقق من محتواها.
  • ج) تفعيل المصادقة متعددة العوامل (MFA) للحسابات المهمة.
  • د) تأجيل تحديثات النظام والبرامج لتجنب أي تعطيل محتمل.

الإجابة الصحيحة: c

الإجابة: تفعيل المصادقة متعددة العوامل (MFA) للحسابات المهمة.

الشرح: 1. المصادقة متعددة العوامل تضيف خطوة تحقق إضافية بعد إدخال كلمة المرور. 2. تجعل من الصعب على المهاجمين الوصول إلى الحساب حتى لو عرفوا كلمة المرور. 3. تعتبر من أفضل الممارسات الأمنية لحماية الحسابات الشخصية.

تلميح: فكر في إضافة طبقة حماية إضافية بعد كلمة المرور.

التصنيف: مفهوم جوهري | المستوى: متوسط

في هجوم الرجل في المنتصف (MITM)، ما هي المرحلة التي يتم فيها سرقة بيانات الدخول الحساسة للمستخدم؟

  • أ) مرحلة المسح الأولي للشبكة المستهدفة وجمع المعلومات عنها.
  • ب) مرحلة نشر البرمجيات الخبيثة على أجهزة الضحايا دون علمهم.
  • ج) مرحلة التقاط البيانات، حيث يدخل الضحية بياناته في موقع وهمي يحاكي الموقع الأصلي.
  • د) مرحلة تشفير بيانات الضحية وطلب فدية لإعادتها.

الإجابة الصحيحة: c

الإجابة: مرحلة التقاط البيانات، حيث يدخل الضحية بياناته في موقع وهمي يحاكي الموقع الأصلي.

الشرح: 1. يبدأ الهجوم بعملية تصيد لتوجيه الضحية لموقع وهمي. 2. في مرحلة التقاط البيانات، يدخل الضحية معلوماته (ككلمات المرور) في الموقع المزيف. 3. يتم نقل هذه البيانات تلقائيًا إلى المهاجم، الذي يستخدمها للوصول إلى الحساب الحقيقي.

تلميح: تحدث هذه المرحلة بعد أن يقع الضحية في الفخ.

التصنيف: مفهوم جوهري | المستوى: متوسط

أي من الإجراءات التالية يندرج تحت فئة 'الإجراءات التوعوية/السلوكية' للوقاية من هجمات الرجل في المنتصف؟

  • أ) تثبيت أحدث تحديثات جدار الحماية للشبكة.
  • ب) التدقيق في الروابط وعدم النقر على روابط غير معروفة أو مشبوهة.
  • ج) تغيير إعدادات بروتوكول التوجيه في جهاز الراوتر.
  • د) زيادة سعة الذاكرة العشوائية (RAM) في جهاز الكمبيوتر.

الإجابة الصحيحة: b

الإجابة: التدقيق في الروابط وعدم النقر على روابط غير معروفة أو مشبوهة.

الشرح: 1. الوقاية من هجمات MITM تتطلب إجراءات تقنية وسلوكية. 2. الإجراءات التوعوية تركز على سلوك المستخدم. 3. التدقيق في الروابط وعدم النقر على المشبوهة يمنع توجيه المستخدم إلى مواقع التصيد التي تبدأ بها هذه الهجمات.

تلميح: يتعلق هذا الإجراء بسلوك المستخدم ووعيه.

التصنيف: ملخص | المستوى: سهل