Podcast
Questions and Answers
ما هو مفهوم الأمن السيبراني؟
ما هو مفهوم الأمن السيبراني؟
حماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.
ما هي العناصر الأساسية في مثلث الحماية؟
ما هي العناصر الأساسية في مثلث الحماية؟
- التوافر
- جميع ما سبق (correct)
- السرية
- التكامل
الأمن السيبراني ليس مهمًا عندما يتعلق الأمر بالبيانات الحساسة.
الأمن السيبراني ليس مهمًا عندما يتعلق الأمر بالبيانات الحساسة.
False (B)
ما هي أهمية الأمن السيبراني؟
ما هي أهمية الأمن السيبراني؟
ما هي التدابير التي يمكن اتخاذها للوقاية من الجرائم الإلكترونية؟
ما هي التدابير التي يمكن اتخاذها للوقاية من الجرائم الإلكترونية؟
كيف يمكنك حماية جهاز الحاسب الشخصي من الجرائم الإلكترونية؟
كيف يمكنك حماية جهاز الحاسب الشخصي من الجرائم الإلكترونية؟
مثلث الحماية يعرف أيضًا باسم ___ Triad.
مثلث الحماية يعرف أيضًا باسم ___ Triad.
التحقق الثنائي أو المتعدد يتطلب طريقة إضافية للمصادقة.
التحقق الثنائي أو المتعدد يتطلب طريقة إضافية للمصادقة.
أي من العناصر التالية تعتبر من الأمثلة على التحقق الثنائي؟
أي من العناصر التالية تعتبر من الأمثلة على التحقق الثنائي؟
ما هو مثلث الحماية (CIA) ؟
ما هو مثلث الحماية (CIA) ؟
أي من التالي هو واجب التحقق الثنائي؟
أي من التالي هو واجب التحقق الثنائي؟
ينبغي استخدام كلمات المرور السهلة لتسهيل تذكرها.
ينبغي استخدام كلمات المرور السهلة لتسهيل تذكرها.
تحمي _________ من البرمجيات الضارة.
تحمي _________ من البرمجيات الضارة.
ما هي الطريقة الأكثر أمانًا للوصول إلى المعلومات عبر الإنترنت؟
ما هي الطريقة الأكثر أمانًا للوصول إلى المعلومات عبر الإنترنت؟
ما هو الإجراء المتبع عند الشك في وجود برمجيات ضارة على جهاز الحاسب؟
ما هو الإجراء المتبع عند الشك في وجود برمجيات ضارة على جهاز الحاسب؟
أي من الأساليب التالية تعزز حماية البيانات؟
أي من الأساليب التالية تعزز حماية البيانات؟
ما هي برمجية هجوم الفدية؟
ما هي برمجية هجوم الفدية؟
يمكن للمستخدم إغلاق نافذة هجوم الفدية بسهولة.
يمكن للمستخدم إغلاق نافذة هجوم الفدية بسهولة.
ما هي أهم طريقة للوقاية من هجمات الفدية؟
ما هي أهم طريقة للوقاية من هجمات الفدية؟
كيف يمكن أن تؤثر المعلومات المتداولة عبر الإنترنت على خصوصية المستخدم؟
كيف يمكن أن تؤثر المعلومات المتداولة عبر الإنترنت على خصوصية المستخدم؟
ما هي المعلومات التي يتجمعها المتصفح أثناء استخدام الإنترنت؟
ما هي المعلومات التي يتجمعها المتصفح أثناء استخدام الإنترنت؟
ما هي ملفات تعريف الارتباط؟
ما هي ملفات تعريف الارتباط؟
يمكن حذف ملفات تعريف الارتباط بشكل دوري لحماية ______.
يمكن حذف ملفات تعريف الارتباط بشكل دوري لحماية ______.
ما هي السرية في توفير البيانات والمعلومات؟
ما هي السرية في توفير البيانات والمعلومات؟
ما الذي يعنيه مصطلح التكامل في حماية المعلومات؟
ما الذي يعنيه مصطلح التكامل في حماية المعلومات؟
ما هو التوافر في سياق المعلومات؟
ما هو التوافر في سياق المعلومات؟
ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟
ما هو الاحتيال الإلكتروني؟
ما هو الاحتيال الإلكتروني؟
ماذا يحدث في حالة سرقة الهوية؟
ماذا يحدث في حالة سرقة الهوية؟
ما هو الانتهاك الخصوصية؟
ما هو الانتهاك الخصوصية؟
ماذا يعني اختراق الأمن؟
ماذا يعني اختراق الأمن؟
ما هو هجوم حجب الخدمات؟
ما هو هجوم حجب الخدمات؟
ما هو هجوم الوسيط؟
ما هو هجوم الوسيط؟
يؤدي اختراق البيانات بشكل مباشر إلى اختراق أمني.
يؤدي اختراق البيانات بشكل مباشر إلى اختراق أمني.
أي من التالي هو نوع من أنواع الجرائم الإلكترونية؟ (اختر جميع الإجابات الصحيحة)
أي من التالي هو نوع من أنواع الجرائم الإلكترونية؟ (اختر جميع الإجابات الصحيحة)
اذكر خطوة واحدة يمكن اتخاذها للوقاية من الجرائم الإلكترونية.
اذكر خطوة واحدة يمكن اتخاذها للوقاية من الجرائم الإلكترونية.
ما هو مفهوم الأمن السيبراني؟
ما هو مفهوم الأمن السيبراني؟
لماذا تزداد أهمية الأمن السيبراني؟
لماذا تزداد أهمية الأمن السيبراني؟
ما هي العناصر الرئيسية لمثلث الحماية CIA؟
ما هي العناصر الرئيسية لمثلث الحماية CIA؟
ما هو هدف أنظمة الجاهزية العالية؟
ما هو هدف أنظمة الجاهزية العالية؟
ما هي التدابير المتخذة للوقاية من الجرائم الإلكترونية؟
ما هي التدابير المتخذة للوقاية من الجرائم الإلكترونية؟
ما هو هجوم الفدية؟
ما هو هجوم الفدية؟
تستطيع البرمجيات الضارة مثل هجوم الفدية منع المستخدم من أداء وظائف على جهازه الشخصي.
تستطيع البرمجيات الضارة مثل هجوم الفدية منع المستخدم من أداء وظائف على جهازه الشخصي.
ما هي الطريقة الرئيسية للوقاية من هجمات الفدية؟
ما هي الطريقة الرئيسية للوقاية من هجمات الفدية؟
البيانات المتداولة عبر الإنترنت تسجل بشكل دائم على القرص الصلب لجهاز ______.
البيانات المتداولة عبر الإنترنت تسجل بشكل دائم على القرص الصلب لجهاز ______.
كيف يمكن أن يساهم تخزين البيانات في المتصفح في مخاطر أمنية؟
كيف يمكن أن يساهم تخزين البيانات في المتصفح في مخاطر أمنية؟
أي من هذه المعلومات يكشفها المتصفح للمواقع الإلكترونية؟
أي من هذه المعلومات يكشفها المتصفح للمواقع الإلكترونية؟
ما هو سجل التصفح؟
ما هو سجل التصفح؟
ما هي طرق الوقاية من البرمجيات الضارة؟
ما هي طرق الوقاية من البرمجيات الضارة؟
يجب عليك الضغط على الروابط الواردة في الرسائل الإلكترونية إذا كانت من مصادر موثوقة.
يجب عليك الضغط على الروابط الواردة في الرسائل الإلكترونية إذا كانت من مصادر موثوقة.
ما هو مفهوم التحقق الثنائي؟
ما هو مفهوم التحقق الثنائي؟
يجب الحفاظ على __________ من البرمجيات الضارة.
يجب الحفاظ على __________ من البرمجيات الضارة.
ما هي بعضSigns of malware infection؟
ما هي بعضSigns of malware infection؟
طابق بين أساليب حماية المعلومات وآثارها:
طابق بين أساليب حماية المعلومات وآثارها:
النسخ الاحتياطي الدوري للبيانات غير ضروري.
النسخ الاحتياطي الدوري للبيانات غير ضروري.
كيف يمكن إجراء النسخ الاحتياطي؟
كيف يمكن إجراء النسخ الاحتياطي؟
ما هو مفهوم البرمجيات الضارة؟
ما هو مفهوم البرمجيات الضارة؟
ما هي السرية في سياق الحماية المعلوماتية؟
ما هي السرية في سياق الحماية المعلوماتية؟
ما هو التكامل في حماية المعلومات؟
ما هو التكامل في حماية المعلومات؟
ماذا يعني التوافر في سياق المعلومات؟
ماذا يعني التوافر في سياق المعلومات؟
ما هي الجريمة الإلكترونية؟
ما هي الجريمة الإلكترونية؟
ما هو نوع الجريمة التي تتضمن انتحال شخصية الضحية?
ما هو نوع الجريمة التي تتضمن انتحال شخصية الضحية?
أي مما يلي ليس مثالاً على الجرائم الإلكترونية؟
أي مما يلي ليس مثالاً على الجرائم الإلكترونية؟
ما الذي يعرف باختراق الأمن المعلوماتي؟
ما الذي يعرف باختراق الأمن المعلوماتي؟
ما هو الهجوم الإلكتروني؟
ما هو الهجوم الإلكتروني؟
يعتبر هجوم حجب الخدمات (DoS) نوعاً من الهجمات الإلكترونية.
يعتبر هجوم حجب الخدمات (DoS) نوعاً من الهجمات الإلكترونية.
ما هي الإجراءات الواجب اتخاذها للوقاية من الجرائم الإلكترونية؟
ما هي الإجراءات الواجب اتخاذها للوقاية من الجرائم الإلكترونية؟
ما هو مفهوم الأمن السيبراني؟
ما هو مفهوم الأمن السيبراني؟
ما هي أهداف الأمن السيبراني؟ (اختر جميع ما ينطبق)
ما هي أهداف الأمن السيبراني؟ (اختر جميع ما ينطبق)
تزداد أهمية الأمن السيبراني مع زيادة أهمية المعلومات المتوفرة على الشبكة.
تزداد أهمية الأمن السيبراني مع زيادة أهمية المعلومات المتوفرة على الشبكة.
مثلث الحماية يسمى أيضًا مثلث ___ .
مثلث الحماية يسمى أيضًا مثلث ___ .
ما هي التهديدات التي يعمل الأمن السيبراني على منعها؟
ما هي التهديدات التي يعمل الأمن السيبراني على منعها؟
ما هي بعض التدابير التي يمكن اتخاذها للوقاية من الجرائم الإلكترونية؟ (اختر جميع ما ينطبق)
ما هي بعض التدابير التي يمكن اتخاذها للوقاية من الجرائم الإلكترونية؟ (اختر جميع ما ينطبق)
ما هي السرية في البيانات والمعلومات؟
ما هي السرية في البيانات والمعلومات؟
ما هو التكامل؟
ما هو التكامل؟
ما هو مفهوم التوافر في المعلومات؟
ما هو مفهوم التوافر في المعلومات؟
ما هي بعض أساليب الحفاظ على تكامل البيانات؟ (اختر كل ما ينطبق)
ما هي بعض أساليب الحفاظ على تكامل البيانات؟ (اختر كل ما ينطبق)
ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟
ما هو الاحتيال الإلكتروني؟
ما هو الاحتيال الإلكتروني؟
ما هو اختراق البيانات؟
ما هو اختراق البيانات؟
ما هي بعض الأمثلة على الهجمات الإلكترونية؟ (اختر كل ما ينطبق)
ما هي بعض الأمثلة على الهجمات الإلكترونية؟ (اختر كل ما ينطبق)
كيف يمكن حماية المعلومات الشخصية؟
كيف يمكن حماية المعلومات الشخصية؟
ما هو مصطلح الأمن السيبراني؟
ما هو مصطلح الأمن السيبراني؟
يعد مثلث الحماية (CIA) هو نظام لتوجيه السياسات الخاصة بالأمن السيبراني.
يعد مثلث الحماية (CIA) هو نظام لتوجيه السياسات الخاصة بالأمن السيبراني.
ما هو مفهوم النسخ الاحتياطي الدوري للبيانات؟
ما هو مفهوم النسخ الاحتياطي الدوري للبيانات؟
ما هي طريقة التحقق المستخدم في التحقق الثنائي أو المتعدد؟
ما هي طريقة التحقق المستخدم في التحقق الثنائي أو المتعدد؟
يجب تقليل استخدام شبكات واي فاي العامة دون استخدام شبكة افتراضية خاصة (VPN).
يجب تقليل استخدام شبكات واي فاي العامة دون استخدام شبكة افتراضية خاصة (VPN).
البرمجيات الضارة تشمل الفيروسات و_____ التي يتم تثبيتها دون موافقة المستخدم.
البرمجيات الضارة تشمل الفيروسات و_____ التي يتم تثبيتها دون موافقة المستخدم.
أي من الخيارات التالية هو مؤشر على إصابة الجهاز بالبرمجيات الضارة؟
أي من الخيارات التالية هو مؤشر على إصابة الجهاز بالبرمجيات الضارة؟
ما هو الخطوة الأولى التي يجب اتخاذها عند الشك في وجود برمجيات ضارة؟
ما هو الخطوة الأولى التي يجب اتخاذها عند الشك في وجود برمجيات ضارة؟
ما هي برمجية هجوم الفدية؟
ما هي برمجية هجوم الفدية؟
تزداد هجمات طلب الفدية بشكل مضطرد.
تزداد هجمات طلب الفدية بشكل مضطرد.
يمكن أن تتسبب هجمات الفدية في __________ للعمل الضحية.
يمكن أن تتسبب هجمات الفدية في __________ للعمل الضحية.
كيف يمكن الوقاية من هجمات الفدية؟
كيف يمكن الوقاية من هجمات الفدية؟
ما هي المعلومات التي يتم تخزينها أثناء استخدام الإنترنت؟ (اختر جميع ما ينطبق)
ما هي المعلومات التي يتم تخزينها أثناء استخدام الإنترنت؟ (اختر جميع ما ينطبق)
ما هي ملفات تعريف الارتباط؟
ما هي ملفات تعريف الارتباط؟
ما هو سجل التصفح؟
ما هو سجل التصفح؟
يمكن لمتصفح الإنترنت أن يخزن __________ المحفوظة من المواقع الإلكترونية.
يمكن لمتصفح الإنترنت أن يخزن __________ المحفوظة من المواقع الإلكترونية.
ما هي المخاطر المرتبطة بتخزين البيانات في المتصفح؟
ما هي المخاطر المرتبطة بتخزين البيانات في المتصفح؟
كيف تحمي جهازك الشخصي من الهجمات الإلكترونية؟
كيف تحمي جهازك الشخصي من الهجمات الإلكترونية؟
Flashcards are hidden until you start studying
Study Notes
أهمية الأمن السيبراني
- الأمن السيبراني يهدف إلى حماية أجهزة الحاسوب والشبكات والبيانات من الوصول غير المصرح به.
- يحمي المعلومات الحساسة ويمنع التهديدات الداخلية والخارجية.
أهداف التعليم في الأمن السيبراني
- تعريف مفهوم الأمن السيبراني وأهميته.
- التعرف على الجرائم الإلكترونية وأنواعها.
- فهم اختراقات الأمن السيبراني وأمثلة على اختراقات في المؤسسات الكبرى.
- التعرف على الهجمات الإلكترونية وكيفية الوقاية منها.
مثلث الحماية (CIA Triad)
- السرية (Confidentiality): ضمان وصول المعلومات إلى الأشخاص المصرح لهم فقط بواسطة أساليب مثل كلمات المرور.
- التكامل (Integrity): الحفاظ على دقة وصحة المعلومات وضمان عدم تعديلها من قبل غير المخولين عبر عمليات التشفير.
- التوافر (Availability): ضمان الوصول الفوري والموثوق إلى المعلومات عند الحاجة باستخدام النسخ الاحتياطي والتحديثات.
الجرائم الإلكترونية
- تعريف الجرائم الإلكترونية بأنها استخدام جهاز الحاسوب كأداة لتنفيذ أعمال غير قانونية.
- زيادة أهمية الأمن السيبراني مع تزايد أهمية البيانات والمعلومات الشبكية.
أساليب الحماية
- استخدام أنظمة الجاهزية العالية للحفاظ على إمكانية الوصول إلى المعلومات دائمًا.
- تجهيز الأنظمة لمنع هجمات إيقاف الخدمة وضمان استمرارية العمليات.
استخدام الإنترنت والمواطنة الرقمية
- التأكيد على تأثير المعلومات الشخصية التي يتم مشاركتها عبر الإنترنت على قيم وسلوكيات المواطنة الرقمية.
- التعرف على كيفية تصفح الشبكات الاجتماعية بشكل آمن.
البرمجيات الضارة والوقاية منها
- التعرف على البرمجيات الضارة وطرق التعامل معها لحماية الأجهزة من التهديدات.
خلاصة
- الأمن السيبراني ضرورة ملحة في عصر التكنولوجيا الحديثة لحماية البيانات والمعلومات.
- التعلم الفعال حول الجرائم الإلكترونية وكيفية التصدي لها يجب أن يكون جزءًا أساسيًا من التعليم في العالم الرقمي.### الجرائم الإلكترونية
- تنفيذ الجرائم عبر الإنترنت يختلف عن الجرائم التقليدية من حيث استخدام الأجهزة الرقمية والشبكات.
- الجرائم الإلكترونية تشمل الاحتيال، سرقة الهوية، انتهاك الخصوصية.
أنواع الجرائم الإلكترونية
-
الاحتيال الإلكتروني (Phishing Scams)
- انتحال شخصية جهة موثوقة للحصول على معلومات شخصية مثل كلمات المرور والعناوين.
- يتم استخدام مواقع مزيفة تقلد المواقع الرسمية للضحايا.
-
سرقة الهوية (Identity Theft)
- استخدام المعلومات المسروقة لانتحال شخصية الضحية ولإجراء معاملات غير قانونية.
-
المضايقات عبر الإنترنت (Online Harassment)
- تشمل التهديدات والمضايقات عبر البريد الإلكتروني ووسائل التواصل الاجتماعي.
-
التسلل الإلكتروني (Cyberstalking)
- استخدام برامج ضارة لتسجيل نشاطات الضحايا ومراقبتهم بطريقة سرية.
-
انتهاك الخصوصية (Invasion of Privacy)
- التطفل على المعلومات الشخصية مثل اختراق الحواسيب وقراءة الرسائل.
-
الاختراق الأمني (Security Breach)
- تجاوز تدابير الحماية والوصول إلى معلومات حساسة.
- يمكن أن يؤدي هذا إلى سرقة بيانات العملاء مثل معلومات بطاقات الائتمان.
اختراقات البيانات في المؤسسات الكبيرة
-
فيسبوك (Facebook)
- في 2019، سُرقت بيانات ملايين المستخدمين بسبب ضعف تدابير حماية التطبيقات.
-
ماريوت الدولية (Marriott International)
- في 2018، سُرقت بيانات حوالي 500 مليون عميل، بما في ذلك معلومات بطاقات الائتمان.
-
جوجل (Google)
- تعرضت لاختراق في 2018 كشف معلومات حساسة لـ 52.5 مليون حساب.
-
تويتر (Twitter)
- في 2019، فشلت في حماية بيانات المستخدمين بسبب برامج طرف ثالث خبيثة.
-
أدوبي (Adobe)
- تم تسريب بيانات تعود لثلاثة ملايين عميل، بما في ذلك معلومات بطاقة ائتمان.
الهجمات الإلكترونية
-
المهاجمين يتسللون إلى أنظمة المعلومات بهدف إيذاء الضحايا.
-
هجمات حجب الخدمات (DoS و DDoS)
- DoS: يُغرق خادم مستهدف بحركة المرور.
- DDoS: يستخدم عدة أجهزة لغمر الخادم بحركة مرور متعددة.
-
هجوم الوسيط (Man-in-the-middle MitM)
- يتطفل المهاجم على اتصال المستخدم بالتطبيق، يمكنه قراءة أو تعديل الرسائل.
الوقاية من الجرائم الإلكترونية
-
التحديث الدوري للبرامج
- مساعدة على إزالة الثغرات الأمنية.
-
استخدام برامج مكافحة الفيروسات وجدار الحماية
- مكافحة البرمجيات الضارة وحماية البيانات.
-
التواصل الرقمي الحذر
- تجنب فتح رسائل من جهات مجهولة والتحقق من الروابط.
-
التحقق الثنائي أو متعدد العوامل
- إضافة مستوى أمان آخر مثل الرسائل النصية أو رموز التعريف الشخصية.
-
النسخ الاحتياطي الدوري للبيانات
- الاحتفاظ بنسخ من البيانات على وسائط تخزين مختلفة.
-
تجنب استخدام شبكات Wi-Fi العامة
- استخدام شبكة افتراضية خاصة (VPN) لضمان أمان البيانات.### أهمية الأمان السيبراني
-
يشمل مصطلح الأمن السيبراني جميع الأساليب لحماية المعلومات من المخاطر والهجمات.
-
يعتبر مثلث الحماية CIA (التوافر، التكامل، السرية) نموذجًا لتوجيه السياسات الخاصة بالأمن السيبراني.
-
الجرائم الإلكترونية تقاسم دوافع مشابهة مع الجرائم التقليدية لكنها تختلف في الوسائل المستخدمة.
اختراق البيانات
- يحدث اختراق البيانات عندما يتم انتهاك التدابير الأمنية لحماية المعلومات الشخصية.
- حماية المعلومات الشخصية تساهم في تقليل خطر سرقة الهوية أو انتحال الشخصيات.
البرمجيات الضارة
- الفيروسات وبرامج التجسس تعد من أبرز أنواع البرمجيات الضارة التي تتحكم في أجهزة الحاسب دون علم المستخدم.
- الكشف عن الإصابة بالبرمجيات الضارة يشمل عدة مؤشرات مثل بطء الجهاز، الرسائل غير المرغوب فيها، والأعطال المفاجئة.
الوقاية من البرمجيات الضارة
- التحديث الدوري لبرامج مكافحة الفيروسات وجدار الحماية.
- تجنب الضغط على الروابط المشبوهة والإعدادات الافتراضية للأمان في المتصفح.
- تجنب تحميل المرفقات من رسائل البريد الإلكتروني غير المعروفة.
التعامل مع البرمجيات الضارة
- التوقف عن الأنشطة الحساسة على الجهاز عند الشك بوجود برمجيات ضارة.
- تحديث برنامج الحماية وفحص الجهاز دوريًا.
- إعادة تعيين إعدادات المتصفح إلى الافتراضية إذا لزم الأمر.
هجوم الفدية
- برمجية هجوم الفدية تقفل الأجهزة أو الملفات لابتزاز الضحية بدفع أموال لفك القفل.
- ازدياد شيوع هجمات الفدية يجعل من الضروري وجود برامج كافية لمكافحة البرمجيات الضارة.
معلومات عبر الإنترنت
- جميع المعلومات المتداولة عبر الإنترنت تسجل بشكل دائم ويمكن أن تبقى في سجلات لفترات طويلة.
- البيانات المدخلة قد تتم مراقبتها واستخدامها لأغراض غير سليمة إذا لم تكن الأجهزة محمية.
البيانات التي يجمعها المتصفح
- أثناء التصفح، يتم جمع معلومات مثل الموقع، الجهاز، والمواقع الإلكترونية التي تمت زيارتها.
- المعلومات يتم جمعها أيضًا عن طريق ملفات تعريف الارتباط وتاريخ التصفح وكلمات المرور المحفوظة.
ملفات تعريف الارتباط (Cookies)
- تُستخدم ملفات تعريف الارتباط لتخزين معلومات تفضيلات المستخدم وتتبعه عبر الإنترنت.
- تلك البيانات تساعد المواقع على توفير تجربة مخصصة للمستخدم لكنها تحمل مخاطر في حالة عدم الحصول على الموافقة المناسبة.
أهمية الأمن السيبراني
- الأمن السيبراني يهدف إلى حماية أجهزة الحاسوب والشبكات والبيانات من الوصول غير المصرح به.
- يحمي المعلومات الحساسة ويمنع التهديدات الداخلية والخارجية.
أهداف التعليم في الأمن السيبراني
- تعريف مفهوم الأمن السيبراني وأهميته.
- التعرف على الجرائم الإلكترونية وأنواعها.
- فهم اختراقات الأمن السيبراني وأمثلة على اختراقات في المؤسسات الكبرى.
- التعرف على الهجمات الإلكترونية وكيفية الوقاية منها.
مثلث الحماية (CIA Triad)
- السرية (Confidentiality): ضمان وصول المعلومات إلى الأشخاص المصرح لهم فقط بواسطة أساليب مثل كلمات المرور.
- التكامل (Integrity): الحفاظ على دقة وصحة المعلومات وضمان عدم تعديلها من قبل غير المخولين عبر عمليات التشفير.
- التوافر (Availability): ضمان الوصول الفوري والموثوق إلى المعلومات عند الحاجة باستخدام النسخ الاحتياطي والتحديثات.
الجرائم الإلكترونية
- تعريف الجرائم الإلكترونية بأنها استخدام جهاز الحاسوب كأداة لتنفيذ أعمال غير قانونية.
- زيادة أهمية الأمن السيبراني مع تزايد أهمية البيانات والمعلومات الشبكية.
أساليب الحماية
- استخدام أنظمة الجاهزية العالية للحفاظ على إمكانية الوصول إلى المعلومات دائمًا.
- تجهيز الأنظمة لمنع هجمات إيقاف الخدمة وضمان استمرارية العمليات.
استخدام الإنترنت والمواطنة الرقمية
- التأكيد على تأثير المعلومات الشخصية التي يتم مشاركتها عبر الإنترنت على قيم وسلوكيات المواطنة الرقمية.
- التعرف على كيفية تصفح الشبكات الاجتماعية بشكل آمن.
البرمجيات الضارة والوقاية منها
- التعرف على البرمجيات الضارة وطرق التعامل معها لحماية الأجهزة من التهديدات.
خلاصة
- الأمن السيبراني ضرورة ملحة في عصر التكنولوجيا الحديثة لحماية البيانات والمعلومات.
- التعلم الفعال حول الجرائم الإلكترونية وكيفية التصدي لها يجب أن يكون جزءًا أساسيًا من التعليم في العالم الرقمي.### الجرائم الإلكترونية
- تنفيذ الجرائم عبر الإنترنت يختلف عن الجرائم التقليدية من حيث استخدام الأجهزة الرقمية والشبكات.
- الجرائم الإلكترونية تشمل الاحتيال، سرقة الهوية، انتهاك الخصوصية.
أنواع الجرائم الإلكترونية
-
الاحتيال الإلكتروني (Phishing Scams)
- انتحال شخصية جهة موثوقة للحصول على معلومات شخصية مثل كلمات المرور والعناوين.
- يتم استخدام مواقع مزيفة تقلد المواقع الرسمية للضحايا.
-
سرقة الهوية (Identity Theft)
- استخدام المعلومات المسروقة لانتحال شخصية الضحية ولإجراء معاملات غير قانونية.
-
المضايقات عبر الإنترنت (Online Harassment)
- تشمل التهديدات والمضايقات عبر البريد الإلكتروني ووسائل التواصل الاجتماعي.
-
التسلل الإلكتروني (Cyberstalking)
- استخدام برامج ضارة لتسجيل نشاطات الضحايا ومراقبتهم بطريقة سرية.
-
انتهاك الخصوصية (Invasion of Privacy)
- التطفل على المعلومات الشخصية مثل اختراق الحواسيب وقراءة الرسائل.
-
الاختراق الأمني (Security Breach)
- تجاوز تدابير الحماية والوصول إلى معلومات حساسة.
- يمكن أن يؤدي هذا إلى سرقة بيانات العملاء مثل معلومات بطاقات الائتمان.
اختراقات البيانات في المؤسسات الكبيرة
-
فيسبوك (Facebook)
- في 2019، سُرقت بيانات ملايين المستخدمين بسبب ضعف تدابير حماية التطبيقات.
-
ماريوت الدولية (Marriott International)
- في 2018، سُرقت بيانات حوالي 500 مليون عميل، بما في ذلك معلومات بطاقات الائتمان.
-
جوجل (Google)
- تعرضت لاختراق في 2018 كشف معلومات حساسة لـ 52.5 مليون حساب.
-
تويتر (Twitter)
- في 2019، فشلت في حماية بيانات المستخدمين بسبب برامج طرف ثالث خبيثة.
-
أدوبي (Adobe)
- تم تسريب بيانات تعود لثلاثة ملايين عميل، بما في ذلك معلومات بطاقة ائتمان.
الهجمات الإلكترونية
-
المهاجمين يتسللون إلى أنظمة المعلومات بهدف إيذاء الضحايا.
-
هجمات حجب الخدمات (DoS و DDoS)
- DoS: يُغرق خادم مستهدف بحركة المرور.
- DDoS: يستخدم عدة أجهزة لغمر الخادم بحركة مرور متعددة.
-
هجوم الوسيط (Man-in-the-middle MitM)
- يتطفل المهاجم على اتصال المستخدم بالتطبيق، يمكنه قراءة أو تعديل الرسائل.
الوقاية من الجرائم الإلكترونية
-
التحديث الدوري للبرامج
- مساعدة على إزالة الثغرات الأمنية.
-
استخدام برامج مكافحة الفيروسات وجدار الحماية
- مكافحة البرمجيات الضارة وحماية البيانات.
-
التواصل الرقمي الحذر
- تجنب فتح رسائل من جهات مجهولة والتحقق من الروابط.
-
التحقق الثنائي أو متعدد العوامل
- إضافة مستوى أمان آخر مثل الرسائل النصية أو رموز التعريف الشخصية.
-
النسخ الاحتياطي الدوري للبيانات
- الاحتفاظ بنسخ من البيانات على وسائط تخزين مختلفة.
-
تجنب استخدام شبكات Wi-Fi العامة
- استخدام شبكة افتراضية خاصة (VPN) لضمان أمان البيانات.### أهمية الأمان السيبراني
-
يشمل مصطلح الأمن السيبراني جميع الأساليب لحماية المعلومات من المخاطر والهجمات.
-
يعتبر مثلث الحماية CIA (التوافر، التكامل، السرية) نموذجًا لتوجيه السياسات الخاصة بالأمن السيبراني.
-
الجرائم الإلكترونية تقاسم دوافع مشابهة مع الجرائم التقليدية لكنها تختلف في الوسائل المستخدمة.
اختراق البيانات
- يحدث اختراق البيانات عندما يتم انتهاك التدابير الأمنية لحماية المعلومات الشخصية.
- حماية المعلومات الشخصية تساهم في تقليل خطر سرقة الهوية أو انتحال الشخصيات.
البرمجيات الضارة
- الفيروسات وبرامج التجسس تعد من أبرز أنواع البرمجيات الضارة التي تتحكم في أجهزة الحاسب دون علم المستخدم.
- الكشف عن الإصابة بالبرمجيات الضارة يشمل عدة مؤشرات مثل بطء الجهاز، الرسائل غير المرغوب فيها، والأعطال المفاجئة.
الوقاية من البرمجيات الضارة
- التحديث الدوري لبرامج مكافحة الفيروسات وجدار الحماية.
- تجنب الضغط على الروابط المشبوهة والإعدادات الافتراضية للأمان في المتصفح.
- تجنب تحميل المرفقات من رسائل البريد الإلكتروني غير المعروفة.
التعامل مع البرمجيات الضارة
- التوقف عن الأنشطة الحساسة على الجهاز عند الشك بوجود برمجيات ضارة.
- تحديث برنامج الحماية وفحص الجهاز دوريًا.
- إعادة تعيين إعدادات المتصفح إلى الافتراضية إذا لزم الأمر.
هجوم الفدية
- برمجية هجوم الفدية تقفل الأجهزة أو الملفات لابتزاز الضحية بدفع أموال لفك القفل.
- ازدياد شيوع هجمات الفدية يجعل من الضروري وجود برامج كافية لمكافحة البرمجيات الضارة.
معلومات عبر الإنترنت
- جميع المعلومات المتداولة عبر الإنترنت تسجل بشكل دائم ويمكن أن تبقى في سجلات لفترات طويلة.
- البيانات المدخلة قد تتم مراقبتها واستخدامها لأغراض غير سليمة إذا لم تكن الأجهزة محمية.
البيانات التي يجمعها المتصفح
- أثناء التصفح، يتم جمع معلومات مثل الموقع، الجهاز، والمواقع الإلكترونية التي تمت زيارتها.
- المعلومات يتم جمعها أيضًا عن طريق ملفات تعريف الارتباط وتاريخ التصفح وكلمات المرور المحفوظة.
ملفات تعريف الارتباط (Cookies)
- تُستخدم ملفات تعريف الارتباط لتخزين معلومات تفضيلات المستخدم وتتبعه عبر الإنترنت.
- تلك البيانات تساعد المواقع على توفير تجربة مخصصة للمستخدم لكنها تحمل مخاطر في حالة عدم الحصول على الموافقة المناسبة.
أهمية الأمن السيبراني
- الأمن السيبراني يهدف إلى حماية أجهزة الحاسوب والشبكات والبيانات من الوصول غير المصرح به.
- يحمي المعلومات الحساسة ويمنع التهديدات الداخلية والخارجية.
أهداف التعليم في الأمن السيبراني
- تعريف مفهوم الأمن السيبراني وأهميته.
- التعرف على الجرائم الإلكترونية وأنواعها.
- فهم اختراقات الأمن السيبراني وأمثلة على اختراقات في المؤسسات الكبرى.
- التعرف على الهجمات الإلكترونية وكيفية الوقاية منها.
مثلث الحماية (CIA Triad)
- السرية (Confidentiality): ضمان وصول المعلومات إلى الأشخاص المصرح لهم فقط بواسطة أساليب مثل كلمات المرور.
- التكامل (Integrity): الحفاظ على دقة وصحة المعلومات وضمان عدم تعديلها من قبل غير المخولين عبر عمليات التشفير.
- التوافر (Availability): ضمان الوصول الفوري والموثوق إلى المعلومات عند الحاجة باستخدام النسخ الاحتياطي والتحديثات.
الجرائم الإلكترونية
- تعريف الجرائم الإلكترونية بأنها استخدام جهاز الحاسوب كأداة لتنفيذ أعمال غير قانونية.
- زيادة أهمية الأمن السيبراني مع تزايد أهمية البيانات والمعلومات الشبكية.
أساليب الحماية
- استخدام أنظمة الجاهزية العالية للحفاظ على إمكانية الوصول إلى المعلومات دائمًا.
- تجهيز الأنظمة لمنع هجمات إيقاف الخدمة وضمان استمرارية العمليات.
استخدام الإنترنت والمواطنة الرقمية
- التأكيد على تأثير المعلومات الشخصية التي يتم مشاركتها عبر الإنترنت على قيم وسلوكيات المواطنة الرقمية.
- التعرف على كيفية تصفح الشبكات الاجتماعية بشكل آمن.
البرمجيات الضارة والوقاية منها
- التعرف على البرمجيات الضارة وطرق التعامل معها لحماية الأجهزة من التهديدات.
خلاصة
- الأمن السيبراني ضرورة ملحة في عصر التكنولوجيا الحديثة لحماية البيانات والمعلومات.
- التعلم الفعال حول الجرائم الإلكترونية وكيفية التصدي لها يجب أن يكون جزءًا أساسيًا من التعليم في العالم الرقمي.### الجرائم الإلكترونية
- تنفيذ الجرائم عبر الإنترنت يختلف عن الجرائم التقليدية من حيث استخدام الأجهزة الرقمية والشبكات.
- الجرائم الإلكترونية تشمل الاحتيال، سرقة الهوية، انتهاك الخصوصية.
أنواع الجرائم الإلكترونية
-
الاحتيال الإلكتروني (Phishing Scams)
- انتحال شخصية جهة موثوقة للحصول على معلومات شخصية مثل كلمات المرور والعناوين.
- يتم استخدام مواقع مزيفة تقلد المواقع الرسمية للضحايا.
-
سرقة الهوية (Identity Theft)
- استخدام المعلومات المسروقة لانتحال شخصية الضحية ولإجراء معاملات غير قانونية.
-
المضايقات عبر الإنترنت (Online Harassment)
- تشمل التهديدات والمضايقات عبر البريد الإلكتروني ووسائل التواصل الاجتماعي.
-
التسلل الإلكتروني (Cyberstalking)
- استخدام برامج ضارة لتسجيل نشاطات الضحايا ومراقبتهم بطريقة سرية.
-
انتهاك الخصوصية (Invasion of Privacy)
- التطفل على المعلومات الشخصية مثل اختراق الحواسيب وقراءة الرسائل.
-
الاختراق الأمني (Security Breach)
- تجاوز تدابير الحماية والوصول إلى معلومات حساسة.
- يمكن أن يؤدي هذا إلى سرقة بيانات العملاء مثل معلومات بطاقات الائتمان.
اختراقات البيانات في المؤسسات الكبيرة
-
فيسبوك (Facebook)
- في 2019، سُرقت بيانات ملايين المستخدمين بسبب ضعف تدابير حماية التطبيقات.
-
ماريوت الدولية (Marriott International)
- في 2018، سُرقت بيانات حوالي 500 مليون عميل، بما في ذلك معلومات بطاقات الائتمان.
-
جوجل (Google)
- تعرضت لاختراق في 2018 كشف معلومات حساسة لـ 52.5 مليون حساب.
-
تويتر (Twitter)
- في 2019، فشلت في حماية بيانات المستخدمين بسبب برامج طرف ثالث خبيثة.
-
أدوبي (Adobe)
- تم تسريب بيانات تعود لثلاثة ملايين عميل، بما في ذلك معلومات بطاقة ائتمان.
الهجمات الإلكترونية
-
المهاجمين يتسللون إلى أنظمة المعلومات بهدف إيذاء الضحايا.
-
هجمات حجب الخدمات (DoS و DDoS)
- DoS: يُغرق خادم مستهدف بحركة المرور.
- DDoS: يستخدم عدة أجهزة لغمر الخادم بحركة مرور متعددة.
-
هجوم الوسيط (Man-in-the-middle MitM)
- يتطفل المهاجم على اتصال المستخدم بالتطبيق، يمكنه قراءة أو تعديل الرسائل.
الوقاية من الجرائم الإلكترونية
-
التحديث الدوري للبرامج
- مساعدة على إزالة الثغرات الأمنية.
-
استخدام برامج مكافحة الفيروسات وجدار الحماية
- مكافحة البرمجيات الضارة وحماية البيانات.
-
التواصل الرقمي الحذر
- تجنب فتح رسائل من جهات مجهولة والتحقق من الروابط.
-
التحقق الثنائي أو متعدد العوامل
- إضافة مستوى أمان آخر مثل الرسائل النصية أو رموز التعريف الشخصية.
-
النسخ الاحتياطي الدوري للبيانات
- الاحتفاظ بنسخ من البيانات على وسائط تخزين مختلفة.
-
تجنب استخدام شبكات Wi-Fi العامة
- استخدام شبكة افتراضية خاصة (VPN) لضمان أمان البيانات.### أهمية الأمان السيبراني
-
يشمل مصطلح الأمن السيبراني جميع الأساليب لحماية المعلومات من المخاطر والهجمات.
-
يعتبر مثلث الحماية CIA (التوافر، التكامل، السرية) نموذجًا لتوجيه السياسات الخاصة بالأمن السيبراني.
-
الجرائم الإلكترونية تقاسم دوافع مشابهة مع الجرائم التقليدية لكنها تختلف في الوسائل المستخدمة.
اختراق البيانات
- يحدث اختراق البيانات عندما يتم انتهاك التدابير الأمنية لحماية المعلومات الشخصية.
- حماية المعلومات الشخصية تساهم في تقليل خطر سرقة الهوية أو انتحال الشخصيات.
البرمجيات الضارة
- الفيروسات وبرامج التجسس تعد من أبرز أنواع البرمجيات الضارة التي تتحكم في أجهزة الحاسب دون علم المستخدم.
- الكشف عن الإصابة بالبرمجيات الضارة يشمل عدة مؤشرات مثل بطء الجهاز، الرسائل غير المرغوب فيها، والأعطال المفاجئة.
الوقاية من البرمجيات الضارة
- التحديث الدوري لبرامج مكافحة الفيروسات وجدار الحماية.
- تجنب الضغط على الروابط المشبوهة والإعدادات الافتراضية للأمان في المتصفح.
- تجنب تحميل المرفقات من رسائل البريد الإلكتروني غير المعروفة.
التعامل مع البرمجيات الضارة
- التوقف عن الأنشطة الحساسة على الجهاز عند الشك بوجود برمجيات ضارة.
- تحديث برنامج الحماية وفحص الجهاز دوريًا.
- إعادة تعيين إعدادات المتصفح إلى الافتراضية إذا لزم الأمر.
هجوم الفدية
- برمجية هجوم الفدية تقفل الأجهزة أو الملفات لابتزاز الضحية بدفع أموال لفك القفل.
- ازدياد شيوع هجمات الفدية يجعل من الضروري وجود برامج كافية لمكافحة البرمجيات الضارة.
معلومات عبر الإنترنت
- جميع المعلومات المتداولة عبر الإنترنت تسجل بشكل دائم ويمكن أن تبقى في سجلات لفترات طويلة.
- البيانات المدخلة قد تتم مراقبتها واستخدامها لأغراض غير سليمة إذا لم تكن الأجهزة محمية.
البيانات التي يجمعها المتصفح
- أثناء التصفح، يتم جمع معلومات مثل الموقع، الجهاز، والمواقع الإلكترونية التي تمت زيارتها.
- المعلومات يتم جمعها أيضًا عن طريق ملفات تعريف الارتباط وتاريخ التصفح وكلمات المرور المحفوظة.
ملفات تعريف الارتباط (Cookies)
- تُستخدم ملفات تعريف الارتباط لتخزين معلومات تفضيلات المستخدم وتتبعه عبر الإنترنت.
- تلك البيانات تساعد المواقع على توفير تجربة مخصصة للمستخدم لكنها تحمل مخاطر في حالة عدم الحصول على الموافقة المناسبة.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
يحوي هذا الاختبار معلومات حول المهارات الرقمية للصف الثالث المتوسط. يتضمن الأسئلة والأنشطة التي تساعد الطلاب على تعزيز معارفهم وقدراتهم في هذا المجال المهم. يتزامن هذا الاختبار مع الصف الدراسي الأول من السنة 1446 هـ.