Podcast
Questions and Answers
ما هو مفهوم الأمن السيبراني؟
ما هو مفهوم الأمن السيبراني؟
حماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.
ما هي العناصر الأساسية في مثلث الحماية؟
ما هي العناصر الأساسية في مثلث الحماية؟
الأمن السيبراني ليس مهمًا عندما يتعلق الأمر بالبيانات الحساسة.
الأمن السيبراني ليس مهمًا عندما يتعلق الأمر بالبيانات الحساسة.
False
ما هي أهمية الأمن السيبراني؟
ما هي أهمية الأمن السيبراني؟
Signup and view all the answers
ما هي التدابير التي يمكن اتخاذها للوقاية من الجرائم الإلكترونية؟
ما هي التدابير التي يمكن اتخاذها للوقاية من الجرائم الإلكترونية؟
Signup and view all the answers
كيف يمكنك حماية جهاز الحاسب الشخصي من الجرائم الإلكترونية؟
كيف يمكنك حماية جهاز الحاسب الشخصي من الجرائم الإلكترونية؟
Signup and view all the answers
مثلث الحماية يعرف أيضًا باسم ___ Triad.
مثلث الحماية يعرف أيضًا باسم ___ Triad.
Signup and view all the answers
التحقق الثنائي أو المتعدد يتطلب طريقة إضافية للمصادقة.
التحقق الثنائي أو المتعدد يتطلب طريقة إضافية للمصادقة.
Signup and view all the answers
أي من العناصر التالية تعتبر من الأمثلة على التحقق الثنائي؟
أي من العناصر التالية تعتبر من الأمثلة على التحقق الثنائي؟
Signup and view all the answers
ما هو مثلث الحماية (CIA) ؟
ما هو مثلث الحماية (CIA) ؟
Signup and view all the answers
أي من التالي هو واجب التحقق الثنائي؟
أي من التالي هو واجب التحقق الثنائي؟
Signup and view all the answers
ينبغي استخدام كلمات المرور السهلة لتسهيل تذكرها.
ينبغي استخدام كلمات المرور السهلة لتسهيل تذكرها.
Signup and view all the answers
تحمي _________ من البرمجيات الضارة.
تحمي _________ من البرمجيات الضارة.
Signup and view all the answers
ما هي الطريقة الأكثر أمانًا للوصول إلى المعلومات عبر الإنترنت؟
ما هي الطريقة الأكثر أمانًا للوصول إلى المعلومات عبر الإنترنت؟
Signup and view all the answers
ما هو الإجراء المتبع عند الشك في وجود برمجيات ضارة على جهاز الحاسب؟
ما هو الإجراء المتبع عند الشك في وجود برمجيات ضارة على جهاز الحاسب؟
Signup and view all the answers
أي من الأساليب التالية تعزز حماية البيانات؟
أي من الأساليب التالية تعزز حماية البيانات؟
Signup and view all the answers
ما هي برمجية هجوم الفدية؟
ما هي برمجية هجوم الفدية؟
Signup and view all the answers
يمكن للمستخدم إغلاق نافذة هجوم الفدية بسهولة.
يمكن للمستخدم إغلاق نافذة هجوم الفدية بسهولة.
Signup and view all the answers
ما هي أهم طريقة للوقاية من هجمات الفدية؟
ما هي أهم طريقة للوقاية من هجمات الفدية؟
Signup and view all the answers
كيف يمكن أن تؤثر المعلومات المتداولة عبر الإنترنت على خصوصية المستخدم؟
كيف يمكن أن تؤثر المعلومات المتداولة عبر الإنترنت على خصوصية المستخدم؟
Signup and view all the answers
ما هي المعلومات التي يتجمعها المتصفح أثناء استخدام الإنترنت؟
ما هي المعلومات التي يتجمعها المتصفح أثناء استخدام الإنترنت؟
Signup and view all the answers
ما هي ملفات تعريف الارتباط؟
ما هي ملفات تعريف الارتباط؟
Signup and view all the answers
يمكن حذف ملفات تعريف الارتباط بشكل دوري لحماية ______.
يمكن حذف ملفات تعريف الارتباط بشكل دوري لحماية ______.
Signup and view all the answers
ما هي السرية في توفير البيانات والمعلومات؟
ما هي السرية في توفير البيانات والمعلومات؟
Signup and view all the answers
ما الذي يعنيه مصطلح التكامل في حماية المعلومات؟
ما الذي يعنيه مصطلح التكامل في حماية المعلومات؟
Signup and view all the answers
ما هو التوافر في سياق المعلومات؟
ما هو التوافر في سياق المعلومات؟
Signup and view all the answers
ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟
Signup and view all the answers
ما هو الاحتيال الإلكتروني؟
ما هو الاحتيال الإلكتروني؟
Signup and view all the answers
ماذا يحدث في حالة سرقة الهوية؟
ماذا يحدث في حالة سرقة الهوية؟
Signup and view all the answers
ما هو الانتهاك الخصوصية؟
ما هو الانتهاك الخصوصية؟
Signup and view all the answers
ماذا يعني اختراق الأمن؟
ماذا يعني اختراق الأمن؟
Signup and view all the answers
ما هو هجوم حجب الخدمات؟
ما هو هجوم حجب الخدمات؟
Signup and view all the answers
ما هو هجوم الوسيط؟
ما هو هجوم الوسيط؟
Signup and view all the answers
يؤدي اختراق البيانات بشكل مباشر إلى اختراق أمني.
يؤدي اختراق البيانات بشكل مباشر إلى اختراق أمني.
Signup and view all the answers
أي من التالي هو نوع من أنواع الجرائم الإلكترونية؟ (اختر جميع الإجابات الصحيحة)
أي من التالي هو نوع من أنواع الجرائم الإلكترونية؟ (اختر جميع الإجابات الصحيحة)
Signup and view all the answers
اذكر خطوة واحدة يمكن اتخاذها للوقاية من الجرائم الإلكترونية.
اذكر خطوة واحدة يمكن اتخاذها للوقاية من الجرائم الإلكترونية.
Signup and view all the answers
ما هو مفهوم الأمن السيبراني؟
ما هو مفهوم الأمن السيبراني؟
Signup and view all the answers
لماذا تزداد أهمية الأمن السيبراني؟
لماذا تزداد أهمية الأمن السيبراني؟
Signup and view all the answers
ما هي العناصر الرئيسية لمثلث الحماية CIA؟
ما هي العناصر الرئيسية لمثلث الحماية CIA؟
Signup and view all the answers
ما هو هدف أنظمة الجاهزية العالية؟
ما هو هدف أنظمة الجاهزية العالية؟
Signup and view all the answers
ما هي التدابير المتخذة للوقاية من الجرائم الإلكترونية؟
ما هي التدابير المتخذة للوقاية من الجرائم الإلكترونية؟
Signup and view all the answers
ما هو هجوم الفدية؟
ما هو هجوم الفدية؟
Signup and view all the answers
تستطيع البرمجيات الضارة مثل هجوم الفدية منع المستخدم من أداء وظائف على جهازه الشخصي.
تستطيع البرمجيات الضارة مثل هجوم الفدية منع المستخدم من أداء وظائف على جهازه الشخصي.
Signup and view all the answers
ما هي الطريقة الرئيسية للوقاية من هجمات الفدية؟
ما هي الطريقة الرئيسية للوقاية من هجمات الفدية؟
Signup and view all the answers
البيانات المتداولة عبر الإنترنت تسجل بشكل دائم على القرص الصلب لجهاز ______.
البيانات المتداولة عبر الإنترنت تسجل بشكل دائم على القرص الصلب لجهاز ______.
Signup and view all the answers
كيف يمكن أن يساهم تخزين البيانات في المتصفح في مخاطر أمنية؟
كيف يمكن أن يساهم تخزين البيانات في المتصفح في مخاطر أمنية؟
Signup and view all the answers
أي من هذه المعلومات يكشفها المتصفح للمواقع الإلكترونية؟
أي من هذه المعلومات يكشفها المتصفح للمواقع الإلكترونية؟
Signup and view all the answers
ما هو سجل التصفح؟
ما هو سجل التصفح؟
Signup and view all the answers
ما هي طرق الوقاية من البرمجيات الضارة؟
ما هي طرق الوقاية من البرمجيات الضارة؟
Signup and view all the answers
يجب عليك الضغط على الروابط الواردة في الرسائل الإلكترونية إذا كانت من مصادر موثوقة.
يجب عليك الضغط على الروابط الواردة في الرسائل الإلكترونية إذا كانت من مصادر موثوقة.
Signup and view all the answers
ما هو مفهوم التحقق الثنائي؟
ما هو مفهوم التحقق الثنائي؟
Signup and view all the answers
يجب الحفاظ على __________ من البرمجيات الضارة.
يجب الحفاظ على __________ من البرمجيات الضارة.
Signup and view all the answers
ما هي بعضSigns of malware infection؟
ما هي بعضSigns of malware infection؟
Signup and view all the answers
طابق بين أساليب حماية المعلومات وآثارها:
طابق بين أساليب حماية المعلومات وآثارها:
Signup and view all the answers
النسخ الاحتياطي الدوري للبيانات غير ضروري.
النسخ الاحتياطي الدوري للبيانات غير ضروري.
Signup and view all the answers
كيف يمكن إجراء النسخ الاحتياطي؟
كيف يمكن إجراء النسخ الاحتياطي؟
Signup and view all the answers
ما هو مفهوم البرمجيات الضارة؟
ما هو مفهوم البرمجيات الضارة؟
Signup and view all the answers
ما هي السرية في سياق الحماية المعلوماتية؟
ما هي السرية في سياق الحماية المعلوماتية؟
Signup and view all the answers
ما هو التكامل في حماية المعلومات؟
ما هو التكامل في حماية المعلومات؟
Signup and view all the answers
ماذا يعني التوافر في سياق المعلومات؟
ماذا يعني التوافر في سياق المعلومات؟
Signup and view all the answers
ما هي الجريمة الإلكترونية؟
ما هي الجريمة الإلكترونية؟
Signup and view all the answers
ما هو نوع الجريمة التي تتضمن انتحال شخصية الضحية?
ما هو نوع الجريمة التي تتضمن انتحال شخصية الضحية?
Signup and view all the answers
أي مما يلي ليس مثالاً على الجرائم الإلكترونية؟
أي مما يلي ليس مثالاً على الجرائم الإلكترونية؟
Signup and view all the answers
ما الذي يعرف باختراق الأمن المعلوماتي؟
ما الذي يعرف باختراق الأمن المعلوماتي؟
Signup and view all the answers
ما هو الهجوم الإلكتروني؟
ما هو الهجوم الإلكتروني؟
Signup and view all the answers
يعتبر هجوم حجب الخدمات (DoS) نوعاً من الهجمات الإلكترونية.
يعتبر هجوم حجب الخدمات (DoS) نوعاً من الهجمات الإلكترونية.
Signup and view all the answers
ما هي الإجراءات الواجب اتخاذها للوقاية من الجرائم الإلكترونية؟
ما هي الإجراءات الواجب اتخاذها للوقاية من الجرائم الإلكترونية؟
Signup and view all the answers
ما هو مفهوم الأمن السيبراني؟
ما هو مفهوم الأمن السيبراني؟
Signup and view all the answers
ما هي أهداف الأمن السيبراني؟ (اختر جميع ما ينطبق)
ما هي أهداف الأمن السيبراني؟ (اختر جميع ما ينطبق)
Signup and view all the answers
تزداد أهمية الأمن السيبراني مع زيادة أهمية المعلومات المتوفرة على الشبكة.
تزداد أهمية الأمن السيبراني مع زيادة أهمية المعلومات المتوفرة على الشبكة.
Signup and view all the answers
مثلث الحماية يسمى أيضًا مثلث ___ .
مثلث الحماية يسمى أيضًا مثلث ___ .
Signup and view all the answers
ما هي التهديدات التي يعمل الأمن السيبراني على منعها؟
ما هي التهديدات التي يعمل الأمن السيبراني على منعها؟
Signup and view all the answers
ما هي بعض التدابير التي يمكن اتخاذها للوقاية من الجرائم الإلكترونية؟ (اختر جميع ما ينطبق)
ما هي بعض التدابير التي يمكن اتخاذها للوقاية من الجرائم الإلكترونية؟ (اختر جميع ما ينطبق)
Signup and view all the answers
ما هي السرية في البيانات والمعلومات؟
ما هي السرية في البيانات والمعلومات؟
Signup and view all the answers
ما هو التكامل؟
ما هو التكامل؟
Signup and view all the answers
ما هو مفهوم التوافر في المعلومات؟
ما هو مفهوم التوافر في المعلومات؟
Signup and view all the answers
ما هي بعض أساليب الحفاظ على تكامل البيانات؟ (اختر كل ما ينطبق)
ما هي بعض أساليب الحفاظ على تكامل البيانات؟ (اختر كل ما ينطبق)
Signup and view all the answers
ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟
Signup and view all the answers
ما هو الاحتيال الإلكتروني؟
ما هو الاحتيال الإلكتروني؟
Signup and view all the answers
ما هو اختراق البيانات؟
ما هو اختراق البيانات؟
Signup and view all the answers
ما هي بعض الأمثلة على الهجمات الإلكترونية؟ (اختر كل ما ينطبق)
ما هي بعض الأمثلة على الهجمات الإلكترونية؟ (اختر كل ما ينطبق)
Signup and view all the answers
كيف يمكن حماية المعلومات الشخصية؟
كيف يمكن حماية المعلومات الشخصية؟
Signup and view all the answers
ما هو مصطلح الأمن السيبراني؟
ما هو مصطلح الأمن السيبراني؟
Signup and view all the answers
يعد مثلث الحماية (CIA) هو نظام لتوجيه السياسات الخاصة بالأمن السيبراني.
يعد مثلث الحماية (CIA) هو نظام لتوجيه السياسات الخاصة بالأمن السيبراني.
Signup and view all the answers
ما هو مفهوم النسخ الاحتياطي الدوري للبيانات؟
ما هو مفهوم النسخ الاحتياطي الدوري للبيانات؟
Signup and view all the answers
ما هي طريقة التحقق المستخدم في التحقق الثنائي أو المتعدد؟
ما هي طريقة التحقق المستخدم في التحقق الثنائي أو المتعدد؟
Signup and view all the answers
يجب تقليل استخدام شبكات واي فاي العامة دون استخدام شبكة افتراضية خاصة (VPN).
يجب تقليل استخدام شبكات واي فاي العامة دون استخدام شبكة افتراضية خاصة (VPN).
Signup and view all the answers
البرمجيات الضارة تشمل الفيروسات و_____ التي يتم تثبيتها دون موافقة المستخدم.
البرمجيات الضارة تشمل الفيروسات و_____ التي يتم تثبيتها دون موافقة المستخدم.
Signup and view all the answers
أي من الخيارات التالية هو مؤشر على إصابة الجهاز بالبرمجيات الضارة؟
أي من الخيارات التالية هو مؤشر على إصابة الجهاز بالبرمجيات الضارة؟
Signup and view all the answers
ما هو الخطوة الأولى التي يجب اتخاذها عند الشك في وجود برمجيات ضارة؟
ما هو الخطوة الأولى التي يجب اتخاذها عند الشك في وجود برمجيات ضارة؟
Signup and view all the answers
ما هي برمجية هجوم الفدية؟
ما هي برمجية هجوم الفدية؟
Signup and view all the answers
تزداد هجمات طلب الفدية بشكل مضطرد.
تزداد هجمات طلب الفدية بشكل مضطرد.
Signup and view all the answers
يمكن أن تتسبب هجمات الفدية في __________ للعمل الضحية.
يمكن أن تتسبب هجمات الفدية في __________ للعمل الضحية.
Signup and view all the answers
كيف يمكن الوقاية من هجمات الفدية؟
كيف يمكن الوقاية من هجمات الفدية؟
Signup and view all the answers
ما هي المعلومات التي يتم تخزينها أثناء استخدام الإنترنت؟ (اختر جميع ما ينطبق)
ما هي المعلومات التي يتم تخزينها أثناء استخدام الإنترنت؟ (اختر جميع ما ينطبق)
Signup and view all the answers
ما هي ملفات تعريف الارتباط؟
ما هي ملفات تعريف الارتباط؟
Signup and view all the answers
ما هو سجل التصفح؟
ما هو سجل التصفح؟
Signup and view all the answers
يمكن لمتصفح الإنترنت أن يخزن __________ المحفوظة من المواقع الإلكترونية.
يمكن لمتصفح الإنترنت أن يخزن __________ المحفوظة من المواقع الإلكترونية.
Signup and view all the answers
ما هي المخاطر المرتبطة بتخزين البيانات في المتصفح؟
ما هي المخاطر المرتبطة بتخزين البيانات في المتصفح؟
Signup and view all the answers
كيف تحمي جهازك الشخصي من الهجمات الإلكترونية؟
كيف تحمي جهازك الشخصي من الهجمات الإلكترونية؟
Signup and view all the answers
Study Notes
أهمية الأمن السيبراني
- الأمن السيبراني يهدف إلى حماية أجهزة الحاسوب والشبكات والبيانات من الوصول غير المصرح به.
- يحمي المعلومات الحساسة ويمنع التهديدات الداخلية والخارجية.
أهداف التعليم في الأمن السيبراني
- تعريف مفهوم الأمن السيبراني وأهميته.
- التعرف على الجرائم الإلكترونية وأنواعها.
- فهم اختراقات الأمن السيبراني وأمثلة على اختراقات في المؤسسات الكبرى.
- التعرف على الهجمات الإلكترونية وكيفية الوقاية منها.
مثلث الحماية (CIA Triad)
- السرية (Confidentiality): ضمان وصول المعلومات إلى الأشخاص المصرح لهم فقط بواسطة أساليب مثل كلمات المرور.
- التكامل (Integrity): الحفاظ على دقة وصحة المعلومات وضمان عدم تعديلها من قبل غير المخولين عبر عمليات التشفير.
- التوافر (Availability): ضمان الوصول الفوري والموثوق إلى المعلومات عند الحاجة باستخدام النسخ الاحتياطي والتحديثات.
الجرائم الإلكترونية
- تعريف الجرائم الإلكترونية بأنها استخدام جهاز الحاسوب كأداة لتنفيذ أعمال غير قانونية.
- زيادة أهمية الأمن السيبراني مع تزايد أهمية البيانات والمعلومات الشبكية.
أساليب الحماية
- استخدام أنظمة الجاهزية العالية للحفاظ على إمكانية الوصول إلى المعلومات دائمًا.
- تجهيز الأنظمة لمنع هجمات إيقاف الخدمة وضمان استمرارية العمليات.
استخدام الإنترنت والمواطنة الرقمية
- التأكيد على تأثير المعلومات الشخصية التي يتم مشاركتها عبر الإنترنت على قيم وسلوكيات المواطنة الرقمية.
- التعرف على كيفية تصفح الشبكات الاجتماعية بشكل آمن.
البرمجيات الضارة والوقاية منها
- التعرف على البرمجيات الضارة وطرق التعامل معها لحماية الأجهزة من التهديدات.
خلاصة
- الأمن السيبراني ضرورة ملحة في عصر التكنولوجيا الحديثة لحماية البيانات والمعلومات.
- التعلم الفعال حول الجرائم الإلكترونية وكيفية التصدي لها يجب أن يكون جزءًا أساسيًا من التعليم في العالم الرقمي.### الجرائم الإلكترونية
- تنفيذ الجرائم عبر الإنترنت يختلف عن الجرائم التقليدية من حيث استخدام الأجهزة الرقمية والشبكات.
- الجرائم الإلكترونية تشمل الاحتيال، سرقة الهوية، انتهاك الخصوصية.
أنواع الجرائم الإلكترونية
-
الاحتيال الإلكتروني (Phishing Scams)
- انتحال شخصية جهة موثوقة للحصول على معلومات شخصية مثل كلمات المرور والعناوين.
- يتم استخدام مواقع مزيفة تقلد المواقع الرسمية للضحايا.
-
سرقة الهوية (Identity Theft)
- استخدام المعلومات المسروقة لانتحال شخصية الضحية ولإجراء معاملات غير قانونية.
-
المضايقات عبر الإنترنت (Online Harassment)
- تشمل التهديدات والمضايقات عبر البريد الإلكتروني ووسائل التواصل الاجتماعي.
-
التسلل الإلكتروني (Cyberstalking)
- استخدام برامج ضارة لتسجيل نشاطات الضحايا ومراقبتهم بطريقة سرية.
-
انتهاك الخصوصية (Invasion of Privacy)
- التطفل على المعلومات الشخصية مثل اختراق الحواسيب وقراءة الرسائل.
-
الاختراق الأمني (Security Breach)
- تجاوز تدابير الحماية والوصول إلى معلومات حساسة.
- يمكن أن يؤدي هذا إلى سرقة بيانات العملاء مثل معلومات بطاقات الائتمان.
اختراقات البيانات في المؤسسات الكبيرة
-
فيسبوك (Facebook)
- في 2019، سُرقت بيانات ملايين المستخدمين بسبب ضعف تدابير حماية التطبيقات.
-
ماريوت الدولية (Marriott International)
- في 2018، سُرقت بيانات حوالي 500 مليون عميل، بما في ذلك معلومات بطاقات الائتمان.
-
جوجل (Google)
- تعرضت لاختراق في 2018 كشف معلومات حساسة لـ 52.5 مليون حساب.
-
تويتر (Twitter)
- في 2019، فشلت في حماية بيانات المستخدمين بسبب برامج طرف ثالث خبيثة.
-
أدوبي (Adobe)
- تم تسريب بيانات تعود لثلاثة ملايين عميل، بما في ذلك معلومات بطاقة ائتمان.
الهجمات الإلكترونية
-
المهاجمين يتسللون إلى أنظمة المعلومات بهدف إيذاء الضحايا.
-
هجمات حجب الخدمات (DoS و DDoS)
- DoS: يُغرق خادم مستهدف بحركة المرور.
- DDoS: يستخدم عدة أجهزة لغمر الخادم بحركة مرور متعددة.
-
هجوم الوسيط (Man-in-the-middle MitM)
- يتطفل المهاجم على اتصال المستخدم بالتطبيق، يمكنه قراءة أو تعديل الرسائل.
الوقاية من الجرائم الإلكترونية
-
التحديث الدوري للبرامج
- مساعدة على إزالة الثغرات الأمنية.
-
استخدام برامج مكافحة الفيروسات وجدار الحماية
- مكافحة البرمجيات الضارة وحماية البيانات.
-
التواصل الرقمي الحذر
- تجنب فتح رسائل من جهات مجهولة والتحقق من الروابط.
-
التحقق الثنائي أو متعدد العوامل
- إضافة مستوى أمان آخر مثل الرسائل النصية أو رموز التعريف الشخصية.
-
النسخ الاحتياطي الدوري للبيانات
- الاحتفاظ بنسخ من البيانات على وسائط تخزين مختلفة.
-
تجنب استخدام شبكات Wi-Fi العامة
- استخدام شبكة افتراضية خاصة (VPN) لضمان أمان البيانات.### أهمية الأمان السيبراني
-
يشمل مصطلح الأمن السيبراني جميع الأساليب لحماية المعلومات من المخاطر والهجمات.
-
يعتبر مثلث الحماية CIA (التوافر، التكامل، السرية) نموذجًا لتوجيه السياسات الخاصة بالأمن السيبراني.
-
الجرائم الإلكترونية تقاسم دوافع مشابهة مع الجرائم التقليدية لكنها تختلف في الوسائل المستخدمة.
اختراق البيانات
- يحدث اختراق البيانات عندما يتم انتهاك التدابير الأمنية لحماية المعلومات الشخصية.
- حماية المعلومات الشخصية تساهم في تقليل خطر سرقة الهوية أو انتحال الشخصيات.
البرمجيات الضارة
- الفيروسات وبرامج التجسس تعد من أبرز أنواع البرمجيات الضارة التي تتحكم في أجهزة الحاسب دون علم المستخدم.
- الكشف عن الإصابة بالبرمجيات الضارة يشمل عدة مؤشرات مثل بطء الجهاز، الرسائل غير المرغوب فيها، والأعطال المفاجئة.
الوقاية من البرمجيات الضارة
- التحديث الدوري لبرامج مكافحة الفيروسات وجدار الحماية.
- تجنب الضغط على الروابط المشبوهة والإعدادات الافتراضية للأمان في المتصفح.
- تجنب تحميل المرفقات من رسائل البريد الإلكتروني غير المعروفة.
التعامل مع البرمجيات الضارة
- التوقف عن الأنشطة الحساسة على الجهاز عند الشك بوجود برمجيات ضارة.
- تحديث برنامج الحماية وفحص الجهاز دوريًا.
- إعادة تعيين إعدادات المتصفح إلى الافتراضية إذا لزم الأمر.
هجوم الفدية
- برمجية هجوم الفدية تقفل الأجهزة أو الملفات لابتزاز الضحية بدفع أموال لفك القفل.
- ازدياد شيوع هجمات الفدية يجعل من الضروري وجود برامج كافية لمكافحة البرمجيات الضارة.
معلومات عبر الإنترنت
- جميع المعلومات المتداولة عبر الإنترنت تسجل بشكل دائم ويمكن أن تبقى في سجلات لفترات طويلة.
- البيانات المدخلة قد تتم مراقبتها واستخدامها لأغراض غير سليمة إذا لم تكن الأجهزة محمية.
البيانات التي يجمعها المتصفح
- أثناء التصفح، يتم جمع معلومات مثل الموقع، الجهاز، والمواقع الإلكترونية التي تمت زيارتها.
- المعلومات يتم جمعها أيضًا عن طريق ملفات تعريف الارتباط وتاريخ التصفح وكلمات المرور المحفوظة.
ملفات تعريف الارتباط (Cookies)
- تُستخدم ملفات تعريف الارتباط لتخزين معلومات تفضيلات المستخدم وتتبعه عبر الإنترنت.
- تلك البيانات تساعد المواقع على توفير تجربة مخصصة للمستخدم لكنها تحمل مخاطر في حالة عدم الحصول على الموافقة المناسبة.
أهمية الأمن السيبراني
- الأمن السيبراني يهدف إلى حماية أجهزة الحاسوب والشبكات والبيانات من الوصول غير المصرح به.
- يحمي المعلومات الحساسة ويمنع التهديدات الداخلية والخارجية.
أهداف التعليم في الأمن السيبراني
- تعريف مفهوم الأمن السيبراني وأهميته.
- التعرف على الجرائم الإلكترونية وأنواعها.
- فهم اختراقات الأمن السيبراني وأمثلة على اختراقات في المؤسسات الكبرى.
- التعرف على الهجمات الإلكترونية وكيفية الوقاية منها.
مثلث الحماية (CIA Triad)
- السرية (Confidentiality): ضمان وصول المعلومات إلى الأشخاص المصرح لهم فقط بواسطة أساليب مثل كلمات المرور.
- التكامل (Integrity): الحفاظ على دقة وصحة المعلومات وضمان عدم تعديلها من قبل غير المخولين عبر عمليات التشفير.
- التوافر (Availability): ضمان الوصول الفوري والموثوق إلى المعلومات عند الحاجة باستخدام النسخ الاحتياطي والتحديثات.
الجرائم الإلكترونية
- تعريف الجرائم الإلكترونية بأنها استخدام جهاز الحاسوب كأداة لتنفيذ أعمال غير قانونية.
- زيادة أهمية الأمن السيبراني مع تزايد أهمية البيانات والمعلومات الشبكية.
أساليب الحماية
- استخدام أنظمة الجاهزية العالية للحفاظ على إمكانية الوصول إلى المعلومات دائمًا.
- تجهيز الأنظمة لمنع هجمات إيقاف الخدمة وضمان استمرارية العمليات.
استخدام الإنترنت والمواطنة الرقمية
- التأكيد على تأثير المعلومات الشخصية التي يتم مشاركتها عبر الإنترنت على قيم وسلوكيات المواطنة الرقمية.
- التعرف على كيفية تصفح الشبكات الاجتماعية بشكل آمن.
البرمجيات الضارة والوقاية منها
- التعرف على البرمجيات الضارة وطرق التعامل معها لحماية الأجهزة من التهديدات.
خلاصة
- الأمن السيبراني ضرورة ملحة في عصر التكنولوجيا الحديثة لحماية البيانات والمعلومات.
- التعلم الفعال حول الجرائم الإلكترونية وكيفية التصدي لها يجب أن يكون جزءًا أساسيًا من التعليم في العالم الرقمي.### الجرائم الإلكترونية
- تنفيذ الجرائم عبر الإنترنت يختلف عن الجرائم التقليدية من حيث استخدام الأجهزة الرقمية والشبكات.
- الجرائم الإلكترونية تشمل الاحتيال، سرقة الهوية، انتهاك الخصوصية.
أنواع الجرائم الإلكترونية
-
الاحتيال الإلكتروني (Phishing Scams)
- انتحال شخصية جهة موثوقة للحصول على معلومات شخصية مثل كلمات المرور والعناوين.
- يتم استخدام مواقع مزيفة تقلد المواقع الرسمية للضحايا.
-
سرقة الهوية (Identity Theft)
- استخدام المعلومات المسروقة لانتحال شخصية الضحية ولإجراء معاملات غير قانونية.
-
المضايقات عبر الإنترنت (Online Harassment)
- تشمل التهديدات والمضايقات عبر البريد الإلكتروني ووسائل التواصل الاجتماعي.
-
التسلل الإلكتروني (Cyberstalking)
- استخدام برامج ضارة لتسجيل نشاطات الضحايا ومراقبتهم بطريقة سرية.
-
انتهاك الخصوصية (Invasion of Privacy)
- التطفل على المعلومات الشخصية مثل اختراق الحواسيب وقراءة الرسائل.
-
الاختراق الأمني (Security Breach)
- تجاوز تدابير الحماية والوصول إلى معلومات حساسة.
- يمكن أن يؤدي هذا إلى سرقة بيانات العملاء مثل معلومات بطاقات الائتمان.
اختراقات البيانات في المؤسسات الكبيرة
-
فيسبوك (Facebook)
- في 2019، سُرقت بيانات ملايين المستخدمين بسبب ضعف تدابير حماية التطبيقات.
-
ماريوت الدولية (Marriott International)
- في 2018، سُرقت بيانات حوالي 500 مليون عميل، بما في ذلك معلومات بطاقات الائتمان.
-
جوجل (Google)
- تعرضت لاختراق في 2018 كشف معلومات حساسة لـ 52.5 مليون حساب.
-
تويتر (Twitter)
- في 2019، فشلت في حماية بيانات المستخدمين بسبب برامج طرف ثالث خبيثة.
-
أدوبي (Adobe)
- تم تسريب بيانات تعود لثلاثة ملايين عميل، بما في ذلك معلومات بطاقة ائتمان.
الهجمات الإلكترونية
-
المهاجمين يتسللون إلى أنظمة المعلومات بهدف إيذاء الضحايا.
-
هجمات حجب الخدمات (DoS و DDoS)
- DoS: يُغرق خادم مستهدف بحركة المرور.
- DDoS: يستخدم عدة أجهزة لغمر الخادم بحركة مرور متعددة.
-
هجوم الوسيط (Man-in-the-middle MitM)
- يتطفل المهاجم على اتصال المستخدم بالتطبيق، يمكنه قراءة أو تعديل الرسائل.
الوقاية من الجرائم الإلكترونية
-
التحديث الدوري للبرامج
- مساعدة على إزالة الثغرات الأمنية.
-
استخدام برامج مكافحة الفيروسات وجدار الحماية
- مكافحة البرمجيات الضارة وحماية البيانات.
-
التواصل الرقمي الحذر
- تجنب فتح رسائل من جهات مجهولة والتحقق من الروابط.
-
التحقق الثنائي أو متعدد العوامل
- إضافة مستوى أمان آخر مثل الرسائل النصية أو رموز التعريف الشخصية.
-
النسخ الاحتياطي الدوري للبيانات
- الاحتفاظ بنسخ من البيانات على وسائط تخزين مختلفة.
-
تجنب استخدام شبكات Wi-Fi العامة
- استخدام شبكة افتراضية خاصة (VPN) لضمان أمان البيانات.### أهمية الأمان السيبراني
-
يشمل مصطلح الأمن السيبراني جميع الأساليب لحماية المعلومات من المخاطر والهجمات.
-
يعتبر مثلث الحماية CIA (التوافر، التكامل، السرية) نموذجًا لتوجيه السياسات الخاصة بالأمن السيبراني.
-
الجرائم الإلكترونية تقاسم دوافع مشابهة مع الجرائم التقليدية لكنها تختلف في الوسائل المستخدمة.
اختراق البيانات
- يحدث اختراق البيانات عندما يتم انتهاك التدابير الأمنية لحماية المعلومات الشخصية.
- حماية المعلومات الشخصية تساهم في تقليل خطر سرقة الهوية أو انتحال الشخصيات.
البرمجيات الضارة
- الفيروسات وبرامج التجسس تعد من أبرز أنواع البرمجيات الضارة التي تتحكم في أجهزة الحاسب دون علم المستخدم.
- الكشف عن الإصابة بالبرمجيات الضارة يشمل عدة مؤشرات مثل بطء الجهاز، الرسائل غير المرغوب فيها، والأعطال المفاجئة.
الوقاية من البرمجيات الضارة
- التحديث الدوري لبرامج مكافحة الفيروسات وجدار الحماية.
- تجنب الضغط على الروابط المشبوهة والإعدادات الافتراضية للأمان في المتصفح.
- تجنب تحميل المرفقات من رسائل البريد الإلكتروني غير المعروفة.
التعامل مع البرمجيات الضارة
- التوقف عن الأنشطة الحساسة على الجهاز عند الشك بوجود برمجيات ضارة.
- تحديث برنامج الحماية وفحص الجهاز دوريًا.
- إعادة تعيين إعدادات المتصفح إلى الافتراضية إذا لزم الأمر.
هجوم الفدية
- برمجية هجوم الفدية تقفل الأجهزة أو الملفات لابتزاز الضحية بدفع أموال لفك القفل.
- ازدياد شيوع هجمات الفدية يجعل من الضروري وجود برامج كافية لمكافحة البرمجيات الضارة.
معلومات عبر الإنترنت
- جميع المعلومات المتداولة عبر الإنترنت تسجل بشكل دائم ويمكن أن تبقى في سجلات لفترات طويلة.
- البيانات المدخلة قد تتم مراقبتها واستخدامها لأغراض غير سليمة إذا لم تكن الأجهزة محمية.
البيانات التي يجمعها المتصفح
- أثناء التصفح، يتم جمع معلومات مثل الموقع، الجهاز، والمواقع الإلكترونية التي تمت زيارتها.
- المعلومات يتم جمعها أيضًا عن طريق ملفات تعريف الارتباط وتاريخ التصفح وكلمات المرور المحفوظة.
ملفات تعريف الارتباط (Cookies)
- تُستخدم ملفات تعريف الارتباط لتخزين معلومات تفضيلات المستخدم وتتبعه عبر الإنترنت.
- تلك البيانات تساعد المواقع على توفير تجربة مخصصة للمستخدم لكنها تحمل مخاطر في حالة عدم الحصول على الموافقة المناسبة.
أهمية الأمن السيبراني
- الأمن السيبراني يهدف إلى حماية أجهزة الحاسوب والشبكات والبيانات من الوصول غير المصرح به.
- يحمي المعلومات الحساسة ويمنع التهديدات الداخلية والخارجية.
أهداف التعليم في الأمن السيبراني
- تعريف مفهوم الأمن السيبراني وأهميته.
- التعرف على الجرائم الإلكترونية وأنواعها.
- فهم اختراقات الأمن السيبراني وأمثلة على اختراقات في المؤسسات الكبرى.
- التعرف على الهجمات الإلكترونية وكيفية الوقاية منها.
مثلث الحماية (CIA Triad)
- السرية (Confidentiality): ضمان وصول المعلومات إلى الأشخاص المصرح لهم فقط بواسطة أساليب مثل كلمات المرور.
- التكامل (Integrity): الحفاظ على دقة وصحة المعلومات وضمان عدم تعديلها من قبل غير المخولين عبر عمليات التشفير.
- التوافر (Availability): ضمان الوصول الفوري والموثوق إلى المعلومات عند الحاجة باستخدام النسخ الاحتياطي والتحديثات.
الجرائم الإلكترونية
- تعريف الجرائم الإلكترونية بأنها استخدام جهاز الحاسوب كأداة لتنفيذ أعمال غير قانونية.
- زيادة أهمية الأمن السيبراني مع تزايد أهمية البيانات والمعلومات الشبكية.
أساليب الحماية
- استخدام أنظمة الجاهزية العالية للحفاظ على إمكانية الوصول إلى المعلومات دائمًا.
- تجهيز الأنظمة لمنع هجمات إيقاف الخدمة وضمان استمرارية العمليات.
استخدام الإنترنت والمواطنة الرقمية
- التأكيد على تأثير المعلومات الشخصية التي يتم مشاركتها عبر الإنترنت على قيم وسلوكيات المواطنة الرقمية.
- التعرف على كيفية تصفح الشبكات الاجتماعية بشكل آمن.
البرمجيات الضارة والوقاية منها
- التعرف على البرمجيات الضارة وطرق التعامل معها لحماية الأجهزة من التهديدات.
خلاصة
- الأمن السيبراني ضرورة ملحة في عصر التكنولوجيا الحديثة لحماية البيانات والمعلومات.
- التعلم الفعال حول الجرائم الإلكترونية وكيفية التصدي لها يجب أن يكون جزءًا أساسيًا من التعليم في العالم الرقمي.### الجرائم الإلكترونية
- تنفيذ الجرائم عبر الإنترنت يختلف عن الجرائم التقليدية من حيث استخدام الأجهزة الرقمية والشبكات.
- الجرائم الإلكترونية تشمل الاحتيال، سرقة الهوية، انتهاك الخصوصية.
أنواع الجرائم الإلكترونية
-
الاحتيال الإلكتروني (Phishing Scams)
- انتحال شخصية جهة موثوقة للحصول على معلومات شخصية مثل كلمات المرور والعناوين.
- يتم استخدام مواقع مزيفة تقلد المواقع الرسمية للضحايا.
-
سرقة الهوية (Identity Theft)
- استخدام المعلومات المسروقة لانتحال شخصية الضحية ولإجراء معاملات غير قانونية.
-
المضايقات عبر الإنترنت (Online Harassment)
- تشمل التهديدات والمضايقات عبر البريد الإلكتروني ووسائل التواصل الاجتماعي.
-
التسلل الإلكتروني (Cyberstalking)
- استخدام برامج ضارة لتسجيل نشاطات الضحايا ومراقبتهم بطريقة سرية.
-
انتهاك الخصوصية (Invasion of Privacy)
- التطفل على المعلومات الشخصية مثل اختراق الحواسيب وقراءة الرسائل.
-
الاختراق الأمني (Security Breach)
- تجاوز تدابير الحماية والوصول إلى معلومات حساسة.
- يمكن أن يؤدي هذا إلى سرقة بيانات العملاء مثل معلومات بطاقات الائتمان.
اختراقات البيانات في المؤسسات الكبيرة
-
فيسبوك (Facebook)
- في 2019، سُرقت بيانات ملايين المستخدمين بسبب ضعف تدابير حماية التطبيقات.
-
ماريوت الدولية (Marriott International)
- في 2018، سُرقت بيانات حوالي 500 مليون عميل، بما في ذلك معلومات بطاقات الائتمان.
-
جوجل (Google)
- تعرضت لاختراق في 2018 كشف معلومات حساسة لـ 52.5 مليون حساب.
-
تويتر (Twitter)
- في 2019، فشلت في حماية بيانات المستخدمين بسبب برامج طرف ثالث خبيثة.
-
أدوبي (Adobe)
- تم تسريب بيانات تعود لثلاثة ملايين عميل، بما في ذلك معلومات بطاقة ائتمان.
الهجمات الإلكترونية
-
المهاجمين يتسللون إلى أنظمة المعلومات بهدف إيذاء الضحايا.
-
هجمات حجب الخدمات (DoS و DDoS)
- DoS: يُغرق خادم مستهدف بحركة المرور.
- DDoS: يستخدم عدة أجهزة لغمر الخادم بحركة مرور متعددة.
-
هجوم الوسيط (Man-in-the-middle MitM)
- يتطفل المهاجم على اتصال المستخدم بالتطبيق، يمكنه قراءة أو تعديل الرسائل.
الوقاية من الجرائم الإلكترونية
-
التحديث الدوري للبرامج
- مساعدة على إزالة الثغرات الأمنية.
-
استخدام برامج مكافحة الفيروسات وجدار الحماية
- مكافحة البرمجيات الضارة وحماية البيانات.
-
التواصل الرقمي الحذر
- تجنب فتح رسائل من جهات مجهولة والتحقق من الروابط.
-
التحقق الثنائي أو متعدد العوامل
- إضافة مستوى أمان آخر مثل الرسائل النصية أو رموز التعريف الشخصية.
-
النسخ الاحتياطي الدوري للبيانات
- الاحتفاظ بنسخ من البيانات على وسائط تخزين مختلفة.
-
تجنب استخدام شبكات Wi-Fi العامة
- استخدام شبكة افتراضية خاصة (VPN) لضمان أمان البيانات.### أهمية الأمان السيبراني
-
يشمل مصطلح الأمن السيبراني جميع الأساليب لحماية المعلومات من المخاطر والهجمات.
-
يعتبر مثلث الحماية CIA (التوافر، التكامل، السرية) نموذجًا لتوجيه السياسات الخاصة بالأمن السيبراني.
-
الجرائم الإلكترونية تقاسم دوافع مشابهة مع الجرائم التقليدية لكنها تختلف في الوسائل المستخدمة.
اختراق البيانات
- يحدث اختراق البيانات عندما يتم انتهاك التدابير الأمنية لحماية المعلومات الشخصية.
- حماية المعلومات الشخصية تساهم في تقليل خطر سرقة الهوية أو انتحال الشخصيات.
البرمجيات الضارة
- الفيروسات وبرامج التجسس تعد من أبرز أنواع البرمجيات الضارة التي تتحكم في أجهزة الحاسب دون علم المستخدم.
- الكشف عن الإصابة بالبرمجيات الضارة يشمل عدة مؤشرات مثل بطء الجهاز، الرسائل غير المرغوب فيها، والأعطال المفاجئة.
الوقاية من البرمجيات الضارة
- التحديث الدوري لبرامج مكافحة الفيروسات وجدار الحماية.
- تجنب الضغط على الروابط المشبوهة والإعدادات الافتراضية للأمان في المتصفح.
- تجنب تحميل المرفقات من رسائل البريد الإلكتروني غير المعروفة.
التعامل مع البرمجيات الضارة
- التوقف عن الأنشطة الحساسة على الجهاز عند الشك بوجود برمجيات ضارة.
- تحديث برنامج الحماية وفحص الجهاز دوريًا.
- إعادة تعيين إعدادات المتصفح إلى الافتراضية إذا لزم الأمر.
هجوم الفدية
- برمجية هجوم الفدية تقفل الأجهزة أو الملفات لابتزاز الضحية بدفع أموال لفك القفل.
- ازدياد شيوع هجمات الفدية يجعل من الضروري وجود برامج كافية لمكافحة البرمجيات الضارة.
معلومات عبر الإنترنت
- جميع المعلومات المتداولة عبر الإنترنت تسجل بشكل دائم ويمكن أن تبقى في سجلات لفترات طويلة.
- البيانات المدخلة قد تتم مراقبتها واستخدامها لأغراض غير سليمة إذا لم تكن الأجهزة محمية.
البيانات التي يجمعها المتصفح
- أثناء التصفح، يتم جمع معلومات مثل الموقع، الجهاز، والمواقع الإلكترونية التي تمت زيارتها.
- المعلومات يتم جمعها أيضًا عن طريق ملفات تعريف الارتباط وتاريخ التصفح وكلمات المرور المحفوظة.
ملفات تعريف الارتباط (Cookies)
- تُستخدم ملفات تعريف الارتباط لتخزين معلومات تفضيلات المستخدم وتتبعه عبر الإنترنت.
- تلك البيانات تساعد المواقع على توفير تجربة مخصصة للمستخدم لكنها تحمل مخاطر في حالة عدم الحصول على الموافقة المناسبة.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
يحوي هذا الاختبار معلومات حول المهارات الرقمية للصف الثالث المتوسط. يتضمن الأسئلة والأنشطة التي تساعد الطلاب على تعزيز معارفهم وقدراتهم في هذا المجال المهم. يتزامن هذا الاختبار مع الصف الدراسي الأول من السنة 1446 هـ.