تحميل كتاب المهارات الرقمية للمستوى التاسع الفصل الدراسي الثاني الاردن 2026-1447 pdf؟ او تنزيل كتاب الطالب المهارات الرقمية التاسع فصل ثاني، عرض وتحميل على منصة كتابك المدرسي.
محتوى كتاب المهارات الرقمية المستوى التاسع فصل ثاني المنهج الاردني
الفهرس
الأمن السيبراني (Cyber Security)
)Data & Information Security( أمن البيانات والمعلومات
أمن البيانات والمعلومات.
علاقة أمن المعلومات بالأمن السيبراني .
العناصر الرئيسة السياسة أمن المعلومات والأمن السيبراني .
الركائز الثلاث لأمن المعلومات السرية، والنزاهة، والتوافر).
استخدام كلمات السر الحماية البيانات.
)Cyber Security Threats تهديدات الأمن السيبراني
الأمن السيبراني .
)Cyber Security Threats تهديدات الأمن السيبراني
الفرق بين الهجوم الإلكتروني والاعتداء الإلكتروني
وسائل الحماية من تهديدات الأمن السيبراني.
التكامل الوظيفي بين الوسائل المادية والرقمية لحماية البيانات..
)Secure Data Transfer( النقل الآمن للبيانات
أهمية البيانات وحمايتها.
توصيات الأمن السيبراني.
العلاقة بين ميزة الوصول للخدمة (Accessibility) وتوصيات الأمن السيبراني.
11 أمن البيانات والمعلومات تعرفنا في صفوف سابقة مفهوم البيانات وأشكالها كمية أو نوعية، ملموسة أو مجردة، ثابتة أو متغيرة وعلاقتها بالمعلومات. ونظرا لأهمية المعلومات في اتخاذ القرارات، ظهر مفهوم أمن المعلومات الذي يشير إلى مجموعة من الإجراءات والتدابير الأمنية التي تشمل السياسات والإجراءات والتقنيات التي تحمي المعلومات الحساسة من سوء الاستخدام، أو الوصول غير المصرح به، أو التعطيل أو الإتلاف. ويشمل أمن المعلومات الأمن المادي والبيئي والتحكم في الوصول، والأمن عبر الإنترنت. 1 أهمية أمن البيانات والمعلومات وتبرز أهمية أمن المعلومات في ما يأتي: الحفاظ على الخصوصية: يحمي أمن المعلومات البيانات الشخصية والحساسة من الوصول غير المصرح به؛ مما يحافظ على خصوصية الأفراد والمؤسسات. ضمان النزاهة: يمنع أمن المعلومات التلاعب بالمعلومات؛ مما يضمن أن تظل دقيقة وموثوقة. ضمان التوافر : ضمان أن المعلومات متاحة عند الحاجة إليها، مع الحفاظ على أنظمتها من الهجمات التي قد تعطلها، مثل هجمات الحرمان من الخدمة (Dos). حماية الأصول: البيانات هي أحد أهم الأصول لأي مؤسسة، ومن ثم فإن حمايتها من الهجمات السيبرانية والخروقات الأمنية أمر بالغ الأهمية. الامتثال للقوانين: هناك عديد من القوانين والتشريعات التي تلزم المؤسسات بحماية بيانات العملاء، مثل اللائحة العامة لحماية البيانات (General Data Protection Regulation : GDPR) )Consumer Privacy Act: CCPA( وقانون حماية خصوصية المستهلك.
علاقة أمن المعلومات بالأمن السيبراني الأمن السيبراني هو مجال أوسع من أمن المعلومات، ويرجع أصل مصطلح "الأمن السيبراني Cyber Security " الى كلمتي "الأمن" (Security) وتعني الحماية أو الوقاية من الأخطار والتهديدات و "Cyber " والتي تشير إلى الفضاء الإلكتروني أو الفضاء السيبراني الذي يشمل الإنترنت والشبكات الرقمية، بحيث يشمل حماية الأنظمة والشبكات والأجهزة من الهجمات. ويركز على تأمين بيئة المعلومات ضد الهجمات من مصادر خارجية (مثل القراصنة)، ويتضمن جوانب مختلفة، مثل أمن الشبكات، وأمن التطبيقات، وأمن السحابة، وأمن إنترنت الأشياء (IoT). ستتعلم المزيد عن الأمن السيبراني في الدروس اللاحقة. يكمن الاختلاف بين أمن المعلومات والأمن السيبراني في تركيز أمن المعلومات بشكل أساسي على حماية البيانات والمعلومات بغض النظر عن مكانها ( سواء أكانت على الورق أو في الأنظمة الرقمية)، أما الأمن السيبراني، فيركز على حماية الأنظمة والشبكات في الفضاء السيبراني.
)Cyber Security Threats تهديدات الأمن السيبراني التهديدات المتعلقة بالأمن السيبراني هي محاولات أو إجراءات خبيثة تهدف إلى إلحاق الضرر بأنظمة المعلومات، أو الشبكات أو البيانات الخاصة بالمؤسسات، أو الأفراد. هذه التهديدات يمكن أن تكون من مصادر داخلية أو خارجية، من منظمات أو أفراد، وتهدف إلى التلاعب بالمعلومات، وسرقتها، أو إتلافها. ومن بين أبرز مشكلات الأمن السيبراني ما يأتي: أولا: البرمجيات الخبيثة (Malware) وهي برامج ضارة تصيب الأنظمة الحاسوبية بهدف التدمير أو التجسس أو سرقة البيانات. ويمكن أن تؤدي إلى فقدان البيانات، وتعطيل الأنظمة، وسرقة المعلومات الحساسة، كما هو موضح في الشكل (2-1). ومن الأمثلة عليها: الفيروسات (Viruses): تصيب الملفات والبرامج، وتتكاثر عند تشغيل الملف المصاب. ديدان الحاسوب (Worms) : تنتشر عبر الشبكات وتستغل الثغرات الأمنية من دون الحاجة إلى تفاعل المستخدم برمجيات الفدية (Ransomware) : تقفل الأنظمة أو تشفر البيانات، وتطلب فدية لإعادتها. برامج التجسس (Spyware): تراقب نشاط المستخدم وتسرق المعلومات الحساسة من دون علمه.
رابعا: حجب الخدمة الموزعة (Distributed Denial of Service: DDoS) هجوم (DDoS) هو نوع من هجمات (Denial of Service - Dos) يتم فيه إغراق نظام أو خادم معين بعدد هائل من الطلبات بشكل متزامن من مصادر موزعة عدة؛ بهدف إيقاف عمل النظام أو جعله غير قادر على الاستجابة للمستخدمين الشرعيين. تنفذ هجمات (DDoS) باستخدام شبكة من الأجهزة المخترقة تُسمى (Botnet) ، ويتحكم بها عن بعد من قبل المهاجمين. وقد تكون هذه الهجمات على مستوى الشبكة أو على مستوى التطبيق أو على مستوى البيانات. انظر الشكل (2-4) الذي يوضح كيفية استخدام مجموعة من (Bots) من قبل المهاجم لشن هجوم إلكتروني؛ حيث تكون مبرمجة لإرسال طلب (HTTP GET) إلى صفحة ويب محددة (index.php)؛ مما قد يؤدي إلى تعطيل خدمات الموقع الإلكتروني المستهدف عن طريق إغراق النظام بطلبات أكثر من التي يمكنه التعامل معها. قد تواجه الضحية المستهدفة في هذه الحالة تباطؤا أو توقفا كاملا لخدمات الموقع بسبب . هذا الهجوم.