سرية كلمة المرور - تكنولوجيا المعلومات والاتصالات 1 - خامس ابتدائي
المحور الأول: دور تكنولوجيا المعلومات والاتصالات في حياتنا
المحور الثاني: احتياطات الأمن والسلامة الرقمية
الدرس 3 سرّية كلمة المرور الأهداف في نهاية الدرس، سأكون قادرًا على أن: أفهم أهمية حماية كلمة المرور. بعد الدرس ، أضع علامة / في المربع المناسب لـ «يمكنني أن...». جيد جدًّا بحاجة إلى مجهود أكبر . أشرح الغرض من برنامج إدارة كلمات المرور. • أناقش كيفية استخدام المصادقة متعدّدة العوامل لحماية البيانات والحسابات. جيد جدًّا جيد بحاجة إلى مجهود أكبر جيد جدًّا بحاجة إلى مجهود أكبر لنتفاعل معًا كم عدد كلمات المرور المختلفة التي تستخدمها لأجهزتك أو عبر الإنترنت ؟ في رأيك، ما مدى قوة كلمات المرور الخاصة بك؟ ولماذا؟ لنتعلَّمْ أسباب حماية كلمة المرور الخاصة بك و 3 هناك طرق متعدّدة يتمكّن من خلالها قراصنة الكمبيوتر الحصول على كلمة المرور الخاصة بك، وإحداها يُسمّى التصيّد الاحتيالي (Phishing) ، وهو إرسال رسالة ( عبر البريد الإلكتروني أو تطبيقات التواصل الاجتماعي تبدو حقيقية، ولكنّها ليست كذلك. أحد أنواع التصيّد الاحتيالي، هو رسالة تخبرك بأنك فزت بجائزة، لكن عليك أن تعطي تفاصيل رقم حسابك المصرفي (البنكي) لتحصل عليها. نوع آخر، هو الذي يحتك على التصرف بسرعة. عند فتح مرفقات الرسالة الاحتيالية أو الملفّ المرفق بها، يتم تثبيت برنامج سرقة البيانات على جهاز الكمبيوتر الخاص بالمستخدم، أو يُطلب منه إدخال معلومات تعريف شخصية حسّاسة، مثل تفاصيل الحساب المصرفي. يمكن التعرّف على مثل هذه الرسائل، من خلال احتوائها أخطاء إملائية ونحوية، وطلبات للحصول على الكثير من البيانات الشخصية. إنّ الـ Smishing هو المفهوم نفسه، لكنّه يتم بواسطة الرسائل النصية بدلًا من البريد الإلكتروني. ******* 54

كم عدد كلمات المرور المختلفة التي تستخدمها لأجهزتك أو عبر الإنترنت؟ في رأيك، ما مدى قوّة كلمات المرور الخاصة بك؟ ولماذا؟
أسباب حماية كلمة المرور الخاصة بك
أهداف درس سرية كلمة المرور
برامج إدارة كلمات المرور تحتاج إلى كلمات مرور قويّة للمساعدة في حماية بياناتك الشخصية من المخترقين ينشئ لك برنامج إدارة كلمات المرور، كلمات مرور قويّة وفريدة لكلّ حساب من حساباتك، ويخبرك أيضًا ما إذا كانت كلمات المرور التي لديك ضعيفة جدا، أو إذا كنت قد استخدمتها سابقًا، كما يمكنه أن يخبرك ما إذا كانت إحدى كلمات المرور الخاصة بك قد سُرقت عبر الإنترنت. .<<0487>> المصادقة متعدّدة العوامل يمكن أيضًا تعزيز كلمات المرور وتقويتها من خلال المصادقة متعدّدة لقد لاحظت حركة غير عادية على حسابك المصرفي العوامل Multi-Factor Identification: FA)، وهي تعني تقديم الرقمي. الرجاء التحقق طريقتين على الأقل للتعريف عن نفسك. غالبًا ما يجمع بين عامل معروف، من بريدك الإلكتروني. لقد مثل كلمة المرور (password) أو رقم التعريف الشخصي PIN، وعامل أرسلنا لك شفرة للمراجعة آخر أنت تمتلكه، مثل بريد إلكتروني أو رمز لمرّة واحدة. قد تُدخل مثلا، كلمة المرور الخاصة بك على موقع إلكتروني للعبة فتتلقى رسالة نصية للتحقق من أنّك تسجّل دخولك إلى الموقع. ولا يمكنك دخول الموقع وبدء اللعب إلا بعد أن تكمل كلتا الخطوتين. وهذا يعني أنّ المخترقين الذين يصلون إلى كلمات مرورك عبر الإنترنت من خلال عمليات اختراق البيانات (data breaches) أو هجمات التصيّد الاحتيالي لا يمكنهم الوصول إلى حساباتك لأنهم لا يملكون "العامل الثاني". إنّ دخولك إلى أحد حساباتك من أي جهاز غير الجهاز الأساسي الذي اعتدت استخدامه لذلك، يُعدّ نوعًا آخر من المصادقة متعدّدة العوامل. فمثلا، عندما تحاول الدخول إلى الموقع الإلكتروني للعبة من جهاز كمبيوتر ليس جهازك المعتاد، ستصلك رسالة نصية على تليفونك المحمول، تطلب منك التأكيد على أنك صاحب البريد الإلكتروني الذي تستخدمه للدخول إلى الموقع. وستتضمّن هذه الرسالة النصية رمزًا من أرقام صالح لمدة زمنية قصيرة، يسمح لك بالوصول إلى حسابك مرّة واحدة فقط. لنستكشف اعمل ضمن مجموعة، وأعد قائمة بمزايا المصادقة متعدّدة العوامل، ثمّ تعمَّق في التفكير وأعد قائمة بعيوبها. بعدها تناقش مع مجموعتك حول ما إذا كانت المزايا تفوق العيوب أم العكس، وأخيرًا شارك نتائجك مع زملائك في الفصل. لنراجع 1 ما أمثلة للتصيّد الاحتيالي بواسطة البريد الإلكتروني أو الرسائل النصية، سمعت عنها أو شاهدتها ؟ 2. هل استخدمت المصادقة متعدّدة العوامل أو رأيت شخصًا آخر يستخدمها؟ وما أنواع التحقق التي استخدمت ؟ التقييم الذاتي ارجع إلى الأهداف المذكورة في بداية الدرس ، وضَع علامة " " في المربع المناسب لـ " يمكنني أن ...". 55

المصادقة متعددة العوامل
برامج إدارة كلمات المرور
اِعمل ضمن مجموعة، وأعِدّ قائمة بمزايا المُصادَقة متعدّدة العوامل، ثمّ تعمَّق في التفكير وأعِدّ قائمة ، وأخيرًا شارِك بعيوبها. بعدها تناقَش مع مجموعتك حول ما إذا كانت المزايا تفوق العيوب أم
إرجع إلى الأهداف المذكورة في بداية الدرس وضع علامة صح في المربع المناسب لــ (( يمكنني أن ...))
هل استخدمت المُصادَقة متعدّدة العوامل أو رأيت شخصًا آخر يستخدمها؟ وما أنواع التحقّق التي استُخدمت؟
ما أمثلة للتصيّد الاحتيالي بواسطة البريد الإلكتروني أو الرسائل النصّية، سمعت عنها أو شاهدتها؟
لنتعلم من الدرس 3 سرّية كلمة المرور خلال التطبيق لنتعمق في الفهم .1 فكر وأجب ضَع علامة على نوع المصادقة لكلّ عنصر أدناه. 56 بصمتك رسالة نصية الإجابة على سؤال أمان رمز التحقق شيء تعرفه شيء تملكه شيء يعبر عن هيئتك أو فعلك

ضَع علامة على نوع المُصادَقة لكلّ عنصرأدناه.
القضايا والتحدّيات 2. لاحظ واكتب New message مرسَل إلى : reemhassan@egypt.com مرسل من : bankegypt@342gf4236dss.com سيدي العزيز نشكرك على معاملاتيك! لقد ربحت إجازة في الغردقة ولكن أسرع في الردّ علينا جائزة متاحة اليوم فقط. سجل الدخول لتحصل على جائزتك! إذا لم يفتح الرابط الإلكتروني، رُدّ على هذا البريد الإلكتروني باسمك وعنوانك ورقم حسابك المصرفي. هيا ماذا تنتظر ! ادخل للحصول على جائزتك خالص تحياتنا مدیر خدمة العملاء بنك مصر .1 كيف تحتك الرسالة على الردّ ؟ SEND 2. ما الأخطاء أو المشكلات التي تراها في رسالة البريد الإلكتروني الاحتيالية هذه ؟ أنا وتكنولوجيا المعلومات والاتصالات .3 فكّر وأجب هل هناك أشخاص تعرفهم وهم لا يعرفون شيئًا عن التصيّد الاحتيالي عبر البريد الإلكتروني أو الرسائل النصية ؟ ما الذي يمكنك إخبارهم به لمساعدتهم في حماية أنفسهم من عمليات الاحتيال هذه؟ 57

هل هناك أشخاصتعرفهم وهم لا يعرفون شيئًا عن التصيّد الاحتيالي عبر البريد الإلكتروني أو الرسائل النصّية؟ ما الذي يمكنك إخبارهم به لمساعدتهم في حماية أنفسهم من عمليات الاحتيال هذه؟
ما الأخطاء أو المشكلات التي تراها في رسالة البريد الإلكتروني الاحتيالية هذه؟
1. كيف تحثّك الرسالة على الردّ؟
القضايا والتحديات لاحظ واكتب

