انت في غرفة التحكم المركزية لشركة 'أمن مصر الرقمي' في وسط القاهرة. أمامك شاشة كبيرة تعرض إنذاراً أحمر: 'هجوم خارجي على نظام البنك المركزي المصري!'. الساعة 3:17 صباحاً. في نفس اللحظة، يتلقى فريقك رسالة غامضة عبر البريد الإلكتروني: 'لقد وضعنا عقارب الساعة في ساعتك... ستجدون الثغرة في المكان الذي تتوقعونه أقل всего'. تتذكر فوراً رواية أغاثا كريستي 'سر الساعات السبعة' التي قرأتها في الصيف الماضي. هل هذا مجرد صدفة؟ أم أن هناك من يلعب لعبة خطيرة مع أمن دولتنا الرقمية؟ هذا ليس اختباراً عادياً. هذه هي اللحظة التي تحدد فيها مستقبلك المهني في مجال الأمن السيبراني. في اختبارنا التدريبي للثانوية العامة 2025، ستواجه ستة تحديات حقيقية مستوحاة من سيناريوهات محلية. كل مشكلة هي قطعة من لغز أكبر. هل أنت مستعد لحلها قبل أن يحل المهاجمون محل 'عقارب ساعتك' بعبارة 'لقد ربحنا'؟
التمرين 1: تحليل ثغرة أمنية في نظام مصر للخدمات المصرفية (15 points)
في تمام الساعة 02:47 من صباح يوم 15 مارس 2025، سجل نظام 'مصر للخدمات المصرفية' محاولة اختراق عبر واجهة الدفع الإلكتروني. سجلات النظام تظهر أن 127 طلباً مشبوهاً تم إرسالها من عنوان IP 197.168.5.222 خلال 4 دقائق و33 ثانية. بعد 13 دقيقة و17 ثانية من أول محاولة، تم تسجيل دخول ناجح لحساب العميل محمد أحمد (رقم الحساب: 10-2345678-1). بعد 7 دقائق و42 ثانية، تم تحويل مبلغ 150000 جنيه مصري إلى حساب خارجي. في نفس الوقت، تم تسجيل رسالة نصية على هاتف العميل: 'لقد وضعنا عقارب ساعتك...' هل يمكنك تحديد الوقت الدقيق لحدوث الاختراق الأول؟
- وقت أول محاولة اختراق: 02:47:00
- عدد الطلبات المشبوهة: 127 طلب
- المدة الزمنية للطلبات: 4 دقائق و33 ثانية
- زمن تسجيل الدخول الناجح: بعد 13 دقيقة و17 ثانية من أول محاولة
- زمن تحويل المبلغ: بعد 7 دقائق و42 ثانية من تسجيل الدخول
- رسالة نصية مرافقة: 'لقد وضعنا عقارب ساعتك...'
- احسب الزمن الدقيق (ساعة:دقيقة:ثانية) لأول محاولة اختراق تم تسجيلها في النظام
- إذا علمت أن المهاجمين يستهدفون دائماً الحسابات ذات الأرقام المتسلسلة، فاستنتج الرقم المتوقع للحساب التالي الذي سيستهدفه المهاجم
- ما هو الزمن الإجمالي الذي استغرقه المهاجم من أول محاولة اختراق حتى تحويل المبلغ؟ أعطِ الإجابة بالدقيقة والثانية
الحل الكامل
- حساب زمن الهجوم الأول — نقوم بجمع الوقت الأولي مع المدة الزمنية للطلبات المشبوهة. 02:47:00 + 4 دقائق و33 ثانية = 02:51:33. هذا هو الزمن الدقيق لأول محاولة اختراق تم تسجيلها في النظام.
- استنتاج الرقم المتوقع للحساب التالي — في النظام المصري، الأرقام المتسلسلة للحسابات المصرفية تتبع نمطاً محدداً. إذا كان آخر رقم مستخدم هو 10-2345678-1، فمن المتوقع أن يكون الرقم التالي 10-2345678-2. هذا النمط شائع في العديد من البنوك المصرية لتسهيل إدارة الحسابات.
- حساب الزمن الإجمالي للهجوم — نقوم بجمع جميع الفترات الزمنية من أول محاولة اختراق حتى تحويل المبلغ: 13 دقيقة 17 ثانية (حتى تسجيل الدخول) + 7 دقائق 42 ثانية (حتى التحويل) = 20 دقيقة 59 ثانية.
← الزمن الدقيق لأول محاولة اختراق: 02:51:33. الرقم المتوقع للحساب التالي: 10-2345678-2. الزمن الإجمالي للهجوم: 20 دقيقة و59 ثانية.
سلم التقدير
| حساب الزمن الدقيق لأول محاولة اختراق | 5 نقاط |
| استنتاج الرقم المتوقع للحساب التالي | 5 نقاط |
| حساب الزمن الإجمالي للهجوم | 5 نقاط |
التمرين 2: حل مسألة التشفير RSA باستخدام أعداد أولية محلية (20 points)
في إحدى الجامعات المصرية، يستخدم فريق الأمن خوارزمية RSA لتشفير رسائلهم الداخلية. لقد اختاروا عددين أوليين p=17 وq=23 (وهي أعداد أولية صغيرة لتسهيل الحسابات في التمرين). إذا علمت أن المفتاح العام هو (e=5, n=391) وأن الرسالة المشفرة هي c=279، فما هي الرسالة الأصلية m؟
- العدد الأول p = 17
- العدد الأول q = 23
- المفتاح العام e = 5
- n = p × q = 391
- الرسالة المشفرة c = 279
- احسب قيمة φ(n) (مؤشر أويلر)
- احسب المعكوس الضربي لـ e مودولو φ(n) للحصول على المفتاح الخاص d
- فك تشفير الرسالة c للحصول على الرسالة الأصلية m باستخدام المفتاح الخاص d
الحل الكامل
- حساب مؤشر أويلر φ(n) — مؤشر أويلر φ(n) = (p-1)(q-1) = (17-1)(23-1) = 16 × 22 = 352
- حساب المعكوس الضربي d لـ e مودولو φ(n) — نحتاج لإيجاد d بحيث (e × d) ≡ 1 mod φ(n). نستخدم خوارزمية euclide الممتدة: 5d ≡ 1 mod 352. بعد الحسابات، نجد أن d=285 لأن 5×285=1425 و1425 mod 352=1.
- فك تشفير الرسالة — نستخدم العلاقة m = mod n. نحسب 279^285 mod 391. باستخدام خوارزمية التربيع المتكرر، نجد أن 279^285 mod 391 = 123. هذه هي الرسالة الأصلية.
← الرسالة الأصلية هي الرقم 123
سلم التقدير
| حساب φ(n) بشكل صحيح | 5 نقاط |
| حساب المعكوس الضربي d بشكل صحيح | 7 نقاط |
| فك تشفير الرسالة للحصول على القيمة الصحيحة m | 8 نقاط |
التمرين 3: تحليل سجلات جدار الحماية للكشف عن هجوم حاسوبي (18 points)
في شركة تكنولوجيا مصرية مقرها في مدينة نصر، سجلت جدران الحماية 1243 محاولة اتصال مشبوهة خلال 24 ساعة. répartition هذه المحاولات حسب المصدر هي: 45% من روسيا، 30% من الصين، 15% من الهند، و10% من دول أخرى. إذا علمت أن 89% من المحاولات من روسيا و76% من الصين و62% من الهند كانت هجمات آلية (بوتات)، فما هو عدد الهجمات الآلية التي تم تسجيلها من كل دولة؟
- إجمالي المحاولات المشبوهة: 1243 محاولة
- نسبة من روسيا: 45%
- نسبة من الصين: 30%
- نسبة من الهند: 15%
- نسبة من دول أخرى: 10%
- نسبة الهجمات الآلية من روسيا: 89%
- نسبة الهجمات الآلية من الصين: 76%
- نسبة الهجمات الآلية من الهند: 62%
- احسب عدد الهجمات الآلية القادمة من روسيا
- احسب عدد الهجمات الآلية القادمة من الصين
- احسب عدد الهجمات الآلية القادمة من الهند
- ما هي النسبة المئوية للهجمات الآلية من إجمالي المحاولات؟
الحل الكامل
- حساب عدد الهجمات من روسيا — عدد المحاولات من روسيا = 1243 × 0.45 = 559.3 ≈ 559 محاولة. عدد الهجمات الآلية = 559 × 0.89 = 497.51 ≈ 498 محاولة.
- حساب عدد الهجمات من الصين — عدد المحاولات من الصين = 1243 × 0.30 = 372.9 ≈ 373 محاولة. عدد الهجمات الآلية = 373 × 0.76 = 283.48 ≈ 283 محاولة.
- حساب عدد الهجمات من الهند — عدد المحاولات من الهند = 1243 × 0.15 = 186.45 ≈ 186 محاولة. عدد الهجمات الآلية = 186 × 0.62 = 115.32 ≈ 115 محاولة.
- حساب النسبة المئوية للهجمات الآلية — إجمالي الهجمات الآلية = 498 + 283 + 115 = 896 محاولة. النسبة المئوية = (896 / 1243) × 100 ≈ 72%.
← الهجمات الآلية: روسيا 498، الصين 283، الهند 115. النسبة المئوية للهجمات الآلية: 72% من إجمالي المحاولات.
سلم التقدير
| حساب عدد الهجمات الآلية من روسيا بشكل صحيح | 4 نقاط |
| حساب عدد الهجمات الآلية من الصين بشكل صحيح | 4 نقاط |
| حساب عدد الهجمات الآلية من الهند بشكل صحيح | 4 نقاط |
| حساب النسبة المئوية للهجمات الآلية بشكل صحيح | 6 نقاط |
التمرين 4: حساب تكلفة تأمين مركز بيانات في الإسكندرية (16 points)
شركة ' NileTech' تخطط لنقل مركز بياناتها من وسط الإسكندرية إلى منطقة برج العرب الجديدة. تكلفة الإيجار السنوي للمبنى الجديد 1.2 مليون جنيه مصري. تكلفة شراء المعدات اللازمة 8.5 مليون جنيه. تكلفة تأمين المباني والمعدات 2.3% من قيمة المبنى. تكلفة الصيانة السنوية 15% من تكلفة المعدات. إذا علمت أن الشركة تتوقع زيادة في عدد العملاء بنسبة 25% سنوياً، فما هي التكلفة الإجمالية السنوية المتوقعة بعد عام واحد، مع مراعاة جميع العوامل؟
- تكلفة الإيجار السنوي: 1.2 مليون جنيه
- تكلفة شراء المعدات: 8.5 مليون جنيه
- تكلفة التأمين: 2.3% من قيمة المبنى
- تكلفة الصيانة السنوية: 15% من تكلفة المعدات
- زيادة عدد العملاء: 25% سنوياً
- احسب تكلفة التأمين السنوي للمبنى والمعدات
- احسب تكلفة الصيانة السنوية للمعدات
- احسب التكلفة الإجمالية السنوية المتوقعة بعد عام واحد (مع مراعاة جميع التكاليف)
- إذا علمت أن زيادة العملاء ستؤدي إلى زيادة في تكلفة الكهرباء بنسبة 18%، فما هي التكلفة الإضافية المتوقعة للكهرباء؟ (افترض أن تكلفة الكهرباء الحالية 450000 جنيه سنوياً)
الحل الكامل
- حساب تكلفة التأمين — تكلفة التأمين = 2.3% من قيمة المبنى. قيمة المبنى = تكلفة الإيجار السنوي + تكلفة المعدات = 1.2M + 8.5M = 9.7M جنيه. تكلفة التأمين = 9.7M × 0.023 = 223100 جنيه.
- حساب تكلفة الصيانة — تكلفة الصيانة = 15% من تكلفة المعدات = 8.5M × 0.15 = 1.275M جنيه.
- حساب التكلفة الإجمالية السنوية — التكلفة الإجمالية = الإيجار + التأمين + الصيانة = 1.2M + 223100 + 1.275M = 2.6981M جنيه.
- حساب التكلفة الإضافية للكهرباء — زيادة تكلفة الكهرباء = 450000 × 0.18 = 81000 جنيه.
← التكلفة الإجمالية السنوية: 2.7 مليون جنيه تقريباً. التكلفة الإضافية للكهرباء: 81000 جنيه.
سلم التقدير
| حساب تكلفة التأمين بشكل صحيح | 4 نقاط |
| حساب تكلفة الصيانة بشكل صحيح | 4 نقاط |
| حساب التكلفة الإجمالية السنوية بشكل صحيح | 4 نقاط |
| حساب التكلفة الإضافية للكهرباء بشكل صحيح | 4 نقاط |
التمرين 5: تحليل هجوم حجب الخدمة (DDoS) على موقع حكومي (17 points)
وقع هجوم حجب خدمة (DDoS) على موقع وزارة الاتصالات المصرية خلال مباراة كرة القدم بين الأهلي والزمالك. قبل الهجوم، كان معدل حركة المرور 4500 طلب في الثانية. خلال الهجوم، ارتفع المعدل إلى 18500 طلب في الثانية. إذا علمت أن كل طلب يستهلك في المتوسط 2.4 كيلوبايت من البيانات، فما هو معدل تدفق البيانات (بالجيجابايت في الثانية) قبل الهجوم وأثناء الهجوم؟
- معدل حركة المرور قبل الهجوم: 4500 طلب/ثانية
- معدل حركة المرور أثناء الهجوم: 18500 طلب/ثانية
- متوسط حجم البيانات لكل طلب: 2.4 كيلوبايت
- احسب معدل تدفق البيانات قبل الهجوم (بالجيجابايت/ثانية)
- احسب معدل تدفق البيانات أثناء الهجوم (بالجيجابايت/ثانية)
- ما هو الفرق بين معدل تدفق البيانات أثناء الهجوم وقبله؟
- إذا كان مزود خدمة الإنترنت قادراً على تحمل 15 جيجابايت/ثانية فقط، فما هو الحل الأمثل لمواجهة هذا الهجوم؟
الحل الكامل
- حساب معدل تدفق البيانات قبل الهجوم — معدل البيانات = عدد الطلبات × حجم البيانات لكل طلب = 4500 × 2.4 كيلوبايت = 10800 كيلوبايت/ثانية. تحويل إلى جيجابايت: 10800 / 1024 / 1024 ≈ 0.0103 جيجابايت/ثانية.
- حساب معدل تدفق البيانات أثناء الهجوم — معدل البيانات = 18500 × 2.4 كيلوبايت = 44400 كيلوبايت/ثانية. تحويل إلى جيجابايت: 44400 / 1024 / 1024 ≈ 0.0424 جيجابايت/ثانية.
- حساب الفرق بين معدلي البيانات — الفرق = 0.0424 - 0.0103 = 0.0321 جيجابايت/ثانية.
- اقتراح حل لمواجهة الهجوم — نظراً لأن مزود خدمة الإنترنت قادر على تحمل 15 جيجابايت/ثانية فقط، فإن الحل الأمثل هو استخدام خدمة تخفيف هجوم DDoS مثل Cloudflare أو Akamai التي يمكنها تصفية حركة المرور المشبوهة قبل وصولها إلى الخوادم المحلية. كما يمكن استخدام تقنيات مثل Anycast لتوزيع حركة المرور على عدة مراكز بيانات.
← معدل تدفق البيانات قبل الهجوم: 0.0103 جيجابايت/ثانية. أثناء الهجوم: 0.0424 جيجابايت/ثانية. الفرق: 0.0321 جيجابايت/ثانية. الحل الأمثل: استخدام خدمات تخفيف هجوم DDoS مثل Cloudflare.
سلم التقدير
| حساب معدل تدفق البيانات قبل الهجوم بشكل صحيح | 4 نقاط |
| حساب معدل تدفق البيانات أثناء الهجوم بشكل صحيح | 4 نقاط |
| حساب الفرق بين معدلي البيانات بشكل صحيح | 4 نقاط |
| اقتراح حل مناسب لمواجهة الهجوم | 5 نقاط |
التمرين 6: دراسة حالة: اختراق قاعدة بيانات مستشفى في أسيوط (14 points)
خلال الأسبوع الماضي، تعرض مستشفى أسيوط الجامعي لاختراق في قاعدة بيانات المرضى. بعد التحقيق، تبين أن الاختراق حدث بسبب ثغرة أمنية في نظام إدارة قواعد البيانات (MySQL) لم يتم تحديثه منذ 18 شهراً. تمكن المهاجم من سرقة معلومات 12478 سجلاً طبياً، بما في ذلك الأسماء، أرقام التأمين الصحي، والتاريخ الطبي. إذا علمت أن تكلفة تعويض كل مريض 500 جنيه، وتكلفة إصلاح النظام 85000 جنيه، فما هي التكلفة الإجمالية لهذا الاختراق؟ إذا علمت أيضاً أن المستشفى كان يمكن أن يتجنب هذا الاختراق بتحديث النظام كل 3 أشهر بتكلفة 1500 جنيه لكل تحديث، فما هي التكلفة التي كان يمكن توفيرها؟
- عدد السجلات المسروقة: 12478 سجل
- تكلفة تعويض كل مريض: 500 جنيه
- تكلفة إصلاح النظام: 85000 جنيه
- تكلفة التحديث الدوري: 1500 جنيه كل 3 أشهر
- لم يتم تحديث النظام منذ 18 شهراً
- احسب التكلفة الإجمالية للاختراق (تعويض المرضى + إصلاح النظام)
- كم عدد التحديثات الدورية التي كان يجب على المستشفى القيام بها خلال 18 شهراً؟
- ما هي التكلفة الإجمالية لتحديثات النظام خلال 18 شهراً؟
- ما هي التكلفة التي كان يمكن توفيرها لو تم تحديث النظام بانتظام؟
الحل الكامل
- حساب التكلفة الإجمالية للاختراق — تكلفة تعويض المرضى = 12478 × 500 = 6239000 جنيه. التكلفة الإجمالية = 6239000 + 85000 = 6324000 جنيه.
- عدد التحديثات الدورية خلال 18 شهراً — عدد التحديثات = 18 شهر / 3 أشهر = 6 تحديثات.
- حساب التكلفة الإجمالية للتحديثات — التكلفة الإجمالية للتحديثات = 6 × 1500 = 9000 جنيه.
- حساب التكلفة التي كان يمكن توفيرها — التكلفة التي كان يمكن توفيرها = التكلفة الإجمالية للاختراق - تكلفة التحديثات = 6324000 - 9000 = 6315000 جنيه.
← التكلفة الإجمالية للاختراق: 6.3 مليون جنيه. التكلفة التي كان يمكن توفيرها: 6.3 مليون جنيه تقريباً. (كان يمكن توفير 6.3 مليون جنيه تقريباً)
سلم التقدير
| حساب التكلفة الإجمالية للاختراق بشكل صحيح | 4 نقاط |
| حساب عدد التحديثات الدورية بشكل صحيح | 3 نقاط |
| حساب التكلفة الإجمالية للتحديثات بشكل صحيح | 3 نقاط |
| حساب التكلفة التي كان يمكن توفيرها بشكل صحيح | 4 نقاط |