أهمية النقل الآمن للبيانات

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

أيٌّ من الآتية يُعد مثالًا على ممارسات الأمن السيبراني التي تهدف إلى حماية البيانات الشخصية للمستخدمين؟

  • تحديث كلمات المرور بشكل دوري واستخدام كلمات مرور قوية. (correct)
  • السماح بتنزيل البرامج من أي مصدر.
  • تجاهل رسائل البريد الإلكتروني المشبوهة.
  • استخدام شبكات `Wi-Fi` عامة غير آمنة.

تقتصر أهمية حماية البنية التحتية الحيوية على قطاعات الطاقة والرعاية الصحية فقط.

False (B)

اذكر ثلاثة من التوصيات الأمنية التي يجب على المؤسسات اتباعها لضمان أمن بيانات المستخدمين.

  1. سياسات كلمات المرور القوية، 2. تحديد صلاحية الوصول، 3. عمل نسخ احتياطية للبيانات

يُعد هجوم [......] عام 2017 من أبرز الهجمات السيبرانية التي استهدفت أنظمة التشغيل Windows.

<p>واناكراي</p> Signup and view all the answers

صل بين كل مفهوم من مفاهيم الوصول لذوي الاحتياجات الخاصة والمشكلة التي يواجهها.

<p>ضعف البصر = صعوبة في رؤية النصوص بوضوح. فقدان السمع = صعوبة في فهم المحتوى الصوتي. مشاكل حركية = الحساسية للضوء =</p> Signup and view all the answers

Flashcards

النقل الآمن للبيانات

نقل البيانات بشكل آمن عبر الشبكات لحمايتها من المخاطر.

ميزة الوصول للخدمة (Accessibility)

القدرة على استخدام منتج أو خدمة من قبل الجميع، بمن فيهم كبار السن وذوي الإعاقة.

سياسة كلمات المرور

سياسة تتضمن إنشاء كلمات مرور قوية وتحديثها بشكل دوري، وعدم مشاركتها مع الآخرين.

سياسة استخدام البريد الإلكتروني

سياسة تهدف إلى منع التصيد الاحتيالي والهجمات الإلكترونية بتوعية الموظفين.

Signup and view all the flashcards

حماية المعلومات الشخصية

تجنب مشاركة المعلومات الشخصية على الإنترنت واستخدام إعدادات الخصوصية.

Signup and view all the flashcards

Study Notes

الدرس الثالث: النقل الآمن للبيانات (Secure Data Transfer)

  • التعرف على أهمية المعلومات المتوافرة على الشبكة وقيمتها والحاجة إلى حمايتها.
  • أهمية الخبرات السابقة في إنشاء توصيات الأمن السيبراني والبحث في العلاقة بين احتياجات المستخدم وتوصيات الأمن السيبراني.
  • التعرف على الطرق المستخدمة برمجيا لحماية البيانات.

المفاهيم والمصطلحات

  • ميزة الوصول للخدمة (Accessibility): تعني إمكانية الوصول والاستخدام للجميع.
  • قفل البصمة (Touch ID): بصمة الأصبع لفتح الأجهزة.
  • قفل الوجه (Face ID): تقنية التعرف على الوجه للأمان.
  • برمجيات المسح (Wiping): برامج لإزالة البيانات بشكل آمن.

أهمية البيانات وحمايتها

  • قبل الإنترنت، كانت الشركات تُقيَّم بممتلكاتها المادية الملموسة.
  • حاليا، تستمد الشركات قيمتها من البيانات (ممتلكاتها الافتراضية).
  • الشركات المتقدمة تعمل على تحقيق أرباح ضخمة من ملكيتها للبيانات.
  • يُنتج العالم حوالي 2.5 كوينتيليون بايت من البيانات يوميًا، والرقم في ازدياد مع اتصال مزيد من الأشخاص والأجهزة بالإنترنت.
  • الشركات تحقق أرباحا هائلة عن طريق البيانات التي تملكها.
  • البيانات والمعلومات المخزنة على الشبكة مادة خام جديدة للأعمال التجارية ومدخلات اقتصادية.
  • القيمة السوقية للهوية الرقمية للأشخاص في أوروبا تريليون يورو وهي مجموع كل المعلومات المتاحة رقميًا عن الأشخاص.

أهمية حماية البيانات في الشبكة

  • الأفراد يمارسون أنشطتهم اليومية باستخدام شبكات الإنترنت.
  • يمكن تتبع بيانات الأفراد بسهولة عبر الشبكة، مما يتيح للمجرمين إلحاق الضرر عن طريق سرقة البيانات الحساسة والتلاعب بها.
  • تستغل بعض الجهات بيانات المستهلكين وسلوكاتهم على مواقع التواصل وتقوم بتوجيههم إلى مواقع تسويق عدوانية وترسل رسائل إقناع مزعجة.
  • يجب الالتزام بتوصيات الأمن السيبراني وهي مجموعة من المهارات والعمليات التي صممت لحماية الشبكة وأجهزة الحاسوب والبرامج والبيانات من الهجمات.

توصيات الأمن السيبراني

  • ظهور سياسات وتوصيات متعلقة بالأمن السيبراني كرد فعل للتطور السريع للتكنولوجيا.

الهجوم الأول

  • من أكبر الهجمات السيبرانية هو هجوم WannaCry عام 2017 الذي استهدف أنظمة التشغيل ويندوز.
  • قام الهجوم بتشفير بيانات الضحايا ومطالبتهم بمفتاح لفك التشفير.
  • أثر الهجوم في أكثر من 200,000 حاسوب في 150 دولة.
  • استغل الهجوم ثغرة أمنية في نظام التشغيل ويندوز لم تكن معروفة من قبل.
  • تم اكتشاف أحد الباحثين الأمنيين مفتاح التشفير الذي أوقف انتشار البرامج الضارة.

الهجوم الثاني

  • هجوم إيكوفاكس لاختراق بيانات شركة ائتمان بسبب وجود ثغرة أمنية في برنامج (Apache Struts).
  • تم اختراق السجلات الخاصة بـ 147.9 مليون مواطن أمريكي و 15.2 مليون مواطن بريطاني و 19000 مواطن كندي.
  • تمكن المتسللون من الوصول إلى معلومات خاصة وحساسة مثل أرقام الضمان الاجتماعي وتاريخ الميلاد والعناوين.

أبرز أسباب ظهور سياسات الأمن السيبراني وتوصياته

  • زيادة الهجمات السيبرانية وتطورها مثل التصيد الاحتيالي والبرمجيات الخبيثة وهجمات الفدية.
  • حماية المعلومات الحساسة والبيانات الشخصية مثل تفاصيل البطاقات المصرفية والسجلات الطبية.
  • الامتثال للقوانين واللوائح التي وضعتها الحكومات والمنظمات لإجبار الشركات على حماية بيانات المستخدمين.
  • حماية البنية التحتية الحيوية وتشمل قطاعات الطاقة والرعاية الصحية والنقل والتعليم.
  • زيادة الاعتماد على العمل عن بعد والخدمات السحابية. زادت الحاجة إلى سياسات الأمان لحماية البيانات المتنقلة.

أمثلة على سياسات الأمن السيبراني وتوصياته

  • سياسة كلمات المرور التي تتطلب إنشاء كلمات مرور قوية ومعقدة وتحديثها بشكل دوري.
  • سياسة الوصول إلى الشبكة تحدد من يمكنه الوصول إلى الشبكة الداخلية للمؤسسة وكيفية مراقبة هذا الوصول.
  • سياسة استخدام البريد الإلكتروني تهدف إلى منع التصيد الاحتيالي عن طريق توجيه الموظفين.
  • سياسة النسخ الاحتياطي واستعادة البيانات تضمن وجود نسخ احتياطية من البيانات الحيوية وتحدد إجراءات استعادة البيانات.
  • سياسة التوعية والتدريب تهدف إلى زيادة وعي الموظفين بأفضل ممارسات الأمن السيبراني عن طريق التدريب المنتظم.

العلاقة بين احتياجات المستخدم وتوصيات الأمن السيبراني

  • المؤسسات تنظر إلى مسألة الخصوصية وحماية البيانات بشكل مختلف وقد تتعارض توصيات الأمن السيبراني مع رغبات الفرد.

مثال 1

  • باحث أجرى دراسة على مرضى ونشر نتائجها.
  • خصّصت الحكومة الموارد بناءً على البيانات المنشورة واستفاد الأطباء وشركات التأمين، لكن هذا تسبب بفقدان بعض الأفراد وظائفهم وتشويه سمعتهم.

مثال 2

  • أثناء جائحة كورونا، استخدمت دول خاصية تتبع الأفراد المصابين للهواتف للحد من انتشار المرض، لكن بعض البلدان عارضت هذا الأمر.

مثال 3

  • يدرس باحثون إمكانية استخدام وسائل التواصل وبيانات الأجهزة لتحديد الأفراد المعرضين لخطر الانتحار، لكن ذلك قد ينتهك خصوصية الأفراد.
  • الحاجة إلى مشاركة البيانات قد تتعارض مع توصيات الأمن السيبراني؛ ويبقى الموضوع مرتبطًا بالغاية من مشاركةِ البيانات.

العلاقة بين ميزة الوصول للخدمة وتوصيات الأمن السيبراني

  • مفهوم ميزة الوصول للخدمة: قدرة الجميع على استخدام منتج أو خدمة، أو إتاحة الوصول للجميع، بمن فيهم كبار السن وذوي الإعاقة.
  • أهم مشكلات إمكانية الوصول:
    • بصرية: كضعف البصر وعمى الألوان.
    • حركية: كصعوبة استخدام الأطراف.
    • سمعية: كفقدان السمع أو ضعفه.
    • إدراكية: كصعوبات التعلم.
    • عصبية: كمشكلات الحساسية للضوء.
  • ما يزال العالم الرقمي بعيدًا عن ميزة الوصول للخدمة بنسبة 100% للجميع، وما يزال عديد من الأشخاص ذوي الإعاقات المختلفة لا يستطيعون الوصول إلى كثير من المواقع.
  • يضطر الأشخاص إلى الاعتماد على شخص آخر لإنجاز مهامهم عبر الإنترنت وبذلك يكونون أكثر عرضةً لأخطار الأمن الرقمي وسرقة البيانات والهوية.

أمثلة أخرى

  • الأشخاص الذين يعانون من إعاقة بصرية يجدون صعوبة في استخدام الأجهزة التي لا تحتوي على ميزات إمكانية الوصول.
  • يستخدم كثيرون ميزة قفل البصمة (Touch ID)، ولكن فاقدي الأطراف لا يستطيعون استخدامها.
  • قد يواجه الأشخاص من ذوي الإعاقة البصرية مشكلات في استخدام ميزة التعرف على الوجه (Face ID).

حلول الوصول

  • قارئ الشاشة: يحول العناصر المرئية على الشاشة إلى كلام أو طريقة برايل، مما يساعد الأشخاص ذوي الإعاقة البصرية على الوصول إلى المعلومات بسهولة.
  • الترجمة النصية الفورية: نصوص تظهر على الشاشة تصف الكلام والأصوات في الفيديوهات والبرامج التلفزيونية مما يساعد الأشخاص الصم وضعاف السمع.
  • التعرف الصوتي: ميزة تسمح للأشخاص باستخدام الأوامر الصوتية للتحكم في الأجهزة مما يفيد الأشخاص الذين يعانون صعوبة في استخدام الأيدي.
  • تصميم المواقع المتوافقة: تصميم مواقع الويب بحيث تكون قابلة للاستخدام من قبل الأشخاص ذوي الاحتياجات الخاصة.

المواطنة الرقمية

  • حماية المعلومات الشخصية: تجنب مشاركة المعلومات الشخصية مثل العنوان، ورقم الهاتف، والمعلومات المالية على الإنترنت.
  • احترام حقوق الملكية الفكرية: عدم تنزيل أو استخدام محتوى غير مرخص أو محمي بحقوق الطبع والنشر.
  • الوعي بالمخاطر الرقمية: التعرف إلى هجمات التصيد الاحتيالي وتجنب فتح الروابط المشبوهة.
  • التفاعل المسؤول عبر الإنترنت: تجنب نشر أو مشاركة معلومات زائفة أو مضللة والإبلاغ عن السلوكات الغير قانونية أو الضارة عبر الإنترنت.
  • تحديث الأجهزة والبرمجيات بانتظام: التأكد من تحديث أنظمة التشغيل وبرامج مكافحة الفيروسات والتطبيقات لضمان الحماية.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Network Transfer Rate Quiz
10 questions

Network Transfer Rate Quiz

BlissfulDevotion7167 avatar
BlissfulDevotion7167
Network Communication Basics
32 questions
Networking Chapter 7: Connecting Devices
60 questions
Use Quizgecko on...
Browser
Browser