الوحدة الأولى: الأمن السيبراني PDF
Document Details
Uploaded by FriendlyBliss6864
null
Tags
Summary
هذه الوحدة الأولى في مقدمة الأمن السيبراني ،وتتناول كيفية حماية المعلومات من الوصول غير المصرح به ،وتميز أنواع المهاجمين ،وتستكشف طرقًا لحماية المعلومات الشخصية ،واكتشاف وتجنب البرامج الضارة ،ومشاركة المعلومات عبر الإنترنت ،مع التركيز على أهمية المواطنة الرقمية.
Full Transcript
الوحدة ا䐣لولى :ا䐣لمن السيبراني ستتعلم في هذه الوحدة كيفية حماية المعلومات من الوصول غير المصرح به ،كما ستتمكن من تمييز أنواع المهاجمين، ً...
الوحدة ا䐣لولى :ا䐣لمن السيبراني ستتعلم في هذه الوحدة كيفية حماية المعلومات من الوصول غير المصرح به ،كما ستتمكن من تمييز أنواع المهاجمين، ً وستستكشف طرقا مختلفة لحماية المعلومات الشخصية. ع䐧لوة على ذلك ،ستتعلم كيفية اكتشاف البرامج الضارة وتجنبها.ثم ستتعرف على طرق مشاركة المعلومات عبر ا䐥لنترنت وكيفية التعامل مع البيانات المخزنة بواسطة المتصفح. ً أخيرا ،ستتعلم أن معلوماتك الشخصية التي تشاركها عبر ا䐥لنترنت قد تؤثر على قيم وسلوكيات المواطنة الرقمية. 10 : ن الدرس ا䐣لول ن ا السي ي ب مقدمة ي ا䐣لمن ا䐣لمن السيبراني يتعلق مفهوم ا䐣لمن السيبراني ( )Cybersecurityبحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به ،والذي قد يهدف إلى الحصول على المعلومات الحساسة أو تغييرها أو إت䐧لفها أو ابتزاز المستخدمين للحصول ً ً عموما. على ا䐣لموال ،بل وأحيانا تعطيل عمليات المؤسسة عبر مصطلح ا䐣لمن السيبراني عن جميع الممارسات التي تتم ُي ّ児 لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به بغرض ا䐧لستخدام غير المشروع أو التعديل أو ا䐥لت䐧لف أو النسخ غير المصرح به أو تزوير المعلومات. أهمية ا䐣لمن السيبراني تزداد أهمية ا䐣لمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة ،وضرورة توافرها للمستخدمين دون انقطاع، با䐥لضافة إلى عدد المستخدمين الذين يحتاجون للوصول إلى تلك البيانات والمعلومات بشكل مستمر ،وكلما زادت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية بهدف سرقتها أو حجبها عن المستخدمين وغير ذلك. يتمثل الدور المهم ل䐣لمن السيبراني في منع التهديدات الداخلية والخارجية واكتشافها والقيام با䐧لستجابة المناسبة لها حسب الضرورة. تهدف أنظمة الجاهزية العالية ()high availability إلى الحفاظ على إمكانية الوصول إلى المعلومات في جميع ا䐣لوقات ،كما تضمن عدم انقطاع الخدمة بسبب انقطاع التيار الكهربائي أو تعطل ا䐣لجهزة أو أثناء ً عمليات تحديثات النظام ،وتتضمن أيضا منع هجمات إيقاف الخدمة كتلك التي تعتمد على استهداف النظام ً إجباريا. برسائل تؤدي إلى إيقاف تشغيله 11 مثلث الحماية CIA إن الهدف ا䐣لساسي ل䐣لمان ا䐥للكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها، وهذا يعرف باسم مثلث الحماية ،)CIA Triad( CIAوذلك مع التركيز على تنفيذ سياسات أمن المعلومات بشكل فاعل وستتعرف بالتفصيل على كل هذه العناصر. السرية ()Confidentiality السرية هي إتاحة البيانات والمعلومات ل䐣لشخاص المعنيين بها فقط والمسموح لهم با䐧لط䐧لع عليها ،ولتحقيق ذلك يتم استخدام أساليب مختلفة مثل اسم المستخدم وكلمة المرور ،وقوائم ا䐣لشخاص ذوي الص䐧لحيات. التكامل ()Integrity يشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات ،والتأكد من عدم إمكانية تعديلها إ䐧ل من قبل ا䐣لشخاص المخولين بذلك ،ومن أساليب الحفاظ على تكامل البيانات والمعلومات :تحديد ا䐣لذونات والص䐧لحيات (،)Permissions والتشفير ( ،)Encryptionوغيرها. التوافر ()Availability التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة 䐧لستخدامها ،حيث إن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض ا䐣لساسي له. ومن أمثلة ا䐥لجراءات المتخذة لضمان توافر البيانات والمعلومات ،الحفاظ على س䐧لمة ا䐣لجهزة المستضيفة للبيانات ،والنسخ ا䐧لحتياطي ،وتحديثات النظام ،وتحسين كفاءة الشبكة لتسهيل وصول المستخدمين ما أمكن. التكامل ()Integrity ال㌱سية ()Con昀椀den琀椀ality مثلث الحماية Triad التوافر ()Availability 12 الجرائم ا䐥للكترونية الجرائم ا䐥للكترونية ( )Cybercrimeهي استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل ا䐧لحتيال أو التوزي ــع غير القانوني للمواد المحمية بحقوق الطبع والنشر أو سرقة الهويات أو انتهاك الخصوصية. وتختلف جرائم ا䐥لنترنت عن النشاط ا䐥لجرامي التقليدي في استخدام ا䐣لجهزة الرقمية وشبكات أجهزة الحاسب لتنفيذ تلك الجرائم. على الرغم من كون الجريمة ا䐥للكترونية ذات طابع مختلف ً تماما عن الجريمة التقليدية ،إ䐧ل أنها تنفذ بواسطة نفس النوع من المجرمين ولنفس ا䐣لسباب. أنواع الجرائم ا䐥للكترونية: يحدث هذا ا䐧لحتيال عندما يتقمص المجرم ا䐥للكتروني دور جهة موثوقة يتعامل معها الضحية ،بغرض ا䐧لحتيال ا䐥للكتروني الحصول على معلومات شخصية عن مستخدم معين مثل كلمات المرور المصرفية وعنوان البيت أو ُ ً ()Phishing Scams الرقم الشخصي.تتم هذه العملية عادة من خ䐧لل مواقع ا䐧لحتيال التي تقلد المواقع الرسمية. بعد سرقة البيانات الشخصية ،يقوم المحتالون بانتحال شخصية الضحية واستخدام بياناته 䐥لجراء سرقة الهوية معام䐧لت مالية ،أو أعمال غير قانونية. ()Identity Theft تشمل التهديدات عبر البريد ا䐥للكتروني أو الرسائل الفورية أو المشاركات المسيئة في وسائل التواصل المضايقات عبر ا䐥لنترنت ا䐧لجتماعي مثل فيسبوك وتويتر. ()Online Harassment عادة ما يصيب المتسللون ا䐥للكترونيون أجهزة الحاسب الخاصة بضحاياهم ببرامج ضارة يمكنها ً تسجيل نشاط جهاز الحاسب لمراقبة نشاطاتهم عبر ا䐥لنترنت ،فمث ً䭫يقوم برنامج مسجل المفاتيح التسلل ا䐥للكتروني ( )keyloggerبتتبع وتسجيل أزرار لوحة المفاتيح المضغوطة بطريقة سرية بحيث يصعب على ()Cyberstalking الشخص معرفة أنه تتم مراقبته وجمع بياناته الخاصة. يحدث انتهاك الخصوصية عند محاولة شخص ما التطفل على الحياة الشخصية لشخص آخر ،وقد انتهاك الخصوصية يتضمن ذلك اختراق جهاز الحاسب الشخصي الخاص به أو قراءة رسائل البريد ا䐥للكتروني أو مراقبة ا䐣لنشطة الشخصية الخاصة به عبر ا䐥لنترنت. ()Invasion of privacy 13 ا䐧لختراق ا䐣لمني يحدث ا䐧لختراق ا䐣لمني ( )Security Breachعند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام، ويمكن أن يؤدي ا䐧لختراق ا䐣لمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل حسابات الشركات والملكية الفكرية والمعلومات الشخصية للعم䐧لء التي قد تشمل ا䐣لسماء والعناوين وا䐣لرقام الشخصية ومعلومات بطاقات ا䐧لئتمان. في بعض ا䐣لحيان ،يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح ا䐧لختراق ا䐣لمني ،رغم وجود اخت䐧لف جوهري بينهما، حيث يحدث اختراق البيانات كنتيجة لحدوث ا䐧لختراق ا䐣لمني ،كما أن اختراقات البيانات قد تحدث في مواضع مختلفة وبشكل ً مت䐧لحق ،حيث قد تؤدي سرقة كلمات المرور مث ً䭫إلى اختراق العديد من ا䐣لنظمة ا䐣لخرى عبر ا䐥لنترنت. يميل المستخدمون عادة إلى استخدام نفس كلمة المرور على حسابات متعددة عبر ا䐥لنترنت ،ورغم أنه من الصعب تذكر مجموعة من ً كلمات المرور المختلفة ،إ䐧ل إنه من المهم جدا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق 䐣لحد ا䐣لنظمة التي تستخدمها عبر ا䐥لنترنت. أمثلة على ا䐧لختراقات في المؤسسات الكبيرة فيسبوك ()Facebook في عام ،2019كشف باحثوا أمن المعلومات أن م䐧ليين سج䐧لت مستخدمي فيسبوك كانت منتشرة عبر ا䐥لنترنت ،بسبب قيام بعض التطبيقات التي يسمح لها فيسبوك بالوصول إلى بيانات مستخدميه بتخزين تلك البيانات على خوادم خاصة بها دون وضع تدابير ا䐣لمان المطلوبة ،وتم العثور على م䐧ليين السج䐧لت بما فيها معرفات المستخدمين على فيسبوك ،التعليقات ،ا䐥لعجابات ،ردود الفعل وأسماء الحسابات في قاعدة بيانات تم تحميلها بواسطة الناشر الرقمي المكسيكي كولتورا كوليكتيفا الذي تم اكتشافه على الخوادم السحابية لخدمات أمازون ويب ( ،)Amazon Web Service - AWSوهذا يدعو إلى اتخاذ تدابير الحيطة والحذر قبل السماح لبرامج ا䐣لطراف الخارجية التي تصادفنا على منصات التواصل ا䐧لجتماعي بالوصول إلى معلوماتنا. ماريوت الدولية ()Marriott International في نوفمبر ،2018سرق لصوص ا䐥لنترنت بيانات ما يقارب 500مليون عميل لشركة ماريوت الدولية ،وتعتقد الشركة أن أرقام بطاقات ً ا䐧لئتمان وتواري ــخ انتهاء الص䐧لحية 䐣لكثر من 100مليون عميل قد ُسرقت أيضا ،رغم أنه لم يكن من المؤكد فيما إذا تمكن المهاجمون من فك تشفير أرقام بطاقات ا䐧لئتمان. جوجل)Google+( + في أكتوبر ،2018تم ا䐥لب䐧لغ عن اختراق مبدئي طال 500ألف من مستخدمي جوجل ،+ولكن شركة جوجل أعلنت عن ا䐧لختراق بعد عدة أشهر من اكتشافه.في ديسمبر ،كشفت الشركة عن اختراق أخر للبيانات تم خ䐧لله كشف المعلومات الشخصية لـ 52.5مليون حساب على جوجل +لمدة ستة أيام لتطبيقات غير جوجل.+تضمن هذا ا䐧لختراق بيانات مثل ا䐣لسماء ،عناوين البريد ا䐥للكتروني، تواري ــخ المي䐧لد ونوع المعلومات الشخصية ا䐣لخرى التي تم جمعها بواسطة جوجل.+ ً ( Xتويتر سابقا) في عام ،2019قام مئات من مستخدمي تويتر عن غير قصد بإعطاء بياناتهم الشخصية لتطبيقات طرف ثالث.اعترفت الشركة بأنها إص䐧لحا لرمز خبيث ربما تم إدراجه في تطبيقها من ِقبل قراصنة أجهزة الحاسب وكان من الممكن أن يعرض معلومات بعض ً أصدرت المستخدمين في جميع أنحاء العالم للخطر.تم إع䐧لم شركة تويتر بالمشكلة من ِقبل باحثي أمن تابعين لجهة ثالثة ،اكتشفوا أن مجموعات تطوير برامج وان أودينس ( )One Audienceوموبي بيرن ( )Mobiburnقد سمحت بالوصول إلى بيانات المستخدمين الحساسة. شملت المعلومات المكشوفة أسماء المستخدمين ،عناوين البريد ا䐥للكتروني والتغريدات الحديثة. أدوبي ()Adobe أعلنت الشركة في البداية بأن المتسللين سرقوا ما يقارب 3م䐧ليين من سج䐧لت بطاقات ائتمان العم䐧لء المشفرة ،با䐥لضافة إلى بيانات تسجيل الدخول لعدد غير محدد من حسابات المستخدمين ،ولكن بعد أسابيع من البحث تم اكتشاف أن هذا ا䐧لختراق قد كشف عن الكثير من بيانات العم䐧لء بما فيها ُم ّ児 عرفاتهم وكلمات المرور ومعلومات بطاقات الخصم وبطاقات ا䐧لئتمان الخاصة بهم. 14 الهجمات ا䐥للكترونية الهجمات ا䐥للكترونية ( )Electronic Attacksهي محاو䐧لت لسرقة المعلومات ،أو كشفها ،أو تعطيلها ،أو إت䐧لفها من خ䐧لل الوصول ً غير المصرح به إلى جهاز الحاسب.وهي أيضا محاولة للوصول غير المصرح به إلى نظام الحوسبة أو شبكة جهاز الحاسب بقصد إحداث ضرر.عادة ما يتم تنفيذ الهجمات ا䐥للكترونية بطريقة غير قانونية وبنية إحداث ضرر ،ويمكن أن يكون لها عواقب وخيمة على المهاجمين. ً غالب ا ما يتم استخدام ا䐧لختراق ا䐣لمني والهجمات ا䐥للكترونية بشكل تبادلي ،ولكن هناك فرق كبير بين المصطلحين.يشير ا䐧لختراق ا䐣لمني إلى استخدام المهارات ا䐥للكترونية للوصول إلى نظام جهاز الحاسب أو الشبكة دون إذن ،بينما تشير الهجمات ا䐥للكترونية إلى نية إحداث ضرر. هجمات حجب الخدمات وحجب الخدمات الموزع إن هجمات حجب الخدمات ( )Denial of Service DOS - DoSوحجب الخدمات الموزع ()Distributed Denial of service - DDoS هما نوعان شائعان من الهجمات ا䐥للكترونية التي تهدف إلى تعطيل توفر مورد شبكة معين ،مثل موقع إلكتروني أو خادم. هجوم حجب الخدمات هجوم حجب الخدمات هو نوع من أنواع الهجمات السيبرانية حيث يقوم جهاز حاسب واحد أو شبكة بإغراق موقع أو خادم مستهدف بحركة المرور ،مما يؤدي إلى إرباكه وجعله غير متاح للمستخدمين. هجوم حجب الخدمات الموزع ً هجوم حجب الخدمات الموزع هو إصدار أكثر تقدما من هجوم حجب الخدمات حيث يتم استخدام العديد من أجهزة الحاسب أو الشبكات 䐥لغ راق موقع إلكتروني أو خادم مستهدف بحركة المرور ،مما يجعل الدفاع ضده أكثر صعوبة.تجعل المصادر المتعددة لحركة المرور من الصعب منع الهجوم؛ 䐣لنه يبدو أنه قادم من مواقع متعددة. 15 هجوم الوسيط ()Man-in-the-middle MitM ً متظاهرا هجوم الوسيط هو نوع من الهجمات ا䐥للكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ،ويجلس في منتصفه بأنه الطرف ا䐢لخر ،ويمكنه قراءة أو تعديل أو إدخال رسائل جديدة في تدفق ا䐧لتصال.يمكن استخدام هجوم الوسيط لسرقة معلومات حساسة أو نشر برامج ضارة أو تنفيذ أنشطة ضارة أخرى.يمكن التخفيف من هذه الهجمات باستخدام أساليب التشفير والمصادقة. أمثلة على هجوم الوسيط ا䐥للكتروني: يمكن للمهاجم إعداد نقطة وصول واي فاي خادعة تظهر على أنها نقطة وصول شرعية ،مما التنصت على الواي فاي يسمح له باعتراض وقراءة حركة مرور الشبكة غير المشفرة المرسلة من قبل الضحايا المطمئنين ()WiFi eavesdropping الذين يتصلون بنقطة الوصول الخادعة. في هذا الهجوم ،يعترض المهاجم استع䐧لمات نظام اسم النطاق DNSويغيرها ،ويعيد توجيه انتحال أسماء النطاقات ً الضحايا إلى موقع إلكتروني ضار بد ً䭫من الموقع ا䐥للكتروني المقصود. ()DNS spoofing التصيد ا䐧لحتيالي للبريد في هذا النوع من الهجوم يعترض المهاجم رسائل البريد ا䐥للكتروني وتغيير المحتوى أو إضافة ا䐥للكتروني مرفقات أو روابط ضارة لسرقة معلومات حساسة أو لنشر برامج ضارة. ()Email phishing ُ المستخدم Χ التطبيق هجوم الوسيط 16 الوقاية من الجرائم ا䐥للكترونية يهدف المحتالون والمتسللون ولصوص الهوية بشكل رئيس لسرقة المعلومات الشخصية والتي من خ䐧للها يمكنهم ا䐧لستي䐧لء على المال. ولتجنب مثل هذا ا䐣لمر ،هناك خطوات يتعين علينا اتخاذها لحماية أنفسنا من هذه الهجمات ا䐥للكترونية. تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية䐧.ل تقتصر المعلومات الشخصية على ا䐧لسم الكامل والعنوان ورقم الهاتف أو تاري ــخ المي䐧لد ،بل قد تتضمن أرقام بطاقات ا䐧لئتمان والحسابات المصرفية والحسابات ا䐣لخرى ،والتي يمكن استخدامها للسرقة أو انتحال الشخصية ،وغيرها. وفيما يأتي بعض التدابير التي ينصح باتخاذها للوقاية من الجرائم ا䐥للكترونية: التحديث الدوري للبرامج ّ兏 ُيعد تحديث البرمجيات أحد أكثر حلول ا䐣لمن السيبراني للتقليل من خطر برمجيات ا䐧لختراق الخاصة وخاصة تلك التي تعتمد على ابتزاز المستخدم ،يجب أن يشمل هذا ً التحديث المستمرك ً䭫من نظام التشغيل والتطبيقات ،وذلك 䐥لزالة الثغرات ا䐣لمنية الحرجة التي قد يستخدمها المتسللون للوصول إلى ا䐣لجهزة الثابتة والمحمولة والهواتف الذكية. استخدام برامج مكافحة الفيروسات ( )Antivirusوجدار الحماية ()Firewall ّ兏 ً نجاحا في محاربة الهجمات؛ ً نظرا 䐣لنه يمنع البرمجيات ُيعد برنامج مكافحة الفيروسات الحل ا䐣لكثر ُ ّ兏 الضارة والفيروسات الخبيثة ا䐣لخرى من الدخول إلى جهازك وتعريض بياناتك للخطر ،ويعد استخدام مهما في الحفاظ على بياناتك من الهجمات ،فهو يساعد على حجب المتسللين برنامج حماية مناسب ً والفيروسات والنشاطات الضارة ا䐣لخرى عبر ا䐥لنترنت وتحديد وتقنين البيانات المسموح بمرورها إلى جهازك. يتحكم جدار الحماية في حركة مرور البيانات الواردة والصادرة من خ䐧لل تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح بمرورها أم 䐧ل.وقد تأتي جدر الحماية على صورة برامج يتم تثبيتها على أجهزة الحاسب بشكل فردي ،أو على شكل أجهزة خارجية منفصلة تستخدم ضمن هيكل الشبكة لحمايتها من الهجمات الخارجية.يمكن لبرامج جدار الحماية المثبتة على أجهزة الحاسب الفردية أن تفحص البيانات عن كثب، ويمكن أن تمنع برامج محددة من إرسال البيانات إلى ا䐥لنترنت.تستخدم الشبكات ذات ا䐧لحتياطات ا䐣لمنية العالية ك䐧ل النوعين من جدران الحماية لتأمين شبكة أمان كاملة. التواصل الرقمي الحذر ينبغي ا䐧لنتباه إلى كافة أشكال التواصل الرقمي سواء عبر البريد ا䐥للكتروني أو منصات ً التواصل ا䐧لجتماعية وحتى المكالمات الهاتفية والرسائل النصية.فمث ً䭫تجنب فتح الرسائل ا䐥للكترونية المرسلة من جهات مجهولة ،والتأكد من الروابط التشعبية بدقة قبل الضغط عليها ،وتوخي الحذر من مشاركة أي معلومات شخصية عبر هذه المنصات. 17 التحقق الثنائي أو المتعدد استخدام كلمات المرور القوية وأدوات ()Multi-factor Authentication إدارة كلمات المرور عد استخدام كلمات المرور القوية ً ُ ّ兏 تقدم عملية التحقق الثنائي أو المتعدد أمرا ي ّ克 ضروريا مهما 䐧لعتبارات ا䐣لمن عبر ً خيارات أمان إضافية ،حيث تتطلب ً عملية المصادقة التقليدية إدخال اسم ا䐥لنترنت ،ووفقا لسياسة استخدام كلمات المستخدم وكلمة المرور فقط ،بينما يتطلب المرور الجديدة ،يجب أن تكون كلمة التحقق الثنائي استخدام طريقة إضافية المرور القوية على درجة كافية من التعقيد، كرمز التعريف الشخصي أو كلمة مرور وتتغير بشكل دوري .وفي هذا الوقت أخرى أو حتى استخدام بصمة ا䐥لصبع.أما الذي تتعدد حسابات المستخدمين على استخدام التحقق متعدد العوامل فيتطلب منصات وتطبيقات عديدة ،ظهرت الحاجة أكثر من طريقتين.تتضمن أمثلة التحقق إلى استخدام أدوات إدارة كلمات المرور الثنائي أو المتعدد استخدام مزي ــج من هذه ( )Password Managersوالتي تحتفظ العناصر للمصادقة مثل :الرموز الناتجة بكلمات المرور بصورة مشفرة في قواعد عن تطبيقات الهواتف الذكية ،البطاقات بيانات آمنة ،بحيث يتم استرجاعها عند أو أجهزة USBأو ا䐣لجهزة المادية ا䐣لخرى، طلب المستخدم والتحقق من هويته. بصمات ا䐣لصابع ،الرموز المرسلة إلى عنوان بريد إلكتروني ،التعرف على الوجه وإجابات 䐣لسئلة ا䐣لمان الشخصي. النسخ ا䐧لحتياطي الدوري للبيانات ()Backup يعد إجراء نسخ احتياطي للبيانات بشكل دوري خطوة مهمة في مجال الحفاظ على أمان ا䐥لنترنت الشخصي ،فبشكل أساسي عليك ا䐧لحتفاظ بث䐧لث نسخ من بياناتك على نوعين مختلفين من وسائط تخزين البيانات ،كنسختين على (القرص الصلب المحلي والخارجي)، ونسخة أخرى على موقع خارجي أو باستخدام التخزين السحابي.في حالة استهدافك بالبرمجيات الضارة تكون الطريقة الوحيدة 䐧لستعادة البيانات هي باستعادة آخر نسخة احتياطية كبديل عن النظام الحالي المصاب بالبرمجيات الضارة. تجنب استخدام شبكات واي فاي ( )Wi-Fiالعامة ينصح بتجنب استخدام شبكة واي فاي العامة دون استخدام شبكة افتراضية خاصة ( ،)Virtual private network - VPNفباستخدام هذه الشبكة ،يتم تشفير حركة نقل البيانات بين الجهاز وخادم VPNمما يصعب على القراصنة الوصول إلى بياناتك على ا䐥لنترنت ،كما يوصى باستخدام الشبكة الخلوية عند عدم وجود شبكة VPNوذلك للحصول على مستوى أعلى من ا䐣لمان. 18 لنطبق ً معا تدريب 1 خطأ صحيحة حدد الجملة الصحيحة والجملة الخطأ: .1يعبر مصطلح ا䐣لمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به. ً مصمما لتوجيه ً نموذجا .2يعد مثلث الحماية ( CIAالتوافر والتكامل والسرية) السياسات الخاصة با䐣لمن السيبراني. .3تشترك الجرائم ا䐥للكترونية والجرائم التقليدية في دوافع الجريمة ومسبباتها ،ولكنها تختلف في الوسيلة. .4يحدث اختراق البيانات عندما ينتهك شخص ما التدابير ا䐣لمنية للتحكم بالمعلومات الشخصية. .5تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية. .6تقتصر المعلومات الشخصية على ا䐧لسم الكامل والعنوان ورقم الهاتف وتاري ــخ المي䐧لد. .7يمكن تغيير أسماء النطاقات في هجوم الوسيط. 19 تدريب 2 وضح بالشرح العناصر التي يتكون منها مثلث الحماية ،CIAثم وضح كيفية تطبيق هذا النموذج على أنظمة الصراف ا䐢للي .ATM 20 تدريب 3 ابحث على ا䐥لنترنت عن أحدث حالة هجوم الوسيط (.)Man In the middleصف كيف تم تنفيذ الهجوم من خ䐧لل التركيز على أهمية تدابير ا䐣لمن السيبراني.كيف يمكن منع هجوم مثل هذا؟ تدريب 4 اشرح ما ا䐧لختراق ا䐣لمني.بعد ذلك ،اكتب قائمة با䐥لجراءات التي يمكنك اتخاذها لحماية نفسك من ا䐧لنتهاكات ا䐣لمنية. 21 تدريب 5 اختر ا䐥لجابة الصحيحة: السرية. التكامل. .1إتاحة البيانات والمعلومات ل䐣لشخاص المعنيين بها فقط والسماح لهم با䐧لط䐧لع عليها هو مفهوم: التوافر. التنوع. النسخ ا䐧لحتياطي. تحديثات النظام. .2من أساليب الحفاظ على تكامل البيانات والمعلومات: اسم المستخدم وكلمة المرور. ا䐣لذونات والص䐧لحيات. ا䐧لحتيال ا䐥للكتروني. التسلل ا䐥للكتروني. .3التهديدات عبـ ـ ــر البريد ا䐥للكترونـ ـ ــي أو الرسـ ـ ــائل الفورية أو المشاركات المسـ ـ ــيئة عبر وسـ ـ ــائل التواصل ا䐧لجتماعي هو مفهوم: المضايقات عبر ا䐥لنترنت. انتهاك الخصوصية. 22