المهارات الرقمية9 فصل ثاني

التاسع

icon

 

الجزء الاول: المعرفة

السؤالُ الأولُ: أقارنُ بينَ أمنِ المعلوماتِ والأمنِ السيبرانيِّ.

إجابة السؤال الأول: إن أمن البيانات والمعلومات يركز على حماية البيانات والمعلومات بغض النظر عن مكان تواجدها، بينما الامن السيبراني يركز على حماية الانظمة والشبكات في الفضاء السيبراني، فهو مجال اوسع من أمن المعلومات.

 

السؤالُ الثاني: أبيّنُ العناصرَ الرئيسةَ لسياسةِ أمنِ المعلوماتِ.

إجابة السؤال الثاني:

العناصرَ الرئيسةَ لسياسةِ أمنِ المعلوماتِ هي:

  1. الأمن السحابي :اتباع أفضل الاجراءات لحماية السحابة بكل مكوناتها
  2. امن التطبيقات : وهو الممارسات المتبعة لحماية التطبيقات وبياناتها مثل أستخدام أدوات فحص الثغرات (Burp Suite)
  3. إستجابة للحوادث :وضع خطة للإستجابة لاي هجوم الكتروني أو حدث تخريبي للبيانات من خلال اداوات تحليل الأمان وانظمة رصد الحوادث الأمنية.
  4. التعافي من الكارثة: تطوير خطة تعافي من الكوارث واجراء عملية نسخ احتياطي منتظم للبيانات لإعادة الخدمة عقب الكوراث الطبيعية او الاعمال التخريبية
  5. إدارة الثغرات الامنية: العمليات والأنظمة والبرامج التي تقوم بها المؤسسة لتحديد الثغرات الامنية وتقييمها ومعالجتها
  6. أمن البنية التحتية: تأمين البنية التحتية،الأنظمة،الأجهزة، البرامج ، الشبكة وتحديث الانظمة بانتظام وتطبيق قواعد التحكم في الوصول

 

السؤالُ الثالثُ: أوضحَ أهميةَ استخدامِ كلماتِ المرورِ لحمايةِ البياناتِ الشخصيةِ.

إجابة السؤال الثالث:

1.تعتبر كلمات المرور خط الدفاع الأول ضد الوصول غير المصرح به للحسابات والأجهزة والملفات.

2. تساعد كلمات المرور القوية في حماية البيانات من الجهات غير المصرح بها  والبرامج الضارة.

3.تعمل على الحفاظ على البيانات الحساسة  وحماية أصول البيانات وتوفر أمن البيانات والمعلومات لدى الأفراد.

 

الجزء الثاني: المهارات

السؤالُ الأولُ: أبحثُ في طرقِ الحفاظِ على أمنِ المعلوماتِ الحديثةِ

إجابة السؤال الأول:

1.استخدام برامج VPN، والتي تعمل على تشفير البيانات التي يتم تداولها عبر الشبكة، وتحويلها إلى شيفرات غير مفهومة مما يساعد في حماية تلك البيانات من الاختراق.

2.التأكد من أذونات التطبيقات، حيث تطلب بعض التطبيقات الإذن للوصول إلى عدد من الموارد والبيانات داخل الأجهزة الخاصة بك، والتي ينبغي الانتباه لها لمنع الوصول غير المرغوب فيه.

 

 

السؤالُ الثاني: أفكرُ في طرقٍ برمجيةٍ لإنشاءِ كلماتِ المرورِ وتغييرِها بشكلٍ دوريٍّ

إجابة السؤال الثاني:

أشهر برامج إدارة كلمات المرور

LastPass

يُعتبر LastPass أحد أشهر برامج إدارة كلمات المرور، يتميز بواجهة مستخدم بسيطة ومجموعة واسعة من المميزات، مثل التشفير القوي، وميزة المزامنة عبر الأجهزة، وخيار التسجيل التلقائي.

1Password

يعد 1Password من الخيارات الممتازة للمستخدمين الذين يبحثون عن الأمان العالي، حيث يوفر أدوات لإدارة كلمات المرور والمعلومات الحساسة، ويتميز بواجهة استخدام رائعة ودعمه لأجهزة متعددة.

Dash Lane

يوفر Dash lane ميزات متقدمة مثل تغيير كلمات المرور بشكل تلقائي على المواقع المختلفة، إضافة إلى أداة تحليل الأمان التي تتيح لك التحقق من قوة كلمات المرور الخاصة بك.

 

السؤالُ الثالثُ: هلْ أتوقعُ أنْ تكونَ المعلوماتُ في المستقبلِ الرقميِّ وتطوراتِهِ المتسارعةِ أكثرَ

أمانًا؟ أفسرُ إجابتِي.

إجابة السؤال الثالث:

نعم صحيح،اتوقع ان يكون أمن المعلومات أعلى وأدق، وذلك يرتبط  بالتقدم التكنولوجي السريع، حيث سوف يتزايد  دور الذكاء الاصطناعي في الأمن السيبراني.

و تشير التوقعات المستقبلية إلى زيادة اعتماد الذكاء الاصطناعي ليس فقط  في تحديد الثغرات التقنية ولكن أيضًا سوف تعمل على تحديد العوامل البشرية  التي لها دور في خروقات الأمان،بالإضافة الى انه  يمكن أن يساعد الذكاء الاصطناعي في تبسيط عمليات الامتثال، مما يساعد المنظمات على الالتزام باللوائح الأمنية الصارمة. والالتزام بهذه اللوائح من شأنه أن يرفع درجة الامان في الوصول غير المصرح به للبيانات، مما يعمل على حماية البيانات والمعلومات.

 

Jo Academy Logo