السؤالُ الأولُ: ما أبرزُ تهديداتِ الأمنِ السيبرانيِّ؟ وكيفَ يمكنُ حمايةُ البياناتِ الشخصيةِ منها؟
إجابة السؤال الاول:
أولاً: أبرز مشكلات الامن السيبراني:
- البرمجياتُ الخبيثةُ
- التصيُّد الاحتياليُّ
- الثغراتُ الأمنيةُ
- حجبُ الخدمةِ الموزَّعةِ
- سَرقةُ الهُويّةِ
- الهندسةُ الاجتماعيةُ
ثانياً: طرق حماية البيانات الشخصية:
1.الحماية المادية :وتشمل (ضوابط الوصول الفيزيائي،المراقبة بالفيديو،الحراسة الامنية،الحماية من الكوارث الطبيعية)
2.الحماية الرقمية:وتشمل(التشفير ،المصادقة متعددة العوامل،جدران الحماية،البرامج المضادة للفيروسات)
السؤالُ الثاني: أقارنُ بينَ الحمايةِ الماديةِ والحمايةِ الرقمية منْ حيثُ: الهدفُ، والوسائلُ، والأهميةُ.
اجابة السؤال الثاني :
نوع الحماية |
الهدف |
الوسائل |
الأهمية |
الحماية المادية |
تأمين الأجهزة المادية والمعدات التي تستخدم في تخزين البيانات ومعالجتها |
1.ضوابط الوصول الفيزيائي 2. المراقبة بالفيديو 3. الحراسة الامنية 4. الحماية من الكوارث الطبيعية
|
تمنع الوصول غير المصرح به الى الأماكن التي تحتوي على البيانات الحساسة. |
الحمايةِ الرقمية |
حماية البيانات والانظمة الالكترونية من أي تهديد أمني يستهدف الأنظمة الرقمية |
1.التشفير 2.المصادقة متعددة العوامل 3.جدران الحماية 4.البرامج المضادة للفيروسات
|
تمنع الاختراقات والبرامج الضارة و سرقة البيانات.
|
السؤالُ الثالثُ: أملء الفراغُ بالمصطلحِ المناسبِ لكلِّ عبارةٍ في ما يأتي:
( )الوسائل المستخدمة لحماية البيانات والأنظمة الإلكترونية من الهجمات الإلكترونية
( )تقنية احتيالية تعتمد على التلاعب النفسي بالأفراد لاستدراجهم للكشف عن معلومات حساسة أو القيام بأفعال معينة تساعد المهاجمين على اختراق الأنظمة أو سرقة البيانات.
( )نقاط ضعف في البرامج أو الأجهزة يمكن استغلالها للوصول غير المصرح به.
( )برامج تراقب نشاط المستخدم وتسرق المعلومات الحساسة دون علمه
اجابة السؤال الثالث :
( الحماية الرقمية )الوسائل المستخدمة لحماية البيانات والأنظمة الإلكترونية من الهجمات الإلكترونية
( الهندسة الإجتماعية)تقنية احتيالية تعتمد على التلاعب النفسي بالأفراد لاستدراجهم للكشف عن معلومات حساسة أو القيام بأفعال معينة تساعد المهاجمين على اختراق الأنظمة أو سرقة البيانات.
( الثغرات الأمنية )نقاط ضعف في البرامج أو الأجهزة يمكن استغلالها للوصول غير المصرح به.
( برامج التجسس ) برامج تراقب نشاط المستخدم وتسرق المعلومات الحساسة دون علمه.