تقديم الاستاذة : صالحة هجاد الغامدي عضوة المجموعة السعودية التطوعية للأمن السيبراني
الهدف العام
الامن السيبراني
أصبحت شبكة المعلومات الإلكترونية المتصلة جزءاً لا يتجزأ من حياتنا اليومية . جميع أنواع المؤسسات تستخدم هذه الشبكة للعمل بفعالية ونشاط مثل المؤسسات الطبية والمالية والتعليمية وهي تستخدم الشبكة عن طريق جمع كميات كبيرة من المعلومات الرقمية ومعالجتها وتخزينها ومشاركتها ومع جمع المزيد من المعلومات الرقمية وتقاسمها .أصبحت حماية هذه المعلومات أكثر أهمية لأمننا الوطني واستقرارنا الاقتصادي
نشاط ()1-1-1 الزمن 5دقائق نشاط جماعي
السبرانية مأخوذة من كلمة (سيبر) Cyberوتعني صفة لأي شيء مرتبط بثقافة الحواسيب أو تقنية المعلومات أو الواقع الافتراضي فالسيبرانية تعني ( فضاء الانترنت) الأمن السيبراني هو عبارة عن مجموع الوسائل التقنية والتنظيمية والادارية التي يتم استخدامها لمنع الاستخدام الغير مصرح به و سوء الاستغلال واستعادة المعلومات الالكترونية ونظم الاتصالات والمعلومات التي تحتويها وذلك بهدف ضمان توافر واستمرارية عمل نظم المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية واتخاذ جميع التدابير
معلوماتك المالية معلوماتك التعليمية مثل سجل عن كل المشتريات التى قمت بها على مثل درجاتك في المواد .المواد التي رسبت فيها الإنترنت او حتى في مول معين .تقارير الحرمان والمجالس التأديبية و سجلك الاكاديمي
هل فكرت يوما في أن معلوماتك الطبية التي تعطيها للمستشفى تستخدمها هي في التعامل مع شركات التأمين ؟؟ أي ان معلوماتك الشخصية لا تتوقف داخل المستشفى ولكنها تتنقل من مكان إلى أخر .محكوما نوعا ما بحقوق الملكية ولكن على المستوى الحكومي . لكن على مستوي القطاع الخاص فالهدف هو المصلحة والمكسب .ففي هذه الحالة ستكون المعلومات بمثابة كنز في القطاع الخاص . بالنسبة لبطاقات التسويق مثل بطاقة « شك ار « وتستخدم في السوق لتسجيل ما اشتريته في البطاقة لعمل خصومات عند البيع مستقبل
هل تعلم ان الشركة تستخدم سجلاتك وسجالات غيرك لتعرف بها البضائع الكثر رواجاً مثلاً. هل تعلم أن الشركة ؟ تستخدم معلوماتك الشرائية لإرسال إعلانات لك مطابقة لبضائعك المضلة ؟ وبالنسبة للبيانات الشخصية فان صورة التقطتها لنفسك على الهاتف ثم شاركتها مع زملائك على الشبكات الاجتماعية لم تصبح في حوزتك بعد . ولن تستطيع التحكم في انتشارها أو مشاركتها وإن أردت يوم من الأيام أن تحذفها من الإنترنت فلن تستطيع فعندما تشاركها زملائك فمن الممكن أن يقوم شخص بحفظها على جهازه . هذا إن كانت الصورة مثيرة لاهتمام (أو اخذ لقطة لشاشة الحاسب وبها صورتك بعدها يحتمل ان تكون صورتك على أي خادم حول العالم )
الفرق بين الأمن المعلوماتي والأمن السيبراني
الفرق بين الأمن المعلوماتي والأمن السيبراني
الفرق بين الأمن المعلوماتي والأمن السيبراني
سرقة الهوية الإلكترونية هو من اهم الأهداف لدى المهاجمين .فعند سرقة الهوية الإلكترونية مثال للتأمين الطبي الخاص بك من الممكن أن يستغلها المهاجم في عمل تأمين طبي شامل لنفسه او استخدام حسابك البنكي في تسديد خدمات الكهرباء والماء لنفسه أو يقوم بعمل قرض وهمي باسمك مما سيفقد ثقة البنك بك وسيصعب بعدها إعطاء قرض لك
القراصنة يقوم مهاجمو القبعة البيضاء باقتحام الشبكات أو أنظمة الكمبيوتر لاكتشاف نقاط الضعف من أجل تحسين أمان هذه الأنظمة .يمنح مالكو النظام الإذن بإجراء الاقتحام ،ويحصلون على نتائج الاختبار.
مجرمو الإنترنت •
مثلث الحماية CIAهو عبارة عن ثلاثة عناصر ينبغي توفرها في أنظمة الحاسوب حتى تظفر بصفة الأمان ،وهذه العناصر هي (الموثوقية ،والنزاهة والتوافرية). الموثوقية :أن تكون المعلومات محمية من إمكانية الوصول الغير مشروع. النزاهة والتكاملية :المعلومات التي ستحظى بأنظمة الحماية يجب أن تكون على درجة عالية من الدقة ومنع إجراءات التعديل عليها أو التغيير في محتوياتها. التوافرية :إمكانية توفرها للمستخدمين حينما تتم الحاجة للوصول إليها ومنع حجبها.
الفرق بين الأمن المعلوماتي والأمن السيبراني الموثوقية:
Search
Read the Text Version
- 1 - 45
Pages: