الفرق بين المراجعتين لصفحة: «خارطة طريق التخطيط لحماية السلامة الرقمية»
لا ملخص تعديل |
لا ملخص تعديل |
||
(٤ مراجعات متوسطة بواسطة نفس المستخدم غير معروضة) | |||
سطر ٢١: | سطر ٢١: | ||
|حسابات التواصل الإجتماعي | |حسابات التواصل الإجتماعي | ||
|مهمة | |مهمة | ||
|اختراق الحساب | |اختراق/فقدان الحساب | ||
| | |شديدة الخطورة.<ref name="refname1" /> | ||
| | |بالإضافة للقراصنة يمكن أن يقوم أحد المعارف أو الأصدقاء أو الشركاء العاطفيين. | ||
| | |شديدة الأهمية | ||
| | |الوقت | ||
| | |توفير الحد الأقصى من الحماية | ||
| | |ضبط إعدادات الأمان واضافة التحقق بخطوتين. | ||
|- | |- | ||
|الصور الشخصية المخزنة على الموبايل | |الصور الشخصية المخزنة على الموبايل | ||
| | |شديدة الأهمية | ||
| | |الاستيلاء على الصور | ||
| | |شديدة الخطورة. <ref name="refname2" /> | ||
| | |بالإضافة للقراصنة يمكن أن يقوم به أحد المعارف أو الأصدقاء أو الشركاء العاطفيين. | ||
| | |شديدة الأهمية | ||
| | |يتضمن الاستثمار في الحماية الوقت والمجهود، وقد يتضمن المال لشراء مساحة تخزينية على الانترنت، أو هارديسك إضافي. | ||
| | |توفير الحد الأقصى من الحماية | ||
| | |مساحة تخزين سحابية. | ||
مساحة تخزين مشفرة هارديسك على سبيل المثال. | |||
|- | |- | ||
| | |ملفات محاسبية لمشروع شخصي/ مؤسسي | ||
| | |شديدة الأهمية | ||
| | |فقدان/ تلف الملفات | ||
| | |شديد الخطورة | ||
| | |بالإضافة للقراصنة يمكن أن يقوم به أحد المعارف أو المنافسين في مجال العمل. | ||
| | |شديدة الأهمية | ||
| | | | ||
| | | | ||
سطر ٥١: | سطر ٥٢: | ||
|الملفات التنفيذية للبرامج | |الملفات التنفيذية للبرامج | ||
| | | | ||
| | |يمكن حقن الملفات التنفيذية ببرامج ضارة، أو أن يكون الملف منتحلا لبرنامج شرعي. | ||
| | | | ||
| | | | ||
سطر ٨٧: | سطر ٨٨: | ||
الخطوات هنا تعني كل ما يجب فعله لتنفيذ القرار بمعنى، ما هي الأدوات التي سنستخدمها للحماية، يفضل أن نكتبها بالتفصيل بحيث تتحول لخطة عمل مفهومة. | الخطوات هنا تعني كل ما يجب فعله لتنفيذ القرار بمعنى، ما هي الأدوات التي سنستخدمها للحماية، يفضل أن نكتبها بالتفصيل بحيث تتحول لخطة عمل مفهومة. | ||
==هامش== | |||
<ref name="refname1">من الممكن أن يستخدم الحساب في الاستيلاء على حسابات أخرى أو إبتزاز دائرة الأصدقاء وغيرهم، سيتمكن اقائم بالاستيلاء من انتحال هويتك الرقمية والتفاعل بواسطتها مع الأخرين، كما سيطلع على كافة المحادثات والبيانات الخاصة</ref> | |||
<ref name="refname2">يمكن استخدام الصور في انشاء حسابات وهمية أو في الابتزاز</ref> |
المراجعة الحالية بتاريخ ١٩:٣٠، ٢٦ فبراير ٢٠٢٣
ليس هناك خطة أمان وسلامة رقمية موحدة يمكن تطبيقها لحماية الجميع، حيث تختلف الاحتياجات والمهام التي يقوم بها كل منا عبر الوسائط الرقمية، تعتمد الخطة الجيدة على مجموعة من المعلومات تخص كل شخص نقترح هنا أن يقوم كل شخص برسم خريطة تتضمن التهديدات التي قد يتعرض لها، والعناصر الفاعلة في سياق ما يقوم به باستخدام الوسائط الرقمية المتعددة.
الخطوة الأولى هي تحديد ما نفعله على الإنترنت بواسطة الوسائط الرقمية المختلفة وما هي ممتلكاتنا الرقمية، ومعرفة ما نحتاجه لنحدد أولا المداخل التي قد يستخدمها المهاجمين، ونقاط الضعف في ممارساتنا الرقمية، سواء كانت سلوكيات أو أدوات، ونعلم إننا بالضرورة نضحي بجزء من سلامتنا الرقمية في مقابل ما تتيحه لنا التقنية عموما وما الانترنت بشكل خاص، علينا تحديده بوضوح.
الخطوة الثانية هي تحديد السياق الذي نتفاعل فيه، بالاضافة لتحديد ما ومن يمثل تهديدا لسلامتنا الرقمية، كما علينا معرفة العواقب المحتملة سواء لما نفعله باستخدام الوسائط الرقمية وعلى الانترنت أو لأي تهديد محتمل.
الخطوة الأخيرة لرسم خريطة المخاطر شخصية هي وضع خطة تتضمن الحلول المناسبة لتفادي الأخطار والتهديدات المحتملة، بالإضافة لوضع احتمال وقوع الأسوأ في الحسبان وما هي الإجراءات التي سنحتاج لفعلها لو حدث ذلك.
الجدول أدناه مقترح لرسم الخريطة الشخصية كما يحتوي أمثلة توضيحية
الممتلكات الرقمية | درجة أهميتها | التهديدات المحتملة | درجة خطورة التهديد | الأطراف ذات المصلحة في التهديد | درجة الحماية المطلوبة | الاستثمار في الحماية | القرار | الخطوات |
---|---|---|---|---|---|---|---|---|
حسابات التواصل الإجتماعي | مهمة | اختراق/فقدان الحساب | شديدة الخطورة.[١] | بالإضافة للقراصنة يمكن أن يقوم أحد المعارف أو الأصدقاء أو الشركاء العاطفيين. | شديدة الأهمية | الوقت | توفير الحد الأقصى من الحماية | ضبط إعدادات الأمان واضافة التحقق بخطوتين. |
الصور الشخصية المخزنة على الموبايل | شديدة الأهمية | الاستيلاء على الصور | شديدة الخطورة. [٢] | بالإضافة للقراصنة يمكن أن يقوم به أحد المعارف أو الأصدقاء أو الشركاء العاطفيين. | شديدة الأهمية | يتضمن الاستثمار في الحماية الوقت والمجهود، وقد يتضمن المال لشراء مساحة تخزينية على الانترنت، أو هارديسك إضافي. | توفير الحد الأقصى من الحماية | مساحة تخزين سحابية.
مساحة تخزين مشفرة هارديسك على سبيل المثال. |
ملفات محاسبية لمشروع شخصي/ مؤسسي | شديدة الأهمية | فقدان/ تلف الملفات | شديد الخطورة | بالإضافة للقراصنة يمكن أن يقوم به أحد المعارف أو المنافسين في مجال العمل. | شديدة الأهمية | |||
الملفات التنفيذية للبرامج | يمكن حقن الملفات التنفيذية ببرامج ضارة، أو أن يكون الملف منتحلا لبرنامج شرعي. | |||||||
مفاتيح الاستيثاق |
الممتلكات الرقمية هي كل ما ننتجه من بيانات رقمية سواء كانت صور أو مستندات، أو حسابات رقمية على المواقع والتطبيقات المختلفة.
درجة الأهمية تعبر عن مقدار ما تعنيه لنا البيانات المختلفة، وتتراوح درجة الأهمية بين شديدة الأهمية، مهمة، متوسطة الأهمية، غير مهمة
تصف درجة الخطورة هنا مدى تأثير فقدان أو تلف هذه البيانات، وتتراوح درجة الخطورة بين شديدة الخطورة، خطرة، متوسطة الخطر، غير مهددة
تشمل الأطراف المُهددة كل الأطراف التي يمكنها أو يهمها تعريض البيانات للخطر، أكتبوها جميعا
درجات الحماية المطلوبة تتوقف على مدى أهمية البيانات ودرجة الخطورة
الاستثمار في الحماية يشمل الوقت والمجهود والمال لو إحتاج الأمر
القرار هو ما ننوي بالفعل عمله واضعين في الاعتبار كل المدخلات السابقة، قد نتخذ قرار بعدم أهمية توفير أي حماية للمتلكات من هذا النوع أو توفير أقصى حد من الحماية، وبناءا على كل ذلك نحدد خطوات التأمين التي سنتبعها
الخطوات هنا تعني كل ما يجب فعله لتنفيذ القرار بمعنى، ما هي الأدوات التي سنستخدمها للحماية، يفضل أن نكتبها بالتفصيل بحيث تتحول لخطة عمل مفهومة.