خارطة طريق التخطيط لحماية السلامة الرقمية
قالب:Reflistليس هناك خطة أمان وسلامة رقمية موحدة يمكن تطبيقها لحماية الجميع، حيث تختلف الاحتياجات والمهام التي يقوم بها كل منا عبر الوسائط الرقمية، تعتمد الخطة الجيدة على مجموعة من المعلومات تخص كل شخص نقترح هنا أن يقوم كل شخص برسم خريطة تتضمن التهديدات التي قد يتعرض لها، والعناصر الفاعلة في سياق ما يقوم به باستخدام الوسائط الرقمية المتعددة.
الخطوة الأولى هي تحديد ما نفعله على الإنترنت بواسطة الوسائط الرقمية المختلفة وما هي ممتلكاتنا الرقمية، ومعرفة ما نحتاجه لنحدد أولا المداخل التي قد يستخدمها المهاجمين، ونقاط الضعف في ممارساتنا الرقمية، سواء كانت سلوكيات أو أدوات، ونعلم إننا بالضرورة نضحي بجزء من سلامتنا الرقمية في مقابل ما تتيحه لنا التقنية عموما وما الانترنت بشكل خاص، علينا تحديده بوضوح.
الخطوة الثانية هي تحديد السياق الذي نتفاعل فيه، بالاضافة لتحديد ما ومن يمثل تهديدا لسلامتنا الرقمية، كما علينا معرفة العواقب المحتملة سواء لما نفعله باستخدام الوسائط الرقمية وعلى الانترنت أو لأي تهديد محتمل.
الخطوة الأخيرة لرسم خريطة المخاطر شخصية هي وضع خطة تتضمن الحلول المناسبة لتفادي الأخطار والتهديدات المحتملة، بالإضافة لوضع احتمال وقوع الأسوأ في الحسبان وما هي الإجراءات التي سنحتاج لفعلها لو حدث ذلك.
الجدول أدناه مقترح لرسم الخريطة الشخصية كما يحتوي أمثلة توضيحية
الممتلكات الرقمية | درجة أهميتها | التهديدات المحتملة | درجة خطورة التهديد | الأطراف ذات المصلحة في التهديد | درجة الحماية المطلوبة | الاستثمار في الحماية | القرار | الخطوات |
---|---|---|---|---|---|---|---|---|
حسابات التواصل الإجتماعي | مهمة | اختراق الحساب | شديد الخطورة [١] | |||||
الصور الشخصية المخزنة على الموبايل | ||||||||
حسابات مشروع شخصي/ مؤسسي | ||||||||
الملفات التنفيذية للبرامج | ||||||||
مفاتيح الاستيثاق |
الممتلكات الرقمية هي كل ما ننتجه من بيانات رقمية سواء كانت صور أو مستندات، أو حسابات رقمية على المواقع والتطبيقات المختلفة.
درجة الأهمية تعبر عن مقدار ما تعنيه لنا البيانات المختلفة، وتتراوح درجة الأهمية بين شديدة الأهمية، مهمة، متوسطة الأهمية، غير مهمة
تصف درجة الخطورة هنا مدى تأثير فقدان أو تلف هذه البيانات، وتتراوح درجة الخطورة بين شديدة الخطورة، خطرة، متوسطة الخطر، غير مهددة
تشمل الأطراف المُهددة كل الأطراف التي يمكنها أو يهمها تعريض البيانات للخطر، أكتبوها جميعا
درجات الحماية المطلوبة تتوقف على مدى أهمية البيانات ودرجة الخطورة
الاستثمار في الحماية يشمل الوقت والمجهود والمال لو إحتاج الأمر
القرار هو ما ننوي بالفعل عمله واضعين في الاعتبار كل المدخلات السابقة، قد نتخذ قرار بعدم أهمية توفير أي حماية للمتلكات من هذا النوع أو توفير أقصى حد من الحماية، وبناءا على كل ذلك نحدد خطوات التأمين التي سنتبعها
الخطوات هنا تعني كل ما يجب فعله لتنفيذ القرار بمعنى، ما هي الأدوات التي سنستخدمها للحماية، يفضل أن نكتبها بالتفصيل بحيث تتحول لخطة عمل مفهومة.
References
من الممكن أن يستخدم الحساب في الاستيلاء على حسابات أخرى أو إبتزاز دائرة الأصدقاء وغيرهم، سيتمكن اقائم بالاستيلاء من انتحال هويتك الرقمية والتفاعل بواسطتها مع الأخرين، كما سيطلع على كافة المحادثات والبيانات الخاصة
- ↑ خطأ استشهاد: وسم
<ref>
غير صحيح؛ لا نص تم توفيره للمراجع المسماةFoot01