تحميل كتاب المهارات الرقمية ثالث متوسط الفصل الثاني 1446



هل تريد تحميل كتاب المهارات الرقمية الصف الثالث المتوسط الفصل الدراسي الثاني 1446 pdf.

عرض اون لاين المهارات الرقمية ثالث متوسط ف2



  • نظم الى قناة الثالث المتوسط في التليجرام


محتوى الكتاب
كلما زادت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية بهدف سرقتها أو حجبها عن المستخدمين وغير ذلك. يتمثل الدور المهم للأمن السيبراني في منع التهديدات الداخلية والخارجية واكتشافها والقيام بالاستجابة المناسبة لها حسب الضرورة.
تهدف أنظمة الجاهزية العالية (high availability) إلى الحفاظ على إمكانية الوصول إلى المعلومات في جميع الأوقات، كما تضمن عدم انقطاع الخدمة بسبب انقطاع التيار الكهربائي أو تعطل الأجهزة أو أثناء عمليات تحديثات النظام، وتتضمن أيضا منع هجمات إيقاف الخدمة كتلك التي تعتمد على استهداف النظام برسائل تؤدي إلى إيقاف تشغيله إجباريا.
مثلث الحماية CIA
إن الهدف الأساسي للأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرهاء وهذا يعرف باسم مثلث الحماية CIA) Triad CIA)، وذلك مع التركيز على تنفيذ سياسات أمن المعلومات بشكل فاعل وستتعرف
بالتفصيل على كل هذه العناصر.
)Confidentiality( السرية
السرية في إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها، ولتحقيق ذلك يتم استخدام أساليب مختلفة مثل اسم المستخدم وكلمة المرور، وقوائم الأشخاص ذوي الصلاحيات.
)Integrity( التكامل
يشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات، والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين بذلك، ومن أساليب الحفاظ على تكامل البيانات والمعلومات تحديد الأذونات والصلاحيات (Permissions) والتشفير (Encryption)، وغيرها.
)Availability( التوافر
التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها، حيث إن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض الأساسي له. ومن أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات، الحفاظ على سلامة الأجهزة المستضيفة للبيانات، والنسخ
الاحتياطي، وتحديثات النظام، وتحسين كفاءة الشبكة لتسهيل وصول المستخدمين ما أمكن.
الاختراق الأمني
يحدث الاختراق الأمنى عند تجاوز طرف غير مصرح به التدابير الحماية للوصول إلى مناطق محمية من النظام، ويمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل حسابات الشركات والملكية الفكرية والمعلومات الشخصية للعملاء التي قد تشمل الأسماء والعناوين والأرقام الشخصية ومعلومات بطاقات الائتمان.
في بعض الأحيان . يتم استخدام مصطلح اختراق البيانات بالتناوب ، مع مصطلح الاختراق الأمني، رغم وجود اختلاف . جوهري به بينهماء حيث بحدث اختراق البيانات كنتيجة لحدوث الاختراق الأمني، كما أن اختراقات البيانات قد تحدث في مواضع مختلفة وبشكل متلاحق، حيث قد تؤدي سرقة كلمات المرور مثلا إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت. يميل المستخدمون عادة إلى استخدام نفس كلمة المرور على حسابات متعددة عبر الإنترنت، ورغم أنه من الصعب تذكر مجموعة من
كلمات المرور المختلفة، إلا إنه من المهم جدا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق الأحد الأنظمة التي
تستخدمها عبر الانترنت
أمثلة على الاختراقات في المؤسسات الكبيرة.
في عام 2019 ، كشف باحثوا أمن المعلومات أن ملايين سجلات مستخدمي فيسبوك كانت منتشرة عبر الإنترنت، يسبب قيام بعض التطبيقات التي يسمح لها فيسبوك بالوصول إلى بيانات مستخدميه بتخزين تلك البيانات على خوادم خاصة بها دون وضع تدابير الأمان المطلوبة، وتم العثور على ملايين السجلات بما فيها معرفات المستخدمين على فيسبوك التعليقات الإعجابات، ردود الفعل وأسماء الحسابات في قاعدة بيانات تم تحميلها بواسطة الناشر الرقمي المكسيكي كولتورا كوليكتيفا الذي تم اكتشافه على الخوادم السحابية الخدمات أمازون ويب (Amazon Web Service - (AWS)، وهذا يدعو إلى اتخاذ تدابير الحيطة والحذر قبل السماح البرامج الأطراف

تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-