: /
‫أبوصيني‬ ‫سناء‬ ‫المعلمة‬ ‫التاسع‬ ‫الصف‬
ِ‫المقابل‬ ‫وفي‬ ،‫نا‬َ‫ت‬‫حيا‬ ُ‫تسهل‬ ٌ
‫وأدوات‬ ٌ
‫تطبيقات‬ ُ‫تظهر‬ ،ٍ‫متسارع‬ ٍّ‫رقمي‬ ٍ‫عالم‬ ‫في‬
. ِ
‫البيانات‬ ُ‫ق‬‫واخترا‬ ِ‫الوصول‬ ُ‫ة‬‫ل‬-
‫و‬‫وسه‬ ،ِ‫ة‬‫الخصوصي‬ ُ‫وانعدام‬ ِ‫االنفتاح‬ ُ‫ة‬‫خطور‬ ُ‫د‬‫تزدا‬
‫؟‬ِّ‫الرقمي‬ ِ‫العالم‬ ‫في‬ ‫ي‬ِ‫ت‬‫بيانا‬ ‫أحمي‬ َ‫فكيف‬
،ِ‫السؤال‬ ِ‫عن‬ ُ‫أجيب‬ َّ‫م‬‫ث‬ ،ِ‫ة‬‫اآلتي‬ ِ‫الحاالت‬ َ‫من‬ ٍ‫ة‬‫حال‬ ِّ‫ل‬‫ك‬ ‫في‬ َ‫ل‬‫المسؤو‬ ‫نفسي‬ ُ‫ل‬َّ‫أتخي‬
‫و؟‬َ‫ل‬ ُ‫ل‬‫أفع‬ ‫ماذا‬

.
‫مني‬ ُ‫يطلب‬ ،‫مصرفي‬ ْ‫من‬ ُ‫ه‬َّ‫أن‬ ‫يبدو‬ ٍ‫ط‬‫راب‬ ‫على‬ ‫يحتوي‬ ‫ا‬ً‫إلكتروني‬ ‫ا‬ً‫د‬‫بري‬ ُ‫تلقيت‬
.‫حسابي‬ ِ‫معلومات‬ ِ‫د‬‫لتأكي‬ ِ‫الدخول‬ َ‫ل‬‫تسجي‬

.
‫إلى‬ َ‫م‬‫االنضما‬ ُ‫يطلب‬ ، ِ‫المقرب‬ ‫ي‬ِ‫ق‬‫صدي‬ ْ‫من‬ ‫الواتسآب‬ ‫على‬ ٌ‫رابط‬ ‫ني‬َ‫وصل‬
.ٍ‫ة‬‫خاص‬ ٍ‫ة‬‫مجموع‬

.
ِ‫حساب‬ ‫إلى‬ ِ‫للدخول‬ ِ‫المرور‬ َ‫ة‬‫كلم‬ ُ‫نسيت‬
Gmail
.‫بي‬ ِّ‫ص‬‫الخا‬
‫مشكالت‬ ‫من‬ ‫تحد‬ ‫التي‬ ‫الحماية‬ ‫وسائل‬
ِ‫البيانات‬ ‫مشاركة‬
،ِ‫والتعديل‬ ،ِ‫ه‬‫ب‬ ِ‫المصرح‬ ِ‫غير‬ ِ‫الوصول‬ َ‫من‬ ‫نا‬ِ‫معلومات‬ ِ‫تأمين‬ ‫إلى‬ ِ‫البيانات‬ ِ‫ة‬‫حماي‬ ُ‫ل‬‫وسائ‬ ُ‫ف‬‫تهد‬
.ِ‫المخاطر‬ َ‫من‬ ‫ها‬ِ‫وغير‬ ،ِ‫ة‬‫والسرق‬
:‫والتقنيات‬ ‫الوسائل‬ ‫هذه‬ ‫أهم‬

( ِ
‫البيانات‬ َ‫تشفير‬
Encryption
:)
ُ‫البيانات‬ ‫ها‬ِ‫ق‬‫طري‬ ْ‫عن‬ ُ‫ل‬َّ‫و‬َ‫ح‬ُ‫ت‬ ٌ‫ة‬‫عملي‬ َ‫وهي‬
.ٍ‫د‬‫محد‬ ٍ‫تشفير‬ ِ‫فتاح‬ِ‫م‬ َ‫عبر‬ ‫إال‬ ِ‫ة‬‫للقراء‬ ٍ‫ة‬‫قابل‬ ِ‫غير‬ ٍ‫ة‬‫صيغ‬ ‫إلى‬

( َّ‫االحتياطي‬ َ‫خ‬‫النس‬
Backup and Recovery
:)
َّ‫االحتياطي‬ ُ‫خ‬‫النس‬ ُ‫يضمن‬
ْ‫عن‬ َ‫ك‬‫وذل‬ ‫ها؛‬ِ‫ف‬‫إتال‬ ْ‫أو‬ ِ‫البيانات‬ ِ‫فقدان‬ َ‫د‬‫عن‬ ‫إليها‬ ِ‫للرجوع‬ ِ‫البيانات‬ ‫من‬ ٍ‫سخ‬ُ‫ن‬ َ‫د‬‫وجو‬
.ٍ‫آمن‬ ٍ‫مكان‬ ‫في‬ ‫ها‬ِ‫وتخزين‬ ِ‫للبيانات‬ ٍ‫نسخ‬ ِ‫ء‬‫إنشا‬ ِ‫طريق‬

( ِ‫الوصول‬ ِ
‫صالحيات‬ َ‫ضبط‬
Access Control
:)
ِ‫منح‬ ُ‫ة‬‫عملي‬ َ‫هي‬
‫إلى‬ ِ‫بالوصول‬ ْ‫فقط‬ ِ‫ة‬‫ل‬َّ‫المخو‬ ِ‫الجهات‬ ِ‫أو‬ ِ‫لألشخاص‬ ٍ‫ة‬‫معين‬ ٍ‫صالحيات‬
. ِ‫البيانات‬

َ‫ة‬‫المصادق‬
(
Authentication
:)
ِ‫أو‬ ِ‫د‬‫األفرا‬ ِ‫ة‬‫هوي‬ ْ‫من‬ ِ‫د‬‫التأك‬ ُ‫ة‬‫عملي‬ َ‫وهي‬
َّ‫ق‬‫ح‬ ‫يمنحوا‬ ْ‫ن‬‫أ‬ َ‫ل‬‫قب‬ ٍ‫ة‬‫معين‬ ٍ‫بيانات‬ ‫إلى‬ َ‫ل‬‫الوصو‬ ُ‫تطلب‬ ‫التي‬ ِ‫ة‬‫األجهز‬
. ِ‫البيانات‬ ِ‫ه‬‫هذ‬ ‫إلى‬ ِ‫الوصول‬
:‫مثال‬
ْ‫عن‬ ‫بوك‬ ‫الفيس‬ ‫على‬ ِ‫ه‬ِ‫صفحت‬ ‫إلى‬ َ‫ل‬‫الدخو‬ ُ‫م‬‫المستخد‬ ُ‫د‬‫يري‬ ‫عندما‬
َ‫ص‬‫الشخ‬ َّ‫ن‬‫بأ‬ ،ِ‫د‬‫التأكي‬ َ‫ز‬‫رم‬ ُ‫ع‬‫الموق‬ ُ‫ه‬‫من‬ ُ‫سيطلب‬ ،َ‫آخر‬ ٍ‫حاسوب‬ ِ‫جهاز‬ ِ‫طريق‬
ِ‫الهاتف‬ ‫على‬ ‫إما‬ ُ‫ز‬‫الرم‬ ُ‫ه‬‫ل‬ ُ‫ل‬‫ويرس‬ ،ُ‫ه‬ُ‫س‬‫نف‬ َ‫هو‬ ِ‫ه‬ِ‫صفحت‬ ‫إلى‬ َ‫ل‬‫الدخو‬ ُ‫د‬‫يري‬ ‫الذي‬
.ِّ‫اإللكتروني‬ ِ‫د‬‫البري‬ َ‫عبر‬ ْ‫أو‬ ،ٍ‫ة‬‫رسال‬ ‫في‬ ِ‫الجوال‬
:‫المصادقة‬ ‫أنواع‬

( َ‫ة‬‫الثنائي‬ َ‫ة‬‫المصادق‬
2FA
:)
‫؛‬ِ‫عاملين‬ ْ‫أو‬ ِ‫خطوتين‬ ُ‫م‬‫ستخد‬َ‫ت‬ ‫التي‬
‫إلى‬ ِ‫الوصول‬ ِ‫أو‬ ِ‫الدخول‬ ِ‫تسجيل‬ َ‫د‬‫عن‬ ِ‫المستخدم‬ ِ‫ة‬ّ‫وي‬ُ‫ه‬ ْ‫من‬ ُ‫ق‬ّ‫ق‬‫للتح‬
.‫ما‬ ٍ‫ة‬‫خدم‬

( ‫الثالثية‬ َ‫ة‬‫المصادق‬
3FA
:)
ٍ‫ة‬‫مختلف‬ َ‫ل‬‫عوام‬ َ‫ة‬‫ثالث‬ ُ‫تتطلب‬ ُ‫حيث‬
‫خرى‬‫ُأ‬
ٍ‫أمان‬ َ‫ة‬‫طبق‬ ُ‫ف‬‫تضي‬ َ‫ك‬‫بذل‬ َ‫وهي‬ ،ِ‫المستخدم‬ ِ‫ة‬ّ‫وي‬ُ‫ه‬ ْ‫من‬ ِ‫للتحقق‬
.ِ‫العوامل‬ َ‫من‬ ٍ‫ة‬‫مختلف‬ ٍ‫أنواع‬ ِ‫ة‬‫ثالث‬ َ‫بين‬ ِ‫ع‬ْ‫م‬‫الج‬ َ‫عبر‬

( َّ‫مي‬ْ‫ق‬َّ‫الر‬ َ‫ع‬‫التوقي‬
Digital Signature
:)
َ‫من‬ ِ‫د‬ُّ‫للتأك‬ ُ‫م‬‫ستخد‬ُ‫ت‬ ٌ‫ة‬‫ْني‬‫ق‬ِ‫ت‬ َ‫وهي‬
.ٍ‫ة‬‫خاص‬ َ‫ح‬‫مفاتي‬ ِ‫ة‬‫بوساط‬ ِ‫التوقيع‬ َ‫عبر‬ ‫ها‬ِ‫وسالمت‬ ِ‫البيانات‬

( ‫الخصوصية‬ ِ
‫سياسات‬
Privacy Policies
:)
َ‫ق‬‫طر‬ ُ‫د‬ِّ‫د‬‫تح‬ ٌ‫سياسات‬ َ‫هي‬
ِ‫ه‬‫هذ‬ ِ‫باع‬ِّ‫ت‬‫با‬ ِ‫المؤسسات‬ ُ‫م‬َ‫ز‬‫ل‬ُ‫وت‬ ،‫ها‬ِ‫ومشاركت‬ ‫ها‬ِ‫م‬‫واستخدا‬ ِ‫البيانات‬ ِ‫جمع‬
.ِ‫د‬‫األفرا‬ ِ‫ة‬‫خصوصي‬ ِ‫ة‬‫لحماي‬ ِ‫السياسات‬
‫البيانات‬ ‫حماية‬ ‫طرق‬ ‫بين‬ ‫مقارنة‬
ُ‫أختار‬ َ‫ف‬‫كي‬ ‫؟‬ِّ‫األخالقي‬ ‫ها‬ُ‫وتأثير‬ ‫ها‬ِ‫م‬‫استخدا‬ ْ‫من‬ ‫والجدوى‬ ‫ها‬ُ‫فعاليت‬ ُ‫حيث‬ ْ‫من‬ ُ‫الطرق‬ ِ‫ه‬‫هذ‬ ُ‫ف‬‫تختل‬ ْ‫ل‬‫ه‬
‫ها؟‬َ‫ع‬‫جمي‬ ‫َها‬‫ق‬‫أطب‬ ْ‫ن‬‫أ‬ ُ‫يجب‬ ْ‫ل‬‫ه‬ ‫الفضلى؟‬ َ‫ة‬‫الطريق‬

َ‫من‬ ُ‫ن‬‫يكو‬ ‫ال‬ ْ‫د‬‫فق‬ ، ِ‫البيانات‬ ِ‫ة‬‫لحماي‬ ٌ‫ة‬‫وكامل‬ ٌ‫ة‬‫مثالي‬ ٌ‫ة‬‫واحد‬ ٌ‫ة‬‫طريق‬ ُ‫د‬‫توج‬ ‫ال‬ ُ‫ه‬َّ‫ن‬‫أ‬ ‫على‬ ٌ‫ق‬‫اتفا‬ َ‫ك‬‫هنا‬
.ً‫ة‬‫كاف‬ ِ‫ة‬‫الممكن‬ ِّ‫السيبراني‬ ِ‫األمن‬ ِ‫توصيات‬ ُ‫ذ‬‫تنفي‬ ِ‫الممكن‬

ُ‫تناسب‬ ‫التي‬ ِ‫ة‬‫الفعال‬ ِ‫والتوصيات‬ ِ‫األساليب‬ َ‫من‬ ٍ‫ة‬‫مجموع‬ ُ‫ق‬‫تطبي‬ ِ‫د‬‫واألفرا‬ ِ‫المؤسسات‬ ‫على‬ ‫يجب‬
ِ‫بعين‬ َ‫آخذين‬ ، ِ‫واالحتياجات‬ َ‫د‬‫الموار‬
ِ‫الطرق‬ ِ‫ه‬‫هذ‬ َ‫ة‬‫فعالي‬ ِ‫االعتبار‬
‫و‬
‫جدواها‬
ِّ‫األخالقي‬ ‫ها‬َ‫وتأثير‬
.

ِ‫ة‬‫السيبراني‬ ِ‫الهجمات‬ َ‫من‬ ٍ‫بمأمن‬ َ‫د‬‫الفر‬ ْ‫أو‬ َ‫ة‬‫المؤسس‬ َّ‫ن‬‫أ‬ ِ‫الطرق‬ ِ‫جميع‬ ُ‫ق‬‫تطبي‬ ‫يعني‬ ‫ال‬
َ‫ء‬‫إعطا‬ َّ‫ولكن‬ ‫؛‬
َ‫ف‬‫سو‬ ،ِ‫د‬‫الفر‬ ْ‫أو‬ ِ‫ة‬‫المؤسس‬ ‫لدى‬ ِ‫المخاطر‬ ‫أعلى‬ ُ‫ج‬‫تعال‬ ‫التي‬ ِ‫التوصيات‬ ِ‫لبعض‬ ِ‫ة‬‫األولوي‬
‫على‬ ُ‫ل‬‫يعم‬
ٍ‫كبير‬ ٍ‫بشكل‬ ِ‫ة‬‫األمني‬ ِ‫الهجمات‬ َ‫من‬ ِ‫التقليل‬
.
‫الطريقة‬ ‫الفعالية‬ ‫الجدوى‬ ‫األخالقي‬ ‫التأثير‬
َ‫من‬ ‫ا‬ً‫عالي‬ ً‫مستوى‬ ُ‫التشفير‬ ُ‫يوفر‬
ٌ‫ق‬‫خر‬ َ‫حدث‬ ْ‫لو‬ ‫حتى‬ ،ِ‫األمان‬
‫فإذا‬ ، ِ‫للبيانات‬
َّ‫م‬‫ت‬ ْ‫أو‬ ُ‫ة‬‫المشفر‬ ُ‫البيانات‬ ْ‫رقت‬ُ‫س‬
ِ‫غير‬ ٍ‫ة‬‫بطريق‬ ‫إليها‬ ُ‫ل‬‫الوصو‬
َ‫غير‬ ُ‫ن‬‫ستكو‬ ‫ها‬َّ‫ن‬‫فإ‬ ،ٍ‫ة‬‫مصرح‬
ُ‫ن‬‫ستكو‬ َّ‫م‬‫ث‬ ْ‫ومن‬ ،ِ‫ة‬‫للقراء‬ ٍ‫ة‬‫قابل‬
.ِ‫ة‬‫الفائد‬ َ‫ة‬‫عديم‬
ِ‫التشفير‬ ُ‫ة‬‫عملي‬ ُ‫ن‬‫تكو‬ ْ‫د‬‫ق‬
‫ها‬ِ‫ق‬‫لتطبي‬ ً‫ة‬‫ومكلف‬ ً‫ة‬‫معقد‬
ُ‫تسبب‬ ْ‫د‬‫وق‬ ،‫ها‬ِ‫وصيانت‬
ِ‫نقل‬ ِ‫ة‬‫سرع‬ ‫في‬ ‫ا‬ً‫ض‬‫انخفا‬
ِ‫زمن‬ ِ‫ة‬‫كفاء‬ ِ‫ة‬‫وقل‬ ، ِ‫البيانات‬
‫في‬ ِ‫واالزدحام‬ ِ‫الوصول‬
.ِ‫ه‬ِ‫وزيادت‬ ِ‫ة‬‫الشبك‬
ُ‫التشفير‬ َ‫ض‬‫يتعار‬ ْ‫ن‬‫أ‬ ُ‫يمكن‬
َ‫ع‬‫م‬
،ِ‫ة‬‫الخاص‬ ِ‫واللوائح‬ ِ‫القوانين‬
ِ‫د‬‫األفرا‬ ِ‫وحقوق‬
ُ‫يجب‬ ‫لذا‬ ‫؛‬َ‫المختلفين‬
ُ‫ق‬‫تتواف‬ ٍ‫ة‬‫بطريق‬ ُ‫ه‬ُ‫م‬‫استخدا‬
ِ‫واللوائح‬ ِ‫القوانين‬ َ‫ع‬‫م‬
.ِ‫ة‬‫والدولي‬ ِ‫ة‬‫المحلي‬
ِ‫للمؤسسات‬ ُ‫ح‬‫تسم‬
‫بالتعافي‬
ِ‫فقدان‬ ْ‫من‬ ِ‫السريع‬
‫؛‬ ِ‫المعلومات‬
ٍ‫بشكل‬ ‫ها‬ِ‫ت‬‫بيانا‬ ِ‫د‬‫باستردا‬
ِ‫وقت‬ ْ‫من‬ ُ‫ل‬‫يقل‬ ‫مما‬ ‫؛‬ٍ‫سريع‬
.ِ‫العمل‬ ِ‫عن‬ ِ‫التوقف‬
ُ‫خ‬‫النس‬ ُ‫ن‬‫يكو‬
ُّ‫االحتياطي‬
ِ‫كانت‬ ‫إذا‬ ‫اًل‬‫وفعا‬ ‫ا‬ً‫ح‬‫ناج‬
‫فيها‬ ُ‫ع‬‫توض‬ ‫التي‬ ُ‫ة‬‫البيئ‬
ُ‫ة‬‫االحتياطي‬ ُ‫خ‬‫س‬ُ‫الن‬
ً‫ة‬‫ناجح‬
.ً‫ة‬‫وآمن‬
ِ‫النسخ‬ ِ‫ء‬‫إجرا‬ َ‫ل‬‫قب‬
ُ‫ذ‬‫أخ‬ ُ‫يجب‬ ِّ‫االحتياطي‬
َ‫المستخدمين‬ ِ‫ة‬‫موافق‬
ِ‫البيانات‬ ِ‫جمع‬ ِ‫ة‬‫عملي‬ ‫على‬
.‫ها‬ِ‫خ‬‫ونس‬ ‫ها‬ِ‫م‬‫واستخدا‬
‫الطريقة‬ ‫الفعالية‬ ‫الجدوى‬ ‫األخالقي‬ ‫التأثير‬
ِ‫ء‬‫إنشا‬ ‫في‬ ُ‫د‬‫تساع‬
َ‫ل‬‫داخ‬ ِ‫ة‬‫المساءل‬
ِ‫طريق‬ ْ‫عن‬ ِ‫المؤسسات‬
‫ها‬ِ‫تمكين‬
ُ‫ه‬ُ‫يمكن‬ ْ‫من‬ ِ‫تتبع‬ ْ‫من‬
‫إلى‬ ُ‫ل‬‫الوصو‬
َ‫ذ‬‫نف‬ ْ‫ومن‬ ِ‫د‬‫الموار‬
ِ‫اإلجراءات‬
ْ‫من‬ ُ‫ل‬‫يقل‬ ‫مما‬ ‫؛‬ِ‫ه‬ِ‫ومراقبت‬
ِ‫مخاطر‬
.ِ‫ة‬‫الداخلي‬ ِ‫التهديدات‬
ِ‫صالحيات‬ ِ‫ط‬‫ضب‬ ُ‫ذ‬‫تنفي‬ ُ‫يجب‬
ٍ‫صحيح‬ ٍ‫بشكل‬ ِ‫الوصول‬
‫حتى‬
ْ‫ن‬‫أ‬ ُ‫يجب‬ ‫اًل‬‫فمث‬ ، ‫اًل‬‫فعا‬ َ‫ن‬‫يكو‬
ً‫ة‬‫قوي‬ ِ‫المرور‬ ُ‫كلمات‬ َ‫ن‬‫تكو‬
.‫ها‬ِ‫ع‬‫نو‬ ‫من‬ ً‫ة‬‫وفريد‬
ِ‫ط‬‫ضب‬ ُ‫ق‬‫تطبي‬ ُ‫يجب‬
ٍ‫ة‬‫بطريق‬ ِ‫الوصول‬ ِ‫صالحيات‬
َ‫ة‬‫العدال‬ ُ‫تضمن‬
ِ‫الوصول‬ ِ‫صالحيات‬ ِ‫بمنح‬
ٍ‫تمييز‬ ِ‫دون‬ ْ‫من‬ ِ‫لألشخاص‬
.ٍ‫تفضيل‬ ْ‫أو‬
َّ‫خط‬ ُ‫ة‬‫المصادق‬ ُ‫ل‬‫تشك‬
‫في‬ ِ‫األول‬ ِ‫الدفاع‬
ِ‫التهديدات‬ ِ‫ة‬‫مواجه‬
ُ‫يجب‬ ْ‫ولكن‬ ،ِ‫ة‬‫السيبراني‬
َ‫ض‬‫بع‬ ِ‫االعتبار‬ ِ‫بعين‬ ُ‫ذ‬‫األخ‬
ِ‫ة‬‫فعالي‬ ِ‫لضمان‬ ِ‫األمور‬
،ِ‫ة‬‫الطريق‬ ِ‫ه‬‫هذ‬
ٌ‫ة‬‫محتمل‬ ُ‫ف‬‫تكالي‬ ُ‫د‬‫توج‬
ٌ‫ة‬‫مرتبط‬
.
ٍ‫بشكل‬ ِ‫ة‬‫المصادق‬ ِ‫ذ‬‫بتنفي‬
ُّ‫ل‬‫ح‬ ُ‫ف‬‫يكل‬ ْ‫د‬‫ق‬ ٍّ‫م‬‫عا‬
ِ‫ة‬‫الثنائي‬ ِ‫ة‬‫المصادق‬
( ِ‫ط‬‫البسي‬
2FA
)
‫الذي‬
َ‫ل‬‫رسائ‬ ُ‫م‬‫يستخد‬
SMS
َ‫ة‬‫بضع‬ ِ‫للتحقق‬
.‫ا‬ً‫شهري‬ ٍ‫دوالرات‬
ِ‫ة‬‫المصادق‬ ُ‫ق‬‫تطبي‬ ُ‫يتطلب‬
ِ‫ة‬‫األخالقي‬ ‫ِئ‬‫المباد‬ َ‫ة‬‫مراعا‬
،ِ‫ة‬‫بالشفافي‬ ُ‫ق‬‫تتعل‬ ‫التي‬
، ِ‫المعلومات‬ ِ‫ة‬‫وحماي‬
.ِ‫المستخدم‬ َ‫ة‬‫وموافق‬
‫استخدام‬
VPN
‫معلومات‬ ‫إدخال‬ ‫تجنب‬ ،‫البيانات‬ ‫لتشفير‬
‫بالشبكات‬ ‫التلقائي‬ ‫االتصال‬ ‫وتعطيل‬ ،‫حساسة‬
.
‫على‬ ‫النقر‬ ‫أو‬ ‫المرفقات‬ ‫فتح‬ ‫عدم‬
‫وتفعيل‬ ،‫المرسل‬ ‫من‬ ‫التحقق‬ ،‫الروابط‬
.‫العشوائي‬ ‫البريد‬ ‫فالتر‬
‫حماية‬ ،‫الملفات‬ ‫تشفير‬ ‫استخدام‬
‫وتمكين‬ ،‫قوية‬ ‫مرور‬ ‫بكلمة‬ ‫الجهاز‬
.‫الثنائية‬ ‫المصادقة‬
‫موثوقة‬ ‫مصادر‬ ‫من‬ ‫التطبيقات‬ ‫تحميل‬
،‫الرسمية‬ ‫التطبيقات‬ ‫متاجر‬ ‫مثل‬
.‫التثبيت‬ ‫قبل‬ ‫األذونات‬ ‫من‬ ‫والتحقق‬
•
‫استخدام‬
‫آمنة‬ ‫شبكة‬
،
‫تفعيل‬
VPN
،
‫مشاركة‬ ‫وعدم‬
‫محمية‬ ‫غير‬ ‫شبكات‬ ‫عبر‬ ‫الحساسة‬ ‫المعلومات‬
.
‫تخزين‬ ،‫المستخدم‬ ‫موافقة‬ ‫على‬ ‫الحصول‬
‫بسياسات‬ ‫وااللتزام‬ ،‫آمن‬ ‫بشكل‬ ‫البيانات‬
.‫الخصوصية‬
‫مكافحة‬ ‫ببرنامج‬ ‫األجهزة‬ ‫فحص‬
‫وتفعيل‬ ،‫استخدامها‬ ‫قبل‬ ‫الفيروسات‬
‫غير‬ ‫األجهزة‬ ‫تشغيل‬ ‫منع‬ ‫إعدادات‬
.‫الموثوقة‬
‫التشفي‬
‫ر‬
‫النسخ‬
‫اإلحتياطي‬
‫صالحيات‬ ‫ضبط‬
‫الوصول‬ ‫المصاد‬
‫قة‬
•
‫الثنائية‬ ‫المصادقة‬ ‫ستخدام‬
(
2FA
.)
•
‫الوصول‬ ‫في‬ ‫التحكم‬ ‫أنظمة‬ ‫تطبيق‬
(
Access Control
.)
•
‫الحساسة‬ ‫البيانات‬ ‫تشفير‬
.
•
‫ا‬
‫للبيانات‬ ‫دوري‬ ‫احتياطي‬ ‫نسخ‬ ‫جراء‬
.
•
‫وآمنة‬ ‫مختلفة‬ ‫مواقع‬ ‫في‬ ‫االحتياطية‬ ‫النسخ‬ ‫تخزين‬
.
•
‫التشفير‬ ‫تقنيات‬ ‫استخدام‬
.
•
‫االفتراضية‬ ‫الخاصة‬ ‫الشبكات‬ ‫تفعيل‬
(
VPN
.)
•
‫البيانات‬ ‫إلى‬ ‫الوصول‬ ‫يمكنه‬ ‫من‬ ‫تحدد‬ ‫أمنية‬ ‫سياسات‬ ‫وضع‬
.

Protect _yourself_from_malware_cypersecurity.pptx

  • 1.
    : / ‫أبوصيني‬ ‫سناء‬‫المعلمة‬ ‫التاسع‬ ‫الصف‬
  • 2.
    ِ‫المقابل‬ ‫وفي‬ ،‫نا‬َ‫ت‬‫حيا‬ُ‫تسهل‬ ٌ ‫وأدوات‬ ٌ ‫تطبيقات‬ ُ‫تظهر‬ ،ٍ‫متسارع‬ ٍّ‫رقمي‬ ٍ‫عالم‬ ‫في‬ . ِ ‫البيانات‬ ُ‫ق‬‫واخترا‬ ِ‫الوصول‬ ُ‫ة‬‫ل‬- ‫و‬‫وسه‬ ،ِ‫ة‬‫الخصوصي‬ ُ‫وانعدام‬ ِ‫االنفتاح‬ ُ‫ة‬‫خطور‬ ُ‫د‬‫تزدا‬ ‫؟‬ِّ‫الرقمي‬ ِ‫العالم‬ ‫في‬ ‫ي‬ِ‫ت‬‫بيانا‬ ‫أحمي‬ َ‫فكيف‬ ،ِ‫السؤال‬ ِ‫عن‬ ُ‫أجيب‬ َّ‫م‬‫ث‬ ،ِ‫ة‬‫اآلتي‬ ِ‫الحاالت‬ َ‫من‬ ٍ‫ة‬‫حال‬ ِّ‫ل‬‫ك‬ ‫في‬ َ‫ل‬‫المسؤو‬ ‫نفسي‬ ُ‫ل‬َّ‫أتخي‬ ‫و؟‬َ‫ل‬ ُ‫ل‬‫أفع‬ ‫ماذا‬  . ‫مني‬ ُ‫يطلب‬ ،‫مصرفي‬ ْ‫من‬ ُ‫ه‬َّ‫أن‬ ‫يبدو‬ ٍ‫ط‬‫راب‬ ‫على‬ ‫يحتوي‬ ‫ا‬ً‫إلكتروني‬ ‫ا‬ً‫د‬‫بري‬ ُ‫تلقيت‬ .‫حسابي‬ ِ‫معلومات‬ ِ‫د‬‫لتأكي‬ ِ‫الدخول‬ َ‫ل‬‫تسجي‬  . ‫إلى‬ َ‫م‬‫االنضما‬ ُ‫يطلب‬ ، ِ‫المقرب‬ ‫ي‬ِ‫ق‬‫صدي‬ ْ‫من‬ ‫الواتسآب‬ ‫على‬ ٌ‫رابط‬ ‫ني‬َ‫وصل‬ .ٍ‫ة‬‫خاص‬ ٍ‫ة‬‫مجموع‬  . ِ‫حساب‬ ‫إلى‬ ِ‫للدخول‬ ِ‫المرور‬ َ‫ة‬‫كلم‬ ُ‫نسيت‬ Gmail .‫بي‬ ِّ‫ص‬‫الخا‬
  • 3.
    ‫مشكالت‬ ‫من‬ ‫تحد‬‫التي‬ ‫الحماية‬ ‫وسائل‬ ِ‫البيانات‬ ‫مشاركة‬ ،ِ‫والتعديل‬ ،ِ‫ه‬‫ب‬ ِ‫المصرح‬ ِ‫غير‬ ِ‫الوصول‬ َ‫من‬ ‫نا‬ِ‫معلومات‬ ِ‫تأمين‬ ‫إلى‬ ِ‫البيانات‬ ِ‫ة‬‫حماي‬ ُ‫ل‬‫وسائ‬ ُ‫ف‬‫تهد‬ .ِ‫المخاطر‬ َ‫من‬ ‫ها‬ِ‫وغير‬ ،ِ‫ة‬‫والسرق‬ :‫والتقنيات‬ ‫الوسائل‬ ‫هذه‬ ‫أهم‬  ( ِ ‫البيانات‬ َ‫تشفير‬ Encryption :) ُ‫البيانات‬ ‫ها‬ِ‫ق‬‫طري‬ ْ‫عن‬ ُ‫ل‬َّ‫و‬َ‫ح‬ُ‫ت‬ ٌ‫ة‬‫عملي‬ َ‫وهي‬ .ٍ‫د‬‫محد‬ ٍ‫تشفير‬ ِ‫فتاح‬ِ‫م‬ َ‫عبر‬ ‫إال‬ ِ‫ة‬‫للقراء‬ ٍ‫ة‬‫قابل‬ ِ‫غير‬ ٍ‫ة‬‫صيغ‬ ‫إلى‬  ( َّ‫االحتياطي‬ َ‫خ‬‫النس‬ Backup and Recovery :) َّ‫االحتياطي‬ ُ‫خ‬‫النس‬ ُ‫يضمن‬ ْ‫عن‬ َ‫ك‬‫وذل‬ ‫ها؛‬ِ‫ف‬‫إتال‬ ْ‫أو‬ ِ‫البيانات‬ ِ‫فقدان‬ َ‫د‬‫عن‬ ‫إليها‬ ِ‫للرجوع‬ ِ‫البيانات‬ ‫من‬ ٍ‫سخ‬ُ‫ن‬ َ‫د‬‫وجو‬ .ٍ‫آمن‬ ٍ‫مكان‬ ‫في‬ ‫ها‬ِ‫وتخزين‬ ِ‫للبيانات‬ ٍ‫نسخ‬ ِ‫ء‬‫إنشا‬ ِ‫طريق‬
  • 4.
     ( ِ‫الوصول‬ ِ ‫صالحيات‬َ‫ضبط‬ Access Control :) ِ‫منح‬ ُ‫ة‬‫عملي‬ َ‫هي‬ ‫إلى‬ ِ‫بالوصول‬ ْ‫فقط‬ ِ‫ة‬‫ل‬َّ‫المخو‬ ِ‫الجهات‬ ِ‫أو‬ ِ‫لألشخاص‬ ٍ‫ة‬‫معين‬ ٍ‫صالحيات‬ . ِ‫البيانات‬  َ‫ة‬‫المصادق‬ ( Authentication :) ِ‫أو‬ ِ‫د‬‫األفرا‬ ِ‫ة‬‫هوي‬ ْ‫من‬ ِ‫د‬‫التأك‬ ُ‫ة‬‫عملي‬ َ‫وهي‬ َّ‫ق‬‫ح‬ ‫يمنحوا‬ ْ‫ن‬‫أ‬ َ‫ل‬‫قب‬ ٍ‫ة‬‫معين‬ ٍ‫بيانات‬ ‫إلى‬ َ‫ل‬‫الوصو‬ ُ‫تطلب‬ ‫التي‬ ِ‫ة‬‫األجهز‬ . ِ‫البيانات‬ ِ‫ه‬‫هذ‬ ‫إلى‬ ِ‫الوصول‬ :‫مثال‬ ْ‫عن‬ ‫بوك‬ ‫الفيس‬ ‫على‬ ِ‫ه‬ِ‫صفحت‬ ‫إلى‬ َ‫ل‬‫الدخو‬ ُ‫م‬‫المستخد‬ ُ‫د‬‫يري‬ ‫عندما‬ َ‫ص‬‫الشخ‬ َّ‫ن‬‫بأ‬ ،ِ‫د‬‫التأكي‬ َ‫ز‬‫رم‬ ُ‫ع‬‫الموق‬ ُ‫ه‬‫من‬ ُ‫سيطلب‬ ،َ‫آخر‬ ٍ‫حاسوب‬ ِ‫جهاز‬ ِ‫طريق‬ ِ‫الهاتف‬ ‫على‬ ‫إما‬ ُ‫ز‬‫الرم‬ ُ‫ه‬‫ل‬ ُ‫ل‬‫ويرس‬ ،ُ‫ه‬ُ‫س‬‫نف‬ َ‫هو‬ ِ‫ه‬ِ‫صفحت‬ ‫إلى‬ َ‫ل‬‫الدخو‬ ُ‫د‬‫يري‬ ‫الذي‬ .ِّ‫اإللكتروني‬ ِ‫د‬‫البري‬ َ‫عبر‬ ْ‫أو‬ ،ٍ‫ة‬‫رسال‬ ‫في‬ ِ‫الجوال‬ :‫المصادقة‬ ‫أنواع‬  ( َ‫ة‬‫الثنائي‬ َ‫ة‬‫المصادق‬ 2FA :) ‫؛‬ِ‫عاملين‬ ْ‫أو‬ ِ‫خطوتين‬ ُ‫م‬‫ستخد‬َ‫ت‬ ‫التي‬ ‫إلى‬ ِ‫الوصول‬ ِ‫أو‬ ِ‫الدخول‬ ِ‫تسجيل‬ َ‫د‬‫عن‬ ِ‫المستخدم‬ ِ‫ة‬ّ‫وي‬ُ‫ه‬ ْ‫من‬ ُ‫ق‬ّ‫ق‬‫للتح‬ .‫ما‬ ٍ‫ة‬‫خدم‬  ( ‫الثالثية‬ َ‫ة‬‫المصادق‬ 3FA :) ٍ‫ة‬‫مختلف‬ َ‫ل‬‫عوام‬ َ‫ة‬‫ثالث‬ ُ‫تتطلب‬ ُ‫حيث‬ ‫خرى‬‫ُأ‬ ٍ‫أمان‬ َ‫ة‬‫طبق‬ ُ‫ف‬‫تضي‬ َ‫ك‬‫بذل‬ َ‫وهي‬ ،ِ‫المستخدم‬ ِ‫ة‬ّ‫وي‬ُ‫ه‬ ْ‫من‬ ِ‫للتحقق‬ .ِ‫العوامل‬ َ‫من‬ ٍ‫ة‬‫مختلف‬ ٍ‫أنواع‬ ِ‫ة‬‫ثالث‬ َ‫بين‬ ِ‫ع‬ْ‫م‬‫الج‬ َ‫عبر‬
  • 5.
     ( َّ‫مي‬ْ‫ق‬َّ‫الر‬ َ‫ع‬‫التوقي‬ DigitalSignature :) َ‫من‬ ِ‫د‬ُّ‫للتأك‬ ُ‫م‬‫ستخد‬ُ‫ت‬ ٌ‫ة‬‫ْني‬‫ق‬ِ‫ت‬ َ‫وهي‬ .ٍ‫ة‬‫خاص‬ َ‫ح‬‫مفاتي‬ ِ‫ة‬‫بوساط‬ ِ‫التوقيع‬ َ‫عبر‬ ‫ها‬ِ‫وسالمت‬ ِ‫البيانات‬  ( ‫الخصوصية‬ ِ ‫سياسات‬ Privacy Policies :) َ‫ق‬‫طر‬ ُ‫د‬ِّ‫د‬‫تح‬ ٌ‫سياسات‬ َ‫هي‬ ِ‫ه‬‫هذ‬ ِ‫باع‬ِّ‫ت‬‫با‬ ِ‫المؤسسات‬ ُ‫م‬َ‫ز‬‫ل‬ُ‫وت‬ ،‫ها‬ِ‫ومشاركت‬ ‫ها‬ِ‫م‬‫واستخدا‬ ِ‫البيانات‬ ِ‫جمع‬ .ِ‫د‬‫األفرا‬ ِ‫ة‬‫خصوصي‬ ِ‫ة‬‫لحماي‬ ِ‫السياسات‬
  • 6.
    ‫البيانات‬ ‫حماية‬ ‫طرق‬‫بين‬ ‫مقارنة‬ ُ‫أختار‬ َ‫ف‬‫كي‬ ‫؟‬ِّ‫األخالقي‬ ‫ها‬ُ‫وتأثير‬ ‫ها‬ِ‫م‬‫استخدا‬ ْ‫من‬ ‫والجدوى‬ ‫ها‬ُ‫فعاليت‬ ُ‫حيث‬ ْ‫من‬ ُ‫الطرق‬ ِ‫ه‬‫هذ‬ ُ‫ف‬‫تختل‬ ْ‫ل‬‫ه‬ ‫ها؟‬َ‫ع‬‫جمي‬ ‫َها‬‫ق‬‫أطب‬ ْ‫ن‬‫أ‬ ُ‫يجب‬ ْ‫ل‬‫ه‬ ‫الفضلى؟‬ َ‫ة‬‫الطريق‬  َ‫من‬ ُ‫ن‬‫يكو‬ ‫ال‬ ْ‫د‬‫فق‬ ، ِ‫البيانات‬ ِ‫ة‬‫لحماي‬ ٌ‫ة‬‫وكامل‬ ٌ‫ة‬‫مثالي‬ ٌ‫ة‬‫واحد‬ ٌ‫ة‬‫طريق‬ ُ‫د‬‫توج‬ ‫ال‬ ُ‫ه‬َّ‫ن‬‫أ‬ ‫على‬ ٌ‫ق‬‫اتفا‬ َ‫ك‬‫هنا‬ .ً‫ة‬‫كاف‬ ِ‫ة‬‫الممكن‬ ِّ‫السيبراني‬ ِ‫األمن‬ ِ‫توصيات‬ ُ‫ذ‬‫تنفي‬ ِ‫الممكن‬  ُ‫تناسب‬ ‫التي‬ ِ‫ة‬‫الفعال‬ ِ‫والتوصيات‬ ِ‫األساليب‬ َ‫من‬ ٍ‫ة‬‫مجموع‬ ُ‫ق‬‫تطبي‬ ِ‫د‬‫واألفرا‬ ِ‫المؤسسات‬ ‫على‬ ‫يجب‬ ِ‫بعين‬ َ‫آخذين‬ ، ِ‫واالحتياجات‬ َ‫د‬‫الموار‬ ِ‫الطرق‬ ِ‫ه‬‫هذ‬ َ‫ة‬‫فعالي‬ ِ‫االعتبار‬ ‫و‬ ‫جدواها‬ ِّ‫األخالقي‬ ‫ها‬َ‫وتأثير‬ .  ِ‫ة‬‫السيبراني‬ ِ‫الهجمات‬ َ‫من‬ ٍ‫بمأمن‬ َ‫د‬‫الفر‬ ْ‫أو‬ َ‫ة‬‫المؤسس‬ َّ‫ن‬‫أ‬ ِ‫الطرق‬ ِ‫جميع‬ ُ‫ق‬‫تطبي‬ ‫يعني‬ ‫ال‬ َ‫ء‬‫إعطا‬ َّ‫ولكن‬ ‫؛‬ َ‫ف‬‫سو‬ ،ِ‫د‬‫الفر‬ ْ‫أو‬ ِ‫ة‬‫المؤسس‬ ‫لدى‬ ِ‫المخاطر‬ ‫أعلى‬ ُ‫ج‬‫تعال‬ ‫التي‬ ِ‫التوصيات‬ ِ‫لبعض‬ ِ‫ة‬‫األولوي‬ ‫على‬ ُ‫ل‬‫يعم‬ ٍ‫كبير‬ ٍ‫بشكل‬ ِ‫ة‬‫األمني‬ ِ‫الهجمات‬ َ‫من‬ ِ‫التقليل‬ .
  • 7.
    ‫الطريقة‬ ‫الفعالية‬ ‫الجدوى‬‫األخالقي‬ ‫التأثير‬ َ‫من‬ ‫ا‬ً‫عالي‬ ً‫مستوى‬ ُ‫التشفير‬ ُ‫يوفر‬ ٌ‫ق‬‫خر‬ َ‫حدث‬ ْ‫لو‬ ‫حتى‬ ،ِ‫األمان‬ ‫فإذا‬ ، ِ‫للبيانات‬ َّ‫م‬‫ت‬ ْ‫أو‬ ُ‫ة‬‫المشفر‬ ُ‫البيانات‬ ْ‫رقت‬ُ‫س‬ ِ‫غير‬ ٍ‫ة‬‫بطريق‬ ‫إليها‬ ُ‫ل‬‫الوصو‬ َ‫غير‬ ُ‫ن‬‫ستكو‬ ‫ها‬َّ‫ن‬‫فإ‬ ،ٍ‫ة‬‫مصرح‬ ُ‫ن‬‫ستكو‬ َّ‫م‬‫ث‬ ْ‫ومن‬ ،ِ‫ة‬‫للقراء‬ ٍ‫ة‬‫قابل‬ .ِ‫ة‬‫الفائد‬ َ‫ة‬‫عديم‬ ِ‫التشفير‬ ُ‫ة‬‫عملي‬ ُ‫ن‬‫تكو‬ ْ‫د‬‫ق‬ ‫ها‬ِ‫ق‬‫لتطبي‬ ً‫ة‬‫ومكلف‬ ً‫ة‬‫معقد‬ ُ‫تسبب‬ ْ‫د‬‫وق‬ ،‫ها‬ِ‫وصيانت‬ ِ‫نقل‬ ِ‫ة‬‫سرع‬ ‫في‬ ‫ا‬ً‫ض‬‫انخفا‬ ِ‫زمن‬ ِ‫ة‬‫كفاء‬ ِ‫ة‬‫وقل‬ ، ِ‫البيانات‬ ‫في‬ ِ‫واالزدحام‬ ِ‫الوصول‬ .ِ‫ه‬ِ‫وزيادت‬ ِ‫ة‬‫الشبك‬ ُ‫التشفير‬ َ‫ض‬‫يتعار‬ ْ‫ن‬‫أ‬ ُ‫يمكن‬ َ‫ع‬‫م‬ ،ِ‫ة‬‫الخاص‬ ِ‫واللوائح‬ ِ‫القوانين‬ ِ‫د‬‫األفرا‬ ِ‫وحقوق‬ ُ‫يجب‬ ‫لذا‬ ‫؛‬َ‫المختلفين‬ ُ‫ق‬‫تتواف‬ ٍ‫ة‬‫بطريق‬ ُ‫ه‬ُ‫م‬‫استخدا‬ ِ‫واللوائح‬ ِ‫القوانين‬ َ‫ع‬‫م‬ .ِ‫ة‬‫والدولي‬ ِ‫ة‬‫المحلي‬ ِ‫للمؤسسات‬ ُ‫ح‬‫تسم‬ ‫بالتعافي‬ ِ‫فقدان‬ ْ‫من‬ ِ‫السريع‬ ‫؛‬ ِ‫المعلومات‬ ٍ‫بشكل‬ ‫ها‬ِ‫ت‬‫بيانا‬ ِ‫د‬‫باستردا‬ ِ‫وقت‬ ْ‫من‬ ُ‫ل‬‫يقل‬ ‫مما‬ ‫؛‬ٍ‫سريع‬ .ِ‫العمل‬ ِ‫عن‬ ِ‫التوقف‬ ُ‫خ‬‫النس‬ ُ‫ن‬‫يكو‬ ُّ‫االحتياطي‬ ِ‫كانت‬ ‫إذا‬ ‫اًل‬‫وفعا‬ ‫ا‬ً‫ح‬‫ناج‬ ‫فيها‬ ُ‫ع‬‫توض‬ ‫التي‬ ُ‫ة‬‫البيئ‬ ُ‫ة‬‫االحتياطي‬ ُ‫خ‬‫س‬ُ‫الن‬ ً‫ة‬‫ناجح‬ .ً‫ة‬‫وآمن‬ ِ‫النسخ‬ ِ‫ء‬‫إجرا‬ َ‫ل‬‫قب‬ ُ‫ذ‬‫أخ‬ ُ‫يجب‬ ِّ‫االحتياطي‬ َ‫المستخدمين‬ ِ‫ة‬‫موافق‬ ِ‫البيانات‬ ِ‫جمع‬ ِ‫ة‬‫عملي‬ ‫على‬ .‫ها‬ِ‫خ‬‫ونس‬ ‫ها‬ِ‫م‬‫واستخدا‬
  • 8.
    ‫الطريقة‬ ‫الفعالية‬ ‫الجدوى‬‫األخالقي‬ ‫التأثير‬ ِ‫ء‬‫إنشا‬ ‫في‬ ُ‫د‬‫تساع‬ َ‫ل‬‫داخ‬ ِ‫ة‬‫المساءل‬ ِ‫طريق‬ ْ‫عن‬ ِ‫المؤسسات‬ ‫ها‬ِ‫تمكين‬ ُ‫ه‬ُ‫يمكن‬ ْ‫من‬ ِ‫تتبع‬ ْ‫من‬ ‫إلى‬ ُ‫ل‬‫الوصو‬ َ‫ذ‬‫نف‬ ْ‫ومن‬ ِ‫د‬‫الموار‬ ِ‫اإلجراءات‬ ْ‫من‬ ُ‫ل‬‫يقل‬ ‫مما‬ ‫؛‬ِ‫ه‬ِ‫ومراقبت‬ ِ‫مخاطر‬ .ِ‫ة‬‫الداخلي‬ ِ‫التهديدات‬ ِ‫صالحيات‬ ِ‫ط‬‫ضب‬ ُ‫ذ‬‫تنفي‬ ُ‫يجب‬ ٍ‫صحيح‬ ٍ‫بشكل‬ ِ‫الوصول‬ ‫حتى‬ ْ‫ن‬‫أ‬ ُ‫يجب‬ ‫اًل‬‫فمث‬ ، ‫اًل‬‫فعا‬ َ‫ن‬‫يكو‬ ً‫ة‬‫قوي‬ ِ‫المرور‬ ُ‫كلمات‬ َ‫ن‬‫تكو‬ .‫ها‬ِ‫ع‬‫نو‬ ‫من‬ ً‫ة‬‫وفريد‬ ِ‫ط‬‫ضب‬ ُ‫ق‬‫تطبي‬ ُ‫يجب‬ ٍ‫ة‬‫بطريق‬ ِ‫الوصول‬ ِ‫صالحيات‬ َ‫ة‬‫العدال‬ ُ‫تضمن‬ ِ‫الوصول‬ ِ‫صالحيات‬ ِ‫بمنح‬ ٍ‫تمييز‬ ِ‫دون‬ ْ‫من‬ ِ‫لألشخاص‬ .ٍ‫تفضيل‬ ْ‫أو‬ َّ‫خط‬ ُ‫ة‬‫المصادق‬ ُ‫ل‬‫تشك‬ ‫في‬ ِ‫األول‬ ِ‫الدفاع‬ ِ‫التهديدات‬ ِ‫ة‬‫مواجه‬ ُ‫يجب‬ ْ‫ولكن‬ ،ِ‫ة‬‫السيبراني‬ َ‫ض‬‫بع‬ ِ‫االعتبار‬ ِ‫بعين‬ ُ‫ذ‬‫األخ‬ ِ‫ة‬‫فعالي‬ ِ‫لضمان‬ ِ‫األمور‬ ،ِ‫ة‬‫الطريق‬ ِ‫ه‬‫هذ‬ ٌ‫ة‬‫محتمل‬ ُ‫ف‬‫تكالي‬ ُ‫د‬‫توج‬ ٌ‫ة‬‫مرتبط‬ . ٍ‫بشكل‬ ِ‫ة‬‫المصادق‬ ِ‫ذ‬‫بتنفي‬ ُّ‫ل‬‫ح‬ ُ‫ف‬‫يكل‬ ْ‫د‬‫ق‬ ٍّ‫م‬‫عا‬ ِ‫ة‬‫الثنائي‬ ِ‫ة‬‫المصادق‬ ( ِ‫ط‬‫البسي‬ 2FA ) ‫الذي‬ َ‫ل‬‫رسائ‬ ُ‫م‬‫يستخد‬ SMS َ‫ة‬‫بضع‬ ِ‫للتحقق‬ .‫ا‬ً‫شهري‬ ٍ‫دوالرات‬ ِ‫ة‬‫المصادق‬ ُ‫ق‬‫تطبي‬ ُ‫يتطلب‬ ِ‫ة‬‫األخالقي‬ ‫ِئ‬‫المباد‬ َ‫ة‬‫مراعا‬ ،ِ‫ة‬‫بالشفافي‬ ُ‫ق‬‫تتعل‬ ‫التي‬ ، ِ‫المعلومات‬ ِ‫ة‬‫وحماي‬ .ِ‫المستخدم‬ َ‫ة‬‫وموافق‬
  • 9.
    ‫استخدام‬ VPN ‫معلومات‬ ‫إدخال‬ ‫تجنب‬،‫البيانات‬ ‫لتشفير‬ ‫بالشبكات‬ ‫التلقائي‬ ‫االتصال‬ ‫وتعطيل‬ ،‫حساسة‬ . ‫على‬ ‫النقر‬ ‫أو‬ ‫المرفقات‬ ‫فتح‬ ‫عدم‬ ‫وتفعيل‬ ،‫المرسل‬ ‫من‬ ‫التحقق‬ ،‫الروابط‬ .‫العشوائي‬ ‫البريد‬ ‫فالتر‬ ‫حماية‬ ،‫الملفات‬ ‫تشفير‬ ‫استخدام‬ ‫وتمكين‬ ،‫قوية‬ ‫مرور‬ ‫بكلمة‬ ‫الجهاز‬ .‫الثنائية‬ ‫المصادقة‬ ‫موثوقة‬ ‫مصادر‬ ‫من‬ ‫التطبيقات‬ ‫تحميل‬ ،‫الرسمية‬ ‫التطبيقات‬ ‫متاجر‬ ‫مثل‬ .‫التثبيت‬ ‫قبل‬ ‫األذونات‬ ‫من‬ ‫والتحقق‬ • ‫استخدام‬ ‫آمنة‬ ‫شبكة‬ ، ‫تفعيل‬ VPN ، ‫مشاركة‬ ‫وعدم‬ ‫محمية‬ ‫غير‬ ‫شبكات‬ ‫عبر‬ ‫الحساسة‬ ‫المعلومات‬ . ‫تخزين‬ ،‫المستخدم‬ ‫موافقة‬ ‫على‬ ‫الحصول‬ ‫بسياسات‬ ‫وااللتزام‬ ،‫آمن‬ ‫بشكل‬ ‫البيانات‬ .‫الخصوصية‬ ‫مكافحة‬ ‫ببرنامج‬ ‫األجهزة‬ ‫فحص‬ ‫وتفعيل‬ ،‫استخدامها‬ ‫قبل‬ ‫الفيروسات‬ ‫غير‬ ‫األجهزة‬ ‫تشغيل‬ ‫منع‬ ‫إعدادات‬ .‫الموثوقة‬
  • 10.
  • 11.
    • ‫الثنائية‬ ‫المصادقة‬ ‫ستخدام‬ ( 2FA .) • ‫الوصول‬‫في‬ ‫التحكم‬ ‫أنظمة‬ ‫تطبيق‬ ( Access Control .) • ‫الحساسة‬ ‫البيانات‬ ‫تشفير‬ . • ‫ا‬ ‫للبيانات‬ ‫دوري‬ ‫احتياطي‬ ‫نسخ‬ ‫جراء‬ . • ‫وآمنة‬ ‫مختلفة‬ ‫مواقع‬ ‫في‬ ‫االحتياطية‬ ‫النسخ‬ ‫تخزين‬ . • ‫التشفير‬ ‫تقنيات‬ ‫استخدام‬ . • ‫االفتراضية‬ ‫الخاصة‬ ‫الشبكات‬ ‫تفعيل‬ ( VPN .) • ‫البيانات‬ ‫إلى‬ ‫الوصول‬ ‫يمكنه‬ ‫من‬ ‫تحدد‬ ‫أمنية‬ ‫سياسات‬ ‫وضع‬ .