‏إظهار الرسائل ذات التسميات CyberSecurity Analyst Tourtial Guide دورة تعليمية محلل الأمن السيبراني. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات CyberSecurity Analyst Tourtial Guide دورة تعليمية محلل الأمن السيبراني. إظهار كافة الرسائل

What is real Hacking? The types of hackers? ما هو القرصنة الحقيقية؟ أنواع الهاكرز؟

What is real Hacking?  The types of hackers? ما هو القرصنة الحقيقية؟  أنواع الهاكرز؟

What is real Hacking?  The types of hackers? ما هو القرصنة الحقيقية؟  أنواع الهاكرز؟

الصورة من موقع

https://www.forbes.com/sites/zakdoffman/2020/02/05/fbi-drive-by-hacking-warning-just-got-real-heres-how-this-malicious-new-threat-works/amp/


What is real Hacking?     ? ما هو القرصنة الحقيقية او الهكرز او التهكير؟ 

ما هو تعريف القرصنة او التهكير what is the definition of Hacking? 


ببساطة القرصنة تعني "الحصول على وصول غير مصرح به (إلى البيانات الموجودة في جهاز الكمبيوتر)".  يصف القرصنة أيضًا التطور السريع للبرامج الجديدة أو الهندسة العكسية للبرامج الموجودة بالفعل لجعل الكود أفضل وفعال.  يشير الاختراق أيضًا إلى توسيع قدرات أي جهاز إلكتروني ؛  لاستخدامها بما يتجاوز النوايا الأصلية للشركة المصنعة.

 يتم استخدام مصطلحات مختلفة مثل التكسير والهاكر والمتسلل الأخلاقي.  

تعريف ما هو الهكر او الهكرز

الهكر هم الأشخاص الذين يستمتعون بتعلم تفاصيل أنظمة الكمبيوتر ويوسعون قدراتهم في حين أن التكسير هو شخص يستخدم مهاراته في القرصنة لأغراض هجومية.  عادة ما يكون المتسللون الأخلاقيون متخصصين في الأمن يطبقون مهاراتهم في القرصنة لأغراض دفاعية.


ما أنواع القراصنة او الهكرز what are the types of hackers 

ما أنواع القراصنة او الهكرز what are the types of hackers


 هناك أيضًا أنواع مختلفة من المتسللين ، يوجد ٣ أنواع رئيسية هم الثلاثة الأولى اما الأنواع كاملة هم ٧   كما هو موضح أدناه

  1.  قراصنة القبعة البيضاء - ليس لديهم نية خبيثة وهم الأخيار ، عادة خبراء أمن الكمبيوتر المتخصصين في اختبار الاختراق والمنهجيات الأخرى للتأكد من أن أنظمة معلومات الشركة آمنة.
  2.  قراصنة القبعة السوداء - لديهم نية خبيثة واختراق لأغراض الانزعاج.  إنهم يقتحمون الشبكات أو أجهزة الكمبيوتر ، أو يصنعون فيروسات الكمبيوتر ويحاولون دائمًا التفوق التكنولوجي على القبعات البيضاء.  غالبًا ما يطلق عليهم المفرقعات لأن دافعهم عمومًا هو الحصول على أموال.
  3.  Gray Hat Hacker - سوف يخالفون القانون في سعيهم وراء الاختراق ، لكنهم لا يفعلون ذلك بشكل ضار أو لتحقيق مكاسب شخصية.
  4.  Script Kiddies - هم قراصنة ذوو قبعة سوداء يستخدمون برامج مستعارة لمهاجمة الشبكات وتشويه المواقع الإلكترونية في محاولة لتكوين أسماء لهم.
  5.  قراصنة التجسس - تستأجر الشركات المتسللين للتسلل إلى المنافسة وسرقة الأسرار التجارية.  قد يخترقون من الخارج أو يحصلون على عمل من أجل أن يكونوا بمثابة الخلد.  قراصنة التجسس لديهم النية الوحيدة لخدمة أهداف عملائهم وكسب المال.
  6.  قراصنة برعاية الدولة - تستخدم الحكومات المتسللين وتقنيات القرصنة لاستهداف الدول المعادية لخدمة أهدافها العسكرية عبر الإنترنت.  يمتلك المتسللون الذين ترعاهم الدولة وقتًا وتمويلًا غير محدود لاستهداف المدنيين والشركات والحكومات.
  7.  الإرهابيون السيبرانيون - هم متسللون ، تدفعهم عادة معتقدات دينية أو سياسية ، يستخدمون تقنيات القرصنة لخلق الخوف والفوضى من خلال تعطيل البنى التحتية الحيوية.  الإرهابيون السيبرانيون خطيرون للغاية بمهاراتهم وأهدافهم.
 الهاكرز - يستخدمون تقنيات القرصنة لفضح المخالفات أو نشر الوعي حول الأحداث أو القوانين لأسباب سياسية أو اجتماعية.

اقرأ أيضا في دليل محلل الأمن السيبراني 

تكنولوجيا الإنترنت

  1.  الشبكات
  2.  Wireless LAN Basics - CyberSecurity Analyst guide أساسيات الشبكة المحلية اللاسلكية - دليل محلل الأمن السيبراني
  3. Web Basics - CyberSecurity Analyst guide أساسيات الويب - دليل محلل الأمن السيبراني
  4. What is Website? - CyberSecurity Analyst guide? ما هو الموقع؟ - دليل محلل الأمن السيبراني؟
  5.  What is Information Security? - CyberSecurity Analyst guide? ما هو أمن المعلومات؟ - دليل محلل الأمن السيبراني؟
  6.  What is cryptography؟ CyberSecurity Analyst Guide ما هو التشفير؟  دليل محلل الأمن السيبراني 
  7.   What is meant  PKI (public key infrastructure)?ما المقصود بـ PKI (البنية التحتية للمفتاح العام)؟ محلل الأمن السيبراني 
  8.   What are the differences between  electronic signature,  digital signature and  digitized signature?ما الفرق بين التوقيع الإلكتروني والتوقيع الرقمي والتوقيع الرقمنة
  9.   What means access management? ماذا تعني إدارة الدخول او الوصول؟ دليل مدير الأمن السيبراني 
  10.   What is a user access management? ما هي إدارة وصول المستخدم؟دليل محلل الأمن السيبراني 
  11.  Cloud Computing and CyberSecurity  الحوسبة السحابية والأمن 
  12.  What is privacy means CyberSecurity?  ما إذا يعني  الخصوصية  الأمن السيبراني؟
  13.   What is License, Trademark and Copyright ما هو الترخيص والعلامة التجارية وحقوق النشر
  14.  What do you mean by intellectual property? ماذا تقصد بالملكية الفكرية؟
  15.  What is the true meaning of freedom of speech?ما هو المعنى الحقيقي لحرية التعبير؟









What is the true meaning of freedom of speech?ما هو المعنى الحقيقي لحرية التعبير؟

What is the true meaning of freedom of speech?ما هو المعنى الحقيقي لحرية التعبير؟

What is the true meaning of freedom of speech?ما هو المعنى الحقيقي لحرية التعبير؟

الصورة من موقع 

https://www.thejakartapost.com/amp/news/2020/08/27/activists-lecturer-raise-concerns-about-criminalization-of-free-speech-in-universities.html

What is the true meaning of freedom of speech?ما هو المعنى الحقيقي لحرية التعبير؟

حرية التعبير هي الحق في نقل الآراء والأفكار دون خوف من انتقام الحكومة أو الرقابة.


 تقيد الحكومات الكلام مع قيود متفاوتة.  تتعلق القيود الشائعة على الكلام بالتشهير ، والقذف ، والفحش ، والمواد الإباحية ، والفتنة ، والتحريض ، والكلمات القتالية ، والمعلومات السرية ، وانتهاك حقوق النشر ، والأسرار التجارية ، واتفاقيات عدم الإفشاء ، والحق في الخصوصية ، والحق في النسيان ، والأمن العام ، والنظام العام ،  الإزعاج العام وتمويل الحملات الإصلاحية والقمع.  تعتمد إمكانية تبرير هذه القيود بموجب مبدأ الضرر على ما إذا كان التأثير على آراء أو أفعال طرف ثالث بشكل سلبي تجاه الطرف الثاني يشكل مثل هذا الضرر أم لا.


 الحق في حرية التعبير معترف به كحق من حقوق الإنسان بموجب المادة 19 من الإعلان العالمي لحقوق الإنسان ومعترف به في القانون الدولي لحقوق الإنسان في العهد الدولي الخاص بالحقوق المدنية والسياسية.  تنص المادة 19 من العهد الدولي الخاص بالحقوق المدنية والسياسية على أن "لكل شخص الحق في اعتناق الآراء دون تدخل" و "لكل فرد الحق في حرية التعبير ؛  ويشمل هذا الحق حرية البحث عن المعلومات والأفكار بجميع أنواعها وتلقيها ونقلها ، بغض النظر عن الحدود ، سواء شفهيًا أو كتابيًا أو مطبوعًا أو في شكل فني أو من خلال أي وسيلة إعلامية أخرى يختارها ".  تنص المادة 19 بالإضافة إلى ذلك على أن ممارسة هذه الحقوق تحمل "واجبات ومسؤوليات خاصة" وقد "تخضع بالتالي لقيود معينة" عند الضرورة "[و] أو احترام حقوق الآخرين أو سمعتهم" أو "[و] أو  حماية الأمن القومي أو النظام العام (النظام العام) أو الصحة العامة أو الآداب العامة ".


 بشكل عام ، هناك ثلاث وجهات نظر حول هذه القضية من حيث صلتها بالإنترنت.  الأول هو الحجة القائلة بأن الإنترنت هو شكل من أشكال الإعلام ، يتم طرحه والوصول إليه من قبل مواطني الحكومات ، وبالتالي يجب تنظيمها من قبل كل حكومة على حدة داخل حدود سلطاتها القضائية.  ثانيًا ، "حكومات العالم الصناعي ... ليس لها سيادة [على الإنترنت] ... ليس لدينا حكومة منتخبة ، وليس لدينا حكومة منتخبة ، ... ليس لديك حق أخلاقي في حكمنا ولا تملك أي أساليب  من الإنفاذ لدينا سبب حقيقي للخوف ".  يعتقد الطرف الثالث أن الإنترنت يحل محل جميع الحدود الملموسة مثل حدود الدول ، وينبغي إعطاء السلطة إلى هيئة دولية لأن ما هو قانوني في بلد ما قد يكون مخالفًا للقانون في الدولة الأخرى.


ما المقصود بالرقابة على الإنترنت

 ظهر مفهوم حرية المعلومات استجابةً للرقابة التي ترعاها الدولة ومراقبتها ومراقبتها للإنترنت.  تشمل الرقابة على الإنترنت التحكم أو قمع نشر أو الوصول إلى المعلومات على الإنترنت.  يدعي الاتحاد العالمي لحرية الإنترنت أنه يزيل الكتل أمام "التدفق الحر للمعلومات" لما يسمونه "المجتمعات المغلقة".  وفقًا لمنظمة مراسلون بلا حدود "قائمة أعداء الإنترنت" ، فإن الدول التالية تمارس رقابة واسعة النطاق على الإنترنت: الصين وكوبا وإيران وميانمار / بورما وكوريا الشمالية والمملكة العربية السعودية وسوريا وتركمانستان وأوزبكستان وفيتنام.


 من الأمثلة المشهورة على نطاق واسع للرقابة على الإنترنت "جدار الحماية العظيم للصين" (في إشارة إلى دوره كجدار حماية للشبكة وإلى سور الصين العظيم القديم).  يحظر النظام المحتوى عن طريق منع توجيه عناوين IP ويتألف من جدار حماية قياسي وخوادم بروكسي في بوابات الإنترنت.  يشارك النظام أيضًا بشكل انتقائي في تسمم DNS عندما يتم طلب مواقع معينة.  لا يبدو أن الحكومة تقوم بفحص محتوى الإنترنت بشكل منهجي ، حيث يبدو أن هذا غير عملي من الناحية الفنية.  تتم الرقابة على الإنترنت في جمهورية الصين الشعبية بموجب مجموعة متنوعة من القوانين واللوائح الإدارية.  وفقًا لهذه القوانين ، تم وضع أكثر من ستين لائحة إنترنت من قبل حكومة جمهورية الصين الشعبية (PRC) ، ويتم تنفيذ أنظمة الرقابة بقوة من قبل الفروع الإقليمية لمزودي خدمة الإنترنت المملوكين للدولة وشركات الأعمال والمؤسسات.


اقرأ أيضا في دليل محلل الأمن السيبراني 

تكنولوجيا الإنترنت

  1.  الشبكات
  2.  Wireless LAN Basics - CyberSecurity Analyst guide أساسيات الشبكة المحلية اللاسلكية - دليل محلل الأمن السيبراني
  3. Web Basics - CyberSecurity Analyst guide أساسيات الويب - دليل محلل الأمن السيبراني
  4. What is Website? - CyberSecurity Analyst guide? ما هو الموقع؟ - دليل محلل الأمن السيبراني؟
  5.  What is Information Security? - CyberSecurity Analyst guide? ما هو أمن المعلومات؟ - دليل محلل الأمن السيبراني؟
  6.  What is cryptography؟ CyberSecurity Analyst Guide ما هو التشفير؟  دليل محلل الأمن السيبراني 
  7.   What is meant  PKI (public key infrastructure)?ما المقصود بـ PKI (البنية التحتية للمفتاح العام)؟ محلل الأمن السيبراني 
  8.   What are the differences between  electronic signature,  digital signature and  digitized signature?ما الفرق بين التوقيع الإلكتروني والتوقيع الرقمي والتوقيع الرقمنة
  9.   What means access management? ماذا تعني إدارة الدخول او الوصول؟ دليل مدير الأمن السيبراني 
  10.   What is a user access management? ما هي إدارة وصول المستخدم؟دليل محلل الأمن السيبراني 
  11.  Cloud Computing and CyberSecurity  الحوسبة السحابية والأمن 
  12.  What is privacy means CyberSecurity?  ما إذا يعني  الخصوصية  الأمن السيبراني؟
  13.   What is License, Trademark and Copyright ما هو الترخيص والعلامة التجارية وحقوق النشر
  14.  What do you mean by intellectual property? ماذا تقصد بالملكية الفكرية؟




What do you mean by intellectual property? ماذا تقصد بالملكية الفكرية؟

What do you mean by intellectual property? ماذا تقصد بالملكية الفكرية؟

What do you mean by intellectual property? ماذا تقصد بالملكية الفكرية؟

الصورة من موقع 

https://www.aripo.org/success-stories/the-responsibility-of-brand-and-trademarks-owners-in-an-increasingly-health-conscious-world-a-balancing-exercise-or-a-threat-to-intellectual-property/

 ما هي الملكية الفكرية: تعريف

الملكية الفكرية هي ملكية غير العقارات أو الممتلكات الشخصية ، لأنها من منتجات العقل البشري أو الروح.  على الرغم من أن الممتلكات متشابهة ، إلا أن نوع البضائع مختلف: الأصول الملموسة وغير الملموسة.  حقوق الملكية الفكرية هي الحقوق القانونية للنشاط الفكري في المجالات الصناعية والعلمية والأدبية والفنية الناتجة.  هذه الحقوق مقيدة بالوقت.


 كانت حماية حقوق الملكية الفكرية في الدول العربية حتى وقت قريب في مرحلة ناشئة للغاية.  شهدت الحماية بعد توقيع الاتفاقيات والاتفاقيات الدولية المتعلقة بالملكية الفكرية توسعا تدريجيا.  يوجد الآن إطار قانوني وإداري وقضائي راسخ لحماية الملكية الفكرية ، سواء كانت تتعلق ببراءات الاختراع والعلامات التجارية وحقوق التأليف والنشر والرسوم والنماذج الصناعية.


 في البداية ، تم توسيع العلامات التجارية للسلع في الدول العربية من خلال قرارات المحكمة لتشمل علامات الخدمة ، ولكن الآن يتم الاعتراف بها قانونًا.  تتمتع قواعد بيانات الكمبيوتر بحماية قوية بموجب قوانين حقوق الملكية الفكرية في الهند.  يتم منح المحاكم بموجب عقيدة خرق السرية ، حماية واسعة النطاق للأسرار التجارية.


 تنقسم قوانين حقوق الملكية الفكرية (IPR) في الدول العربية إلى خمس فئات واسعة: العلامات التجارية وحقوق التأليف والنشر وبراءات الاختراع والتصاميم الصناعية والمؤشرات الجغرافية.


 توفر العديد من الدول العربية الحماية لحقوق الملكية الفكرية وفقًا لالتزاماتها بموجب اتفاقية TRIPS (الجوانب المتعلقة بالتجارة من حقوق الملكية الفكرية) لمنظمة التجارة العالمية.


 بخلاف التعويضات والتعويضات المدنية ، يحق للشرطة والسلطات الأخرى اتخاذ إجراءات ضد التعدي على الملكية الفكرية.  سيتم تقديم الالتماسات لانتهاكات حقوق الملكية الفكرية والمحاكمة في المحاكم مثل الدعاوى الأخرى.  يتم رفع الاستئناف في المحاكم ضد القرارات الإدارية المتعلقة بحقوق الملكية الفكرية.


 يغطي قانون الملكية الفكرية في الدول الغربية على نطاق واسع المجالات التالية

  1.  براءات الاختراع
  2.  حماية الأصناف النباتية
  3.  المعلومات الجغرافية
  4.  المعارف التقليدية
  5.  حقوق النشر
  6.  العلامات التجارية
  7.  الأسرار التجارية
  8.  التصاميم الصناعية

 أصبحت حقوق الملكية الفكرية موضع اهتمام ومناقشة إلى حد كبير نتيجة لدخول الدول العربية منظمة التجارة العالمية وتوقيعها ، من بين اتفاقيات أخرى ، على اتفاقية الجوانب المتعلقة بالتجارة من حقوق الملكية الفكرية ("تريبس").  قبل وقت طويل من توقيع هذه الاتفاقية في عام 1995 ، كانت هناك العديد من المعاهدات التي تتناول حقوق الملكية الفكرية ، مثل حقوق النشر والعلامات التجارية وبراءات الاختراع وغيرها من الحقوق.  أشهرها: اتفاقية باريس لحماية الملكية الصناعية المؤرخة 20 مارس 1883 ، اتفاقية برن لحماية المصنفات الأدبية والفنية المؤرخة 9 سبتمبر 1886 ، الاتفاقية الدولية لحماية فناني الأداء ومنتجي الأعمال الفنية.  تم تحرير التسجيلات الصوتية وهيئات البث في روما في 26 أكتوبر 1961 ، اتفاقية مدريد بشأن التسجيل الدولي للعلامات بتاريخ 14 أبريل 1891 وما إلى ذلك ، والتي تمت مراجعتها دوريًا.  ولكن تبين أن هذه المعاهدات لم يكن لديها نظام إنفاذ فعال يمكن من خلاله للأطراف في أي من هذه المعاهدات ضمان الامتثال لشروط المعاهدات من قبل الأطراف الأخرى.  كما أن التغيير في نمط وسرعة التجارة الدولية أبرز الحاجة إلى مزيد من التماسك في مسألة الالتزامات المتبادلة والمزيد من الدقة في وصف نطاق الحقوق.  أتاح اتفاق تريبس فرصة لإعادة تعريف محتوى ونطاق الحقوق.


 يتطلب دخول اتفاق تريبس حيز التنفيذ أولاً أن يقوم الموقعون ، بما في ذلك الدول العربية ، بتحديث تشريعاتهم المحلية فيما يتعلق بحماية تلك الحقوق وفقًا للمعايير المنصوص عليها في اتفاقية تريبس ، والتي على أي حال ، ينبغي أن تؤخذ في الاعتبار ، هي الحد الأدنى من معايير الحماية  .  هذا التحديث مستمر وبينما أدخلت الهند العديد من التغييرات التشريعية لتتوافق مع أحكام تريبس ، لا يزال هناك بعض العمل الذي يتعين القيام به.


 يشير مؤيدو المشاركة غير المقيدة للملفات إلى أن مشاركة الملفات أتاحت للناس وصولاً أوسع وأسرع إلى الوسائط ، وزادت من التعرض للفنانين الجدد ، وقللت من تكاليف نقل الوسائط (بما في ذلك تقليل الضرر البيئي).  يجادل مؤيدو القيود المفروضة على مشاركة الملفات بأنه يجب علينا حماية دخل فنانينا وغيرهم من الأشخاص الذين يعملون على إنشاء وسائطنا الإعلامية.  يتم الرد على هذه الحجة جزئيًا بالإشارة إلى النسبة الضئيلة من الأموال التي يحصل عليها الفنانون من البيع المشروع لوسائل الإعلام.


 نرى أيضًا نقاشًا مشابهًا حول حقوق الملكية الفكرية فيما يتعلق بملكية البرامج.  وجهتا النظر المتعارضتان هما لبرنامج مغلق المصدر يتم توزيعه بموجب تراخيص مقيدة أو لبرامج مجانية ومفتوحة المصدر.  يمكن القول إن القيود مطلوبة لأن الشركات لن تستثمر أسابيع وشهورًا في التطوير إذا لم يكن هناك حافز للإيرادات المتولدة من رسوم المبيعات والترخيص.  والحجة المضادة لذلك هي أن الوقوف على أكتاف العمالقة يكون أرخص بكثير عندما لا يمتلك العمالقة حقوق الملكية الفكرية.  يعتقد بعض مؤيدي المصادر المفتوحة أن جميع البرامج يجب أن تكون متاحة لأي شخص يريد دراستها.


 أحد أسباب قوانين الملكية الفكرية هو السماح لمبدعي الملكية الفكرية بالاستفادة من عملهم.  إذا ابتكر الفنانون لوحاتهم بعد شهور من العمل ، فإنهم يستحقون الفضل في رسمها والدخل من بيعها أو عرضها.  إذا ابتكرت شركة ما شعارًا تسويقيًا جذابًا ، فلا ينبغي السماح لأي شركة أخرى باستخدام هذا الشعار للترويج لمنتجاتها الخاصة دون إذن.


 يُنظر إلى حماية الملكية الفكرية أيضًا على أنها وسيلة لتعزيز الإبداع.  إذا لم يُسمح لأي شخص بنسخ عمل شخص آخر دون إذن ، فسيتم تشجيع الإبداع للجميع.


ورغم ذلك ما تزال هناك أوجه القصور في العديد من الدول العربية لتطبيق الحقوق الملكية والفكرة. 


اقرأ أيضا في دليل محلل الأمن السيبراني 

تكنولوجيا الإنترنت

  1.  الشبكات
  2.  Wireless LAN Basics - CyberSecurity Analyst guide أساسيات الشبكة المحلية اللاسلكية - دليل محلل الأمن السيبراني
  3. Web Basics - CyberSecurity Analyst guide أساسيات الويب - دليل محلل الأمن السيبراني
  4. What is Website? - CyberSecurity Analyst guide? ما هو الموقع؟ - دليل محلل الأمن السيبراني؟
  5.  What is Information Security? - CyberSecurity Analyst guide? ما هو أمن المعلومات؟ - دليل محلل الأمن السيبراني؟
  6.  What is cryptography؟ CyberSecurity Analyst Guide ما هو التشفير؟  دليل محلل الأمن السيبراني 
  7.   What is meant  PKI (public key infrastructure)?ما المقصود بـ PKI (البنية التحتية للمفتاح العام)؟ محلل الأمن السيبراني 
  8.   What are the differences between  electronic signature,  digital signature and  digitized signature?ما الفرق بين التوقيع الإلكتروني والتوقيع الرقمي والتوقيع الرقمنة
  9.   What means access management? ماذا تعني إدارة الدخول او الوصول؟ دليل مدير الأمن السيبراني 
  10.   What is a user access management? ما هي إدارة وصول المستخدم؟دليل محلل الأمن السيبراني 
  11.  Cloud Computing and CyberSecurity  الحوسبة السحابية والأمن 
  12.  What is privacy means CyberSecurity?  ما إذا يعني  الخصوصية  الأمن السيبراني؟
  13.   What is License, Trademark and Copyright ما هو الترخيص والعلامة التجارية وحقوق النشر




What is License, Trademark and Copyright ما هو الترخيص والعلامة التجارية وحقوق النشر

What is License, Trademark and Copyright ما هو الترخيص والعلامة التجارية وحقوق النشر

What is License, Trademark and Copyright ما هو الترخيص والعلامة التجارية وحقوق النشر

الصورة من موقع

http://diapercakepatterns.com/product/copyright-license-agreement/

What is License, Trademark and Copyright ما هو الترخيص والعلامة التجارية وحقوق النشر

ما هي الرخصة

 تمنح التراخيص من قبل سلطة للسماح بالاستخدام ؛  في حالتي ، استخدام وتوزيع الموارد من قبل مالك حقوق الطبع والنشر (أي أنا).  قد أقرر عرض صورتي مجانًا أو أتقاضى ثمنًا ؛  في كلتا الحالتين ، يمكنني تضمين ترخيص للحد من الاستخدام ، وأحتفظ بحقوق النشر.  لا يعني مجرد دفع شخص ما المال أنه يتمتع بالسيطرة الكاملة أو الحقوق الكاملة فيما يشتريه.  يمكن أن تحدد التراخيص العدد أو الاستخدامات ، وحدود الاستخدام وحتى المدة الزمنية حتى انتهاء الترخيص.


 عندما ننشئ شيئًا مثل صورة أو نكتب كتابًا ، فإننا نملك حقوق الطبع والنشر ، وهو حقنا الحصري كمؤلف لامتلاك هذا العمل.  نحن نتحكم في الأشخاص الآخرين الذين يمكنهم استخدام عملنا وبأي طريقة.  على سبيل المثال ، يمكنني السماح لشخص ما بطباعة الكتاب أو تكييفه لفيلم.  بدلاً من الاتفاقات الشفهية ، يتم توزيعها بترخيص يحدد إرشادات الاستخدام.  يشار أيضًا إلى الأشياء المحمية بحقوق الطبع والنشر على أنها ملكية فكرية.


 يمكن كتابة الترخيص من البداية ، لكن معظم الناس يختارون ترخيصًا مشهورًا.  بعض المصطلحات الشائعة المستخدمة في الترخيص ، هي

  •  "نسخة" - نسخة بسيطة من العمل الأصلي.
  •  "تعديل" - لتغيير العمل المحمي بحقوق الطبع والنشر بطريقة ما قبل استخدامه.
  •  "العمل المشتق" - نتيجة تعديل العمل المحمي بحقوق النشر لإنتاج عمل جديد.
  •  "التوزيع" - فعل إعطاء شخص ما عملك بموجب ترخيص.
  •  "إعادة التوزيع" - فعل توزيع العمل وترخيصه بعد الحصول عليه بترخيص من مالك حقوق التأليف والنشر الأصلي.
  •  "المشاركة على حد سواء" - إذن توزيع مصنف مشتق تحت نفس الرخصة أو رخصة مماثلة.
  •  "الائتمان" أو "الإسناد" - عملية تحديد مالك حقوق الطبع والنشر الأصلي.
  •  "إشعار حقوق النشر" - عبارة أو رمز مكتوب (©) للإبلاغ عن ملكية حقوق النشر (ليس بالضرورة مطلوبًا بموجب القانون).
  •  "جميع الحقوق محفوظة" - إشعار حقوق نشر مشترك يعلن عدم وجود حقوق استخدام (مرة أخرى ، ليس بالضرورة مطلوبًا).
  •  "الضمان" - ضمان كتابي مشمول في الترخيص (أو عادة لا).
  •  الإبداع المشترك creative common - أسس لورنس ليسيج الإبداع المشترك ار الشائع (CC) في عام 2001 لإنشاء سلسلة من تراخيص حقوق النشر سهلة الفهم للأعمال الإبداعية عبر الإنترنت.  أرست هذه التراخيص فكرة "بعض الحقوق محفوظة".


 رخصة الإبداع العام ستة أشكال مختلفة.  إنها حقًا مجموعة من التراخيص التي تغطي استخدامات معينة.  وتشمل هذه ما إذا كان يمكن استخدام العمل المرخص تجاريًا ، وما إذا كان يمكن تعديله ، وما إذا كان يمكن إعادة توزيع العمل المشتق بموجب نفس الترخيص (أو ترخيص متوافق).  يمكن تقييد ترخيص المشاع الإبداعي في بعض الولايات القضائية أو تطبيقه دوليًا.

 رخصة الإبداع العام أو المشترك الأساسية هي CC Attribution.  يسمح لجميع عمليات النسخ والتعديل وإعادة التوزيع (حتى تجاريًا) ، بشرط أن يُنسب المؤلف الأصلي (دون أي تأثير ضمني على المصادقة).  العمل بموجب إحالة الإبداع العام أو الشائع مجاني في الأساس.

 يمكن تمديد ترخيص CC Attribution إلى CC Attribution-ShareAlike.  تنطبق نفس القواعد ، باستثناء أنه يجب ترخيص جميع الأعمال المشتقة بنفس الطريقة.  يضمن هذا التمييز أن جميع الأعمال الناتجة تظل مجانية.  تستخدم ويكيبيديا هذا الترخيص لنصها.


 ترخيص البرنامج - هو أداة قانونية (عادةً عن طريق قانون العقود ، مع أو بدون مواد مطبوعة) تحكم استخدام البرامج أو إعادة توزيعها.  بموجب قانون حقوق النشر بالولايات المتحدة ، فإن جميع البرامج محمية بحقوق الطبع والنشر ، باستثناء المواد الموجودة في المجال العام.  يمنح ترخيص البرنامج النموذجي إذنًا للمستخدم النهائي لاستخدام نسخة واحدة أو أكثر من البرامج بطرق قد يشكل فيها هذا الاستخدام انتهاكًا لحقوق الطبع والنشر للحقوق الحصرية لمالك البرنامج بموجب قانون حقوق الطبع والنشر.


 بالإضافة إلى منح الحقوق وفرض قيود على استخدام البرامج ، تحتوي تراخيص البرامج عادةً على أحكام تحدد المسؤولية والمسؤولية بين الأطراف التي تدخل في اتفاقية الترخيص.  يمكن أن تتناسب تراخيص البرامج بشكل عام مع الفئات التالية: تراخيص الملكية والمصدر المجاني والمفتوح.  الميزة المهمة التي تميزها هي الشروط التي بموجبها يجوز للمستخدم النهائي توزيع البرنامج أو نسخه.


 استخدام عادل

 الاستخدام العادل هو استثناء للحقوق الحصرية التي يملكها مالك حقوق الطبع والنشر.  إنه موجود في بعض البلدان مثل الولايات المتحدة والمملكة المتحدة.  تحته ، في بعض الحالات ، يمكن استخدام العمل دون إذن.  إذا تم تعريف استخدام شخص ما على أنه استخدام عادل ، فلن يحتاج إلى الحصول على ترخيص.  في الأساس ، يعد استخدام المواد المحمية بحقوق الطبع والنشر حقًا قانونيًا.  قد تتضمن أمثلة الاستخدام العادل ما يلي:


 الأغراض التعليمية ، مثل التدريس والبحث الطلابي ؛

 إبداء التعليقات والنقد كجزء من تقرير إخباري أو مقال منشور.

 هناك اعتقاد خاطئ بأن الاستخدام غير التجاري أو غير الربحي مقبول دائمًا.  إنه ليس كذلك.  الاستخدام العادل هو مصطلح قانوني ويتم الحكم عليه كل حالة على حدة.  ابحث دائمًا بدقة إذا كنت تعتقد أن استخدامك للمواد المحمية بحقوق الطبع والنشر قانوني.


ماهي  العلامة التجارية


 العلامة التجارية هي رمز مرئي في شكل كلمة أو جهاز أو ملصق يتم تطبيقه لإظهار عناصر التجارة فيما يتعلق بالجمهور المشترى أنهم ينتجون سلعًا أو يعاملون بطريقة أخرى من قبل شخص معين حتى عند تمييزها عن السلع المماثلة المصنعة أو  يتم تداولها من قبل أشخاص آخرين.  يكتسب الرجل الذي يبيع بضاعته بموجب علامة تجارية معينة نوعًا من الحق الحصري المحدود لاستخدام العلامة فيما يتعلق بتلك السلع التي سيتم استخدامها.  يتم الاعتراف بهذا الحق من خلال الاستخدام كشكل من أشكال الممتلكات المشتراة والمحمية بموجب العلامة التجارية للقوانين العامة.  يمكن لأي شخص أيضًا أن يكتسب حقًا مشابهًا لعلامة لم يتم استخدامها بعد ، بموجب قانون العلامات التجارية لكل بلد. 


ماهو  حقوق النشر


 هو القانون الذي يحمي الحقوق التي يملكها المبدع أو المطور أو المؤلف على عملهم الأصلي.  قد تتكون هذه الأعمال من كلمات مخزنة إلكترونيًا أو صورة فوتوغرافية أو موسيقى أو عمل فني مرئي أو فن أداء ، وبالتالي تتضمن الملكية الرقمية.


 هناك نوعان من التعدي على حق المؤلف

  1.  القرصنة الرقمية: إعادة إنتاج (نسخ) وتوزيع (مشاركة) الممتلكات الرقمية: الملفات الإلكترونية والوسائط المرئية والمسموعة غير المصرح بها.  يعتبر الحصول على نسخ من الأغاني وبرامج الكمبيوتر وألعاب الفيديو والأفلام دون دفع ثمنها قرصنة رقمية.
  2.  الانتحال: انتهاك حقوق الطبع والنشر لاستخدام الكلمات المطبوعة أو الصور أو الرسوم التوضيحية في منتجك الخاص دون إذن - حيث يقوم شخص بنسخ عمل شخص آخر واستخدامه على أنه عمل خاص به.

 تشمل حماية حقوق النشر الأعمال الأدبية مثل الروايات والقصائد والمسرحيات والأفلام والأعمال الموسيقية والأعمال الفنية مثل الرسومات واللوحات والصور الفوتوغرافية والمنحوتات والتصاميم المعمارية.  تشمل الحقوق المتعلقة بحق المؤلف تلك التي صنعها الفنانون في أدائهم للتسجيلات الصوتية والتلفزيون في برامجهم الإذاعية والتلفزيونية.


 حقوق الملكية الفكرية هي مثل أي حقوق ملكية أخرى ؛  يمكن للمالك أو المنشئ الاستفادة من براءة الاختراع أو العلامة التجارية أو حقوق النشر لحماية عمله أو استثماره.


 التعدي على حق المؤلف (الانتهاك): هو عندما ينتهك شخص حق المؤلف إما عن طريق إعادة إنتاج أو تكييف أو توزيع أو أداء أو عرض عمل دون إذن من المؤلف.




اقرأ أيضا في دليل محلل الأمن السيبراني 

تكنولوجيا الإنترنت

  1.  الشبكات
  2.  Wireless LAN Basics - CyberSecurity Analyst guide أساسيات الشبكة المحلية اللاسلكية - دليل محلل الأمن السيبراني
  3. Web Basics - CyberSecurity Analyst guide أساسيات الويب - دليل محلل الأمن السيبراني
  4. What is Website? - CyberSecurity Analyst guide? ما هو الموقع؟ - دليل محلل الأمن السيبراني؟
  5.  What is Information Security? - CyberSecurity Analyst guide? ما هو أمن المعلومات؟ - دليل محلل الأمن السيبراني؟
  6.  What is cryptography؟ CyberSecurity Analyst Guide ما هو التشفير؟  دليل محلل الأمن السيبراني 
  7.   What is meant  PKI (public key infrastructure)?ما المقصود بـ PKI (البنية التحتية للمفتاح العام)؟ محلل الأمن السيبراني 
  8.   What are the differences between  electronic signature,  digital signature and  digitized signature?ما الفرق بين التوقيع الإلكتروني والتوقيع الرقمي والتوقيع الرقمنة
  9.   What means access management? ماذا تعني إدارة الدخول او الوصول؟ دليل مدير الأمن السيبراني 
  10.   What is a user access management? ما هي إدارة وصول المستخدم؟دليل محلل الأمن السيبراني 
  11.  Cloud Computing and CyberSecurity  الحوسبة السحابية والأمن 
  12.  What is privacy means CyberSecurity?  ما إذا يعني  الخصوصية  الأمن السيبراني؟



What is privacy means CyberSecurity? ما إذا يعني الخصوصية الأمن السيبراني؟

What is privacy means CyberSecurity?  ما إذا يعني  الخصوصية  الأمن السيبراني؟

ما هي الخصوصية

الصورة من موقع 

https://www.techrepublic.com/google-amp/article/3-ways-to-address-looming-big-data-privacy-and-security-issues/


What is privacy means CyberSecurity?  ما إذا يعني  الخصوصية  الأمن السيبراني؟

إنها قدرة الفرد أو المجموعة على عزل أنفسهم أو الحصول على معلومات عن أنفسهم وبالتالي الكشف عن أنفسهم بشكل انتقائي.  يعد الحق في عدم التعرض لانتهاك الخصوصية غير المصرح به من قبل الحكومة أو الشركات أو الأفراد جزءًا من قوانين الخصوصية في العديد من البلدان ، وفي بعض الحالات ، الدساتير.  تختلف قوانين الخصوصية من دولة إلى أخرى.  تتضمن مصطلحات الخصوصية الرئيسية ما يلي


 مراقب البيانات: كيان (سواء كان شخصًا طبيعيًا أو اعتباريًا أو سلطة عامة أو وكالة أو هيئة أخرى) يحدد بمفرده أو بالاشتراك مع آخرين الأغراض والطريقة التي تتم بها معالجة أي عنصر من المعلومات الشخصية.

 معالج البيانات: كيان (سواء كان شخصًا طبيعيًا أو اعتباريًا أو سلطة عامة أو وكالة أو أي هيئة أخرى) يقوم بمعالجة المعلومات الشخصية نيابة عن وحدة التحكم في البيانات وبناءً على تعليمات

 موضوع البيانات: فرد محدد أو قابل للتحديد تتعلق به المعلومات الشخصية ، سواء كان هذا التعريف مباشرًا أو غير مباشر (مثل ، بالرجوع إلى رقم التعريف أو إلى واحد أو أكثر من العوامل المحددة للهوية البدنية أو الفسيولوجية أو العقلية أو الاقتصادية أو الثقافية أو الاجتماعية  )

 في أواخر القرن التاسع عشر ، أثار اختراع الكاميرات نقاشات أخلاقية مماثلة كما يفعل الإنترنت اليوم.  خلال ندوة لمراجعة القانون بجامعة هارفارد عام 1890 ، عرّف وارن وبرانديز الخصوصية من وجهة نظر أخلاقية وأخلاقية على أنها "مركزية للكرامة والفردية والشخصية.  الخصوصية أيضًا لا غنى عنها للشعور بالاستقلالية - إلى "الشعور بأن هناك منطقة من حياة الفرد تحت سيطرته تمامًا ، منطقة خالية من التدخل الخارجي." الحرمان من الخصوصية يمكن أن يعرض للخطر  صحة الشخص ".  بعد مرور أكثر من 100 عام ، أصبح الإنترنت وانتشار البيانات الخاصة من خلال الحكومات والتجارة الإلكترونية ظاهرة تتطلب جولة جديدة من النقاش الأخلاقي الذي ينطوي على خصوصية الشخص.


 يمكن أن تتحلل الخصوصية إلى تقييد وصول الآخرين إلى فرد "بثلاثة عناصر من السرية وعدم الكشف عن الهوية والعزلة".  يشير عدم الكشف عن هويته إلى حق الفرد في الحماية من الاهتمام غير المرغوب فيه.  تشير العزلة إلى عدم وجود قرب جسدي للفرد من الآخرين.  تشير السرية إلى حماية المعلومات الشخصية من التوزيع المجاني.


 يقدم الأفراد معلومات خاصة عند إجراء المعاملات والتسجيل للحصول على الخدمات.  تحمي الممارسات التجارية الأخلاقية خصوصية عملائها من خلال تأمين المعلومات التي قد تساهم في فقدان السرية وإخفاء الهوية والعزلة.  قد تؤدي معلومات بطاقة الائتمان وأرقام الضمان الاجتماعي وأرقام الهواتف وأسماء الأمهات قبل الزواج والعناوين وأرقام الهواتف التي يتم جمعها ومشاركتها بحرية عبر الإنترنت إلى فقدان الخصوصية.


 الاحتيال وانتحال الهوية هي بعض الأنشطة الضارة التي تحدث بسبب إساءة الاستخدام المباشر أو غير المباشر للمعلومات الخاصة.  تتزايد سرقة الهوية بسرعة بسبب توفر المعلومات الخاصة على الإنترنت.  على سبيل المثال ، وقع سبعة ملايين أمريكي ضحية لسرقة الهوية في عام 2002 ، وكان ما يقرب من 12 مليون أمريكي ضحايا لسرقة الهوية في عام 2011 ، مما يجعلها أسرع الجرائم نموًا في الولايات المتحدة.  تعد محركات البحث عن السجلات العامة وقواعد البيانات الجناة الرئيسيين الذين يساهمون في زيادة الجريمة الإلكترونية.  المدرجة أدناه هي بعض التوصيات لتقييد قواعد البيانات على الإنترنت من نشر معلومات شخصية حساسة.


  1.  استبعاد المعرفات الفريدة الحساسة من سجلات قاعدة البيانات مثل أرقام الضمان الاجتماعي وتواريخ الميلاد والمدينة وأسماء الأمهات قبل الزواج.
  2.  استبعاد أرقام الهواتف التي عادة ما تكون غير مدرجة.
  3.  توفير طريقة واضحة تسمح للأشخاص بإزالة أسمائهم من قاعدة البيانات.
  4.  حظر خدمات البحث العكسي عن رقم الضمان الاجتماعي.
  5.  جمع البيانات الخاصة


 تُستخدم مستودعات البيانات اليوم لجمع وتخزين كميات هائلة من البيانات الشخصية ومعاملات المستهلكين.  يمكن لهذه المرافق الاحتفاظ بكميات كبيرة من معلومات المستهلك لفترة غير محددة من الوقت.  تتضمن بعض البنى الأساسية التي تساهم في تآكل الخصوصية قواعد البيانات وملفات تعريف الارتباط وبرامج التجسس.


 قد يجادل البعض بأن مستودعات البيانات من المفترض أن تكون قائمة بذاتها وتتمتع بالحماية.  ومع ذلك ، فإن الحقيقة هي أنه يمكن جمع معلومات شخصية كافية من مواقع الويب الخاصة بالشركات ومواقع الشبكات الاجتماعية لبدء البحث العكسي.


 يقوم مقدمو خدمات الوسائط الاجتماعية بجمع بيانات المستخدم وتتبع المستخدم للحصول على تفاصيل حول عادات تصفح المستخدم واستخدام البيانات أيضًا لتطوير الإعلانات المستهدفة بالإضافة إلى صفحات الويب أو الروابط حسب تفضيلات المستخدم.  تقوم Google بجمع بيانات المستخدم التفصيلية بشكل أساسي ، مثل أبحاث السوق ، والتي يتم استخدامها بعد ذلك لتحسين خدماتها.  في حين أن التحسينات التي تأتي نتيجة جمع بيانات Google قد تفيدنا جميعًا ، إلا أنها تأتي بتكلفة.  تقوم خدمات Google المختلفة بجمع البيانات بتنسيق


 بحث Google - تُستخدم البيانات لإنشاء عمليات بحث متوقعة ، وعرض مصطلحات البحث الشائعة على Google Trends ، وتزويد المعلنين بالإحصائيات المتعلقة بعمليات بحث معينة.

 Gmail - بعد تحليل المعلومات التي يتلقونها ، يستخدمها Google لعرض الإعلانات المستهدفة وإجراء تغييرات على الخدمة بناءً على كيفية استخدام الأشخاص لها.

 تطبيقات Google - بينما من المفترض أن تجمع هذه التطبيقات معلومات حول كيفية استخدامك لها ، كانت هناك حالات تمت فيها مشاركة هذه المعلومات عن غير قصد.  على سبيل المثال ، واجه محرر المستندات مشكلة تتعلق بمشاركة مستندات مختلفة مع جهات اتصال سابقة لم يكن القصد منها رؤيتها.

 خرائط Google و Earth - تعرض الصور التي تم التقاطها باستخدام القمر الصناعي من Google عرضًا شاملاً للأماكن ليراها أي شخص ، مما يفرض جمع البيانات المرئية من الأشخاص الذين لا يستخدمون الإنترنت.  تجمع الخرائط أيضًا بيانات عن المواقع التي يطلب المستخدمون الاتجاهات من وإلى.  جمع البيانات الإجباري للممتلكات الخاصة التي يتم عرضها على الشاشة العامة لا يناسب الكثير من الأشخاص.

 Google Talk - يجمع بيانات حول كيفية تفاعلك مع البرنامج ، مثل توقيت ومكان النقر فوق الواجهة.

 Google Chrome - يجمع معلومات تتعلق بكيفية تنزيل المتصفح ومتى تم تثبيته وعمليات البحث التي يتم إجراؤها باستخدامه.  بصرف النظر عن منح Google وصولاً أفضل إلى المصطلحات التي يتم البحث عنها ، يقوم Chrome أيضًا بجمع معلومات تتعلق بكيفية تفاعل المستخدم مع المتصفح.

 YouTube - يزود موقع YouTube Google بجميع المعلومات التي يحتاجون إلى معرفتها حول عادات مشاهدة الفيديو لدى المستخدم.

 يجمع Facebook أيضًا عددًا كبيرًا من البيانات.  السبيل الوحيد للخروج هو استخدام المكونات الإضافية للمتصفح لإيقاف جمع البيانات عبر الإنترنت وعدم نشر أي معلومات حساسة أو شخصية.  تدرس فرنسا مجموعة من مخططات الضرائب الإبداعية على Google و Facebook لجمع البيانات الشخصية لمواطني فرنسا.


 القضايا القانونية - تخلق مواقع التواصل الاجتماعي تحديات عملية في فهم كيفية تطبيق القوانين على الأطراف المختلفة في ظل سيناريوهات مختلفة.


 تقيد لوائح الخصوصية وحماية البيانات نقل المعلومات الشخصية عبر البلاد


 الحدود ، والتي تشمل تقييد النقل المادي للبيانات والوصول عن بعد إلى البيانات.  التحويلات من جميع البلدان ذات التشريعات الوطنية مقيدة ، لذلك يشمل ذلك دول الاتحاد الأوروبي والمنطقة الاقتصادية الأوروبية (EEA) والأرجنتين وأستراليا وكندا وهونغ كونغ ونيوزيلندا.  من دول الاتحاد الأوروبي / المنطقة الاقتصادية الأوروبية ، يمكن نقل المعلومات الشخصية إلى البلدان التي لديها "حماية كافية" ، أي جميع الدول الأعضاء في الاتحاد الأوروبي / المنطقة الاقتصادية الأوروبية وأيضًا سويسرا وكندا والأرجنتين وإسرائيل (نظرًا لأن جميعها لديها لوائح يعتبرها الاتحاد الأوروبي مناسبة).  لا توجد دول أخرى لديها لوائح خصوصية تعتبر مناسبة ، لذلك إذا كان سيتم إرسال المعلومات إلى هذه البلدان ، فيجب استخدام أساليب أخرى.  تتمثل إحدى هذه الآليات في إمكانية نقل المعلومات من دولة في الاتحاد الأوروبي إلى الولايات المتحدة إذا انضم الكيان المستلم إلى اتفاقية الملاذ الآمن الأمريكية.


 تختلف قوانين الخصوصية وفقًا للولاية القضائية ، ولكن دول الاتحاد الأوروبي تسمح عمومًا بمعالجة معلومات التعريف الشخصية (PII) فقط إذا كان موضوع البيانات على علم بالمعالجة والغرض منها ، وتضع قيودًا خاصة على معالجة البيانات الحساسة (على سبيل المثال ، الصحة  أو البيانات المالية) ، فإن الموافقة الصريحة لمالك البيانات هي جزء من التبرير الكافي لهذه المعالجة.


 تمت مناقشة القليل من القوانين المتعلقة بالخصوصية حسب الاقتضاء


 المملكة المتحدة: قانون حماية البيانات في المملكة المتحدة 1998 ولوائح الخصوصية والاتصالات الإلكترونية (توجيه المفوضية الأوروبية) 2003

 الولايات المتحدة: قانون حماية خصوصية الأطفال على الإنترنت لعام 1998 (COPPA) ، والقانون الفيدرالي لإدارة أمن المعلومات (FISMA) ، وقانون تحديث الخدمات المالية Gramm-Leach-Bliley لعام 1999 (GLBA) ، وقانون حماية الخصوصية لعام 1980 (PPA) ، والحق في الحصول على المال  قانون الخصوصية لعام 1978 (RFPA) وقانون حماية خصوصية الفيديو لعام 1988


ما هي قواعد الخصوصية

 تعريفات على بعض المصطلحات الخاصة والمتعلقة بالخصوصية

ما هي  البيانات الشخصية

 تعرّف قواعد الخصوصية "البيانات الشخصية" على أنها "أي معلومات تتعلق بشخص طبيعي ، والتي ، بشكل مباشر أو غير مباشر ، بالاقتران مع المعلومات الأخرى المتاحة أو التي يحتمل أن تكون متاحة مع شخص اعتباري ، قادرة على تحديد هوية هذا الشخص".

 بصرف النظر عن البيانات الشخصية ، تحدد قواعد الخصوصية أيضًا مصطلح "بيانات أو معلومات شخصية حساسة".  على الرغم من أنه تم تعريف كلا المصطلحين في قواعد الخصوصية ، فإن المفاهيم تميل إلى التداخل.  تسري أحكام مختلفة على "المعلومات الشخصية" و "البيانات أو المعلومات الشخصية الحساسة" ، في حين تنطبق بعض الأحكام على كليهما.  تفسير المذكرة الصحفية والموقف الحالي للصناعة هو أنه في حين أن جميع أحكام قواعد الخصوصية تنطبق على البيانات أو المعلومات الشخصية الحساسة ، فإن بعض الأحكام فقط تنطبق على البيانات أو المعلومات الشخصية.


 ما هي معالجة البيانات

 لا يحدد قانون تكنولوجيا المعلومات ولا قواعد الخصوصية "المعالجة".  من أجل تقييم قابلية تطبيق قواعد الخصوصية بشكل أفضل ، قمنا بدراسة وتحليل مواقف معينة أدناه فيما يتعلق بنقل البيانات ومعالجتها.


 شخص موجود في أوروبا - وفقًا للملاحظة الصحفية ، تنطبق قواعد الخصوصية على أي شخص موجود في اوروبا .  ومع ذلك ، هناك نقص في الوضوح بشأن ما إذا كان مصطلح "شخص" يشير إلى "الأفراد الطبيعيين" الذين يقدمون المعلومات ، أو الشركات التي تجمع البيانات.


 إذا افترضنا أن كلمة "شخص" تشير إلى "أفراد طبيعيين" ، فإن أي شخص اعتباري يقع في الخارج ، ويتعامل مع بيانات الأفراد الموجودين في أوروبا من خلال مورد كمبيوتر موجود في أوروبا ، يجب أن يمتثل لقواعد الخصوصية.


لا يجوز لأي شخص اعتباري أو أي شخص نيابة عنه نقل بيانات شخصية أو معلومات حساسة أو أي معلومات أخرى ، إلى أي هيئة اعتبارية أخرى أو شخص في أوروبا ، أو في أي دولة أخرى ، فقط بعد أن تتأكد من أن هذه السلطات القضائية توفر نفس المستوى من  حماية البيانات كما هو مطلوب للامتثال لقواعد الخصوصية.  علاوة على ذلك ، لا يجوز إجراء هذا النقل إلا إذا كان ضروريًا لتنفيذ العقد القانوني بين الشخص الاعتباري أو أي شخص نيابة عنها صاحب بيانات.  في المقابل ، قد يتم نقل هذه البيانات بموافقة مسبقة من صاحب البيانات.  وفقًا للتفسير المقبول لقواعد الخصوصية ، ينطبق هذا الحكم على كل من البيانات أو المعلومات الشخصية والحساسة.


ما هي  البيانات الشخصية الحساسة

 نشأ النقص الأساسي للمادة 43-A من قانون تكنولوجيا المعلومات من حقيقة أن المعلومات الشخصية الحساسة لم يتم تحديدها.  تنص قواعد الخصوصية على تعريف المعلومات الشخصية الحساسة.  يتضمن المعلومات التالية المتعلقة بما يلي:


  1.  كلمات السر
  2.  المعلومات المالية (على سبيل المثال ، الحساب المصرفي / بطاقة الائتمان أو الخصم أو غيرها
  3.  تفاصيل وسيلة الدفع) ؛
  4.  حالة الصحة الجسدية والفسيولوجية والعقلية ؛
  5.  التوجه الجنسي
  6.  السجلات الطبية والتاريخ.
  7.  المعلومات البيومترية (القياسات الحيوية تعني التقنيات التي تقيس وتحلل خصائص جسم الإنسان ، مثل بصمات الأصابع وشبكية العين وقزحية العين وأنماط الصوت وأنماط الوجه وقياسات اليد والحمض النووي لأغراض المصادقة) ؛

 أي تفاصيل تتعلق بالبنود المذكورة أعلاه على النحو المقدم إلى شخص اعتباري لتقديم الخدمات ؛  و

 أي من المعلومات الواردة بموجب البنود المذكورة أعلاه لتخزينها أو معالجتها بموجب عقد قانوني أو غير ذلك.

 ومع ذلك ، فإن أي معلومات متاحة في المجال العام أو أي معلومات يجب تقديمها إلى أي وكالة حكومية أو التي يجب إتاحتها للجمهور بموجب قانون الحق في المعلومات لعام 2005 قد تم استثناؤها صراحةً من نطاق هذا التعريف.


ما هي  البيانات الشخصية للموظفين

 لا توجد متطلبات / تعريفات إضافية للبيانات الشخصية للموظف.  إذا تم جمع بيانات شخصية أو معلومات شخصية حساسة للموظفين ، فستكون الموافقة المسبقة لهؤلاء الموظفين مطلوبة.


 ما هي متطلبات الموافقة لجمع بيانات عن الموظفين

  • متطلبات عامة

 تم فرض التزام على شخص اعتباري للحصول على موافقة كتابية (القاعدة 5 (1)) من خلال خطاب أو فاكس أو بريد إلكتروني أو أي وسيلة إلكترونية أخرى من البيانات موضوع البيانات فيما يتعلق بالبيانات الشخصية الحساسة أو المعلومات.  بناءً على ذلك ، قد تحتوي سياسة الخصوصية لكل شخص اعتباري على علامة تبويب "أوافق" في نهاية النص.  نقرة على علامة التبويب من قبل قارئ سياسة الخصوصية (أي موضوع البيانات) ستعتبر موافقة صالحة بموجب قواعد الخصوصية.


 بالإضافة إلى ذلك ، تتطلب قواعد الخصوصية أنه أثناء جمع البيانات الشخصية الحساسة أو المعلومات مباشرة من صاحب البيانات ، يجب على الشخص الاعتباري ، من بين أمور أخرى ، إبلاغ صاحب البيانات بالغرض الذي يتم جمع معلوماته من أجله ،  المعلومات التي تم جمعها على هذا النحو قد يتم نقلها / الكشف عنها وأسماء / عناوين الوكالة التي تجمع هذه المعلومات والاحتفاظ بها.


 علاوة على ذلك ، يجوز لأي شخص اعتباري أو أي شخص نيابة عنه جمع أي بيانات أو معلومات شخصية حساسة فقط إذا تم جمع المعلومات لغرض قانوني مرتبط بنشاط متكامل للشخص الاعتباري.


  •  البيانات الحساسة

 لا يسري شرط الحصول على الموافقة إلا إذا كانت الهيئة الاعتبارية تجمع بيانات أو معلومات شخصية حساسة (انظر القسم 5 (أ) أعلاه).  من غير الواضح في الوقت الحالي ما إذا كان الأمر نفسه ينطبق على الشركات التي تجمع بيانات شخصية غير حساسة أيضًا.


  •  القاصرين 

 لا توجد إرشادات محددة فيما يتعلق بخصوصية البيانات بموجب قانون تكنولوجيا المعلومات أو قواعد الخصوصية فيما يتعلق بالقصر.  ومع ذلك ، فإن قانون تكنولوجيا المعلومات يعاقب على نشر أو نقل المواد التي تصور الأطفال في أعمال جنسية صريحة ، في شكل إلكتروني.


  •  موافقة الموظف


 موافقة الموظف مطلوبة إذا تم جمع بياناته الشخصية الحساسة أو معلوماتها واستخدامها و / أو معالجتها و / أو تخزينها و / أو نقلها من قبل صاحب العمل (أي ، الشخص الاعتباري).  متطلبات هذه الموافقة هي نفس متطلبات الموافقة العامة.


  •  الموافقة عبر الإنترنت / الإلكترونية

 في البداية ، تم السماح فقط بالموافقة أو الموافقة الكتابية عبر البريد الإلكتروني أو الفاكس.  ومع ذلك ، أوضحت المذكرة الصحفية أنه يمكن أيضًا الحصول على الموافقة عبر الإنترنت / إلكترونيًا.


  •  متطلبات المعلومات / الإشعار


 يُفرض التزام على الشخص الاعتباري أو أي شخص آخر يقوم بجمع أو استلام أو امتلاك أو تخزين أو التعامل مع أو التعامل مع المعلومات من موضوع البيانات نيابة عن شخص اعتباري ، لتوفير سياسة خصوصية للتعامل مع المعلومات الشخصية أو التعامل معها ، بما في ذلك  بيانات أو معلومات شخصية حساسة.  يُطلب من الهيئة الاعتبارية التأكد من أن سياسة الخصوصية متاحة للعرض من قبل صاحب البيانات الذي قدم هذه المعلومات بموجب عقد قانوني.  يجب نشر السياسة على موقع الويب الخاص بالشخص الاعتباري أو أي شخص يتعامل مع المعلومات نيابة عنها ويجب ، من بين أمور أخرى ، تحديد الغرض من جمع المعلومات ونوع البيانات التي يتم جمعها والتدابير الأمنية المتخذة  لحماية المعلومات وتفاصيل الممارسات والسياسات المعتمدة فيما يتعلق بالتعامل مع هذه المعلومات وسياسة الكشف عن هذه المعلومات لأطراف ثالثة.


 توضح المذكرة الصحفية أن كل هيئة اعتبارية تجمع أو تخزن أو تستخدم أو تمتلك أو تتعامل أو تتعامل مع بيانات أو معلومات شخصية حساسة ، ستكون مطالبة بالوفاء بالتزام الحفاظ على سياسة الخصوصية (على النحو المنصوص عليه في القاعدة 4 من قواعد الخصوصية  ) ، بغض النظر عن أي التزامات تعاقدية.


  1.  قواعد المعالجة
  2.  لا توجد قواعد محددة في هذا الصدد.
  3.  حقوق الأفراد
  4.  حق الدخول


 يجب أن تضمن أي هيئة اعتبارية أن كل موضوع بيانات يتمتع بالحق في مراجعة المعلومات التي قدموها إلى الشخص الاعتباري والتأكد من تصحيح أو تعديل أي بيانات أو معلومات تبين أنها غير دقيقة أو ناقصة.  ومع ذلك ، فإن قواعد الخصوصية لم تحدد الإجراء الذي يجب اعتماده لمراجعة المعلومات من قبل صاحب البيانات.


  •  حقوق إضافية


 الحق في الانسحاب - كل شخص اعتباري أو أي شخص ينوب عنه يحصل على موافقة من موضوعات البيانات لجمع بيانات أو معلومات شخصية حساسة ، ملزم بتوفير خيار للبيانات الخاضعة لعدم تقديم البيانات أو المعلومات المطلوب جمعها.  علاوة على ذلك ، حتى بعد جمع هذه البيانات ، يجب تزويد موضوع البيانات بخيار سحب موافقته أو موافقتها المقدمة مسبقًا على هذا الجمع.  القاعدة التي تم اشتقاقها أعلاه تشير إلى "المعلومات بما في ذلك البيانات أو المعلومات الشخصية الحساسة".  يقتصر الحق في الانسحاب على البيانات الشخصية الحساسة أو المعلومات وحدها.


 الإفصاح - يُحظر على أي شخص اعتباري الكشف عن البيانات الشخصية الحساسة أو المعلومات التي جمعتها إلى أي طرف ثالث ، دون إذن مسبق من صاحب البيانات ، ما لم يتم الاتفاق على هذا الكشف في العقد المبرم بين الشخص الاعتباري وصاحب البيانات أو  هذا الكشف إلزامي بموجب أي قوانين سارية.


 علاوة على ذلك ، يُحظر على الطرف الثالث نقل المزيد من المعلومات الشخصية الحساسة.  من خلال قراءة قواعد الخصوصية ، يبدو أن هذه القيود تنطبق فقط على البيانات أو المعلومات الشخصية الحساسة.  وبالتالي ، يجوز لأي شخص اعتباري أن يكشف عن أي نوع آخر من المعلومات دون الحصول على موافقة مسبقة من صاحب البيانات ، بشرط ألا يؤدي ذلك إلى خرق عقد قانوني بين الشخص الاعتباري وصاحب البيانات.


  •  متطلبات التسجيل / الإخطار
  •  لا تنطبق متطلبات التسجيل الرسمية.
  •  ضباط حماية البيانات


 تلتزم كل هيئة اعتبارية تقوم بجمع / استخدام / الاحتفاظ أو نقل البيانات الشخصية أو المعلومات الحساسة بتعيين مسؤول المظالم من أجل معالجة أي تناقضات و / أو شكاوى قد تكون لدى أي موضوع بيانات.  يجب نشر أسماء وتفاصيل الاتصال بمسؤول التظلمات على موقع الويب الخاص بالشخص الاعتباري.  يتعين على مسؤول التظلمات معالجة تظلمات صاحب البيانات في غضون شهر واحد من تاريخ استلام التظلم.  ومع ذلك ، لا يوجد وضوح بشأن مؤهلات مسؤول التظلمات.


ما هي  عمليات نقل البيانات الدولية


 لا يجوز السماح بعمليات نقل البيانات الدولية للبيانات أو المعلومات الشخصية و / أو البيانات أو المعلومات الشخصية الحساسة إلا إذا كانت هذه الولاية القضائية توفر نفس مستوى خصوصية البيانات مثل تلك الخاصة بالهيئة الاعتبارية في أوروبا .


  •  متطلبات الأمن


 ينص قانون تكنولوجيا المعلومات ، الذي يقرأ مع قواعد الخصوصية ، على أن الشخص الاعتباري أو الشخص الذي يتصرف نيابة عنها ملزم بتنفيذ "ممارسات أمنية معقولة".  سيتم اعتبار ممارسات الأمان المعقولة قد تم تنفيذها إذا نفذت الشركة ممارسات ومعايير أمنية مثل IS / ISO / IEC 27001: 2005 ولديها برنامج أمن معلومات شامل موثق وسياسات لأمن المعلومات تحتوي على سياسات إدارية وفنية وتشغيلية  وتدابير مراقبة الأمن المادي لضمان حماية المعلومات بما يتناسب مع معايير الصناعة.  يتعين على الشخص الاعتباري أو الشخص الذي يتصرف نيابة عنه إثبات أنه قد نفذ تدابير مراقبة أمنية معقولة ، إذا طُلب منه القيام بذلك.  ومع ذلك ، فإن قواعد الخصوصية مرنة فيما يتعلق بالتدابير الأمنية التي يتعين اعتمادها.  إنه يعترف بأي اتحاد منظم ذاتيًا يتبع أي قواعد أخرى لأفضل الممارسات لحماية البيانات ، شريطة أن يتم اعتمادها من قبل الحكومة المركزية.


 علاوة على ذلك ، من أجل الامتثال لهذا الشرط ، لدى أي شخص اعتباري خيار الحصول على تدابير الأمان الخاصة به من خلال مدقق حسابات مستقل ، تعينه الحكومة المركزية.  وفقًا لقواعد الخصوصية ، يجب إجراء هذا التدقيق مرة واحدة سنويًا أو عند إجراء ترقية كبيرة.


  •  خرق أمن البيانات

 في حال حدوث خرق أمني الاي شركات وتشرب الخصوصيات فإن العقوبات تختلف من دولة الي دولة فبعضها يفرض غرامات مالية، والآخر يصدر تحذيرات والآخر لا شي ء ولكن تتحمل الشركة مسؤوليات متابعة وملاحقة مخترقي الخصوصيات. 


اقرأ أيضا في دليل محلل الأمن السيبراني 

تكنولوجيا الإنترنت

  1.  الشبكات
  2.  Wireless LAN Basics - CyberSecurity Analyst guide أساسيات الشبكة المحلية اللاسلكية - دليل محلل الأمن السيبراني
  3. Web Basics - CyberSecurity Analyst guide أساسيات الويب - دليل محلل الأمن السيبراني
  4. What is Website? - CyberSecurity Analyst guide? ما هو الموقع؟ - دليل محلل الأمن السيبراني؟
  5.  What is Information Security? - CyberSecurity Analyst guide? ما هو أمن المعلومات؟ - دليل محلل الأمن السيبراني؟
  6.  What is cryptography؟ CyberSecurity Analyst Guide ما هو التشفير؟  دليل محلل الأمن السيبراني 
  7.   What is meant  PKI (public key infrastructure)?ما المقصود بـ PKI (البنية التحتية للمفتاح العام)؟ محلل الأمن السيبراني 
  8.   What are the differences between  electronic signature,  digital signature and  digitized signature?ما الفرق بين التوقيع الإلكتروني والتوقيع الرقمي والتوقيع الرقمنة
  9.   What means access management? ماذا تعني إدارة الدخول او الوصول؟ دليل مدير الأمن السيبراني 
  10.   What is a user access management? ما هي إدارة وصول المستخدم؟دليل محلل الأمن السيبراني 
  11.  Cloud Computing and CyberSecurity  الحوسبة السحابية والأمن 





Cloud Computing and CyberSecurity الحوسبة السحابية والأمن السيبراني

Cloud Computing and CyberSecurity  الحوسبة السحابية والأمن السيبراني

Cloud Computing and CyberSecurity  الحوسبة السحابية والأمن السيبراني

لقراءة المزيد عن السحابة المحوسبة اضغط على الرابط التالي

السحابة الالكترونية - مقدمة   ماهي الحوسبة  السحابية أو السحابة الالكترونية Cloud Computing Overview

Cloud Computing and CyberSecurity  الحوسبة السحابية والأمن السيبراني

الحوسبة السحابية هي تقنية حديثة تعتمد على الإنترنت.  يستخدم الإنترنت والخوادم البعيدة المركزية للحفاظ على البيانات والتطبيقات ، أو يمكنك القول ، إنه يستخدم موارد الكمبيوتر التي يتم تسليمها كخدمة عبر الإنترنت.  يمكن تسمية الحوسبة السحابية بأنها المرحلة التالية في تطور الإنترنت.

Cloud Computing and CyberSecurity  الحوسبة السحابية والأمن السيبراني

أنواع السحابة المحوسبة 

 يمكن تقسيم الحوسبة السحابية إلى ثلاثة نماذج مختلفة: عامة ومختلطة وخاصة.  في حين أن النماذج الثلاثة لها سمات مشتركة ، إلا أنها تتمتع أيضًا بميزات رئيسية مختلفة تجعل نموذجًا واحدًا خيارًا أفضل لتلبية احتياجات تكنولوجيا المعلومات للأعمال.


  •  السحابة الخاصة - السحابة الخاصة مخصصة للبنية التحتية الخاصة.  يمكنك اعتبار إعداد مركز البيانات الشخصية الخاص بك بمثابة Private Cloud IaaS.  ولكن ما لم تكن البنية التحتية السحابية (المحاكاة الافتراضية ، والتخزين ، والتكرار الشديد ، وما إلى ذلك) موجودة ، فإنها لا تعتبر سحابة ، ولكن المفهوم الأساسي هو نفسه.  مثالان على حلول السحابة الخاصة هما VMware vCloud و Citrix VDI.  وتسمى أيضًا "الحوسبة السحابية الداخلية" وهي الجيل التالي من المحاكاة الافتراضية.
  •  السحابة العامة - السحابة العامة مخصصة بالكامل للحلول المستضافة.  هنا لا توجد أجهزة مستحقة للمستخدم.  إنه النموذج التقليدي الذي يفكر فيه الجميع عندما يتصورون الحوسبة السحابية.  يقوم البائعون بشكل ديناميكي بتخصيص موارد الحوسبة (مساحة محرك الأقراص الثابتة وذاكرة الوصول العشوائي وقوة المعالج) على أساس كل مستخدم من خلال تطبيقات الويب.  Salesforce.com و ADP هما بائعان معروفان يقدمان خدمات الحوسبة السحابية العامة.
  •  السحابة المختلطة - تجمع السحابة المختلطة بين مفهوم كل من الخاص والعامة.  تطورت معظم الشركات إلى هذا النوع من السحابة من بنية أساسية تقليدية خاصة للأجهزة إلى بنية أساسية قائمة على السحابة.  بشكل عام ، ستتفاعل تطبيقات الأعمال مثل Exchange Server 2007 أو Microsoft Dynamics مع خدمة يستضيفها البائع.  على سبيل المثال ، تقدم Cisco خدمة IronPort Email Security كحلها المختلط ، بينما تقدم Google ، المعروفة بالحل المستضاف ، أرشفة البريد الإلكتروني من Postini.

 يعد المزج بين السحابة الخاصة والسحابة العامة الحل الأفضل لك ولعملائك.  فهو يخلط بين خصوصية مركز البيانات التقليدي والبنية التحتية السحابية المستضافة.  يمكن القول أن الشركات ستحول جهود استعادة البيانات إلى السحابة العامة مع الاحتفاظ بالإنتاج والعمليات داخل الشركة بواسطة سحابة خاصة.


 توقع الخبراء والمحللون أنه بحلول نهاية عام 2012 ، سيكون حوالي 20٪ من الشركات موجودة بالكامل في السحابة العامة.

 نماذج الخدمة السحابية

نماذج الخدمة السحابية

الشكل 2: نماذج السحابة


 نماذج الخدمة السحابية الأساسية هي كما يلي


 البنية التحتية كخدمة (IaaS) - البنية التحتية كخدمة (IaaS) هي ذلك الجزء من الحوسبة السحابية التي تسمح بتأجير وإدارة البنية التحتية للحوسبة لتلبية احتياجات الأعمال.  يتكون هذا من أجهزة افتراضية (VMs) يتم تشغيلها كضيوف بواسطة برنامج Hypervisor ، مثل Xen أو KVM مع نظام التشغيل والبرامج الوسيطة والشبكة والتخزين والبيانات والتطبيقات.

 يوفر البائع أيضًا واجهة إدارة يمكن من خلالها التفاعل مع الخدمات.  تم الدفع مقابل موارد الحوسبة فيما يتعلق بعدد نظام المستخدم ، والمدة الزمنية (بشكل عام لكل ساعة) ، واستخدام النطاق الترددي (بشكل عام بالجيجابايت) ، والتخزين (بشكل عام بالجيجابايت) أو مجموعة من أي منها.


 يوفر موفرو خدمات السحابة IaaS وموردوها الأجهزة المادية التي يمتلكونها ويديرونها في الخلف ، ويتم توفيرها عند الطلب من مجموعات كبيرة في مراكز البيانات.  تتضمن أمثلة IaaS: Amazon CloudFormation (والخدمات الأساسية مثل Amazon EC2) و Rackspace Cloud و Terremark و Google Compute Engine.  يقوم المستخدم بتثبيت صور نظام التشغيل على الأجهزة بالإضافة إلى البرامج التطبيقية المطلوبة.  يتحمل المستخدم النهائي مسؤولية تصحيح أنظمة التشغيل وبرامج التطبيقات وصيانتها.


 النظام الأساسي كخدمة (PaaS) - النظام الأساسي كخدمة عبارة عن منصات تطوير يتم استضافة أداة التطوير نفسها من أجلها في السحابة والوصول إليها من خلال متصفح.  باستخدام PaaS ، يمكن للمطورين إنشاء تطبيقات ويب دون تثبيت أي أدوات على أجهزة الكمبيوتر الخاصة بهم ثم نشر هذه التطبيقات دون أي مهارات إدارة أنظمة متخصصة.  يقدم مقدمو خدمات PaaS نظامًا أساسيًا للحوسبة مع نظام التشغيل وبيئة تنفيذ البرمجة وقاعدة البيانات وخادم الويب.  يتم قياس موارد الكمبيوتر والتخزين تلقائيًا لمطابقة طلب التطبيق في PaaS.


 يتمثل البديل لـ PaaS في تطوير تطبيقات الويب باستخدام أدوات تطوير سطح المكتب مثل Eclipse ، ثم نشر هذه التطبيقات يدويًا إلى موفر استضافة السحابة.  تتطلب PaaS العناصر التالية كحد أدنى من المتطلبات


 استوديو التطوير المستند إلى المستعرض - إذا كان عليك تثبيت شيء ما على جهاز الكمبيوتر الخاص بك لتطوير التطبيقات.

 النشر السلس لبيئة وقت التشغيل المستضافة - من الناحية المثالية ، يجب أن يكون المطور قادرًا على نشر تطبيق PaaS بنقرة واحدة.

 أدوات الإدارة والمراقبة - على الرغم من أن الحلول المستندة إلى السحابة فعالة للغاية من حيث التكلفة ، إلا أن إدارتها وقياسها صعب بدون أدوات جيدة.  وبالتالي ، هناك حاجة إلى أدوات المراقبة لمراقبة التطبيقات السحابية.

 الدفع الفوري للفواتير - أدى تجنب التكاليف المقدمة إلى جعل PaaS شائعًا لأن الدفع يعتمد على الاستخدام الفعلي للموارد.

 تحتوي الأنظمة الأساسية PaaS أيضًا على اختلافات وظيفية عن منصات التطوير التقليدية.  وتشمل هذه.


 أداة تطوير متعددة المستأجرين: أدوات التطوير التقليدية هي مستخدم واحد - يجب أن يدعم الاستوديو القائم على السحابة عدة مستخدمين ، لكل منهم عدة مشاريع نشطة.

 بنية النشر متعددة المستأجرين: غالبًا ما لا تكون قابلية التوسع مصدر قلق لجهود التطوير الأولية ويتم تركها بدلاً من ذلك للمسؤولين للتعامل معها عند نشر المشروع.  في PaaS ، يجب أن تكون قابلية التوسع للتطبيق وطبقات البيانات مدمجة (على سبيل المثال ، موازنة التحميل ، يجب أن تكون تجاوز الفشل عناصر أساسية لمنصة التطوير نفسها).

 الإدارة المتكاملة: لا يهتم حل التطوير التقليدي عادةً بمراقبة وقت التشغيل ، ولكن في PaaS ، يجب دمج قدرة المراقبة في منصة التطوير.

 الفوترة المتكاملة: تتطلب عروض PaaS آليات للفوترة على أساس الاستخدام الفريد لعالم SaaS.

 تعتمد مزايا PaaS على الأشخاص الذين يمكنهم تطوير تطبيقات الويب وصيانتها ونشرها.  يتطلب بناء تطبيقات الويب مطورًا خبيرًا بثلاث مجموعات مهارات عالية التخصص


 تطوير الخادم الخلفي (على سبيل المثال ، Java / J2EE)

 تطوير عميل الواجهة الأمامية (على سبيل المثال ، Javascript / Dojo)

 إدارة موقع الويب.

 تتضمن أمثلة PaaS


 App Engine من Google: يعتمد على Python و Django

 com من SalesForce: استنادًا إلى البنية التحتية SalesForce SaaS ولغة Apex

 Bungee Connect: استوديو تطوير بصري قائم على Java

 الوثب الطويل: استنادًا إلى Java / Eclipse

 Wave Maker: استوديو التطوير المرئي المستند إلى Java والمُستضاف على Amazon EC2

 البرمجيات كخدمة - البرمجيات كخدمة (SaaS) ، تعمل كمورد للبرامج.  إنه نموذج لتزويد البرامج حيث يتم استضافة البرامج والبيانات على السحابة.  يتم الوصول إلى SaaS من قبل المستخدمين عبر متصفح الويب.


 أصبحت SaaS في الصناعة التقنية الحالية نموذج تسليم شائع للعديد من تطبيقات الأعمال ، بما في ذلك المحاسبة والتعاون وإدارة علاقات العملاء (CRM) وأنظمة المعلومات الإدارية (MIS) وتخطيط موارد المؤسسات (ERP) والفواتير وإدارة الموارد البشرية (HRM  ) ، وإدارة المحتوى (CM) وإدارة مكتب الخدمة.  تتمثل إحدى أكبر نقاط البيع لهذه الشركات في إمكانية تقليل تكاليف دعم تكنولوجيا المعلومات عن طريق الاستعانة بمصادر خارجية لصيانة الأجهزة والبرامج ودعم مزود SaaS.


 يعود تاريخ الاستضافة المركزية لتطبيقات الأعمال إلى الستينيات.  ابتداءً من ذلك العقد ، أجرت شركة IBM وموفرو أجهزة الكمبيوتر المركزية الأخرى أعمال مكتب خدمات يشار إليها غالبًا باسم مشاركة الوقت أو حوسبة المرافق.  تضمنت هذه الخدمات توفير قوة الحوسبة وتخزين قواعد البيانات للبنوك والمؤسسات الكبيرة الأخرى من مراكز البيانات العالمية الخاصة بها.


 توسع البرمجيات كخدمة بشكل أساسي من فكرة نموذج ASP (مزود خدمة التطبيق).  ومع ذلك ، فإن مصطلح البرمجيات كخدمة (SaaS) يستخدم بشكل شائع في إعدادات أكثر تحديدًا.


 على عكس البرامج التقليدية التي تُباع كترخيص دائم بتكلفة مسبقة في السوق ، توفر SaaS تطبيقات أسعار باستخدام رسوم اشتراك ، غالبًا ما تكون رسومًا شهرية أو سنوية.  عادةً ما تكون تكلفة الإعداد الأولية للبرامج SaaS أقل من تكلفة البرامج المكافئة الشائعة الاستخدام.  عادةً ما يقوم بائعو SaaS بتسعير تطبيقاتهم على أساس معلمات الاستخدام.


 في نموذج SaaS ، يتم توفير خدمة مجانية بوظائف محدودة ، ويتم فرض رسوم على الوظائف المحسنة.  بعض تطبيقات SaaS الأخرى مجانية تمامًا للمستخدمين ، حيث يتم الحصول على إيرادات من مصادر بديلة مثل الإعلانات.


 مع نموذج SaaS ، يتم استخدام إصدار واحد من التطبيق ، بتكوين واحد ، لجميع العملاء.  في بعض الحالات ، يتم إعداد إصدار ثانٍ من التطبيق لتمكين مجموعة محددة من العملاء من الوصول إلى إصدارات ما قبل الإصدار من التطبيقات لأغراض الاختبار.  هذه ميزة مع البرامج التقليدية ، حيث يتم تثبيت نسخ مادية متعددة من البرنامج ، كل منها من إصدار مختلف ، مع تكوين يحتمل أن يكون مختلفًا ، ومخصص في كثير من الأحيان ، عبر مواقع العملاء المختلفة.


 تدعم تطبيقات SaaS تخصيص التطبيقات ، أي يمكن للمستخدمين تعيين التكوين الخاص بهم الذي يلبي وظائفهم ومظهرهم.  يمكن لكل مستخدم أن يكون لديه إعداداته الخاصة لخيارات التكوين.


 الأمن السحابي


 أمن الحوسبة السحابية أو أمن السحابة هو جزء من أمن المعلومات.  يشير إلى السياسات والتقنيات والضوابط المنشورة لحماية البيانات والتطبيقات وموارد الحوسبة السحابية التي تستخدمها المنظمة.


 هناك عدد من مشكلات الأمان مع الحوسبة السحابية التي يواجهها مقدمو الخدمات السحابية أو عملائهم.  يجب أن يتأكد مزود الخدمة السحابية من أن بنيته التحتية آمنة وأن بيانات العملاء وتطبيقاتهم محمية بينما يجب على العميل التأكد من أن المزود قد اتخذ تدابير الأمان المناسبة لحماية معلوماته.


 التهديدات والقضايا الأمنية

  •  إساءة استخدام الحوسبة السحابية والاستخدام الشنيع
  •  واجهات برمجة التطبيقات غير الآمنة
  •  المطلعون الضارون
  •  نقاط ضعف التكنولوجيا المشتركة
  •  فقدان / تسرب البيانات
  •  سرقة الحسابات والخدمات وحركة المرور
  •  ملف تعريف مخاطر غير معروف

أشياء يجب أن تعرفها عن الأمن السيبراني في السحابة

1. المنظمة هي المسؤولة في نهاية المطاف عن أمن البيانات والمعاملات

 يعرف موردو السحابة أنه يجب عليهم القيام بدورهم في مجال الأمن السيبراني ، ولكن في النهاية ، إذا تم اختراق بيانات العميل ، فستضطر المنظمة إلى الرد على هذا العميل أو دفع الغرامة.  وبالمثل ، إذا وقعت منظمة ضحية لهجوم برامج الفدية ، فإن المنظمة هي التي يجب أن تدفع للهاكر.  هذا يعني أنه لمجرد أنك تستخدم الحوسبة في السحاب ، فلا يمكنك أن تخذل حذرك.  وفقًا لأحد المصادر ، هناك سببان شائعان لانتهاكات البيانات في السحابة هما قيود الوصول غير المهيأة على موارد التخزين والأنظمة المنسية أو المؤمنة بشكل غير صحيح ، وكلاهما من مسؤولية المؤسسة ، وليس مورد السحابة.  لا يزال يتعين عليك جعل الأمن السيبراني أحد أعلى أولوياتك ، مما يضمن حصولك على موظفين مدربين وأن فريقك مواكب لأحدث التهديدات والتنبؤات.


 2. يعمل موردو السحابة على زيادة الأمان وجعله أسهل للشركات

 لقد استثمر بائعو السحابة بالفعل موارد هائلة في أمان منتجاتهم.  عندما يشمل اللاعبون الرئيسيون Amazon (Amazon Web Services) ، و Microsoft (Azure) ، و Google (Google Cloud Platform) ، يمكنك التأكد من أن الأمان كان أحد أعلى الأولويات وقد تم تكليف بعض العقول الأكثر موهبة به—  لأسباب تخدم الذات إذا لم تكن لغير ذلك.  والآن حولوا اهتمامهم لمساعدة عملائهم على تحسين الأمان أيضًا.  على سبيل المثال ، كما تم تلخيصه في مقال في Forbes ، تقدم Google مركز قيادة الأمان السحابي الذي يعمل بمثابة ماسح ضوئي للبحث عن نقاط الضعف ، وقد قامت كل من Amazon و Microsoft ببناء تطبيقات وبنى تحتية للمساعدة.  إذا كنت تشك في مدى جودة تأمين الوصول والبيانات من جانبك ، فاتصل بالمورد للحصول على المساعدة.


 3. الحوسبة السحابية يمكن أن تحسن الأمن

 تقدم الحوسبة السحابية أحيانًا حلاً أمنيًا.  الشركات الصغيرة والمتوسطة الحجم معرضة بشكل خاص للهجمات الإلكترونية مثل برامج الفدية لأنها لا تمتلك أو لم تنفق الموارد على تحسين أمنها الإلكتروني.  يمكن أن يؤدي الانتقال إلى السحابة إلى تحسين الأمان العام لأن موردي السحابة - كما هو موضح أعلاه - يتمتعون ببعض من أقوى أمان في مجال تكنولوجيا المعلومات.  في الواقع ، يجادل البعض بأن نقل البيانات إلى السحابة أكثر أمانًا من الاحتفاظ بها في الموقع ، على الرغم من أنه قد يكون من الصعب على بعض مديري تكنولوجيا المعلومات قبول ذلك ، نظرًا لميلهم الطبيعي للاحتفاظ بالبيانات حيث يتمتعون بأكبر قدر من التحكم فيها.


 4. الأمن السحابي هو مشكلة أكبر مع اللائحة العامة لحماية البيانات

 في مايو 2018 ، أصبح اللائحة العامة لحماية البيانات (GDPR) سارية المفعول.  على الرغم من أنها تنطبق على المقيمين في الاتحاد الأوروبي (EU) والمنطقة الاقتصادية الأوروبية (EEA) ، إلا أن لها تأثيرات بعيدة المدى للمنظمات في جميع أنحاء العالم لأن مواطني هذه المناطق غالبًا ما يتعاملون مع كيانات خارج هذه المناطق.  بعد القانون العام لحماية البيانات ، يجب على تلك الكيانات والمؤسسات التأكد من امتثال ممارسات البيانات الخاصة بهم.  على الرغم من أن أفضل طريقة لضمان الامتثال هي من خلال المستشار القانوني ، إلا أن هذا يعني بشكل عام أن كل من مورد السحابة وعميل السحابة يجب أن يكونا متوافقين مع ممارسات حماية البيانات.  بالنسبة للشركات التي تستخدم حلًا متعدد السحابة ، مع أكثر من مورد واحد ، يجب أن يتوافق كل حل أيضًا.  قد يكون هذا الأمر معقدًا بعض الشيء ، لذا فهو شيء يجب أن تسعى جاهدة للبقاء على رأسه.


 5. يتأثر أمان السحابة بالفعل بإنترنت الأشياء (IoT)

 على الرغم من كل التقدم المحرز في تأمين الحلول السحابية ومراكز البيانات والبنية التحتية للشبكات ، إلا أننا على وشك التراجع عن الكثير من هذا التقدم بسبب إنترنت الأشياء (IoT).  مع انفجار أجهزة إنترنت الأشياء ، يأتي انفجار في نقاط الضعف الأمنية ، لأن هذه الأجهزة غالبًا لا تتمتع بمستوى الأمان الذي ينبغي لها (حتى الآن).  ونتيجة لذلك ، فإنهم يوفرون "طريقة" لبياناتك وحتى الحلول السحابية ، مما يقوض جهود الأمن الإلكتروني الأخرى.  يتوقع أحد الخبراء أن الأمر سيكون سيئًا للغاية لدرجة أن العامين المقبلين سيبدو وكأنهما لعبة Whack-a-Mole حيث تتعامل الشركات مع هذه الانتهاكات الأمنية لمرة واحدة.

المصطلحات

  1.  General Data Protection Regulation =GDPR
  2. European Union = EU
  3. European Economic Area = EEA
  4. Internet of Things= IoT
  5. Software as a Service =SaaS
  6. ASP=Application Service Provider
  7. content management =CM
  8. human resource management =HRM
  9. enterprise resource planning =ERP
  10. management information systems =MIS
  11.  customer relationship management =CRM
  12. Platform as a Service =PaaS
  13. virtual machines =VMs
  14. Infrastructure as a Service =IaaS

اقرأ أيضا في دليل محلل الأمن السيبراني 

تكنولوجيا الإنترنت

  1.  الشبكات
  2.  Wireless LAN Basics - CyberSecurity Analyst guide أساسيات الشبكة المحلية اللاسلكية - دليل محلل الأمن السيبراني
  3. Web Basics - CyberSecurity Analyst guide أساسيات الويب - دليل محلل الأمن السيبراني
  4. What is Website? - CyberSecurity Analyst guide? ما هو الموقع؟ - دليل محلل الأمن السيبراني؟
  5.  What is Information Security? - CyberSecurity Analyst guide? ما هو أمن المعلومات؟ - دليل محلل الأمن السيبراني؟
  6.  What is cryptography؟ CyberSecurity Analyst Guide ما هو التشفير؟  دليل محلل الأمن السيبراني 
  7.   What is meant  PKI (public key infrastructure)?ما المقصود بـ PKI (البنية التحتية للمفتاح العام)؟ محلل الأمن السيبراني 
  8.   What are the differences between  electronic signature,  digital signature and  digitized signature?ما الفرق بين التوقيع الإلكتروني والتوقيع الرقمي والتوقيع الرقمنة
  9.   What means access management? ماذا تعني إدارة الدخول او الوصول؟ دليل مدير الأمن السيبراني 
  10.   What is a user access management? ما هي إدارة وصول المستخدم؟دليل محلل الأمن السيبراني