أساسيات في الأمن الرقمي Information Security Essentials
مقدمة الفصل
ٍٍيقدم هذا الفصل عددا من الأركان الأساسية في مجال الأمن الرقمي بشكل عام. فيفصل في البداية موضوعي التحكم بالوصول للموارد والتشفير وهما موضوعان أساسيان يستند إليها الأمن الرقمي. ثم يقوم بالمرور على أنظمة التشغيل والفروق التي يسببها استخدام نظام تشغيل بدل آخر من وجهة نظر أمن المعلومات. بعد ذلك يتناول الفصل مواضيع أخرى مثل إخفاء البيانات والتخلص من البيانات (تدمير البيانات) بشكل نهائي وموضوع النسخ الاحتياطية. ثم يناقش الفصل شبكة الإنترنت والأمن الرقمي على شبكة الإنترنت ليكون مدخلا للفصل التالي الذي أفردناه لتناول الأمن الرقمي عند استخدام الانترنت.
يمر الفصل أيضا على الهواتف الذكية, الموضوع حديث العهد الذي يدخل حجما لا بأس به من الخطورة Risk في مجال الخصوصية والأمن الرقمي. وفي النهاية نذكر وبشكل مختصر عن برامج مضادات الفيروسات Antivirus Software وجدران النار Firewalls المواضيع التي سنتحدث عنها بتعمق أكبر عند تناول موضوع الهجمات الالكترونية المسيئة Malicious Cyber Attacks.
فهرس الفصل Chapter Index
- التحكم بالوصول Access Control
- المصادقة Authentication
- كلمات السرّ Passwords
- التحقق بخطوتين Two Factor Authentication
- التحقق بخطوتين على غوغل Google 2-Step Verification
- التحقق بخطوتين على فيسبوك Facebook Login Approvals
- التحقق بخطوتين على تويتر Twitter Login Verification
- التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
- التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
- التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
- التفويض Authorization
- المصادقة Authentication
- التشفير Encryption
- أنظمة التشغيل Operating Systems
- إخفاء البيانات Hiding Data
- تدمير البيانات Securely Destroying Data
- النسخ الاحتياطية Backups
- مضادات الفيروسات Antivirus
- شبكات الحواسيب Computer Networks
- البروتوكولات Protocols
- شبكة الإنترنت The Internet
- جدران النار Firewalls
- الهواتف الجوالة Mobile Phones
- الهواتف الذكية Smart Phones
- البيانات الوصفية Metadata
الفصل السابق: تعاريف في أمن المعلومات Definitions