الاختراق الأمني - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: الاختراق الأمني

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 الاختراق الأمني

المفاهيم الأساسية

الاختراق الأمني (Security Breach): يحدث عند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام.

اختراق البيانات: يحدث كنتيجة للاختراق الأمني، وقد يؤدي اختراق نظام واحد إلى اختراق أنظمة أخرى متصلة.

خريطة المفاهيم

```markmap

الوحدة الأولى: الأمن السيبراني

ما ستتعلمه

حماية المعلومات من الوصول غير المصرح به

تمييز أنواع المهاجمين

اكتشاف البرامج الضارة وتجنبها

طرق مشاركة المعلومات عبر الإنترنت

التعامل مع البيانات المخزنة بواسطة المتصفح

تأثير المعلومات الشخصية على المواطنة الرقمية

أهداف التعلم

ماهية الأمن السيبراني وأهميته

#### مفهوم الأمن السيبراني

#### أهمية الأمن السيبراني

ماهية الجرائم الإلكترونية وأنواعها

#### تعريف الجرائم الإلكترونية

#### أنواع الجرائم الإلكترونية

##### الاحتيال الإلكتروني (Phishing Scams)

##### سرقة الهوية (Identity Theft)

##### المضايقات عبر الإنترنت (Online Harassment)

##### التسلل الإلكتروني (Cyberstalking)

##### انتهاك الخصوصية (Invasion of privacy)

الإختراق الأمني وأمثلة عليه

#### تعريف الاختراق الأمني

#### أمثلة على الاختراقات في المؤسسات الكبيرة

##### فيسبوك (2019)

##### ماريوت الدولية (2018)

##### جوجل + (2018)

##### X (تويتر سابقًا) (2019)

##### أدوبي

الهجمات الإلكترونية وأمثلة عليها

تدابير الوقاية من الجرائم الإلكترونية

البيانات التي يجمعها المتصفح

البرمجيات الضارة وطرق الوقاية منها

حماية جهاز الحاسب الشخصي

استخدام الشبكات الاجتماعية بشكل آمن

قيم وسلوكيات المواطنة الرقمية

الأدوات المستخدمة

مايكروسوفت ويندوز

مثلث الحماية (CIA Triad)

السرية (Confidentiality)

#### الهدف

#### طرق التحقيق

التكامل (Integrity)

#### الهدف

#### طرق التحقيق

التوافر (Availability)

#### الهدف

#### طرق التحقيق

```

نقاط مهمة

  • يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة مثل: حسابات الشركات، الملكية الفكرية، والمعلومات الشخصية للعملاء (الأسماء، العناوين، أرقام بطاقات الائتمان).
  • يميل المستخدمون إلى استخدام نفس كلمة المرور على حسابات متعددة، مما يزيد من المخاطر. من المهم استخدام كلمات مرور مختلفة لحماية البيانات.
  • اختراق البيانات قد يحدث بشكل متلاحق؛ فسرقة كلمات المرور قد تؤدي إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت.
  • من أمثلة الاختراقات: تسريب بيانات مستخدمي فيسبوك عبر تطبيقات خارجية (2019)، وسرقة بيانات 500 مليون عميل لشركة ماريوت الدولية (2018).

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

الاختراق الأمني

نوع: محتوى تعليمي

الاختراق الأمني

نوع: محتوى تعليمي

يحدث الاختراق الأمني (Security Breach) عند تجاوز طرف غير مصرح به لتدابير للحصول إلى مناطق محمية من النظام، ويمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل حسابات الشركات والملكية الفكرية والمعلومات الشخصية للعملاء التي قد تشمل الأسماء والعناوين والأرقام الشخصية ومعلومات بطاقات الائتمان. في بعض الأحيان، يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني، رغم وجود اختلاف جوهري بينهما، حيث يحدث اختراق البيانات كنتيجة لحدوث الاختراق الأمني، كما أن اختراقات البيانات قد تحدث في مواضع مختلفة وبشكل متلاحق، حيث قد تؤدي سرقة كلمات المرور مثلاً إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت. يميل المستخدمون عادة إلى استخدام نفس كلمة المرور على حسابات متعددة عبر الإنترنت، ورغم أنه من الصعب تذكر مجموعة من كلمات المرور المختلفة، إلا أنه من المهم جدا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق لأحد الأنظمة التي تستخدمها عبر الإنترنت.

أمثلة على الاختراقات في المؤسسات الكبيرة

نوع: محتوى تعليمي

أمثلة على الاختراقات في المؤسسات الكبيرة

فيسبوك (Facebook)

نوع: محتوى تعليمي

فيسبوك (Facebook) في عام 2019، كشف باحثوا أمن المعلومات أن ملايين سجلات مستخدمي فيسبوك كانت منتشرة عبر الإنترنت، بسبب قيام بعض التطبيقات التي يسمح لها فيسبوك بالوصول إلى بيانات مستخدميه بتخزين تلك البيانات على خوادم خاصة بها دون وضع تدابير الأمان المطلوبة، وتم العثور على ملايين السجلات منها معرفات المستخدمين على فيسبوك، التعليقات، الإعجابات، ردود الفعل، وأسماء الحسابات في قاعدة بيانات تم تحميلها بواسطة الناشر الرقمي المكسيكي كولتورا كوليكتيفا الذي تم اكتشافه على الخوادم السحابية لخدمات أمازون ويب (Amazon Web Service - AWS)، وهذا يدعو إلى اتخاذ تدابير الحيطة والحذر قبل السماح لبرامج الأطراف الخارجية التي تتواصل على منصات التواصل الاجتماعي بالوصول إلى معلوماتنا.

ماريوت الدولية (Marriott International)

نوع: محتوى تعليمي

ماريوت الدولية (Marriott International) في نوفمبر 2018، سرق لصوص الإنترنت بيانات ما يقارب 500 مليون عميل لشركة ماريوت الدولية، وتعتقد الشركة أن أرقام بطاقات الائتمان وتواريخ انتهاء الصلاحية لأكثر من 100 مليون عميل قد سرقت أيضًا، رغم أنه لم يكن من المؤكد فيما إذا تمكن المهاجمون من فك تشفير أرقام بطاقات الائتمان.

جوجل + (Google+)

نوع: محتوى تعليمي

جوجل + (Google+) في أكتوبر 2018، تم الإبلاغ عن اختراق مبدئي طال 500 ألف من مستخدمي جوجل +، ولكن شركة جوجل أعلنت عن الاختراق بعد عدة أشهر من اكتشافه. في ديسمبر، كشفت الشركة عن اختراق آخر للبيانات طال 52.5 مليون حساب على جوجل +، لمدة ستة أيام لتطبيقات غير جوجل +. تضمن هذا الاختراق بيانات مثل الأسماء، عناوين البريد الإلكتروني، تواريخ الميلاد ونوع المعلومات الشخصية الأخرى التي تم جمعها بواسطة جوجل +.

X (تويتر سابقًا)

نوع: محتوى تعليمي

X (تويتر سابقًا) في عام 2019، قام مئات من مستخدمي تويتر عن غير قصد بإعطاء بياناتهم الشخصية لتطبيقات طرف ثالث. اعترفت الشركة بأنها أصدرت إصلاحًا لرمز خبيث ربما تم إدراجه في تطبيقاتها من قبل قراصنة أجهزة الحاسب وكان من الممكن أن يعرض معلومات المستخدمين في جميع أنحاء العالم للخطر. تم إعلام شركة تويتر بالمشكلة من قبل باحثي أمن تابعين لجهة ثالثة، اكتشفوا أن مجموعات تطوير برامج وأودينس (One Audience) وموبي بيرن (Mobiburn) قد سمحت بالوصول إلى بيانات المستخدمين الحساسة. شملت المعلومات المكشوفة أسماء المستخدمين، عناوين البريد الإلكتروني والتغريدات الحديثة.

أدوبي (Adobe)

نوع: محتوى تعليمي

أدوبي (Adobe) أعلنت الشركة في البداية بأن المتسللين سرقوا ما يقارب 3 ملايين من سجلات بطاقات ائتمان العملاء المشفرة، بالإضافة إلى بيانات تسجيل الدخول لعدد غير محدد من حسابات المستخدمين، ولكن بعد أسابيع من البحث تم اكتشاف أن هذا الاختراق قد كشف عن الكثير من بيانات العملاء بما فيها معرفاتهم وكلمات المرور ومعلومات بطاقات الخصم وبطاقات الائتمان الخاصة بهم.

نوع: NON_EDUCATIONAL

وزارة التعليم Ministry of Education 2025 - 1447

نوع: NON_EDUCATIONAL

16

🔍 عناصر مرئية

A logo for the Ministry of Education, featuring an emblem and text in both Arabic 'وزارة التعليم' and English 'Ministry of Education' along with the years '2025 - 1447'.

📄 النص الكامل للصفحة

--- SECTION: الاختراق الأمني --- الاختراق الأمني يحدث الاختراق الأمني (Security Breach) عند تجاوز طرف غير مصرح به لتدابير للحصول إلى مناطق محمية من النظام، ويمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل حسابات الشركات والملكية الفكرية والمعلومات الشخصية للعملاء التي قد تشمل الأسماء والعناوين والأرقام الشخصية ومعلومات بطاقات الائتمان. في بعض الأحيان، يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني، رغم وجود اختلاف جوهري بينهما، حيث يحدث اختراق البيانات كنتيجة لحدوث الاختراق الأمني، كما أن اختراقات البيانات قد تحدث في مواضع مختلفة وبشكل متلاحق، حيث قد تؤدي سرقة كلمات المرور مثلاً إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت. يميل المستخدمون عادة إلى استخدام نفس كلمة المرور على حسابات متعددة عبر الإنترنت، ورغم أنه من الصعب تذكر مجموعة من كلمات المرور المختلفة، إلا أنه من المهم جدا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق لأحد الأنظمة التي تستخدمها عبر الإنترنت. --- SECTION: أمثلة على الاختراقات في المؤسسات الكبيرة --- أمثلة على الاختراقات في المؤسسات الكبيرة --- SECTION: فيسبوك (Facebook) --- فيسبوك (Facebook) في عام 2019، كشف باحثوا أمن المعلومات أن ملايين سجلات مستخدمي فيسبوك كانت منتشرة عبر الإنترنت، بسبب قيام بعض التطبيقات التي يسمح لها فيسبوك بالوصول إلى بيانات مستخدميه بتخزين تلك البيانات على خوادم خاصة بها دون وضع تدابير الأمان المطلوبة، وتم العثور على ملايين السجلات منها معرفات المستخدمين على فيسبوك، التعليقات، الإعجابات، ردود الفعل، وأسماء الحسابات في قاعدة بيانات تم تحميلها بواسطة الناشر الرقمي المكسيكي كولتورا كوليكتيفا الذي تم اكتشافه على الخوادم السحابية لخدمات أمازون ويب (Amazon Web Service - AWS)، وهذا يدعو إلى اتخاذ تدابير الحيطة والحذر قبل السماح لبرامج الأطراف الخارجية التي تتواصل على منصات التواصل الاجتماعي بالوصول إلى معلوماتنا. --- SECTION: ماريوت الدولية (Marriott International) --- ماريوت الدولية (Marriott International) في نوفمبر 2018، سرق لصوص الإنترنت بيانات ما يقارب 500 مليون عميل لشركة ماريوت الدولية، وتعتقد الشركة أن أرقام بطاقات الائتمان وتواريخ انتهاء الصلاحية لأكثر من 100 مليون عميل قد سرقت أيضًا، رغم أنه لم يكن من المؤكد فيما إذا تمكن المهاجمون من فك تشفير أرقام بطاقات الائتمان. --- SECTION: جوجل + (Google+) --- جوجل + (Google+) في أكتوبر 2018، تم الإبلاغ عن اختراق مبدئي طال 500 ألف من مستخدمي جوجل +، ولكن شركة جوجل أعلنت عن الاختراق بعد عدة أشهر من اكتشافه. في ديسمبر، كشفت الشركة عن اختراق آخر للبيانات طال 52.5 مليون حساب على جوجل +، لمدة ستة أيام لتطبيقات غير جوجل +. تضمن هذا الاختراق بيانات مثل الأسماء، عناوين البريد الإلكتروني، تواريخ الميلاد ونوع المعلومات الشخصية الأخرى التي تم جمعها بواسطة جوجل +. --- SECTION: X (تويتر سابقًا) --- X (تويتر سابقًا) في عام 2019، قام مئات من مستخدمي تويتر عن غير قصد بإعطاء بياناتهم الشخصية لتطبيقات طرف ثالث. اعترفت الشركة بأنها أصدرت إصلاحًا لرمز خبيث ربما تم إدراجه في تطبيقاتها من قبل قراصنة أجهزة الحاسب وكان من الممكن أن يعرض معلومات المستخدمين في جميع أنحاء العالم للخطر. تم إعلام شركة تويتر بالمشكلة من قبل باحثي أمن تابعين لجهة ثالثة، اكتشفوا أن مجموعات تطوير برامج وأودينس (One Audience) وموبي بيرن (Mobiburn) قد سمحت بالوصول إلى بيانات المستخدمين الحساسة. شملت المعلومات المكشوفة أسماء المستخدمين، عناوين البريد الإلكتروني والتغريدات الحديثة. --- SECTION: أدوبي (Adobe) --- أدوبي (Adobe) أعلنت الشركة في البداية بأن المتسللين سرقوا ما يقارب 3 ملايين من سجلات بطاقات ائتمان العملاء المشفرة، بالإضافة إلى بيانات تسجيل الدخول لعدد غير محدد من حسابات المستخدمين، ولكن بعد أسابيع من البحث تم اكتشاف أن هذا الاختراق قد كشف عن الكثير من بيانات العملاء بما فيها معرفاتهم وكلمات المرور ومعلومات بطاقات الخصم وبطاقات الائتمان الخاصة بهم. وزارة التعليم Ministry of Education 2025 - 1447 16 --- VISUAL CONTEXT --- **IMAGE**: Untitled Description: A logo for the Ministry of Education, featuring an emblem and text in both Arabic 'وزارة التعليم' and English 'Ministry of Education' along with the years '2025 - 1447'. Context: Identifies the publisher or source of the educational material.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 8 بطاقة لهذه الصفحة

ما إحدى الممارسات الخاطئة الشائعة للمستخدمين والتي تزيد من مخاطر انتشار الاختراق؟

  • أ) تحديث كلمات المرور بشكل أسبوعي.
  • ب) استخدام نفس كلمة المرور على حسابات متعددة عبر الإنترنت.
  • ج) كتابة كلمات المرور على ورقة خارجية.
  • د) استخدام كلمات مرور طويلة ومعقدة للغاية.

الإجابة الصحيحة: b

الإجابة: استخدام نفس كلمة المرور على حسابات متعددة عبر الإنترنت.

الشرح: 1. يميل المستخدمون إلى استخدام كلمة مرور واحدة لعدة حسابات. 2. هذه الممارسة خطيرة لأن اختراق نظام واحد قد يعرض جميع الحسابات الأخرى للخطر. 3. الحل هو استخدام كلمات مرور مختلفة لكل حساب.

تلميح: تتعلق بعادة مستخدمين تضعف الحماية في حالة اختراق أحد الأنظمة.

التصنيف: مفهوم جوهري | المستوى: سهل

ما العامل المشترك الرئيسي في مثال اختراق بيانات فيسبوك عام 2019؟

  • أ) اختراق مباشر لخوادم فيسبوك الرئيسية من قبل قراصنة.
  • ب) خطأ برمجي في خوارزمية التوصيات الخاصة بفيسبوك.
  • ج) تخزين تطبيقات الطرف الثالث لبيانات المستخدمين على خوادمها دون تدابير أمان كافية.
  • د) فقدان أجهزة محمولة لموظفين في فيسبوك تحتوي على بيانات.

الإجابة الصحيحة: c

الإجابة: تخزين تطبيقات الطرف الثالث لبيانات المستخدمين على خوادمها دون تدابير أمان كافية.

الشرح: 1. سمح فيسبوك لتطبيقات خارجية بالوصول إلى بيانات المستخدمين. 2. قامت هذه التطبيقات بتخزين البيانات على خوادمها الخاصة. 3. لم تضع هذه التطبيقات تدابير الأمان المطلوبة لحماية البيانات. 4. أدى ذلك إلى تسريب الملايين من السجلات.

تلميح: يتعلق بكيفية تعامل التطبيقات الخارجية مع البيانات التي تصل إليها.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما هو التعريف الدقيق للاختراق الأمني (Security Breach)؟

  • أ) هو فقدان البيانات بسبب عطل فني في الخوادم.
  • ب) يحدث عند تجاوز طرف غير مصرح له لتدابير الحماية للوصول إلى مناطق محمية من النظام.
  • ج) هو نشر معلومات شخصية على وسائل التواصل الاجتماعي عن قصد.
  • د) يعني حذف البيانات المهمة عن طريق الخطأ من قبل مسؤول النظام.

الإجابة الصحيحة: b

الإجابة: يحدث عند تجاوز طرف غير مصرح له لتدابير الحماية للوصول إلى مناطق محمية من النظام.

الشرح: 1. الاختراق الأمني هو حادثة أمنية. 2. يقوم بها طرف غير مصرح له. 3. يتم فيها تجاوز تدابير الحماية الموضوعة. 4. الهدف هو الوصول إلى مناطق محمية أو معلومات حساسة داخل النظام.

تلميح: يتعلق بتجاوز الإجراءات الأمنية من قبل جهة غير مخولة.

التصنيف: تعريف | المستوى: سهل

ما الفرق الجوهري بين مصطلحي 'الاختراق الأمني' و'اختراق البيانات'؟

  • أ) اختراق البيانات أوسع نطاقاً ويشمل الهجمات المادية فقط.
  • ب) اختراق البيانات هو نتيجة لحدوث الاختراق الأمني.
  • ج) الاختراق الأمني يحدث فقط للشركات الصغيرة، بينما اختراق البيانات للكبيرة.
  • د) لا يوجد فرق بينهما، وهما مصطلحان لنفس المفهوم.

الإجابة الصحيحة: b

الإجابة: اختراق البيانات هو نتيجة لحدوث الاختراق الأمني.

الشرح: 1. الاختراق الأمني هو الحدث الأولي (تجاوز الحماية). 2. اختراق البيانات هو أحد النتائج المترتبة على ذلك الحدث. 3. يمكن أن يؤدي اختراق أمني واحد إلى اختراق بيانات في أنظمة متعددة.

تلميح: فكر في العلاقة السببية بين الحدثين.

التصنيف: فرق بين مفهومين | المستوى: متوسط

ما أحد المخاطر الرئيسية لاستخدام نفس كلمة المرور على حسابات متعددة عبر الإنترنت؟

  • أ) يجعل من السهل على أصدقائك تخمين كلمة مرورك.
  • ب) يؤدي تلقائياً إلى إبطاء سرعة الاتصال بالإنترنت.
  • ج) في حال اختراق أحد الأنظمة، قد يتم اختراق جميع الحسابات الأخرى التي تستخدم نفس كلمة المرور.
  • د) يتسبب في حظر حسابك من قبل جميع مزودي الخدمة.

الإجابة الصحيحة: c

الإجابة: في حال اختراق أحد الأنظمة، قد يتم اختراق جميع الحسابات الأخرى التي تستخدم نفس كلمة المرور.

الشرح: 1. يسهل على المستخدم تذكر كلمة مرور واحدة. 2. لكن إذا تم اختراق أحد الأنظمة وسرقة كلمة المرور. 3. يمكن للمتسلل استخدام نفس كلمة المرور لمحاولة الدخول إلى حسابات المستخدم الأخرى على منصات مختلفة. 4. مما يوسع نطاق الضرر بشكل كبير.

تلميح: تذكر أن الاختراق قد يمتد من نظام إلى آخر.

التصنيف: مفهوم جوهري | المستوى: سهل

ما العبرة الأمنية المستفادة من مثال اختراق بيانات فيسبوك عام 2019؟

  • أ) ضرورة إغلاق جميع حسابات وسائل التواصل الاجتماعي.
  • ب) ضرورة اتخاذ الحيطة والحذر قبل السماح لتطبيقات الأطراف الخارجية بالوصول إلى معلوماتنا الشخصية على منصات التواصل.
  • ج) تجنب استخدام الخوادم السحابية مثل أمازون ويب سيرفيس.
  • د) الاعتماد فقط على التطبيقات الرسمية المطورة من قبل الجهات الحكومية.

الإجابة الصحيحة: b

الإجابة: ضرورة اتخاذ الحيطة والحذر قبل السماح لتطبيقات الأطراف الخارجية بالوصول إلى معلوماتنا الشخصية على منصات التواصل.

الشرح: 1. حدث الاختراق بسبب تطبيقات خارجية سمح لها فيسبوك بالوصول لبيانات المستخدمين. 2. قامت هذه التطبيقات بتخزين البيانات على خوادمها دون حماية كافية. 3. تم العثور على البيانات مسربة على خوادم سحابية عامة. 4. الدرس: يجب الحذر عند منح الصلاحيات لتطبيقات الطرف الثالث.

تلميح: تتعلق العبرة بمن نمنحهم صلاحية الوصول إلى بياناتنا.

التصنيف: ملخص | المستوى: متوسط

أي من المعلومات التالية تعتبر من البيانات الشخصية الحساسة التي قد تتعرض للاختراق وفقاً للأمثلة المذكورة؟

  • أ) لون خلفية شاشة الهاتف وتفضيلات الموسيقى فقط.
  • ب) أسماء المستخدمين، عناوين البريد الإلكتروني، وأرقام بطاقات الائتمان.
  • ج) عدد ساعات استخدام التطبيق ومعدل النقرات على الإعلانات.
  • د) المساحة التخزينية الفارغة على جهاز المستخدم.

الإجابة الصحيحة: b

الإجابة: أسماء المستخدمين، عناوين البريد الإلكتروني، وأرقام بطاقات الائتمان.

الشرح: 1. من أمثلة البيانات المسربة في حوادث الاختراق: الأسماء والعناوين. 2. أرقام الهوية أو المعلومات الشخصية. 3. أرقام وتواريخ صلاحية بطاقات الائتمان والخصم. 4. عناوين البريد الإلكتروني. 5. كلمات المرور. 6. تاريخ الميلاد.

تلميح: ابحث عن المعلومات التي تكرر ذكرها في حوادث الاختراق المختلفة.

التصنيف: مفهوم جوهري | المستوى: سهل

ما الدرس المستفيد من الأمثلة المذكورة عن اختراقات المؤسسات الكبيرة؟

  • أ) ضرورة إغلاق جميع حسابات التواصل الاجتماعي للحماية.
  • ب) تفوق أنظمة الأمان في الشركات الصغيرة على الكبيرة.
  • ج) ضرورة توخي الحذر والحيطة قبل السماح لتطبيقات الأطراف الخارجية بالوصول إلى البيانات الشخصية.
  • د) أن الاختراقات تحدث فقط بسبب أخطاء الموظفين الداخليين.

الإجابة الصحيحة: c

الإجابة: ضرورة توخي الحذر والحيطة قبل السماح لتطبيقات الأطراف الخارجية بالوصول إلى البيانات الشخصية.

الشرح: 1. تظهر الأمثلة (فيسبوك، تويتر) أن التطبيقات الخارجية يمكن أن تكون نقطة ضعف. 2. السماح لها بالوصول إلى البيانات دون ضوابط صارمة يعرض المعلومات للخطر. 3. يجب على المستخدمين والمؤسسات تقييم المخاطر قبل منح صلاحيات الوصول.

تلميح: يتعلق بتوصية أو إجراء وقائي مستخلص من الحوادث.

التصنيف: ملخص | المستوى: صعب