الخصوصية وحماية البيانات - المواطنة الرقمية - ثالث ثانوي
الوحدة الأولى: الوعي والثقافة الرقمية
الوحدة الثانية: الاحترام والمسؤولية الرقمية
الدرس الثالث الخصوصية وحماية البيانات www.m.edu.sa مخرجات التعلم: أفرق بين معلوماتي الشخصية ومعلوماتي الخاصة أثناء استخدام شبكة الإنترنت. . اتعرف على المفاهيم المتعلقة بالخصوصية. . أبين أهمية حماية خصوصيتي كمواطن رقمي أكتشف أساليب طعم النقرات في إعلانات شبكة الإنترنت. أطبق وسائل حماية خصوصيتي أثناء استخدام مواقع الإنترنت وتطبيقاته. أنشئ كلمات المرور قوية لحماية خصوصيتي في شبكة الإنترنت . أتعرف على تقنيات تشفير البيانات. م انشر الوعي عن الخصوصية وحماية البيانات في العالم الرقمي مصطلحات الدرس: المعلومات الشخصية (Personal Information). المعلومات الخاصة (Private Information). التعقب عبر الإنترنت (Online Tracking). الخصوصية (Privacy). . الإعلان الموجه (Targeted Advertising). . ملفات الارتباط (Cookies). النبيلة . فجوة الفضول (Curiosity Gap) . سياسة الخصوصية (Privacy policy). حماية السانات (Data Protection) . شروط الخدمة (Terms of Service). ه تشفير البيانات (Data Encryption). . طعم النقرات (Clickbait). شاهد حالد أثناء زيارته مع زملاء مدرسته في الرحلة الصباحية للمؤتمر التقني العالمي ليب (LEAP) المقام في مدينة • الرياض نوعا معروضا من النظارات التقنية الحديثة. فأعجب بها، وعندما عاد خالد إلى المنزل بدأ بالبحث عبر شبكة الإنترنت عن هذه النظارة لمعرفة كل من : رقم الإصدار مكان الصناعة السعر، وبعد الانتهاء من عملية البحث رفع على حسابه عبر منصة تويتر (Twitter)، ومنصة انستجرام (Instagram) عدة صور للنظارة ليستفسر من متابعيه عنها، نفاحاً في اليوم التالي عند دخوله شبكة الإنترنت ظهور إعلانات لهذه النظارة في كل وسيلة من وسائل التواصل الاجتماعي، ومواقع الإنترنت. ومحركات البحث، ورسائل تصله على بريده الإلكتروني، وأخذ في التساؤل عن هذا الوضع هل هبي بعد قراءتك للنص السابق فكر في الأسئلة الآتية: كيف استطاعت شركات الإعلانات معرفة اهتمام خالد في النظارة ؟ كيف ظهرت كل هذه الإعلانات في فترة واحدة ووقت واحد؟ كيف يتصرف خالد لو أراد ألا يتعرض لمثل هذا الموقف مرة أخرى؟ هل تتوقع أن خالد تعرض لانتهاك خصوصيته؟ مصادفة أم لا!! هل تؤيد أن تجمع المواقع معلومات عنك وتشاركها مع الآخرين ؟ ولماذا هي مهمة بالنسبة لهم؟ معلوماتك التي جمعتها مثلك؟ وزارة التعليم 196
مخرجات تعلم : الخصوصية وحماية البيانات
مصطلحات الدرس : الخصوصية وحماية البيانات
التهيئة : كيف استطاعت شركات الإعلانات معرفة اهتمام خالد في النظارة؟
المعلومات الشخصية (Personal Information والمعلومات الخاصة (Private Information) 16-3 نشاط فردي هل تتذكر معلومات خاصة بلك سبق أن نشرتها، وشاركتها مع الأخرين عبر شبكة الإنترنت اذكرها وبين سبب / أسباب مشاركتها ؟ نوع المعلومات: آسياب المشاركة يواجه كثير من مستخدمي شبكة الإنترنت عددًا كبيرًا من المواقع والتطبيقات التي تطلب عملية التسجيل لتمكين خدماتها، ويقف المستخدم حائرًا بين المعلومات التي يطلبها مقدمي الخدمات منهم، ونوع المعلومات التي يجب الإفصاح عنها، إلا أن المواطن الرقمي يجب أن يكون واعيا للمعلومات التي يفصح عنها، وأن يمير المواقع والتطبيقات التي يجب عليه إعطاء معلوماته لها أو منعهم منها، ولهذا يجب أن يفرق بين نوعين من المعلومات: المعلومات الشخصية (Personal Information) وهي معلومات الفرد التي لا تدل على هويته بشكل مباشر، وقد تنطبق على أشخاص آخرين. وتعد معلومات عامة كالهوايات الأكل المفضل نوع السيارة مدينة السكن نوع جهاز الهاتف الذكي وغيرها. بينما المعلومات الخاصة (Private Information) تدل على هوية الشخص بشكل مخصوص كونها فرقة له كالاسم الكامل وعنوان المنزل، ورقم البطاقة المدنية، وأرقام الهواتف وغيرها من المعلومات التي ينفرد بها صاحبها دون غيره.. وزارة التعليم 8 197 1
المعلومات الشخصية والمعلومات الخاصة
198 17-3 نشاط بعد معرفتك الفرق بين المعلومات الشخصية والمعلومات الخاصة حلل إجابتك في نشاط (163) بتصنيف نوع المعلومات التي ذكرتها إلى معلومات شخصية أو خاصة، وتأمل هل ستعود إلى نشرها مرة أخرى. 18-3 المعلومات الشخصية نشاط رأيك في العودة لنشرها مرة أخرى المعلومات الخاصة افترض أنك تريد التسجيل في موقع إنترنت مختص بتصميم بطاقات المعايدة، وتم طل معلومات كاملة عندك, صنف نوع المعلومات المطلوبة كما في الجدول أدناه إلى معلومات شخصية أو خاصة، ومس إمكانية مشاركتها عبر هذا الموقع من عدمها. البيانات اسمك الكامل (Full Name) القبلك في الإنترنت (Nickname) تاريخ ميلادك (Date of Birth) بريدك الإلكتروني (E-mail) اسم مدرستك (School Name) عنوان منزلك (Home Address) هواياتك (Hobbies) صورتلك الشخصية (Personal Picture) طعامك المفضل (Favorite Food) نوع الجهاز المستخدم (Device type) نوع المعلومات شخصية خاصة إمكانية المشاركة ( يمكن / لا يمكن) وزارة التعليم 3149
نشاط : حلل إجابتك في نشاط (3-16) بتصنيف نوع المعلومات
نشاط : افترض أنك تريد التسجيل في موقع إنترنت مختص بتصميم بطاقات المعايدة
تقليل الإفصاح عن معلوماتك في مواقع وخدمات شبكة الإنترنت قدر المستطاع يزيد من مستوى حمايتك التعامل مع الخصوصية أثناء استخدام شبكة الإنترنت احترام الخصوصية واجب ديني وأخلاقي، وهو من المبادئ التي حثنا عليها الدين الإسلامي، قال تعالى: ولا تنسوا ) الحجرات: 16. تعد الخصوصية حق من حقوق الإنسان بموجب كثير من المعاهدات الدولية، وتتنوع الخصوصية كالحق في عدم المراقبة والقدرة على الحفاظ على سرية الأفكار والمعتقدات والهوية والسلوك والحق في الاختيار والتحكم في متى وماذا ولماذا وأين وكيف ولمن يتم الكشف عن المعلومات الشخصية، وإلى أي مدى يتم ذلك. اتجهت الدراسات والأبحاث المالية لتتبع سلوك المستخدم الرقمي لجمع المعلومات عنه لتساعد في تطوير خدمات شركات التقنية لزيادة طرائق الربح، وزيادة العوائد المالية من هذه الخدمات، ولما للتقنيات الرقمية من ضرورة في حياة الفرد اليومية أصبحت حماية الخصوصية للمستخدمين ضرورة ملحة للحد من تعدي الجهات التجارية، فالخصوصية (Privacy) في العالم الرقمي هي حق المستخدم في حماية معلوماته ونشاطاته وتحركاته في شبكة الإنترنت، والتحكم في نشر معلوماته أو منعها، على المواطن الرقمي معرفة كيفية حماية خصوصيته، والاستفادة الكاملة من الخدمات التقنية يدون التعرض لأي ممارسات قد ينتج منها ضرر على نفسه، أو معلوماته. أو أمواله. المفاهيم المتعلقة بالخصوصية عبر شبكة الإنترنت التعصب عبر الإسترات شروط الخدمة الجارة الفصول طعم النفيرات (Curiesity Gap) (Terms of Service) (Online Tracking) علقات الاوساط (Cookies) الاعلان الموجة Targeted Advertising) سياسة الخصوصية (Privacy Policy) (Clickbait) شكل (3-15): المفاهيم المتعلقة بالخصوصية عبر شبكة الإنترنت. للتعرف أكثر على معاني المفاهيم السابقة، والتي تسهم في تعزيز حماية الخصوصية أثناء استخدام شبكة الإنترنت، اقرأ النص الآتي: وزارة التعليم 199
إضاءة : تقليل الإفصاح عن معلوماتك في مواقع وخدمات شبكة الإنترنت قدر المستطاع
التعامل مع الخصوصية أثناء استخدام شبكة الإنترنت
المفاهيم المتعلقة بالخصوصية عبر شبكة الإنترنت
200 19-3 نشاط تصفح عند الله ذو الثمانية عشرة عاما إحدى مواقع شبكة الإنترنت. فوجد إعلانا على جانب الصفحة كما يظهر في شكل (3-16)، وحينما أثاره الفضول نقر على الإعلان لاكتشاف محتواه، فنقله إلى صفحة موقع يظهر بها محتوى لإحدى تطبيقات التواصل المرئي المباشر غير المشهورة ثم ظهرت له النافذة منتقة على الصفحة تطلب من عبد الله الموافقة على استخدام ملفات الارتباط التي تخزن في المتصفح، وبعد الموافقة ظهرت نافذة أخرى تطلب منه النقر لتثبيت التطبيق على جهازه وبعد التثبيت ظهرت شروط استخدام التطبيق التي تجاوزها عبد الله ولم يقرأها ثم ظهرت له نافذة أفصحت الشركة عن سياستها في انا شكل (3-16) التعامل مع بيانات المستخدمين، فوافق عليها كذلك بدون قراءتها، وبعد تسجيل بياناته وفتح التطليق تفاجأ عبدالله بأن نوع التواصل خادش للحياء، ومنافيا لقيم الدين الإسلامي، وبشكل دوري أصبح يستقيل عبد الله على رقمه رسائل نصية من أرقام خارجية تحمل روابط مختصرة مثيرة للشك وظهور إعلانات للتواصل في حساباته على وسائل التواصل الاجتماعي، ويستقبل على بريده الإلكتروني إعلانات من محتويات باللغة الإنجليزية غير مفهومة بالنسبة له، بالإضافة لظهور محتويات غير أخلاقية متضمنة بهذه الرسائل وانزعج عبد الله من هذه الخدمة وقرر حذف التطبيق بشكل نهائي. 1 تمعن في النص أعلاه، وحاول أن تربط المواقف والأحداث المذكورة وتوصيلها بالمفاهيم وتعريفاتها. (5) المواقف والأحداث في القصة الإعلان الجذاب على جانب الصفحة (ب) المنيوم سياسة الخصوصية (ع) التعريف المظلوم إثارة فضول عند الله بالتعرف على محتوى الإعلان ملفات الارتباط الموافقة على تحميل ملفات الارتباط في المتصفح شروط الخدمة ظهور شروط استخدام التطبيق الإعلان الموجه ناهدة إفصاح الشركة عن سياستها طعم النقرات بالتعامل مع بيانات المستخدمين ظهور الإعلانات المتكررة في حسابات المستخدم في التواصل الاجتماعي منصات إرسال الرسائل النصية والبريد الإلكتروني المتعدد المحتويات التعقب عبر الإنترنت فجوة الفضول توجيه الإعلانات للمستخدم بناء على المعلومات التي جمعت عنه. التعرف على نشاطات المستخدم كالمواقع التي زارها والروابط التي نقرت، ومدة استخدام المواقع والتطبيقات والتي تجمع من قبل أصحاب المواقع والتطبيقات وجهات الطرف الثالث (Third-parties). رغبة كل شخص في اكتشاف المعلومات المفقودة. مستند قانوني يجب أن يوفره مالك التطبيق أو موقع الانترنت. يصف القواعد التي يجب على الشركة والمستخدمين الالتزام بها أثناء الاستخدام. ملفات نصية صغيرة مخزنة على جهاز كمبيوتر تتعقب ما يفعله الشخص على موقع ويب في شبكة الإنترنت. صورة أو عنوان رئيس يحاول حتك على النقر عليه عادة الأغراض الدعاية. وثيقة قانونية يجب أن يوفرها التطبيق أو موقع الويب والتي توضح معلومات المستخدم التي يجمعونها وكيفية استخدامها وزارة التعليم
نشاط : تمعن في النص أعلاه وحاول أن تربط المواقف والأحداث المذكورة وتوصيلها بالمفاهيم وتعريفاتها
2 بناء على قراءة النص السابق حلل وأجب عن الأسئلة الآتية ا ما موقف عبد الله من التطبيق؟ وما الاحتياطات التي كان يجب عليه إجراؤها قبل استخدامه؟ د برايلك كيف وصلت شركات الإعلانات إلى حسابات عند الله المختلفة؟ ج إذا أراد عبد الله عدم تعقيه مرة أخرى. ما الإجراء الذي سيتخذه في مثل هذه الحالة؟ د هل تتوقع أن للتطبيق آثار على خصوصية عبد الله بعد حذهه ؟ وضح إجابتك مع ربطها بمفهوم البصمة الرقمية كما درست سابقا. وزارة التعليم 201
ما موقف عبدالله من التطبيق؟ وما الاحتياطات التي كان يجب عليه إجراؤها قبل استخدامة؟
طعم النقرات (Clickbait) يستخدم البعض من مالكي المواقع والتطبيقات وشركات الإعلانات مفهوم طعم النقرات Clickbat) في الإعلانات إثارة الاهتمام المستخدم بجعله أكثر تشويقاً وفضولا لاكتشاف ما يوجد خلف الإعلان، ويتم ذلك بالمبالغة في صياغة عنوان الإعلان وحبك تصميمه لبدفع المستخدم على نقر الإعلان للتوجه إلى الهدف المقصود، ويكمن الجانب الأخطر لهذه الطريقة وجود ممارسات ضارة بربط الإعلان بصفحة تحتوي على ملفات ضارة تصيب جهاز الحاسوب، أو سرقة المعلومات واستغلالها في تنفيذ التصيد الاحتيالي، أو جمع المعلومات لغرض بيعها لطرف ثالث كشركات الإعلانات بالإضافة إلى الكسب المادي لعدد النقرات التي تصاحب الإعلان. يجب على المواطن الرقمي أن يكون واعيا بعدم الانجراف وراء العناوين المضللة التي تثير الفضول حتى لا يتعرض للخداع وعدم النقر على كل إعلان لا فائدة منه. المعرفة ما إذا كان الإعلان معنا مخللا يجب الانتباه إلى كون المعلومة المعروضة واقعية أم من نسج الخيال. وهل تميل إلى الغرابة ؟! وهل يصعب تصديقها في أغلب الأحيان ؟!. ويوضح شكل (173) بعضًا من الأمثلة على ممارسات طعم النقرات عبر شبكة الإنترنت. لن تصدق أبدا. شاهد كيف تم شاهد اصطدام كوكب القمر بالأرض حقق الفوز في هذه اللعبة باستخدام اصطياد الحوت بسنارة صيد صغير. قبل 5000 عام. هذه الحيلة الغريبة. 202 كثيرا من الناس لا يعرفون هذا السر هل تريد أن تكون مليونيرا في عن المشاهير. تعرف عليه بنفسك. خمسة أيام. (اضغط هنا) شكل (173) نماذج من اعلانات طعم النقرات وزارة التعليم
طعم النقرات Clickbait
20-3 نشاط بين نوع الإعلانات التي يوجد بها حالة طعم النقرات مع توضيح سبب اختيارك الإعلان 10 أسرار لا تعرفها عن قصة الحندي المحارث هل تريد ان تكون من أكثر الناس قراء اقف هنا أفصيل خمسة أماكن سياحية تستطيع قضاء الموقت بها. هل الريد أن تخصص من وزنك خلال اسموع الضغط واحصل على البرنامج وجود حالة طعم النقرات نعم ४ التوضيح وزارة الت 0203
نشاط : بين نوع الإعلانات التي يوجد بها حالة طعم النقرات مع توضيح سبب اختيارك
بالتعلم المستمر تكون حذرا من أسالب المحتالين ومتقدما عليهم بخطوة دائما حماية البيانات (Data Protection) تعد حماية بيانات الأفراد إحدى أشكال حفظ الخصوصية التي تتعرض للانتهاكات من خدمات شبكة الإنترنت. وتعمل هذه الخدمات على جمع وتخزين وتحليل ومشاركة كميات هائلة من البيانات الشخصية من قرصنة الأشخاص والبرمجيات، والاحتيال لسرقة الهوية والمعلومات الشخصية وحسابات البريد الإلكتروني والصور والفيديو وغيرها. تتم المتاجرة بالبيانات كسلعة أساسية في العصر الحالي بين الشركات، وتعد كذلك هدفًا من أهداف مخترقي شبكة الإنترنت لسهولة الوصول إليها في ظل ضعف حماية الأنظمة وازدياد عدد الأجهزة المتصلة بالإنترنت، بالإضافة لظهور تقنية إنترنت الأشياء (IOT) Internet Of Things)، وقلة خبرات الأفراد في حماية بياناتهم. يوضح الشكل (3-18) ممارسات الأفراد عبر شبكة الإنترنت التي يتم جمعها وتحليلها من قبل الشركات للكشف عن أنماطهم واتجاهاتهم خاصة فيما يتعلق بالسلوك البشري، والتفاعلات ليتكون لدينا مفهوم البيانات الضخمة (Big Data) البيانات المحفوظة لممارسات الأفراد في شبكة الإنترنت البحث على الإنترنت. سجل تصفح وبيانات المواقع. ملء النماذج عبر شبكة الإنترنت. التسجيل في التطبيقات والمواقع الالكترونية المتعددة، رفع الصور الشخصية وتخيلات التبدير والتسجيلات الصوتية. بيانات الأجهزة القابلة للارتداء الكالساعات واكسوارات الملابس) الأجهزة المنزلية والأثاث والأجهزة الشخصية. الحركة والتنقل وأنشطة الأفراد في المدن الذكية. 204 شكل (183) البيانات المحفوظة لممارسات الأفراد عبر شبكة الإنترنت وزارة التعليم
إضاءة : بالتعلم المستمر تكون حذرا من أساليب المحتالين
حماية البيانات
البيانات المحفوظة لممارسات الأفراد في شبكة الإنترنت
الست أشهر التهاكات البيانات عن شبكة الإنترنت باختراق شبانات أكثر من 3 مليارات جناب من مستخدمي موقع Yahoo في العام (2013م) وتم الوصول إلى بيانات المستخدمين الشخصية وعناوين البريد الإلكتروني وكلمات المرور الخاصة هم (unode.org وسائل تحسين الخصوصية وحماية البيانات أثناء استخدام خدمات شبكة الإنترنت . الوعي تتمثل الحماية بوعي الأفراد لممارساتهم أثناء تعاملهم مع مواقع شبكة الإنترنت وتطبيقاتها، لذا فهم مسؤولون بشكل مباشر عن تقليل البيانات التي يوفرونها للآخرين وإدارة بصمتهم الرقمية يحكمة. وفيما يأتي بعضا من الوسائل التي تساعد في ذلك: اختيار عدم المشاركة في جمع البيانات وتحليلها واستخدامها. • توفير الحد الأدنى من المعلومات الشخصية المطلوبة لاستخدام وسائل التواصل الاجتماعي. قراءة سياسة الخصوصية وشروط الخدمة لكل خدمة يتم التسجيل بها. . التقليل من المعلومات الشخصية المطلوبة من أجهزة تقنية (إنترنت الأشياء). . تحديث إعدادات أمان التطبيقات ومواقع الإنترنت. وغيرها. تحديد ما يتم مشاركته من معلومات عند الحاجة الضرورية والمهمة فقط. - ضبط إعدادات الخصوصية في أجهزة الهواتف الذكية: تتيح إدارة الخصوصية في أنظمة تشغيل الهواتف الذكية إمكانية التحكم في التطبيقات التي يمكنها الوصول إلى المعلومات المحفوظة في جهاز المستخدم كتتبع المواقع وجهات الاتصال، والكاميراء والصور والمقاطع المرئية وغيرها. وتتم عملية التحكم عبر إعطاء الأذونات للتطبيقات بالسماح لها باستخدام بيانات الجهاز يبين الشكل (193) رسالة طلب الإذن لاستخدام موقع الجهاز على الخريطة المكانية.. شكل (3-19) وزارة التعليم 01205
إضاءة : ﺗﻤت أشهر انتهاكات البيانات عبر شبكة الإنترنت باختراق بيانات أكثر من 3 مليارات
وسائل تحسين الخصوصية وحماية البيانات أثناء استخدام خدمات شبكة الإنترنت
. إزالة ملفات تعريف الارتباط (Cookies) وتنظيف الحاسوب من الملفات المؤقتة يؤدي تخزين ملفات الارتباط لاستغلال البيانات وانتهاك الخصوصية من قبل المخترقين منتج بيانات الاستعراض ادة الرفق طوال الود 2 - عدد المعلومات يمكن إزالة ملفات ارتباط المواقع من جميع المتصفحات المشهورة Microsoft Edge Google Chrome -Mozilla Firefox ) على نظام التشغيل ويندوز (Windows) بالضغط على Ctrl كريات السنويل متعات تفريع الأرطة وسادات الموقع الأمري صر والقات التكوين الموقت و على المسيح الاريا العام الأخير Shift + Delete ) معا على لوحة المفاتيح، ويمكن إكمال خطوات إزالة ملفات التصفح وملفات شكل (3-20) خطوات (رالة ملفات الارتباط للمتصفح الارتباط، والملفات المؤقتة في متصفح Microsoft Edge) بالنظر إلى الشكل (3-20). كما يظهر الشكل (3-21) طريقة إزالة ملفات الارتباط لمتصفح قوقل كروم Google Chrome) على نظام تشغيل الهاتف الذكي بعد الوصول إلى (الإعدادات). 206 ا الصومة والأمان MAZHE محو بيانات الصلح شكل (213) ازالة ملفات الارتباط لمتصفح قوقل كروم على الهاتف الذكي وزارة التعليم 3145
إزالة ملفات تعريف الارتباط وتنظيف الحاسوب من الملفات المؤقتة
تجسين إعدادات الخصوصية في متصفحات الإنترنت يؤدي تحسين إعدادات الخصوصية في المتصفحات إلى التقليل من عمليات التتبع عبر الإنترنت أو حجبها ، وكذلك حجب تنزيل ملفات الطرف الثالث على الجهاز والتحدير من انتهاكات كلمة المرور في حالة اختراقها. والتحكم في عرض النوافذ المنبثقة، وخيارات أخرى يمكن الوصول لنافذة تحسين إعدادات الخصوصية للمتصفحات عبر اتباع الخطوات في الجدول (3-3). جدول (33) الوصول إلى إعدادات الخصوصية البعض المتصفحات المتصفح الخطوات انقر على الثلاث نقاط في أعلى المتصفح ثم اختر الإعدادات Setting) ثم اختر (الأمان والخصوصية Privacy and Security). انقر على الثلاث نقاط في أعلى المتصفح ثم اختر الإعدادات (Setting) ثم اختر (الخصوصية والبحث والخدمات Privacy, search and services) انقر على الثلاثة شرطات في أعلى المتصفح ثم اختر الإعدادات Setting) ثم اختر (الأمان والخصوصية (Privacy and security. انقر على الإعدادات Setting) ثم (الخصوصية Privacy) ضبط إعدادات الخصوصية في التطبيقات تحتوي التطبيقات على إعدادات الخصوصية يمكنك ضبطها للعد من تجميع المعلومات، وذلك عبر مراجعة أذونات التطبيقات فيمكن جعل الحساب خاصا، وتحديد رفض الوصول إلى معلومات الموقع وجهات الاتصال، واستعمال الكاميرا، والوسائط المتعددة في الجهاز. كما يمكن التحكم في نوع الإعلانات التي تظهر في التطبيق، وغيرها من الخيارات على المستخدم قراءة سياسة الخصوصية، وشروط الخدمة التي تتوفر بكل تطبيق لمعرفة ما يتم جمعه من قبل الشركات وما بصدد المستخدم الموافقة عليه، وتحديد ما يمكن السماح به أو رفضه يظهر الشكل (3-22) نوافذ إعدادات الخصوصية لبعض تطبيقات وسائل التواصل الاجتماعي. وزارة التعليم M207
تحسين إعدادات الخصوصية في متصفحات الإنترنت
ضبط إعدادات الخصوصية في التطبيقات
مونیم ب YouTube القولد Facebook سناب شات Snapchat كلمة السر والأمان عمل الأموال والسيدات U اللاماكي في منطقة المرايا ال حوال 6-3 تدريب شكل (223) نافذة اعدادات الخصوصية لبعض تطبيقات الهاتف الذكي طبق وسائل تحسين إعدادات الخصوصية وحماية البيانات على مختلف الأجهزة الرقمية التي تتوفر لديك، وشارك مرتباتك مع زملائك في مدونة المادة. | إرشادات كتابة كلمات المرور الأمنة ينبغي على المواطن الرقمي أن يتعامل مع كلمات المرور بطريقة واعية، فبعض التطبيقات ومواقع الإنترنت لا يتوفر بها أسلوب المصادقة متعددة العوامل (MFA). ولهذا فإن اختيار كلمة مرور أمنة هو الخيار الوحيد لحماية المعلومات والحسابات من الاحتراق أو الاحتيال أو انتهاك الخصوصية، ولكتابة كلمة مرور آمنة بشكل ذاتي من قبل المستخدم أو باستخدام تطبيقات توليد كلمات المرور يجب اتباع الإرشادات الآتية: كلما كانت كلمة المرور طويلة كان من الصعب اختراقها (لا تقل عن 10 خانات). يفضّل استخدم الأحرف الكبيرة والصغيرة والأرقام والرموز مع دمجها بغير ترتيب. 208 وزارة التعليم
شكل ( 3- 22 ) : نافذة إعدادات الخصوصية لبعض تطبيقات الهاتف الذكي
تدريب : طبق وسائل تحسين إعدادات الخصوصية وحماية البيانات على مختلف الأجهزة الرقمية
إرشادات كتابة كلمات المرور الآمنة
عند القلق من نسيان كلمة المرور المبعثرة يمكن انشاء كلمات كاملة يمكن تذكرها، على ألا تكون معروفة ومتداولة بين الناس، وفي الوقت نفسه غير مرتبطة بصاحب الحساب كاسمه أو تاريخ ميلاده أو أسماء أحد أفراد أسرته، أو سيارته (لماذا؟). . تطبيق قاعدة الكلمات المتتالية التي يصعب على الحاسوب تخمينها، . تجنب استخدام الحروف أو الأرقام المتتالية. تعمل برامج توليد كلمات المرور على إنشاء كلمات مرور مشترحة معدة صيغ وباختبارات متعددة حرب إحداها. تهدف برامج إدارة كلمات المرور إلى تجميع كل كلمات المرور الخاصة بك في مواقع الإنترنت لديها مع تطبيق تشمير عالي الها وعند الحاجة التسجيل الدخول الإحدى المواقع فإنه يدرج اسم المستخدم وكلمة المرور الخاصة به تلقانا نيابة عنك علما بأن برامج إدارة المرور تجتاح إلى كلمة مرور خاصة بها ويجد كتابتها بعناية متما ارشادات كتابة كلمات المرور في هذا الدرس. 21-3 نشاط ناقش مع زملائك في الصف، ما المخاطر المترتبة على سرقة كلمات المرور الشخصية منك؟ وزارة التعليم 2091
يتبع إرشادات كتابة كلمات المرور الآمنة
إضاءة : تعمل برامج توليد كلﻤﺎت المرور على إنشاء كلﻤﺎت مرور مقترحة بعدة صيغ
إضاءة : تهدف برامج إدارة كلﻤﺎت المرور إلى تجميع كل كلﻤﺎت المرور الخاصة بك في مواقع الانترنت
نشاط : ناقش مع زملائك في الصف ما المخاطر المترتبة على سرقة كلمات المرور
22-3 نشاط بالعودة لإرشادات كتابة كلمات المرورا حدد كلمات المرور الأمنة وغير الآمنة مع ذكر الأسباب. كلمة المروز آمنة / غير آمنة abcdefg 1 Password1 2 dee2#gering 3 basketball 4 84sk37b4LL 5 12345 6 السبب الأسبان تشفير البيانات (Data Encryption) يواجه مستخدمو التقنية احتمالية اختراق بياناتهم في شبكة الإنترنت وعلى المواطن الرقمي محاولة البحث عن التقنيات والآليات التي تساعده في حماية بياناته. ومن أشهر الطرق لمواجهة هذه المشكلة تقنية إخفاء البيانات أو ما تمى بالتشفير (التعمية). وتتمثل فكرة التشفير في محاولة إخفاء البيانات المهمة لتظهر بشكل غير مفهوم عند محاولة قراءتها من قبل شخص أو جهة غير مصرح لهم بالاطلاع عليها وذلك بتغيير شكل الرسالة قبل إرسالها من قبل المرسل. وبعد وصولها إلى المستقبل يتم تحويلها إلى شكلها الأصلي حيث ينفرد بالاطلاع على الرسالة بنقها الأصلي فقط الطرفين ( المرسل، والمستقبل). يشير الشكل (3-2) لمسار نص الرسالة أثناء مراحل التشفير. 210 مفتاح التشفير --- مفتاح فك التشقير الرسالة النص المشفر خوارزمة التشغير المرسل خوان أمية لك القطرة المستقبل شكل (3-23) مسار تشفير الرسالة من المرسل إلى المستقبل الرسالة وزارة التعليم
نشاط : بالعودة لإرشادات كتابة كلمات المرور؛ حدد كلمات المرور الآمنة وغير الآمنة
تشفير البيانات
يجري التشفير على البيانات بهيئة نصوص مباشرة أو على هيئة ملفات رقمية (صورة، صوت، فيديو، ملف تنفيذي (exe)، أو على هيئة أرقام لثانية ( الواحد والصفر)، وعند التشفير يستخدم ما يسمى (بمفتاح التشفير) والذي بدونه لن تتم عملية تشفير/ فك تشفير البيانات، والمفتاح يكون عادة ككلمة المرور مكون من مجموعة من الحروف والأرقام والرموز، ويجب توفره لدى الطرفين (المرسل والمستقبل). في الضروري حفظ مفتاح التشفير في مكان الي يحب لا يمكن لأحد الوصول إليه، ويجب عدم تخزينه في جهاز الهاتف الخاص بك حتى لا يتم الوصول إليه عند فقد تلك اللجهاز أو في حالة سرقته سند. إرشادات تشفير البيانات أثناء استخدام شبكة الإنترنت: أولا: التعامل مع المواقع المشفرة على شبكة الإنترنت تساعد المواقع المشفرة بنقل البيانات وتخزينها بشكل أمن يتم التحقق من عنوان الموقع (URL) باحتوائه على حرف (5) بعد بروتوكول نقل النص التشعبي (http). أو بالبحث عن قتل الارتباط الأمن في شريط (URL) تساعد تقنية تشفير الاتصال الأمن في مواقع الإنترنت على عدم قابلية البيانات وجدواها للاستخدام عند تسريبها. ثانيا: تشفير محركات الأقراص الثابتة والأقراص القابلة للإزالة يمكن تشفير القرص الصلب لجهاز الحاسوب بنظام الويندوز لضمان حفظ الملفات عبر برمجية ملحقة لتشفير القرص الصلب تدعى (BitLocker Drive Encryption)، وتعمل البرمجية على تشفير الفرص وإغلاقه بكلمة مرور. واسترجاعها في حالة فقدانها. ثالثا: تشمير رسائل البريد الإلكتروني: يمكن للمستخدم تشقير رسائله لإخفاء محتوياتها إذا تم اعتراضها من قبل طرف ثالث وأشهر تقنيات التشفير البريدية المتداولة هي S/MIME PGP TLS). ويستخدمها أشهر مقدمي خدمة البريد (Outlook mail) وغيرهم، ويشترط مقدمي خدمة البريد الإلكتروني أن تكون تقنية التشفير مفعلة من قبل الطرفين المرسل والمستقبل. وزارة التعليم 211
يجري التشفير على البيانات بهيئة نصوص مباشرة أو على هيئة ملفات رقمية
إضاءة : من الضروري حفظ مفتاح التشفﻴﺮ في مكان آمن بحيث لا ﻳﻤكن لأحد الوصول إلية
إرشادات تشفير البيانات أثناء استخدام شبكة الإنترنت
أ نصائح عامة لتحسين الخصوصية وحماية البيانات أثناء استخدام شبكة الإنترنت . لا تعيد استخدام نفس كلمة المرور على حسابات متعددة، بل اجعلها فريدة لكل حساباتك (لماذا؟). . ينبغي عدم حفظ كلمات المرور (ميزة تذكرني) في المواقع والتطبيقات على جهازك أو على جهاز حاسوب عام لهدف الدخول السريع إليها. . اعمل تسجيل الخروج بعد استخدام حساباتك على أجهزة الحاسوب العامة. احذر الاتصال بشبكات الواي فاي (Wi-Fi) العامة فهي غير أمنة على الغالب. وقد تكون وهمية من صنع المخترقين. . كن حذراً بشأن المعلومات التي تشاركها في ملفك الشخصي على جاباتك كأسماء الحيوانات الأليفة، والمدارس. وأسماء أفراد الأسرة. فقد تفيد المخترقين في تخمين كلمات المرور الخاصة بك. أو إجابات الأسئلة أمان حساباتك. تجنب استخدام محطات الشحن المجانية في المطارات أو الفنادق أو مراكز التسوق - قدر الإمكان، فهي وسيلة لانتقال البرامج الضارة وملفات التجسس. . اختر كلمات المرور الخاصة بك بعناية ليصعب على الآخرين ،تخمينها واعمل على تحديثها بانتظام. . لا تسجل بياناتك الشخصية كاملة عندما تُطلب من قبل مواقع وتطبيقات شبكة الإنترنت. لا تشارك معلوماتك الشخصية كأرقام الهواتف وموقع المنزل، وتاريخ الميلاد مع غرباء عبر شبكة الإنترنت، أو مع أشخاص لا يوجد بينك وبينهم معرفة شخصية. عطل ميزة نشر الرسائل على مواقع وسائل التواصل الاجتماعي المتعددة في أن واحد. کن واعيًا بأثار الخصوصية للألعاب وتطبيقات الطرف الثالث الأخرى داخل مواقع التواصل الاجتماعي. يمكن لهذه التطبيقات مشاركة المعلومات أو نشرها بشكل افتراضي دون أن يكون المستخدم على علم بها بالضرورة.. . اقفل جهازك الشخصي برمز القفل (PIN) حتى يحمي خصوصيتك من الإطلاع عليها من قبل القرسين منك أو في. حالة فقده يوما ما. قيد الوصول إلى تطبيقات جهازك بحيث لا يمكن فتحها إلا من خلالك فقط. . لا تحدد موقع الجهاز على الخريطة (Map) في نظام التشغيل، وكذلك عند طلبها من قبل تطبيقات الهاتف إلا عند الحاجة. استخدام برمجيات حجب الإعلانات Ad blocking Software الزيادة حماية الخصوصية لديك. ا لا تثبت علي هاتفك المحمول تطبيقات غير معتمدة أو غير مفحوصة من قبل شركات الهواتف مثل ( App Store وزارة التعليم .(Google Play 212
نصائح عامة لتحسين الخصوصية وحماية البيانات أثناء استخدام شبكة الإنترنت
لا تحفظ بيانات دخول الألعاب الإلكترونية وأرقام بطاقات الائتمان داخل التطبيقات الخاصة بها. . لا تستخدم الاسم الحقيقي ، أو مشاركة مكان الإقامة أو التواصل مع / أو إضافة الغرباء أثناء اللعب عمر الإنترنت. بطاقة المواطن الرقمي لتحسين الخصوصية وحماية البيانات في شبكة الانترنت بعد الانتهاء من تعلم وسائل تحسين الخصوصية في العالم الرقمي وبمتابعة من . معلمك في الصف، أكمل جدول (3-4) الآتي: جدول (43) بطاقة المواطن الرقمي لتحسين الخصوصية وحماية البيانات هل تم تنفيد ماهي الأجهرة أو الخطوة 1 ضبط إعدادات الخصوصية في أجهزة الهواتف الذكية. حذف ملفات تعريف الارتباط (Cookies)، وتنظيف الحاسوب من الملفات المؤقتة. 2 3 تحسين إعدادات الخصوصية في متصفحات الإنترنت. 4 ضبط إعدادات الخصوصية في التطبيقات. 5 إنشاء كلمة مرور قوية. الخطوة نعم Y الأنظمة التي تمت تاريخ التنفيذ الحماية بها وزارة التعليم 108 213 145
يتبع نصائح عامة لتحسين الخصوصية وحماية البيانات أثناء استخدام شبكة الإنترنت
بطاقة المواطن الرقمي لتحسين الخصوصية وحماية البيانات في شبكة الإنترنت
214 نقاط مهمة غذاء الفكر هل هناك تعارض بين تقليل بيانات خصوصيتك عبر شبكة الإنترنت وفي الوقت نفسه زيادة قوة بصمتك الرقمية. هل من المفترض أن يكون لديك هويتان رقمية عبر شبكة الإنترنت لحماية خصوصيتك؟ كيف يمكنك أن تتحقق من بيانات الأشخاص الغرباء عندما يتواصلون معك. عبر العاب شبكة الإنترنت. عند وضع كلمات مرور لحياتك المختلفة يجب أن تفرق بين حساباتك المهمة والأقل أهمية فكلمات المرور لحاناتك المهمة كالحساب السكي أو حاب منصة مدرسي أو خار البريد الإلكتروني الرسمي لديلك يجب أن تكون أقوى بكثير من غيرها. لا تستخدم عند إنشاء كلمات المرور أية كلمات تدل عليك بشكل مباشر، فهي مطمع من يحاول أن يحتال عليك عبر استخدام مفهوم الهندسة الاجتماعية كما درست سابقا وعيك كمواطن رقمي السبب الأول لجفا لك على خصوصيتلل. لا تتردد في قراءة سياسة الخصوصية أو شروط الخدمة لأى من تطبيقات الانترية، فهي تعطيك فكرة كاملة عن حقوقك وكيف بلم استخدام بيانا تلد وزارة التعليم
غذاء الفكر : هل من المفترض أن يكون لديك هويتان رقمية عبر شبكة الإنترنت لحماية خصوصيتك؟
نقاط مهمة : لا تستخدم عند إنشاء كلمات المرور أية كلمات تدل عليك بشكل مباشر
مشروع الدرس بالعودة إلى موضوع انصائح عامة لتحسين الخصوصية وحماية البيانات أثناء استخدام شبكة الإنترنت) نفذ خطوات المشروع الآتية: الموضوع: تقديم نصائح عن تحسين الخصوصية وحماية البيانات. ة الهدف: توعية مجتمعية. . طريقة التقديم تقديم رسالة نصية بشكل مباشر. تصميم النصائح على هيئة صورة. إنتاج مقطع مرني قصير ... ا شكل رسومي كخريطة ذهنية. موقع التنفيذ استخدام أربعة حسابات للطالب في وسائل التواصل الاجتماعي خطوات التنفيذ اختيار ثمانية نصائح لتقديمها. انشر بشكل يومي. أشر إلى حساب المعلم أثناء عملية النشر. انسخ جزء من عملك، وضعه في مدونة المادة / مجموعة المادة. وزارة الت ليم 100215