هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين

 

التمارين

 

يحتوي هذا القسم على مواد تهدف إلى دعم المحاضرين وتقديم أفكار للمناقشات التفاعلية والتحليل القائم على الحالة للموضوع قيد الدراسة.

التمرين رقم 1: ألعاب إنترنت الأشياء

يثير النشر الشامل لألعاب إنترنت الأشياء واعتمادها مخاوف حقيقية (وليست افتراضية) تتعلق بالأمن والخصوصية. وتنشأ هذه المخاوف من تصميم هذه الأجهزة، والتي غالبًا ما تتضمن الميكروفونات و/أو الكاميرات، والطريقة التي تعمل بها، مثل قدرتها على الاتصال عن طريق البلوتوث و/أو تقنية الاتصال اللاسلكي، وإمكانيات نظام التموضع العالمي (GPS)، وجمع كميات هائلة من البيانات حول المستخدمين والمالكين، وتخزين البيانات التي تم جمعها في السحابة، ومشاركة المعلومات المجمعة مع الشركة المصنعة والأطراف الثالثة.

يرجى مراجعة ما يلي:

اجب على هذه الاسئلة:

  • ما هي المخاطر الأمنية المرتبطة باستخدام ألعاب إنترنت الأشياء؟
  • ما هي الآثار المترتبة على الخصوصية لاستخدام ألعاب إنترنت الأشياء؟
  • ما هي تدابير الخصوصية حسب التصميم التي يمكن تنفيذها لتأمين ألعاب إنترنت الأشياء وحماية البيانات التي تم جمعها وتخزينها وتحليلها ومشاركتها؟
 

التمرين رقم 2: قوانين حماية البيانات الوطنية: تقييم

يمكن الوصول إلى قوانين حماية البيانات الوطنية على موقع الويب الذي يحتوي على قاعدة بيانات قابلة للبحث للتشريعات العالمية.

ويجب أن يتم تعيين الطلاب بشكل عشوائي لمجموعة قبل الفصل لتمكينهم من إكمال المهمة قبل اجتماع الفصل. ويجب أن يتم تخصيص بلد عشوائي لكل مجموعة.

ويجب على الطلاب إجراء بحث حول قوانين حماية البيانات في البلد الذي تم تعيينهم فيه. ويجب أن يحددوا ما يلي:

  • قانون حماية البيانات الوطني (أو القوانين)
  • الهيئة الوطنية لحماية البيانات
  • الوكالة و/أو السلطة المسؤولة عن إنفاذ قوانين حماية البيانات الوطنية
  • مبادئ جمع البيانات ومعالجتها
  • القواعد التي تحكم نقل البيانات والإخطار بخرق البيانات
  • متطلبات أمن البيانات
 

التمرين رقم 3: التعلم من الأدب والأفلام: الآثار المترتبة على الخصوصية لتجميع البيانات

الخصوصية وتجميع البيانات والأمن والمراقبة هي مواضيع بارزة في الأدب والأفلام. وفي عام 2013، كتب ديف إيجرز، The Circle، يدور حول مجتمع بائس حيث يتم تشجيع الناس على "الشفافية" كطريقة لعيش "حياة أصيلة". وتضمنت هذه الشفافية الكاملة، من بين أمور أخرى، المراقبة على مدار الساعة طوال أيام الأسبوع لشخص يبث للمشاهدين في الوقت الفعلي. وتم تحويل الرواية إلى فيلم في عام 2017.

ويرجى قراءة الكتاب أو مشاهدة الفيلم. واجب على الاسئلة التالية:

  • كيف تم تصوير الخصوصية في الكتاب/الفيلم؟
  • هل هذا تصوير دقيق؟
  • ما هي الطرق التي تأثر بها أمن الشخص من خلال "الشفافية"؟
  • ما هي الآثار المترتبة على تقنيات مثل تلك الموضحة في The Circle؟
 

التمرين رقم 4: أدوات تحسين الخصوصية

يتضمن دليل مركز معلومات الخصوصية الإلكتروني (EPIC) عبر الإنترنت للخصوصية العملية مجموعة متنوعة من أدوات تعزيز إخفاء الهوية. اطلب من الطلاب الانتقال إلى موقع الويب التالي ومراجعة هذه الأدوات.

واطلب منهم الوصول إلى إحدى هذه الأدوات واستخدامها. ويجب أن يكون الطلاب مستعدين لمناقشة ملاحظاتهم ونتائجهم المتعلقة بحماية الأداة التي اختاروها لإخفاء هوية المستخدم وخصوصيته.

 
التالي: الهيكل الممكِّن للحصة الدراسية
العودة إلى الأعلى