هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين

 

الأصول ونقاط الضعف والتهديدات

 

يتم تنفيذ تدابير الأمن الإلكتروني لحماية الأصول، والتي يتم تعريفها على أنها "شيء ذو أهمية أو قيمة، ويمكن أن تشمل الأشخاص والممتلكات والمعلومات والأنظمة والمعدات" (ماراس، 2014 ب، الصفحة 21)، مثل الموظفين في منظمة، الأجهزة الرقمية وبرامج الكمبيوتر والبيانات (الاتحاد الدولي للاتصالات، 2008). والأصول معرضة (أي عرضة) لأشكال مختلفة من الضرر.و على وجه التحديد، الأصول بها نقاط ضعف داخلية (أو جوهرية) وخارجية (أو خار عَرَضية جية). فعلى سبيل المثال، فيما يتعلق بتكنولوجيا المعلومات والاتصالات (ICT)، يمكن العثور على نقاط الضعف الجوهرية في تصميم النظام، وتكوينات الأمان، والأجهزة، والبرامج، من بين مجالات أخرى (الوكالة الأوروبية لأمن الشبكات والمعلومات، 2017). ومثال على ذلك هو خلل في البرنامج. وفي عام 2018، تم الكشف عن خطأ برمجي في محفظة العملة المشفرة في إيمينارو ، والذي مكّن الأفراد من استغلال هذه الثغرة الأمنية لمضاعفة مبالغ تحويل العملات المشفرة بشكل غير قانوني (بارث، 2018) (لمزيد من المعلومات حول العملات المشفرة، راجع الوحدة التعليمية 2 حول الأنواع العامة للجرائم الإلكترونية من سلسلة الوحدات التعليمية الجامعية حول الجرائم الإلكترونية). وعلى النقيض من ذلك، لا توجد نقاط ضعف خارجية في الأصول، مثل تكنولوجيا المعلومات والاتصالات. ومن الأمثلة على ذلك مستخدم تكنولوجيا المعلومات والاتصالات. يمكن للمستخدم المشاركة في الإجراءات التي تجعل الجهاز عرضة للإصابة بالبرامج الضارة (على سبيل المثال، فتح المرفقات في رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين). وتجعل الخصائص الجوهرية والخارجية الأصول عرضة للتهديدات (أي شيء يمكن أن يسبب تأثيرًا سلبيًا). يمكن أن تسبب هذه التهديدات ضررًا غير مقصود ومتعمد. فعلى سبيل المثال، يمكن أن تتعطل أجهزة الجهاز الرقمي أو يمكن أن تتلف عمدًا نتيجة لاستغلال شخص ما للثغرات الأمنية في برامجه الثابتة (الوكالة الأوروبية لأمن الشبكات والمعلومات، 2017). 

 
التالي: المخاطرة
الذهاب إلى الأعلى