Skip to main content
Global

6.4: تأثير التهديد

  • Page ID
    168342
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    ناقش الفصل الخامس التهديدات والحلول الأمنية المختلفة. ومع ذلك، يحتاج المستخدمون إلى حماية معلوماتهم الشخصية أيضًا.

    معلومات التعريف الشخصية (PII)

    وفقًا لمركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (IC3)، تم الإبلاغ عن 13.3 مليار دولار من إجمالي الخسائر من 2016 إلى 2020 (IC3، 2020). تشمل أمثلة أنواع الجرائم التصيد الاحتيالي وخرق البيانات الشخصية وسرقة الهوية والاحتيال على بطاقات الائتمان. يتراوح عمر الضحية من 20 إلى 60 عامًا. للحصول على تقرير مفصل، راجع تقرير جرائم الإنترنت لعام 2020. قد يكون الرقم الحقيقي أعلى من ذلك لأن العديد من الضحايا لم يبلغوا لمجموعة متنوعة من الأسباب.

    معلومات التعريف الشخصية (PII) هي أي معلومات يمكن استخدامها لتحديد هوية الشخص بشكل إيجابي. تتضمن أمثلة معلومات التعريف الشخصية الخاصة ما يلي:

    أحد أكثر أهداف مجرمي الإنترنت ربحًا هو الحصول على قوائم معلومات تحديد الهوية الشخصية التي يمكن بيعها بعد ذلك على الويب المظلم. لا يمكن الوصول إلى الويب المظلم إلا من خلال برامج خاصة، ويستخدمه مجرمو الإنترنت لحماية أنشطتهم. يمكن استخدام معلومات تحديد الهوية الشخصية المسروقة لإنشاء حسابات احتيالية، مثل القروض قصيرة الأجل وبطاقات الائتمان.

    المعلومات الصحية المحمية (PHI) هي مجموعة فرعية من معلومات تحديد الهوية الشخصية. يقوم المجتمع الطبي بإنتاج وإدارة السجلات الطبية الإلكترونية المحتوية على PHI (EMRs). في الولايات المتحدة، يحكم قانون قابلية التأمين الصحي والشفافية (HIPAA) معالجة PHI. في الاتحاد الأوروبي، يُطلق على قانون مماثل اسم أمان البيانات.

    الميزة التنافسية المفقودة

    في الفضاء الإلكتروني، تهتم الشركات باستمرار باختراق الشركات. مصدر قلق رئيسي آخر هو فقدان الثقة الذي يحدث عندما لا تستطيع الشركة حماية البيانات الشخصية لعملائها. قد ينتج فقدان الميزة التنافسية عن فقدان الثقة هذا بدلاً من سرقة الأسرار التجارية من قبل شركة أو بلد آخر.

    مرجع:

    تقرير IC3 لعام 2020. تم استرجاعه في 6 أبريل 2021 من https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf