[Audio] Kylian Mbappé CH1 1. What is the primary goal of cybersecurity? The primary goal of cybersecurity is to protect the cyberspace environment, as well as organizational and user assets, through a combination of tools, policies, security concepts, and technologies. نم جيزم للاخ نم نيمدختسملاو ةمظنملا لوصأو يناربيسلا ءاضفلا ةئيب ةيامح وه يناربيسلا نملأل يساسلأا فدهلا :ةمجرت تاينقتلاو ةينملأا ميهافملاو تاسايسلاو تاودلأا. 2. What assets are considered in cybersecurity? Cybersecurity considers assets such as connected computing devices, personnel, infrastructure, applications, services, telecommunications systems, and all transmitted or stored information in the cyberspace environment. ،ةيتحتلا ةينبلاو ،دارفلأاو ،ةلصتملا ةيبوساحلا ةزهجلأا رابتعلاا يف يناربيسلا نملأا اهذخأي يتلا لوصلأا لمشت :ةمجرت يناربيسلا ءاضفلا ةئيب يف ةنزخملا وأ ةلوقنملا تامولعملا ةفاكو ،تلااصتلاا ةمظنأو ،تامدخلاو ،تاقيبطتلاو. 3. What are the key properties preserved in information security? Information security aims to preserve the confidentiality, integrity, and availability of information. It also includes ensuring authenticity, accountability, non-repudiation, and reliability of the information. مدعو ةلءاسملاو ةلاصلأا نامض لمشي امك .تامولعملا رفاوتو ةملاسو ةيرس ىلع ظافحلا ىلإ تامولعملا نامأ فدهي :ةمجرت تامولعملا ةيقوثومو راكنلإا. 4. What does network security aim to protect against? Network security aims to protect networks and their services from unauthorized modification, destruction, or disclosure. It also ensures networks perform their critical functions correctly without harmful side effects. نمضي امك .هب حرصملا ريغ حاصفلإا وأ ريمدتلا وأ ليدعتلا نم اهتامدخو تاكبشلا ةيامح ىلإ تاكبشلا نامأ فدهي :ةمجرت ةراض ةيبناج راثآ نود حيحص لكشب ةيويحلا اهفئاظو تاكبشلا يدؤت نأ. 5. How does cybersecurity encompass risk management? Cybersecurity incorporates risk management approaches to assess, mitigate, and manage risks associated with potential cyber threats and vulnerabilities. This includes implementing security safeguards, guidelines, best practices, and training to enhance protection measures. Mostafa.KM.
[Audio] Kylian Mbappé ةيناربيسلا تاديدهتلاب ةطبترملا رطاخملا ةرادإو فيفختو مييقتل رطاخملا ةرادإ تايجهنم يناربيسلا نملأا لمشي :ةمجرت تاءارجإ زيزعتل بيردتلاو ،تاسرامملا لضفأو ،تاداشرلإاو ،ةيامحلا ريبادت ذيفنت كلذ نمضتي .فعضلا طاقنو ةلمتحملا ةيامحلا. 6. What assets are included in organization and user assets? Organization and user assets include: o Connected computing devices o Personnel o Infrastructure o Applications o Services o Telecommunications systems o The totality of transmitted and/or stored information in the cyberspace environment نيمدختسملاو ةمظنملا لوصأ لمشت :ةمجرت: ةلصتملا ةيبوساحلا ةزهجلأا دارفلأا ةيتحتلا ةينبلا تاقيبطتلا تامدخلا تلااصتلاا ةمظنأ يناربيسلا ءاضفلا ةئيب يف ةنزخملا وأ/و ةلوقنملا تامولعملا عيمج 7. Define confidentiality in the context of cybersecurity. Confidentiality, also known as data confidentiality, ensures that information is not disclosed to unauthorized individuals, entities, or processes. تامولعملا نع فشكلا مدع نامض ىلإ ،تانايبلا ةيرسب اًضيأ ةفورعملاو ،يناربيسلا نملأا قايس يف ةيرسلا ريشت :ةمجرت اهل حرصملا ريغ تايلمعلا وأ تانايكلا وأ دارفلأل. Mostafa.KM.
[Audio] Kylian Mbappé 1. What is the primary goal of maintaining data confidentiality? The primary goal is to prevent unauthorized disclosure of information, protecting sensitive data from being accessed by unauthorized parties. ةساسحلا تانايبلا ةيامحو ،تامولعملل هب حرصملا ريغ فشكلا عنم وه تانايبلا ةيرس ىلع ظافحلل يساسلأا فدهلا :ةمجرت اهل حرصم ريغ تاهج لبق نم لوصولا نم. 2. Explain the difference between data confidentiality and data integrity. Data confidentiality focuses on preventing unauthorized access to information, while data integrity ensures that data is not modified or destroyed without authorization. وأ ليدعت مدع تانايبلا ةملاس نمضت امنيب ،تامولعملا ىلإ هب حرصملا ريغ لوصولا عنم ىلع تانايبلا ةيرس زكرت :ةمجرت حيرصت نودب تانايبلا ريمدت. 3. Describe data integrity and its importance in cybersecurity. Data integrity ensures that data and programs are changed only in a specified and authorized manner, maintaining the accuracy and reliability of information. ةيقوثومو ةقد ىلع ظفاحي امم ،اهب حرصمو ةددحم ةقيرطب طقف جماربلاو تانايبلا رييغت تانايبلا ةملاس نمضت :ةمجرت تامولعملا. 4. What measures can be implemented to ensure data integrity? Measures include using cryptographic hashes for data verification and implementing access controls to prevent unauthorized modifications. ريفشتلا ةئزجت مادختسا ريبادتلا لمشت :ةمجرت (cryptographic hashes) لوصولا طباوض قيبطتو تانايبلا نم ققحتلل اهب حرصملا ريغ تلايدعتلا عنمل. 5. How does system integrity differ from data integrity? System integrity ensures that a system performs its intended function without unauthorized manipulation, safeguarding the overall functionality of the system. ماظنلل ماعلا ءادلأا يمحي امم ،هب حرصم ريغ لخدت نود ةدوصقملا هتفيظو ماظنلا يدؤي نأ ماظنلا ةملاس نمضت :ةمجرت. 6. Define availability in the context of cybersecurity. Availability refers to ensuring timely and uninterrupted access to information and services for authorized users. تامولعملا ىلإ عاطقنا نودو بسانملا تقولا يف لوصولا نامض ىلإ يناربيسلا نملأا قايس يف رفاوتلا ريشي :ةمجرت مهل حرصملا نيمدختسملل تامدخلاو. Mostafa.KM.
[Audio] Kylian Mbappé 7. Why is availability important in maintaining information systems? It ensures that authorized users can access critical information and services without disruption, supporting business operations and user productivity. امم ،عاطقنا نود ةيويحلا تامدخلاو تامولعملا ىلإ لوصولا نم مهل حرصملا نومدختسملا نكمتي نأ رفاوتلا نمضي :ةمجرت نيمدختسملا ةيجاتنإو ةيراجتلا تايلمعلا معدي. 8. Discuss the challenges associated with ensuring high availability in information systems. Challenges include mitigating denial-of-service (DoS) attacks, implementing redundancy measures, and maintaining infrastructure resilience. ةمدخلا بجح تامجه نم فيفختلا تامولعملا ةمظنأ يف يلاعلا رفاوتلا نامضب ةطبترملا تايدحتلا لمشت :ةمجرت (DoS) ، راركتلا ريبادت قيبطتو (redundancy)ةيتحتلا ةينبلا ةنورم ىلع ظافحلاو ،. 9. Provide examples of scenarios that could lead to a loss of confidentiality. Examples include unauthorized access to sensitive data due to weak access controls or phishing attacks. ديصتلا تامجه وأ لوصولا طباوض فعض ببسب ةساسحلا تانايبلا ىلإ هب حرصملا ريغ لوصولا ةلثملأا لمشت :ةمجرت يلايتحلاا. 10. How can unauthorized modification of data lead to a loss of data integrity? Altering data without authorization compromises its accuracy and reliability, violating data integrity. تانايبلا ةملاس كهتني امم ،اهتيقوثومو اهتقدب للاخلإا ىلإ حيرصت نودب تانايبلا ليدعت يدؤي :ةمجرت. 11. What are the consequences of a denial of service (DoS) attack on availability? A DoS attack disrupts access to services, leading to downtime and potential loss of business. ةمدخلا بجح تامجه يدؤت :ةمجرت (DoS) ةراسخو لمعلا نع فقوتلا ىلإ يدؤي امم ،تامدخلا ىلإ لوصولا ليطعت ىلإ لامعلأل ةلمتحم. 12. Explain how encryption contributes to ensuring confidentiality. Encryption scrambles data to make it unreadable to unauthorized users, safeguarding confidentiality. حرصملا ريغ نيمدختسملل ةءارقلل ةلباق ريغ اهلعجو تانايبلا ريفشت للاخ نم ةيرسلا ىلع ظافحلا يف ريفشتلا مهاسي :ةمجرت مهل. Mostafa.KM.
[Audio] Kylian Mbappé 13. What role does access control play in maintaining data integrity? Access control limits who can modify data, preventing unauthorized changes that could compromise data integrity. عنمو ،تانايبلا ليدعت هنكمي نم ديدحت للاخ نم تانايبلا ةملاس ىلع ظافحلا يف اًرود لوصولا يف مكحتلا بعلي :ةمجرت تانايبلا ةملاسب رضت دق يتلا اهب حرصملا ريغ تارييغتلا. 14. How can redundancy and failover mechanisms enhance availability in information systems? Redundancy duplicates critical components to ensure continuity of operations, while failover mechanisms automatically switch to backup systems to minimize downtime. راركتلا تايلآ ززعت نأ نكمي :ةمجرت (redundancy) يئاقلتلا ليوحتلاو (failover) نم تامولعملا ةمظنأ يف رفاوتلا فقوتلا ليلقتل ةيطايتحلاا ةمظنلأا ىلإ اًيئاقلت ماظنلا ليدبتو ،تايلمعلا ةيرارمتسا نامضل ةيويحلا تانوكملا راركت للاخ. 1. Define authenticity in cybersecurity. Authenticity ensures that information or actions can be trusted and verified, confirming the validity of a transmission, message, or its originator. It involves verifying user identities and ensuring that data inputs are from trusted sources. ةحص نم دكأتلا للاخ نم ،تاءارجلإا وأ تامولعملا ةحصو ةيقوثوم نامض ىلإ يناربيسلا نملأا يف ةلاصلأا ريشت :ةمجرت رداصم نم يتأت ةدراولا تانايبلا نأ نامضو نيمدختسملا تايوه نم ققحتلا كلذ لمشي .ردصملا وأ ةلاسرلا وأ لاسرلإا ةقوثوم. 2. Why is authenticity important in cybersecurity? Authenticity is crucial to prevent unauthorized access and ensure that communications and actions are legitimate and trustworthy, maintaining overall system integrity and user confidence. :ةمجرت امم ،ةقوثومو ةيعرش تاءارجلإاو تلااصتلاا نوكت نأ نامضو هب حرصملا ريغ لوصولا عنمل ةمهم ةلاصلأا ربتعت نيمدختسملا ةقثو ماع لكشب ماظنلا ةملاس ىلع ظفاحي. Mostafa.KM.
[Audio] Kylian Mbappé 3. Explain the concept of accountability in cybersecurity. Accountability requires actions of an entity to be traceable uniquely to that entity. It supports non-repudiation, deterrence, fault isolation, intrusion detection, afteraction recovery, and legal action by ensuring that security breaches can be traced back to responsible parties. .نايكلا كلذ ىلإ ديرف لكشب عبتتلل ةلباق نايكلا تافرصت نوكت نأ ةرورض ىلإ يناربيسلا نملأا يف ةلءاسملا ريشت :ةمجرت وناقلا تاءارجلإاو ،ثداوحلا دعب ماظنلا ةداعتساو ،للستلا فاشتكاو ،لاطعلأا لزعو ،عدرلاو ،راكنلإا مدع ةلءاسملا معدت ،ةين ةلوؤسملا فارطلأا ىلإ ناملأا تاكاهتنا عبتت ةيناكمإ نامض للاخ نم. 4. How does accountability enhance cybersecurity measures? Accountability strengthens cybersecurity by enabling the tracing of security incidents to specific individuals or entities, facilitating forensic analysis, and supporting legal actions or disciplinary measures against those responsible for breaches. لهسي امم ،ةددحم تانايك وأ دارفأ ىلإ ةينملأا ثداوحلا عبتت ةحاتإ للاخ نم يناربيسلا نملأا ريبادت ةلءاسملا ززعت :ةمجرت تاكاهتنلاا نع نيلوؤسملا دض ةيبيدأتلا وأ ةينوناقلا تاءارجلإا معديو يئانجلا ليلحتلا. 1. Why is security not straightforward, especially for beginners? Security involves complexities that are not immediately apparent. It requires consideration of potential attacks on security features and the counterintuitive nature of procedures used to provide services. ةاعارم رملأا بلطتي .روفلا ىلع ةحضاو نوكت لا دق تاديقعت نمضتي هنلأ ،نيئدتبملل ةصاخ ،اًطيسب سيل ناملأا :ةمجرت تامدخلا ميدقتل ةمدختسملا تاءارجلإل ةيهيدبلا ريغ ةعيبطلاو ناملأا تازيم ىلع ةلمتحملا تامجهلا. 2. What factors must designers consider when developing security mechanisms or algorithms? Designers must always consider potential attacks on their security features. This includes deciding where and how to implement these mechanisms physically and logically. ىلع بجي :ةمجرت ناكملا ديدحت كلذ يف امب ،مهب ةصاخلا ناملأا تازيم ىلع ةلمتحملا تامجهلا ةاعارم اًمئاد نيممصملا يقطنمو يدام لكشب تايللآا هذه ذيفنتل ةقيرطلاو. Mostafa.KM.
[Audio] Kylian Mbappé 3. Why is it crucial to decide the physical and logical placement of security mechanisms? It is necessary to determine where to deploy security mechanisms to effectively protect systems and data. This decision impacts their ability to thwart potential attacks and ensure system integrity. اذه رثؤي .لاعف لكشب تانايبلاو ةمظنلأا ةيامحل ناملأا تايلآ رشنل يقطنملاو يلعفلا ناكملا ديدحت يرورضلا نم :ةمجرت ماظنلا ةملاس نامضو ةلمتحملا تامجهلا طابحإ ىلع اهتردق ىلع رارقلا. 4. What additional elements are typically required for effective security mechanisms beyond algorithms or protocols? Effective security mechanisms often require participants to possess secret information. This ensures the confidentiality and integrity of data and systems. ةملاسو ةيرس كلذ نمضي .ةيرس تامولعم نوكراشملا كلتمي نأ نايحلأا نم ريثك يف ةلاعفلا ناملأا تايلآ بلطتت :ةمجرت ةمظنلأاو تانايبلا. 1. Why is security not straightforward for beginners in the field? Security involves complexities that are not immediately apparent. Novices may underestimate the challenges of anticipating and defending against various types of cyber attacks. نوئدتبملا للقي دق .روفلا ىلع ةحضاو نوكت لا دق تاديقعت نمضتي هنلأ ،لاجملا اذه يف نيئدتبملل اًطيسب سيل ناملأا :ةمجرت ةيناربيسلا تامجهلا نم ةفلتخملا عاونلأا دض عافدلاو عقوت يف ةلثمتملا تايدحتلا نأش نم. 2. What factors must designers always consider when developing security mechanisms or algorithms? Designers must always consider potential attacks on their security features. This includes anticipating how attackers might exploit vulnerabilities in their designs. ةيفيك عقوت كلذ يف امب ،مهب ةصاخلا ناملأا تازيم ىلع ةلمتحملا تامجهلا ةاعارم اًمئاد نيممصملا ىلع بجي :ةمجرت مهميماصت يف فعضلا طاقنل نيمجاهملا للاغتسا. 3. Why are procedures used to provide services often counterintuitive in terms of security? Counterintuitive procedures are often necessary to enhance security. They may involve steps that seem unusual but are designed to prevent vulnerabilities and protect sensitive information. ةممصم اهنكلو ةداتعم ريغ ودبت تاوطخ نمضتت دق .ناملأا زيزعتل ةيرورض ةيهيدبلا ريغ تاءارجلإا نوكت ام اًبلاغ :ةمجرت ةساسحلا تامولعملا ةيامحو فعضلا طاقن عنمل. Mostafa.KM.
[Audio] Kylian Mbappé 4. Why is it important to decide where and how to use security mechanisms? It's crucial to determine the physical and logical placement of security mechanisms to effectively protect systems. This decision ensures that security measures are strategically implemented to defend against potential threats. ريبادت ذيفنت رارقلا اذه نمضي .لاعف لكشب ةمظنلأا ةيامحل ناملأا تايلآ مادختسلا ةقيرطلاو ناكملا ديدحت مهملا نم :ةمجرت ةلمتحملا تاديدهتلا دض عافدلل يجيتارتسا لكشب ناملأا. 5. What additional elements beyond algorithms or protocols are typically required for effective security mechanisms? Effective security mechanisms often require participants to possess secret information. This could include encryption keys or authentication credentials to ensure that only authorized individuals can access protected systems or data. ريفشتلا حيتافم كلذ لمشي دق .ةيرس تامولعم نوكراشملا كلتمي نأ نايحلأا نم ريثك يف ةلاعفلا ناملأا تايلآ بلطتت :ةمجرت ةيمحملا تانايبلا وأ ةمظنلأا ىلإ لوصولا مهنكمي طقف مهل حرصملا دارفلأا نأ نامضل ،ةيوهلا نم ققحتلل دامتعلاا تانايب وأ. 1. What is a security attack? A security attack is any action that compromises the security of information owned by an organization, such as unauthorized access or illegal modification of data. وأ هب حرصملا ريغ لوصولا لثم ،رطخلل ةمظنملل ةكولمملا تامولعملا نامأ ضرعُي ءارجإ يأ وه ينملأا موجهلا :ةمجرت تانايبلل ينوناقلا ريغ ليدعتلا. 2. What is a security mechanism? A security mechanism is a process or device designed to detect, prevent, or recover from security attacks. ةينملأا تامجهلا دعب تانايبلا دادرتسا وأ عنمو فاشتكلا ممصم زاهج وأ ةيلمع يه ةينملأا ةيللآا :ةمجرت. 3. What is a security service? A security service is a processing or communication service that enhances the security of data processing systems and information transfers within an organization. لقن تايلمعو تانايبلا ةجلاعم ةمظنأ نامأ ززعُت لاصتا وأ ةجلاعم ةمدخ يه ةينملأا ةمدخلا :ةمجرتةمظنملا لخاد تامولعملا. Mostafa.KM.
[Audio] Kylian Mbappé 4. What is a threat in the context of information security? A threat is any circumstance or event that has the potential to adversely impact organizational operations, assets, individuals, or reputation through unauthorized access, destruction, disclosure, modification of information, or denial of service. وأ دارفلأا وأ اهلوصأ وأ ةمظنملا تايلمع ىلع اًبلس رثؤي دق ثدح وأ فرظ يأ وه تامولعملا نامأ قايس يف ديدهتلا :ةمجرت ةمدخلا عنم وأ تامولعملا ليدعت وأ فشكلا وأ ريمدتلا وأ هب حرصملا ريغ لوصولا للاخ نم اهتعمس. 5. What is an attack in the context of information security? An attack is any malicious activity that attempts to collect, disrupt, deny, degrade, or destroy information system resources or the information itself. ماظن دراوم ريمدت وأ ليلقت وأ عنم وأ ليطعت وأ عمج لواحي راض طاشن يأ وه تامولعملا نامأ قايس يف موجهلا :ةمجرت اهسفن تامولعملا وأ تامولعملا. 6. What are passive attacks in cybersecurity, and why are they difficult to detect? Passive attacks involve attempting to gather information from a system without altering system resources. This can include eavesdropping on transmissions or monitoring data exchanges. They are hard to detect because they do not change data. Prevention is crucial for dealing with passive attacks rather than detection. Types of passive attacks include: o Releasing message contents: Intercepting and reading sensitive communications. o Analyzing traffic patterns: Observing the flow of data to deduce information. وأ تلااصتلاا ىلع تصنتلا نمضتت دق .هدراوم رييغت نود ماظن نم تامولعملا عمج ةلواحم ةيبلسلا تامجهلا لمشت :ةمجرت اهفاشتكا نم مهأ اهنم ةياقولا نإف كلذل ،تانايبلا ريغت لا اهنلأ اهفاشتكا بعصي .تانايبلا لدابت ةبقارم. ةيبلسلا تامجهلا عاونأ: o ةساسحلا تلااصتلاا ةءارقو ضارتعا :لئاسرلا تايوتحم فشك. o تامولعملا جاتنتسلا تانايبلا قفدت ةبقارم :رورملا طامنأ ليلحت. Mostafa.KM.
[Audio] Kylian Mbappé 7. What are active attacks, and how do they differ from passive attacks? Active attacks involve modifying or creating false data within stored or transmitted information. Unlike passive attacks, they aim to alter data to achieve unauthorized effects. Categories of active attacks include: o Masquerade: Pretending to be a different entity. o Replay: Capturing and retransmitting data to achieve unauthorized actions. o Data Modification: Changing parts of legitimate messages or altering their order. o Denial of Service (DoS): Disrupting normal communication facilities to prevent their use. سكع ىلع .ةلوقنملا وأ ةنزخملا تامولعملا لخاد ةفيزم تانايب ءاشنإ وأ تانايبلا ليدعت ةطشنلا تامجهلا نمضتت :ةمجرت اهب حرصم ريغ تاريثأت قيقحتل تانايبلا رييغت ىلإ فدهت ،ةيبلسلا تامجهلا. لمشت ةطشنلا تامجهلا تائف: o فلتخم نايك كنأب ءاعدلاا :ةيوهلا لاحتنا. o ليغشتلا ةداعإ (Replay): اهب حرصم ريغ تاءارجإ قيقحتل اهلاسرإ ةداعإو تانايبلا طاقتلا. o اهبيترت رييغت وأ ةيعرشلا لئاسرلا نم ءازجأ رييغت :تانايبلا ليدعت. o ةمدخلا بجح (DoS): اهمادختسا عنمل ةيداعلا لاصتلاا قفارم ليطعت. 1. What are the most important security mechanisms? The most important security mechanisms include: o Cryptographic algorithms o Data integrity o Digital signatures o Authentication exchange o Traffic padding o Routing control o Notarization Mostafa.KM.
[Audio] Kylian Mbappé o Access control يلي ام ناملأا تايلآ مهأ لمشت :ةمجرت: ةيريفشتلا تايمزراوخلا تانايبلا ةملاس ةيمقرلا تاعيقوتلا ةيوهلا نم ققحتلا لدابت رورملا ةكرح وشح هيجوتلا يف مكحتلا قيثوتلا لوصولا يف مكحتلا 2. What is cryptography according to the NIST Computer Security Glossary? Cryptography is the discipline that involves principles, means, and methods for transforming data to hide their meaning, prevent unauthorized use, or prevent undetected modification. It provides information security, ensuring confidentiality, data integrity, non-repudiation, and authenticity. رتويبمكلا نامأ سوماقل اًقفو ريفشتلا فرعُي :ةمجرت NIST ليوحتل بيلاسلأاو لئاسولاو ئدابملا لمشي يذلا لاجملا هنأب ةيرسلا نمضيو ،تامولعملل ناملأا رفوي .فشتكملا ريغ ليدعتلا وأ هب حرصملا ريغ مادختسلاا عنم وأ اهانعم ءافخلإ تانايبلا ةلاصلأاو راكنلإا مدعو تانايبلا ةملاسو. 3. Define a cryptographic algorithm. A cryptographic algorithm is a well-defined computational procedure used in cryptography. It takes variable inputs, often including a cryptographic key, and produces an output, applying principles to achieve data security objectives. اًحاتفم نمضتت اًبلاغ ،ةريغتم تلاخدم ذخأت .ريفشتلا يف مدختسُي ددحم يباسح ءارجإ يه ةيريفشتلا ةيمزراوخلا :ةمجرت تانايبلا نامأ فادهأ قيقحتل ئدابم قبطتو ،تاجرخم جتنتو ،اًيريفشت. Mostafa.KM.
[Audio] Kylian Mbappé 4. What are keyless algorithms, and what is a prominent example? Keyless algorithms are deterministic functions useful in cryptography. One important type is the cryptographic hash function, which transforms variable text into a fixed-length hash value. It is essential for ensuring data integrity and is often used in message authentication codes or digital signatures. ةئزجتلا ةلاد وه ةزرابلا عاونلأا دحأ .ريفشتلا يف مدختسُت ةيمتح فئاظو يه حيتافملا ىلع ةدمتعملا ريغ تايمزراوخلا :ةمجرت مدختسُت ام اًبلاغو تانايبلا ةملاس نامضل ةيرورض ربتعت .تباث لوطب ةئزجت ةميق ىلإ ريغتملا صنلا لوحت يتلا ،ةيريفشتلا ةيمقرلا تاعيقوتلا وأ لئاسرلا ةقداصم داوكأ يف. 5. What does a pseudorandom number generator (PRNG) do? A pseudorandom number generator produces a deterministic sequence of numbers or bits that mimics the appearance of a truly random sequence. It is used in cryptography and other applications where randomness is required but true randomness is impractical. ةيئاوشعلا ماقرلأل فئازلا دلوملا موقي :ةمجرت (PRNG) رهظملا يكاحت يتلا تاتبلا وأ ماقرلأا نم ةيمتح ةلسلس جاتنإب ةيقيقحلا ةيئاوشعلا قيقحت بعصي ثيح ةيئاوشعلا بلطتت يتلا ىرخلأا تاقيبطتلاو ريفشتلا يف مدختسُي .يقيقحلا يئاوشعلا. 1. What is another term for symmetric encryption? Symmetric encryption is also referred to as secret-key encryption. يرسلا حاتفملاب ريفشتلا مساب اًضيأ لثامتملا ريفشتلا فرعُي :ةمجرت (Secret-Key Encryption). 2. How are encryption and decryption performed in a symmetric encryption scheme? In a symmetric encryption scheme, encryption and decryption are performed using the same key. حاتفملا سفن مادختساب ريفشتلا كفو ريفشتلا ذيفنت متي ،لثامتملا ريفشتلا ماظن يف :ةمجرت. 3. List the five ingredients of a symmetric encryption scheme. The five ingredients of a symmetric encryption scheme are: 1. Plaintext 2. Encryption algorithm 3. Secret key 4. Ciphertext 5. Decryption algorithm Mostafa.KM.
[Audio] Kylian Mbappé يه لثامتملا ريفشتلا ماظنل ةسمخلا تانوكملا :ةمجرت: 1. يداعلا صنلا (Plaintext) 2. ريفشتلا ةيمزراوخ (Encryption Algorithm) 3. يرسلا حاتفملا (Secret Key) 4. رفشملا صنلا (Ciphertext) 5. ريفشتلا كف ةيمزراوخ (Decryption Algorithm) 6. What is plaintext in the context of symmetric encryption? Plaintext is the original readable data that needs to be encrypted. ريفشتلا ىلإ جاتحت يتلا ةءورقملا ةيلصلأا تانايبلا ىلإ لثامتملا ريفشتلا قايس يف يداعلا صنلا ريشي :ةمجرت. 5. What role does the encryption algorithm play in symmetric encryption? The encryption algorithm is used to transform the plaintext into ciphertext using the secret key. يرسلا حاتفملا مادختساب رفشم صن ىلإ يداعلا صنلا ليوحتل ريفشتلا ةيمزراوخ مدختسُت :ةمجرت. 6. What is a secret key in symmetric encryption? The secret key is the key used for both encryption and decryption in a symmetric encryption scheme. لثامتملا ريفشتلا ماظن يف ريفشتلا كفو ريفشتلا نم لكل مدختسملا حاتفملا وه يرسلا حاتفملا :ةمجرت. 7. Define ciphertext in symmetric encryption. Ciphertext is the unintelligible transformation of plaintext produced by the encryption algorithm using the secret key. يرسلا حاتفملا مادختساب ريفشتلا ةيمزراوخ هجتنت يذلا يداعلا صنلل ءورقملا ريغ ليوحتلا وه رفشملا صنلا :ةمجرت. 8. What does the decryption algorithm do in symmetric encryption? The decryption algorithm transforms the ciphertext back into the original plaintext using the same secret key. صنلا ليوحتب ريفشتلا كف ةيمزراوخ موقت :ةمجرت حاتفملا سفن مادختساب يلصلأا يداعلا صنلا ىلإ ىرخأ ةرم رفشملا يرسلا. Mostafa.KM.
[Audio] Kylian Mbappé 1. What are the two general approaches an adversary can use to attack a symmetric encryption scheme? The two general approaches are cryptanalysis and brute-force attack. يريفشتلا ليلحتلا امه لثامتملا ريفشتلا ماظن ىلع موجهلل امهمادختسا مجاهملل نكمي ناذللا ناماعلا ناجهنلا :ةمجرت (Cryptanalysis) ةمشاغلا ةوقلاب موجهلاو (Brute-Force Attack). 2. What do cryptanalytic attacks rely on? Cryptanalytic attacks rely on the nature of the algorithm and exploit its characteristics. اهصئاصخ للاغتساو ةيمزراوخلا ةعيبط ىلع يريفشتلا ليلحتلا تامجه دمتعت :ةمجرت. 3. What happens if a cryptanalytic attack succeeds in deducing the key? If an attack succeeds in deducing the key, all future and past messages encrypted with that key are compromised. نوكت ،ةيلبقتسملا وأ ةقباسلا ءاوس ،حاتفملا اذهب ةرفشملا لئاسرلا عيمج نإف ،حاتفملا جاتنتسا يف موجهلا حجن اذإ :ةمجرت رطخلل ةضرعم. 4. What is involved in a brute-force attack? A brute-force attack involves trying every possible key on a piece of ciphertext until an intelligible translation into plaintext is obtained. ىلإ ةموهفم ةمجرت ىلع لوصحلا متي ىتح رفشملا صنلا ىلع لمتحم حاتفم لك ةبرجت ةمشاغلا ةوقلاب موجهلا نمضتي :ةمجرت يداعلا صنلا. 5. How many keys must be tried on average in a brute-force attack to achieve success? On average, half of all possible keys must be tried to achieve success in a bruteforce attack. ةمشاغلا ةوقلاب موجهلا يف حاجنلا قيقحتل ةنكمملا حيتافملا عيمج فصن ةبرجت بجي ،طسوتملا يف :ةمجرت. 6. What is another term for public-key cryptography? Public-key cryptography is also called asymmetric cryptography. لثامتملا ريغ ريفشتلا مساب اًضيأ ماعلا حاتفملاب ريفشتلا فرعُي :ةمجرت (Asymmetric Cryptography). 7. How many keys are used in public-key cryptography? Public-key cryptography involves the use of two separate keys: a public key and a private key. Mostafa.KM.
[Audio] Kylian Mbappé ماع حاتفم :نيلصفنم نيحاتفم مادختسا ماعلا حاتفملاب ريفشتلا نمضتي :ةمجرت (Public Key) صاخ حاتفمو (Private Key). 8. List the six ingredients of a public-key encryption scheme. The six ingredients of a public-key encryption scheme are: 1. Plaintext 2. Encryption algorithm 3. Public key 4. Private key 5. Ciphertext 6. Decryption algorithm يه ماعلا حاتفملاب ريفشتلا ماظنل ةتسلا تانوكملا :ةمجرت: 1. يداعلا صنلا (Plaintext) 2. ريفشتلا ةيمزراوخ (Encryption Algorithm) 3. ماعلا حاتفملا (Public Key) 4. صاخلا حاتفملا (Private Key) 5. رفشملا صنلا (Ciphertext) 6. ريفشتلا كف ةيمزراوخ (Decryption Algorithm) Symmetric Encryption Attacks: 1. Cryptanalysis: Relies on the algorithm's nature. If successful, it compromises all messages encrypted with that key. 2. Brute-force Attack: Involves trying every possible key on ciphertext until plaintext is obtained. On average, half of all keys need to be tried. لثامتملا ريفشتلا تامجه :ةمجرت: 1. رطخلل حاتفملا اذهب ةرفشملا لئاسرلا عيمج ضرعي هنإف ،حجن اذإ .ةيمزراوخلا ةعيبط ىلع دمتعي :يريفشتلا ليلحتلا. 2. يف .يداعلا صنلا ىلع لوصحلا متي ىتح رفشملا صنلا ىلع نكمم حاتفم لك ةبرجت نمضتي :ةمشاغلا ةوقلاب موجهلا ةنكمملا حيتافملا عيمج فصن ةبرجت بجي ،طسوتملا. Mostafa.KM.
[Audio] Kylian Mbappé Public-Key Cryptography: Also known as asymmetric cryptography, it uses two separate keys (public and private) and consists of six ingredients: plaintext, encryption algorithm, public key, private key, ciphertext, and decryption algorithm. ماعلا حاتفملاب ريفشتلا :ةمجرت (Public-Key Cryptography): صنلا :تانوكم ةتس نم نوكتيو )صاخو ماع( نيلصفنم نيحاتفم مدختسيو ،لثامتملا ريغ ريفشتلاب اًضيأ فرعُي ريفشتلا كف ةيمزراوخو ،رفشملا صنلاو ،صاخلا حاتفملاو ،ماعلا حاتفملاو ،ريفشتلا ةيمزراوخو ،يداعلا. Explanation in Simple Terms: There are two main ways hackers try to break symmetric encryption: 1. Cryptanalysis: This method takes advantage of the algorithm's characteristics. If hackers figure out the key, they can read all messages encrypted with that key. 2. Brute-force Attack: Hackers try every possible key until they find the one that decrypts the message. On average, they need to try half of all possible keys. طسبم حرش :ةمجرت: لثامتملا ريفشتلا رسك نوقرتخملا اهب لواحي ناتيسيئر ناتقيرط كانه: 1. حجن اذإ .ةيمزراوخلا صئاصخ بولسلأا اذه لغتسي :يريفشتلا ليلحتلا ،حاتفملا ةفرعم يف نوقرتخملا حاتفملا اذهب ةرفشملا لئاسرلا عيمج ةءارق مهنكمي. 2. ريفشت كفي يذلا حاتفملا اودجي ىتح نكمم حاتفم لك ةبرجت نوقرتخملا لواحي :ةمشاغلا ةوقلاب موجهلا ةلمتحملا حيتافملا عيمج فصن ةبرجت بجي ،طسوتملا يف .ةلاسرلا. Public-Key Cryptography Components: This type of encryption uses two keys—a public one and a private one. Here are the parts of this system: o Plaintext: The original message o Encryption Algorithm: The method used to encrypt the message o Public Key: A key anyone can use to encrypt messages o Private Key: A secret key used to decrypt messages o Ciphertext: The encrypted message o Decryption Algorithm: The method used to decrypt the message Mostafa.KM.
[Audio] Kylian Mbappé ماعلا حاتفملاب ريفشتلا ماظن تانوكم :ةمجرت: ماظنلا اذه تانوكم يلي اميفو .صاخ حاتفمو ماع حاتفم :نيحاتفم ريفشتلا نم عونلا اذه مدختسي: o ةيلصلأا ةلاسرلا :يداعلا صنلا o ةلاسرلا ريفشتل ةمدختسملا ةقيرطلا :ريفشتلا ةيمزراوخ o لئاسرلا ريفشتل همادختسا صخش يلأ نكمي حاتفم :ماعلا حاتفملا o لئاسرلا ريفشت كفل مدختسُي يرس حاتفم :صاخلا حاتفملا o ةرفشملا ةلاسرلا :رفشملا صنلا o ةلاسرلا ريفشت كفل ةمدختسملا ةقيرطلا :ريفشتلا كف ةيمزراوخ Symmetric Encryption: 1. What is Symmetric Encryption? Symmetric encryption uses the same algorithm with the same secret key for both encryption and decryption. سفن عم ةيمزراوخلا سفن مدختسي لثامتملا ريفشتلا :ةمجرتريفشتلا كفو ريفشتلل يرسلا حاتفملا. 2. What must the sender and receiver share in symmetric encryption? The sender and receiver must share the algorithm and the secret key. يرسلا حاتفملاو ةيمزراوخلا ةكراشم لبقتسملاو لسرملا ىلع بجي :ةمجرت. 3. What is needed to ensure security in symmetric encryption? The key must be kept secret. It must be impossible or at least impractical to decipher a message if the key is kept secret. Knowledge of the algorithm plus samples of ciphertext must be insufficient to determine the key. بجي ،لثامتملا ريفشتلا يف ناملأا نامضل :ةمجرت: حاتفملا ةيرس ىلع ظافحلا. حاتفملا ةيرس ىلع ظافحلا مت اذإ ةلاسرلا ريفشت كف بعصلا نم لقلأا ىلع وأ ليحتسملا نم نوكي نأ. حاتفملا ديدحتل ةيفاك رفشملا صنلا تانيع ىلإ ةفاضلإاب ةيمزراوخلاب ةفرعملا نوكت لاأ. Mostafa.KM.
[Audio] Kylian Mbappé Asymmetric Encryption: 1. What is Asymmetric Encryption? Asymmetric encryption uses one algorithm for encryption and a related algorithm for decryption with a pair of keys, known as the public key and the private key. The two keys can be used in either order, one for encryption and one for decryption. حيتافملا نم جوز مادختساب ريفشتلا كفل ةطبترم ةيمزراوخو ريفشتلل ةدحاو ةيمزراوخ مدختسي لثامتملا ريغ ريفشتلا :ةمجرت ريفشتلا كفل رخلآاو ريفشتلل امهدحأ ،بيترت يأب نيحاتفملا مادختسا نكمي .صاخلا حاتفملاو ماعلا حاتفملاب فرعُي. 2. What must the sender and receiver each have in asymmetric encryption? The sender and receiver must each have a unique public/private key pair. ةصاخلاو ةماعلا حيتافملا نم اًديرف اًجوز لبقتسملاو لسرملا نم لك كلتمي نأ بجي :ةمجرت. 3. What is needed to ensure security in asymmetric encryption? The private key must be kept secret. It must be impossible or at least impractical to decipher a message if the private key is kept secret. Knowledge of the algorithm plus the public key plus samples of ciphertext must be insufficient to determine the private key. بجي ،لثامتملا ريغ ريفشتلا يف ناملأا نامضل :ةمجرت: صاخلا حاتفملا ةيرس ىلع ظافحلا. صاخلا حاتفملا ةيرس ىلع ظافحلا مت اذإ ةلاسرلا ريفشت كف بعصلا نم لقلأا ىلع وأ ليحتسملا نم نوكي نأ. صاخلا حاتفملا ديدحتل ةيفاك رفشملا صنلا تانيعو ماعلا حاتفملا ىلإ ةفاضلإاب ةيمزراوخلاب ةفرعملا نوكت لاأ. Summary: Symmetric Encryption: Uses the same secret key for both encryption and decryption. Requires both the sender and receiver to share the same secret key and algorithm. Security depends on keeping the key secret and ensuring that knowledge of the algorithm and ciphertext samples is not enough to determine the key. لثامتملا ريفشتلا صخلم :ةمجرت: ريفشتلا كفو ريفشتلل يرسلا حاتفملا سفن مدختسي. ةيمزراوخلاو يرسلا حاتفملا سفنل لبقتسملاو لسرملا ةكراشم بلطتي. Mostafa.KM.
[Audio] Kylian Mbappé ةيفاك ريغ رفشملا صنلا تانيعو ةيمزراوخلاب ةفرعملا نأ نامضو حاتفملا ةيرس ىلع ظافحلا ىلع ناملأا دمتعي حاتفملا ديدحتل. Asymmetric Encryption: Uses a pair of keys: a public key for encryption and a private key for decryption, or vice versa. Requires the sender and receiver to each have their own unique public/private key pair. Security depends on keeping the private key secret and ensuring that knowledge of the algorithm, the public key, and ciphertext samples is not enough to determine the private key. لثامتملا ريغ ريفشتلا صخلم :ةمجرت: سكعلا وأ ،ريفشتلا كفل صاخ حاتفمو ريفشتلل ماع حاتفم :حيتافملا نم اًجوز مدختسي. ةصاخلاو ةماعلا حيتافملا نم اًديرف اًجوز لبقتسملاو لسرملا نم لكل نوكي نأ بلطتي. ةيرس ىلع ظافحلا ىلع ناملأا دمتعي صنلا تانيعو ماعلا حاتفملاو ةيمزراوخلاب ةفرعملا نأ نامضو صاخلا حاتفملا صاخلا حاتفملا ديدحتل ةيفاك ريغ رفشملا. 1. What is a hash function? A hash function is a function that takes an input of arbitrary length and maps it to a fixed-length data block. The output of this function is known as the hash value or hash digest. مساب ةلادلا هذه جتان فرعُي .تباث لوطب تانايب ةلتك ىلإ هلوحتو يئاوشع لوطب ًلاخدم ذخأت ةلاد يه ةئزجتلا ةلاد :ةمجرت ةئزجتلا ةميق (Hash Value) ةئزجتلا صخلم وأ (Hash Digest). 2. What is the difference between a hash function and a cryptographic hash function? A cryptographic hash function, also known as a secure hash function, has specific properties that make it useful for various cryptographic algorithms. These properties ensure that the hash function can be used securely in security protocols and applications. فلتخمل ةديفم اهلعجت ةددحم صئاصخب عتمتت ةريخلأا نأ وه ةنملآا ةيريفشتلا ةلادلاو ةئزجتلا ةلاد نيب قرفلا :ةمجرت ةينملأا تاقيبطتلاو تلاوكوتوربلا يف نامأب ةلادلا مادختسا ةيناكمإ صئاصخلا هذه نمضت .ةيريفشتلا تايمزراوخلا. Mostafa.KM.
[Audio] Kylian Mbappé 3. What are the properties of a secure hash function? Generally, a secure hash function should have the following properties: o Deterministic: The same input will always produce the same hash value. o Pre-image resistance: It should be computationally infeasible to reverse the hash function and find the original input given the hash value. o Small changes in input produce large changes in output: Even a tiny change in the input should result in a completely different hash value. o Collision resistance: It should be computationally infeasible to find two different inputs that produce the same hash value. لمشت ةنملآا ةئزجتلا ةلادل ةماعلا صئاصخلا :ةمجرت: ةيمتحلا (Deterministic): ةئزجتلا ةميق سفن اًمئاد لخدملا سفن نع جتني نأ بجي. ةقبسملا روصلا ةمواقم (Pre-image Resistance): ةئزجتلا ةلاد سكع اًيباسح بعصلا نم نوكي نأ بجي ةئزجتلا ةميق نم يلصلأا لخدملا ىلع روثعلل. جرخملا يف ريبك رييغت هنع جتني لخدملا يف ريغص رييغت. مداصتلا ةمواقم (Collision Resistance): نيلخدم ىلع روثعلا اًيباسح بعصلا نم نوكي نأ بجي نيفلتخم ةئزجتلا ةميق سفن ناجتني. 4. Why are secure hash functions important in cryptographic algorithms? Secure hash functions are important because they are an essential element of many security protocols and applications. They ensure data integrity, support digital signatures, and enable secure password storage, among other uses. ةملاس نمضت .ةينملأا تاقيبطتلاو تلاوكوتوربلا نم ديدعلا يف يساسأ رصنع اهنلأ ةمهم ةنملآا ةئزجتلا لاود ربتعت :ةمجرت ىرخأ تامادختسا بناج ىلإ ،نمآ لكشب رورملا تاملك نيزخت حيتتو ،ةيمقرلا تاعيقوتلا معدتو ،تانايبلا. 5. What is meant by the term "hash digest"? A hash digest, also known as a hash value, is the fixed-length output produced by a hash function from an input of arbitrary length. ةئزجتلا صخلم" حلطصم ريشي :ةمجرت" (Hash Digest) لخدم نم ةئزجتلا ةلاد هجتنت يذلا تباث لوطب جرخملا ىلإ يئاوشع لوطب. Mostafa.KM.
[Audio] Kylian Mbappé 6. Can a hash function be used for data of any length? Yes, a hash function can take an input of arbitrary length and map it to a fixed-length data block. تباث لوطب تانايب ةلتك ىلإ هليوحتو يئاوشع لوطب لخدم ذخأ ةئزجتلا ةلادل نكمي ،معن :ةمجرت. Digital Signatures: 1. What is a digital signature according to NIST FIPS 186-4? According to NIST FIPS 186-4 (Digital Signature Standard), a digital signature is "the result of a cryptographic transformation of data that, when properly implemented, provides a mechanism for verifying origin authentication, data integrity, and signatory non-repudiation." رايعمل اًقفو :ةمجرت NIST FIPS 186-4 يريفشت ليوحت ةجيتن" هنأب يمقرلا عيقوتلا فرعُي ،)يمقرلا عيقوتلا رايعم( عقوملا راكنإ مدعو تانايبلا ةملاسو لصلأا ةيقادصم نم ققحتلل ةيلآ حيحص لكشب هذيفنت دنع رفوي تانايبلل." 2. What are the main purposes of using digital signatures? Digital signatures are widely used for: 1. Digitally signing email messages to authenticate the sender. 2. Signing software programs to verify the source and counter software tampering. 3. Verifying the authorship or origin of digital data. 4. Ensuring data integrity against tampering. 5. Authenticating online entities. لجأ نم عساو قاطن ىلع ةيمقرلا تاعيقوتلا مدختسُت :ةمجرت: 1. لسرملا ةيوه نم ققحتلل ةينورتكللإا لئاسرلا عيقوت. 2. تايجمربلاب بعلاتلا رطخ ةهجاومو اهردصم نم ققحتلل جماربلا عيقوت. 3. ةيمقرلا تانايبلا لصأ وأ ةيوه نم ققحتلا. 4. بعلاتلا دض ةيمقرلا تانايبلا ةملاس نامض. 5. تنرتنلإا ربع تانايكلا ةيوه نم ققحتلا. Mostafa.KM.
[Audio] Kylian Mbappé 6. How does a digital signature verify data integrity and origin authentication? It generates a data-dependent bit pattern. Another agent can verify that: 1. The data block was signed by the alleged signer. 2. The data block has not been altered since signing. نأ نم ققحتلا رخآ ليكول نكمي .تانايبلا ىلع دمتعي تاتب طمن ءاشنإ ىلع يمقرلا عيقوتلا لمعي :ةمجرت: 1. موعزملا عّقوملا لبق نم تانايبلا ةلتك عيقوت مت. 2. عيقوتلا ذنم تانايبلا ةلتك ليدعت متي مل. 3. What does non-repudiation mean in the context of digital signatures? Non-repudiation means the signer cannot deny having signed the data. Once a digital signature is applied, the signer cannot repudiate the signature. عّقوملل نكمي لا ،يمقرلا عيقوتلا قيبطت درجمب .تانايبلا ىلع هعيقوت راكنإ هنكمي لا عّقوملا نأ ىلإ راكنلإا مدع ريشي :ةمجرت هعيقوت نع عجارتلا. 5. What are the three digital signature algorithms recommended by NIST? NIST recommends: 1. Digital Signature Algorithm (DSA) with 2048 bits. 2. RSA algorithm with 2048 bits. 3. Elliptic-Curve Digital Signature Algorithm (ECDSA) with 224 bits. يصوي :ةمجرت NIST ةيمقرلا تاعيقوتلل تايمزراوخ ةثلاثب: 1. يمقرلا عيقوتلا ةيمزراوخ (DSA) لوطب2048 تب. 2. ةيمزراوخ RSA لوطب2048 تب. 3. يجليلهلإا ىنحنملاب يمقرلا عيقوتلا ةيمزراوخ (ECDSA) لوطب224 تب. Public-Key Certificates: 1. What is a public-key certificate? A public-key certificate is a data structure that uniquely identifies an entity. It includes the entity's public key, relevant data, and is digitally signed by a trusted third party known as a certification authority (CA). Mostafa.KM.
[Audio] Kylian Mbappé ةلص تاذ تانايبو نايكلل ماعلا حاتفملا نمضتت .ام اًنايك ديرف لكشب فرعُي تانايب لكيه يه ماعلا حاتفملاب ةداهشلا :ةمجرت قيدصتلا ةطلسب فرعُي قوثوم ثلاث فرط نم اًيمقر عقوُتو (CA). 2. Why are public-key certificates used? They securely distribute public keys in cryptographic systems, ensuring the public key belongs to the correct entity through a trusted CA's digital signature. يمتني ماعلا حاتفملا نأ نمضي امم ،ةيريفشتلا ةمظنلأا يف نامأب ةماعلا حيتافملا عيزوتل ماعلا حاتفملاب تاداهشلا مدختسُت :ةمجرت ةقوثوم قيدصت ةطلسل يمقر عيقوت للاخ نم حيحصلا نايكلا ىلإ. Public Key Infrastructure (PKI): 1. What does a PKI architecture define? A PKI architecture defines the organization and relationships between Certification Authorities (CAs) and PKI users, outlining how certificates are issued, validated, and managed. ةينب فرعُت :ةمجرت PKI قيدصتلا تاطلس نيب تاقلاعلاو ميظنتلا (CAs) يمدختسمو PKI ، تاداهشلا رادصإ ةيفيك حضوتو اهترادإو اهتحص نم ققحتلاو. 2. What are the essential components of the PKI architecture? Components include: o End entity: The user or device needing a certificate. o Certification authority (CA): Issues certificates and verifies identity. o Registration authority (RA): Assists the CA in identity validation and administration. o Repository: Stores and distributes certificates and Certificate Revocation Lists (CRLs). o Relying party: Trusts and uses the certificates issued by the CA. ةينب تانوكم لمشت :ةمجرت PKI ةيساسلأا: ةيمقر ةداهش ىلإ جاتحي يذلا زاهجلا وأ مدختسملا :يئاهنلا نايكلا. قيدصتلا ةطلس (CA): ةيوهلا نم ققحتتو تاداهشلا ردصُت. ليجستلا ةطلس (RA): ةيرادلإا ماهملاو ةيوهلا نم ققحتلا يف قيدصتلا ةطلس دعاست. تاداهشلا ءاغلإ مئاوقو تاداهشلا عزويو نزخي :عدوتسملا (CRLs). ةزهجلأا وأ نيمدختسملا نم ققحتلل قيدصتلا ةطلس نع ةرداصلا تاداهشلا ىلع دمتعي :قوثوملا فرطلا. Mostafa.KM.
[Audio] Kylian Mbappé 1. What encryption methods does the healthcare organization use for protecting data in its Electronic Health Record (EHR) system? The healthcare organization employs symmetric encryption for internal data and asymmetric encryption for external communications. o Symmetric encryption uses the same secret key for both encryption and decryption, suitable for protecting data within the organization. o Asymmetric encryption, utilizing a pair of public and private keys, ensures secure communication with external parties by allowing encrypted messages to be securely shared and decrypted only by the intended recipients. ةيحصلا ةمظنملا مدختست :ةمجرتةينورتكللإا ةيحصلا تلاجسلا ماظن يف ةيلخادلا تانايبلا ةيامحل لثامتملا ريفشتلا (EHR) ، ةيجراخلا تلااصتلال لثامتملا ريغ ريفشتلاو. لخاد تانايبلا ةيامحل بسانم وهو ،ريفشتلا كفو ريفشتلل يرسلا حاتفملا سفن مادختسا ىلع لثامتملا ريفشتلا دمتعي ةمظنملا. فارطلأا عم تلااصتلاا نامأ ،ةصاخلاو ةماعلا حيتافملا نم اًجوز مدختسي يذلا ،لثامتملا ريغ ريفشتلا نمضي نيدوصقملا نيملتسملا لبق نم طقف اهريفشت كفو نامأب ةرفشملا لئاسرلا ةكراشمب حامسلا للاخ نم ةيجراخلا. 2. How does the healthcare organization address passive attacks on its encrypted data transmissions? The organization combats passive attacks, such as eavesdropping on encrypted data transmissions, by employing advanced encryption protocols. These protocols enhance the security of data in transit, ensuring that even if intercepted, the encrypted data remains confidential and protected from unauthorized access. تلاوكوتورب مادختسا للاخ نم ،ةرفشملا تانايبلا لقن تايلمع ىلع تصنتلا لثم ،ةيبلسلا تامجهلا ةمظنملا هجاوت :ةمجرت م ةيمحمو ةيرس لظت ةرفشملا تانايبلا نأ نمضي امم ،لقنلا ءانثأ تانايبلا نامأ تلاوكوتوربلا هذه ززعت .ةمدقتم ريفشت ن اهضارتعا ةلاح يف ىتح هب حرصملا ريغ لوصولا. 3. What measures does the healthcare organization take to counter active attacks on its EHR system? The organization faces active attacks like data tampering and service disruptions. To mitigate these threats: o Stringent access controls are implemented to restrict unauthorized access to sensitive data. Mostafa.KM.
[Audio] Kylian Mbappé o Intrusion detection systems (IDS) are deployed to monitor and respond to suspicious activities in real-time, safeguarding the integrity and availability of patient information. تاديدهتلا هذه فيفختلو .تامدخلا ليطعتو تانايبلاب بعلاتلا لثم ةطشنلا تامجهلا ةمظنملا هجاوت :ةمجرت: ةساسحلا تانايبلا ىلإ هب حرصملا ريغ لوصولا دييقتل ةمراص لوصو طباوض قيبطت متي. للستلا فاشتكا ةمظنأ رشن متي (IDS) يمحي امم ،يلعفلا تقولا يف اهل ةباجتسلااو ةهوبشملا ةطشنلأا ةبقارمل ىضرملا تامولعم رفاوتو ةملاس 4. How does the establishment of a Public Key Infrastructure (PKI) enhance security in the healthcare organization's digital communications? The PKI architecture facilitates secure digital communications and identity verification by issuing digital certificates. These certificates, signed by a trusted Certificate Authority (CA), bind the entity's public key with its identity, ensuring authenticity and integrity of communications. This enables secure exchanges of sensitive healthcare information while maintaining confidentiality and protecting against identity fraud or impersonation. ةينب ززعُت :ةمجرت PKI هذه موقت .ةيمقرلا تاداهشلا رادصإ للاخ نم ةيحصلا ةمظنملل ةيمقرلا تلااصتلاا يف ناملأا ةقوثوم قيدصت ةطلس نم ةعقوملا ،تاداهشلا (CA) ةملاسو ةيقادصم نمضي امم ،هتيوهب نايكلل ماعلا حاتفملا طبرب ، لاحتنا وأ ريوزتلا نم ةيامحلاو ةيرسلا ىلع ظافحلا عم ،نامأب ةساسحلا ةيحصلا تامولعملا لدابت كلذ حيتي .تلااصتلاا ةيوهلا. 5. What does the healthcare organization aim to achieve by addressing the CIA triad in its cybersecurity strategy? By addressing the CIA triad (Confidentiality, Integrity, and Availability), the healthcare organization aims to ensure comprehensive security for patient data. o Confidentiality: Ensures that patient information remains private and accessible only to authorized individuals. o Integrity: Guarantees that data remains accurate and trustworthy, free from unauthorized modifications. o Availability: Ensures that healthcare services and data are consistently accessible to authorized users without interruption, supporting quality patient care and operational efficiency. أدبم قيبطت للاخ نم :ةمجرت CIA ةيحصلا ةمظنملا فدهت ،يناربيسلا نملأل اهتيجيتارتسا يف )رفاوتلا ،ةملاسلا ،ةيرسلا( ىضرملا تانايبل لماشلا ناملأا نامض ىلإ. Mostafa.KM.
[Audio] Kylian Mbappé مهل حرصملا دارفلأل طقف ةحاتمو ةصاخ ىضرملا تامولعم ءاقب نمضت :ةيرسلا. اهب حرصملا ريغ تلايدعتلا نم ةيلاخو ةقوثومو ةقيقد تانايبلا ءاقب نمضت :ةملاسلا. امم ،عاطقنا نود مهل حرصملا نيمدختسملل رارمتساب ةحاتم تانايبلاو ةيحصلا تامدخلا لظت نأ نمضي :رفاوتلا تايلمعلا ةءافكو ةيحصلا ةياعرلا ةدوج معدي. CH2 1. What is the definition of privacy according to the provided information? Privacy is defined as the right of individuals to control or influence what information related to them may be collected, stored, and disclosed, and by whom. ،حصفُتو نّزخُتو عمجُت دق يتلا مهب ةقلعتملا تامولعملا يف ريثأتلا وأ مكحتلا يف دارفلأا قح اهنأب فرعُت ةيصوصخلا :ةمجرت كلذ متي نَم ىلإ نمو لبق نمو. 2. How does the U.S. National Research Council define privacy in the context of information? It defines privacy as making apparently private information about an individual unavailable to unauthorized parties. ةحاتم ريغ درفلاب ةصاخلا تامولعملا لعج اهنأب ةيصوصخلا ةدحتملا تايلاولا يف ثوحبلل ينطولا سلجملا فرعي :ةمجرت اهل حرصملا ريغ فارطلأل. 3. What are the main privacy interests related to information about individuals? Privacy interests involve the gathering, control, protection, and use of individuals' information. قلعتت :ةمجرتاهمادختساو اهتيامحو اهيف مكحتلاو تامولعملا عمجب ةيصوصخلا تامامتها. 4. What is Personally Identifiable Information (PII)? PII is information that can be used to distinguish or trace an individual's identity, including names, identification numbers, addresses, asset information, phone numbers, personal characteristics, and information identifying personally owned property. ةزيمملا ةيصخشلا تامولعملا :ةمجرت (PII) ءامسلأا كلذ يف امب ،درفلا ةيوه عبتت وأ زييمتل اهمادختسا نكمي تامولعم يه ةيصخشلا ةيكلملا ددحت يتلا تامولعملاو ةيصخشلا صئاصخلاو فتاهلا ماقرأو لوصلأا تامولعمو نيوانعلاو ةيوهلا ماقرأو. 5. What are some examples of Personally Identifiable Information (PII)? Mostafa.KM.
[Audio] Kylian Mbappé Examples include names, identification numbers, address information, asset details, phone numbers, personal characteristics, and property identification. ةيصخشلا صئاصخلاو فتاهلا ماقرأو لوصلأا ليصافتو ناونعلا تامولعمو ةيوهلا ماقرأو ءامسلأا لمشت ةلثملأا :ةمجرت ةيكلملا ديدحتو. 6. What are the concepts of Privacy by Design (PbD) and Privacy Engineering? PbD and Privacy Engineering emphasize integrating privacy requirements throughout the system development process to safeguard personal information. ةيادبلا نم ةيصوصخلا ميهافم :ةمجرت (PbD) ةيلمع للاخ ةيصوصخلا تابلطتم جمد ىلع زكرت ةيصوصخلا ةسدنهو ةيصخشلا تامولعملا ةيامحل ماظنلا ريوطت. 7. What is the goal of Privacy by Design (PbD)? The goal is to integrate privacy safeguarding measures from the outset of system development. ةيادبلا نم ةيصوصخلا نم فدهلا :ةمجرت (PbD) ماظنلا ريوطت ةيلمع ةيادب ذنم ةيصوصخلا ةيامح ريبادت جمد وه. 8. How does ISO 29100 view Privacy by Design (PbD)? ISO 29100 considers it as the practice of incorporating privacy safeguards during the system design phase. ربتعت :ةمجرت ISO 29100 ةيادبلا نم ةيصوصخلا (PbD) ميمصت ةلحرم للاخ ةيصوصخلا ةيامح ريبادت جمدل ةسراممك ماظنلا. 1. What does Privacy Engineering involve? Privacy Engineering involves considering privacy throughout the entire life cycle of ICT (Information and Communications Technology) systems. ةمظنأ ةايح ةرود لاوط ةيصوصخلا ةاعارم ةيصوصخلا ةسدنه نمضتت :ةمجرتلماكلاب تلااصتلااو تامولعملا ايجولونكت. 2. How does NISTIR 8062 define Privacy Engineering? NISTIR 8062 defines Privacy Engineering as a specialty discipline of systems engineering focused on achieving freedom from conditions that can create problems for individuals with unacceptable consequences as the system processes PII. فّرعُت :ةمجرت NISTIR 8062 نم ةيرحلا قيقحت ىلع زكري ةمظنلأا ةسدنه يف صصخت اهنأب ةيصوصخلا ةسدنه ةزيمملا ةيصخشلا تامولعملل ماظنلا ةجلاعم ءانثأ ةلوبقم ريغ بقاوعب دارفلأل لكاشم ببست دق يتلا فورظلا (PII). 3. What is the primary focus of Privacy Engineering according to NISTIR 8062? Mostafa.KM.
[Audio] Kylian Mbappé The primary focus is achieving freedom from conditions that could create problems with unacceptable consequences for individuals as the system processes PII. ءانثأ دارفلأل ةلوبقم ريغ بقاوعب لكاشم ببست دق يتلا فورظلا نم ةيرحلا قيقحت ىلع يساسلأا زيكرتلا بصني :ةمجرت ةيصخشلا تامولعملل ماظنلا ةجلاعم. 4. What are the key objectives of Privacy Engineering? Privacy Engineering aims to implement techniques that reduce privacy risks and support organizations in making informed decisions about resource allocation and control implementation in information systems. ةسوردم تارارق ذاختا يف تاسسؤملا معدتو ةيصوصخلا رطاخم نم للقت تاينقت ذيفنت ىلإ ةيصوصخلا ةسدنه فدهت :ةمجرت تامولعملا ةمظنأ يف طباوضلا ذيفنتو دراوملا صيصخت نأشب. 5. Why is Privacy Engineering important in ICT systems? It ensures that privacy is considered throughout the system's entire life cycle, helping to mitigate privacy risks and protect individuals' information. رطاخم ليلقت يف دعاسي امم ،لماكلاب ماظنلا ةايح ةرود لاوط ةيصوصخلا ةاعارم ةيصوصخلا ةسدنه نمضت :ةمجرت دارفلأا تامولعم ةيامحو ةيصوصخلا. 6. What does Privacy Engineering enable organizations to do? It allows organizations to make informed decisions about resource allocation and effectively implement controls to reduce privacy risks. ةيلاعفب طباوضلا ذيفنتو دراوملا صيصخت نأشب ةسوردم تارارق ذاختا نم تاسسؤملا ةيصوصخلا ةسدنه نكمت :ةمجرت ةيصوصخلا رطاخم ليلقتل. 7. What is the relationship between Privacy Engineering and systems engineering? Privacy Engineering is a specialized branch of systems engineering that focuses on achieving privacy protection and mitigating privacy risks related to the processing of PII. رطاخملا فيفختو ةيصوصخلا ةيامح قيقحت ىلع زكري ةمظنلأا ةسدنه نم اًصصختم اًعرف ةيصوصخلا ةسدنه ربتعت :ةمجرت ةزيمملا ةيصخشلا تامولعملا ةجلاعمب ةطبترملا (PII). 1. What is an essential element of planning for information privacy? An essential element is the definition of privacy requirements. ةيصوصخلا تابلطتم ديدحت وه تامولعملل ةيصوصخلا طيطخت يف يساسلأا رصنعلا :ةمجرت. Mostafa.KM.
[Audio] Kylian Mbappé 2. What are the key sources of privacy requirements? Key sources include regulations, standards, and the organization's contractual commitments. ةسسؤملل ةيدقاعتلا تامازتللااو ريياعملاو نيناوقلا ةيصوصخلا تابلطتمل ةيسيئرلا رداصملا لمشت :ةمجرت. 3. Who is the key actor responsible for the development, procurement, integration, modification, operation, maintenance, and final disposition of an information system? The key actor at this stage is the system owner, who is responsible for these tasks. ماهملا هذه نع لوؤسملا وهو ،ماظنلا كلام وه ةلحرملا هذه يف ةلوؤسملا ةهجلا وأ صخشلا :ةمجرت. 4. What is the role of the system owner in terms of privacy requirements? The system owner needs to identify applicable standards and regulations and develop a plan for privacy milestones during system development. ماظنلا ريوطت ءانثأ ةيصوصخلل ةطخ عضوو ةقبطملا حئاوللاو ريياعملا ديدحت ماظنلا كلام ىلع بجي :ةمجرت. 5. Why is it important to ensure that all key stakeholders have a common understanding of privacy implications? It ensures coherent and comprehensive planning and implementation by aligning understanding of privacy implications, considerations, and requirements. ةقلعتملا تابلطتملاو راثلآل ةيسيئرلا فارطلأا مهف ديحوت للاخ نم لماشلاو قستملا ذيفنتلاو طيطختلا كلذ نمضي :ةمجرت ةيصوصخلاب. 6. What is the expected output of the activity of defining privacy requirements? The expected output is a set of supporting documents that record agreed planning decisions, showing how they align with the corporate privacy policy. ىشامتت فيك حضوتو اهيلع قفتملا ةيطيطختلا تارارقلا لجست يتلا ةمعادلا قئاثولا نم ةعومجم وه عقوتملا جتانلا :ةمجرت ةسسؤملل ةماعلا ةيصوصخلا ةسايس عم. 7. How do the planning decisions for privacy requirements conform to the overall corporate privacy policy? Planning decisions should be documented, and these documents must demonstrate alignment with the overall corporate privacy policy. ةيصوصخلا ةسايس عم اهقفاوت قئاثولا رهظُت نأ بجيو ،ةيصوصخلا تابلطتمل ةيطيطختلا تارارقلا قيثوت بجي :ةمجرت ةكرشلل ةماعلا. Mostafa.KM.
[Audio] Kylian Mbappé 1. What is the ultimate objective of a privacy risk assessment? The ultimate objective is to enable organization executives to determine an appropriate budget for privacy and implement optimal privacy controls within that budget. ةبسانم ةينازيم ديدحت نم ةسسؤملا يف نييذيفنتلا نيلوؤسملا نيكمت وه ةيصوصخلا رطاخم مييقت نم يئاهنلا فدهلا :ةمجرت ةينازيملا كلت نمض ىلثم ةيصوصخ طباوض ذيفنتو ةيصوصخلل. 2. What are the four elements involved in a privacy risk assessment? The four elements are: 1. Privacy-related asset: Anything valuable to the organization that requires protection. 2. Privacy threat: Potential for privacy violation due to circumstances, capabilities, actions, or events. 3. Privacy vulnerability: A flaw or weakness in a system that could be exploited by a threat to compromise PII. 4. Privacy controls: Management, operational, and technical controls to protect PII and enforce privacy policies. لمشت ةعبرلأا رصانعلا :ةمجرت: 1. ةيامح ىلإ جاتحي ةسسؤملل ةميق وذ ءيش يأ :ةيصوصخلاب ةقلعتملا لوصلأا. 2. ثادحأ وأ لاعفأ وأ تاردق وأ فورظ ببسب ةيصوصخلل كاهتنا ثودح ةيناكمإ :ةيصوصخلل تاديدهتلا. 3. ةزيمملا ةيصخشلا تامولعملا كاهتنلا ديدهتلا هلغتسي دق ماظنلا يف فعض وأ بيع :ةيصوصخلا يف فعضلا طاقن (PII). 4. تاسايس قيبطتو ةيصخشلا تامولعملا ةيامحل ةينقتلاو ةيليغشتلاو ةيرادلإا طباوضلا :ةيصوصخلا طباوض ةيصوصخلا. 5. What are the three steps in a privacy risk assessment? The three steps are: 1. Determine the harm or impact to individuals and the organization of a privacy violation. 2. Determine the likelihood of a privacy incident. 3. Determine the level of risk by combining the cost if the incident occurs and the likelihood of the incident. Mostafa.KM.
[Audio] Kylian Mbappé يه ثلاثلا تاوطخلا :ةمجرت: 1. ةيصوصخلل كاهتنا ثودح لاح يف ةسسؤملاو دارفلأا ىلع تاريثأتلا وأ رارضلأا ديدحت. 2. ةيصوصخ ةثداح ثودح ةيلامتحا ديدحت. 3. اهعوقو ةيلامتحا عم ةثداحلا تثدح اذإ ةفلكتلا جمد للاخ نم رطاخملا ىوتسم ديدحت. 4. What are privacy controls? Privacy controls are the technical, physical, and administrative measures employed within an organization to satisfy privacy requirements. ةيصوصخلا تابلطتم ةيبلتل ةسسؤملا لخاد ةمدختسملا ةيرادلإاو ةيندبلاو ةينقتلا ريبادتلا يه ةيصوصخلا طباوض :ةمجرت. 5. What outcomes might privacy controls lead to? Privacy controls might result in: 1. Removing the threat source. 2. Changing the likelihood that a threat can exploit a vulnerability by reducing or eliminating the vulnerability or by changing the amount of PII collected or how it is processed. 3. Changing the consequences of a privacy event. ىلإ ةيصوصخلا طباوض يدؤت دق :ةمجرت: 1. ديدهتلا ردصم ةلازإ. 2. فعض ةطقنل ديدهتلا للاغتسا ةيلامتحا رييغت ةيصخشلا تامولعملا ةيمك رييغت وأ فعضلا ةلازإ وأ ليلقت للاخ نم اهتجلاعم ةيفيك وأ ةعمجملا. 3. ةيصوصخلا ثدح جئاتن رييغت. 4. How is a privacy incident defined? A privacy incident is an occurrence that actually or potentially violates the privacy of PII or constitutes a violation or an imminent threat of violation of privacy policies, procedures, or acceptable use policies. ةزيمملا ةيصخشلا تامولعملا ةيصوصخ كهتني نأ لمتحي وأ اًيلعف كهتني ثدح هنأب ةيصوصخلا ثداح فرعُي :ةمجرت (PII) لوبقملا مادختسلاا تاسايس وأ ةيصوصخلا تاءارجإو تاسايس كاهتنلا اًكيشو اًديدهت وأ اًكاهتنا لكشي وأ. Mostafa.KM.
[Audio] Kylian Mbappé 7. Why is it important to determine the harm or impact of a privacy violation? Determining the harm or impact helps assess the potential damage to individuals and the organization, which is crucial for understanding the severity and prioritizing the implementation of privacy controls. ةروطخلا ةجرد مهفل مهم رمأ وهو ،ةسسؤملاو دارفلأل ةلمتحملا رارضلأا مييقت يف ريثأتلا وأ ررضلا ديدحت دعاسي :ةمجرت ةيصوصخلا طباوض ذيفنت تايولوأ ديدحتو. 1. What are security controls and why are they important in information systems? Security controls are safeguards or countermeasures implemented in an information system or organization to protect the confidentiality, integrity, and availability of information while meeting specific security requirements. These controls are crucial for mitigating risks related to unauthorized access, data breaches, and operational disruptions. رفاوتو ةملاسو ةيرس ةيامحل ةسسؤم وأ تامولعم ماظن يف ذفنُت ةداضم تاءارجإ وأ ةيئاقو ريبادت يه ناملأا طباوض :ةمجرت وصولاب ةطبترملا رطاخملا للقت اهنلأ ةمهم طباوضلا هذه ربتعت .ةددحملا ناملأا تابلطتم ةيبلت ىلإ ةفاضلإاب ،تامولعملا ل تايلمعلا ليطعتو ،تانايبلا قارتخاو ،هب حرصملا ريغ. 2. Is there an overlap between information security and information privacy concerns? If so, how are they addressed? Yes, there is an overlap. Security controls for systems handling Personally Identifiable Information (PII) address both security and privacy concerns. While security controls prevent unauthorized access and breaches, privacy controls ensure PII is managed according to privacy regulations and that privacy rights are respected. عم لماعتت يتلا ةمظنلأا ىلع ةقبطملا ةينملأا طباوضلا .تامولعملا ةيصوصخو تامولعملا نامأ نيب لخادت كانه ،معن :ةمجرت ةزيمملا ةيصخشلا تامولعملا (PII) هب حرصملا ريغ لوصولا نم ةينملأا طباوضلا يمحت امنيب .نيرملأا لاك جلاعت قوقح مارتحاو ةيصوصخلا حئاولل اًقفو ةيصخشلا تامولعملا عم لماعتلا ةيصوصخلا طباوض نمضت ،تاكاهتنلااو دارفلأل ةيصوصخلا. 3. Can individual privacy be ensured solely through securing personally identifiable information (PII)? No, individual privacy cannot be fully achieved solely by securing PII. Additional privacy controls are needed for broader privacy concerns, such as consent management, data minimization, purpose limitation, and transparency in data processing practices. Mostafa.KM.
[Audio] Kylian Mbappé ةزيمملا ةيصخشلا تامولعملا نيمأت للاخ نم لماكلاب ةيدرفلا ةيصوصخلا قيقحت نكمي لا ،لا :ةمجرت (PII) ةجاح كانه .طقف ،ضرغلا ديدحتو ،تانايبلا ليلقتو ،تاقفاوملا ةرادإ لثم ،عسولأا ةيصوصخلا فواخم ةجلاعمل ةيفاضإ ةيصوصخ طباوض ىلإ تانايبلا ةجلاعم تاسرامم يف ةيفافشلاو. 4. How should security and privacy controls be selected and integrated into an organization's systems? The selection and integration of controls should align with a thorough risk assessment process. A baseline set of controls is initially chosen, then refined based on identified risks. This ensures a comprehensive approach by considering both primary and secondary risks from implementing initial controls. رايتخا متي .ةلماشلا رطاخملا مييقت ةيلمع عم ةيصوصخلاو ناملأا طباوض جمدو رايتخا ةيلمع ىشامتت نأ بجي :ةمجرت للاخ نم لماش جهن عابتا كلذ نمضي .ةددحملا رطاخملا ىلع ًءانب لدعُت مث ،ةيادبلا يف طباوضلا نم ةيساسأ ةعومجم ةاعارم ةيلولأا طباوضلا قيبطت نم أشنت دق يتلا ةيوناثلاو ةيساسلأا رطاخملا. 5. What is Privacy by Design (PbD) and how does it contribute to system development? Privacy by Design (PbD) is an approach that integrates privacy considerations throughout the system development lifecycle. Privacy protection measures are embedded from the initial design stages rather than added retroactively. A documented privacy program supports PbD by defining key privacy roles, incorporating relevant standards and regulations, setting privacy milestones, and ensuring stakeholders understand and implement privacy requirements. ةيادبلا نم ةيصوصخلا :ةمجرت (PbD) نيمضت متي .ماظنلا ريوطت ةايح ةرود لاوط ةيصوصخلا تارابتعا جمدي جهن يه جهن قثوملا ةيصوصخلا جمانرب معدي .يعجر رثأب اهتفاضإ نم ًلادب ميمصتلل ىلولأا لحارملا نم ةيصوصخلا ةيامح ريبادت PbD ،ةيصوصخلا ملاعم ديدحتو ،ةلصلا تاذ حئاوللاو ريياعملا جمدو ،ةيصوصخلل ةيسيئرلا راودلأا ديدحت للاخ نم ماظنلا ريوطت للاخ اهذيفنتو ةيصوصخلا تابلطتمل ةينعملا فارطلأا مهف نامضو. 1. What activities are involved during the privacy implementation stage? During this stage, developers configure and enable system privacy features. This includes aligning and integrating privacy controls with system functional features and conducting developmental testing to ensure the technical and privacy features perform as intended before integration. جمدو ،ماظنلا يف ةيصوصخلا تازيم ليعفتو نيوكتب نيروطملا مايق ةيصوصخلا ذيفنت ةلحرم يف ةطشنلأا لمشت :ةمجرت وه امك ةيصوصخلاو ةينقتلا تازيملا ءادأ نم ققحتلل ةيريوطت تارابتخا ءارجإ ىلإ ةفاضلإاب ،ةيماظنلا فئاظولا عم طباوضلا جمدلا لبق اهل ططخم. Mostafa.KM.
[Audio] Kylian Mbappé 2. What is system integration in the context of privacy controls? System integration occurs when the system is deployed for operation. At this stage, privacy control settings are enabled, and additional privacy features are integrated. The outcome is a verified list of operational privacy controls documented within the completed system. جمدو ةيصوصخلا طباوض تادادعإ ليعفت متي ،ةلحرملا هذه يف .ليغشتلل ماظنلا رشن دنع ماظنلا لماكت ثدحي :ةمجرت لمتكملا ماظنلا لخاد ةيصوصخلل ةيليغشتلا طباوضلاب ةقثوم ةمئاق كلذ نع جتنيو ،ةيصوصخلل ةيفاضلإا تازيملا. 3. What types of testing are involved in privacy testing? Privacy testing includes functional testing, penetration testing, and user testing. Functional testing ensures privacy mechanisms operate correctly, penetration testing identifies vulnerabilities by simulating real-world attacks, and user testing evaluates the system's usability and privacy compliance under real-world conditions. تارابتخلاا نمضت .مدختسملا تارابتخاو ،قارتخلاا تارابتخاو ،ةيفيظولا تارابتخلاا ةيصوصخلا تارابتخا لمشت :ةمجرت قارتخلاا تارابتخا ددحتو ،حيحص لكشب ةيصوصخلا تايلآ لمع ةيفيظولا ،ةيعقاولا تامجهلا ةاكاحم للاخ نم تارغثلا ةيقيقح فورظ يف ةيصوصخلا تابلطتمو مادختسلاا ةيلباق عم ماظنلا قفاوت ىدم مدختسملا رابتخا ميقيو. 4. What is the purpose of certification and accreditation in privacy implementation? Certification involves a comprehensive assessment of management, operational, and technical privacy controls to verify their proper implementation and alignment with security requirements. Accreditation is an official decision by a senior official to authorize system operation, accepting associated risks based on successfully implemented privacy controls. حيحص لكشب اهذيفنت نم ققحتلل ةيصوصخلل ةينقتلاو ةيليغشتلاو ةيرادلإا طباوضلل ًلاماش ًامييقت ةداهشلا نمضتت :ةمجرت ا رطاخملا لوبق عم ماظنلا ليغشتب حامسلل ريبك لوؤسم نم اًيمسر اًرارق دامتعلاا ربتعُي .ناملأا تابلطتم عم اهقفاوتو ةطبترمل حاجنب اهيلع قفتملا ةيصوصخلا طباوض ذيفنت ىلع ًءانب. 5. What activities are involved in the privacy auditing and incident response stage? Activities include continuous monitoring of system performance, independent examination of records to ensure compliance with controls and policies, and incident response to manage and mitigate security breaches or violations of privacy policies. صحف ءارجإو ،رارمتساب ماظنلا ءادأ ةبقارم ثداوحلل ةباجتسلااو ةيصوصخلا يف قيقدتلا ةلحرم يف ةطشنلأا لمشت :ةمجرت وأ ةينملأا تاقورخلا راثآ فيفختو ةرادلإ ثداوحلل ةباجتسلااو ،تاسايسلاو طباوضلل لاثتملاا نم دكأتلل تلاجسلل لقتسم ةيصوصخلا تاسايس تاكاهتنا. Mostafa.KM.
[Audio] Kylian Mbappé 6. How does auditing contribute to privacy implementation? Auditing provides an independent examination of records and activities to ensure compliance with established controls and policies. It also recommends necessary changes to enhance privacy protections. طباوضلل لاثتملاا نم دكأتلل ةطشنلأاو تلاجسلل لقتسم صحف ميدقت للاخ نم ةيصوصخلا يف قيقدتلا مهسي :ةمجرت ةيصوصخلا ةيامح زيزعتل ةمزلالا تارييغتلاب تايصوت مدقي امك ،اهب لومعملا تاسايسلاو. 7. What is meant by incident response in the context of privacy? Incident response refers to actions taken to address and mitigate security incidents that threaten the privacy of an information system. It includes managing the effects of adverse events caused by security mechanism failures or attempted breaches. ددهت يتلا ةينملأا ثداوحلا عم لماعتلل ةذختملا تاءارجلإا ىلإ ةيصوصخلا قايس يف ثداوحلل ةباجتسلاا ريشي :ةمجرت وأ ناملأا تايلآ لشف نع ةمجانلا ةيبلسلا ثادحلأا تاريثأت ةرادإ كلذ لمشي .اهراثآ فيفختو تامولعملا ماظن ةيصوصخ قارتخلاا تلاواحم. 1. What is usable privacy? Usable privacy refers to how effectively, efficiently, and satisfactorily users can achieve their privacy goals within a specified context using a product, such as software or hardware. Key components include user interaction, context of use, and the tasks needed to achieve privacy goals. مهب ةصاخلا ةيصوصخلا فادهأ قيقحت يف نيمدختسملا اضرو ةءافكو ةيلاعف ىدم ينعت مادختسلال ةلباقلا ةيصوصخلا :ةمجرت قايسو ،مدختسملا عم لعافتلا ةيسيئرلا تانوكملا لمشت .ةزهجلأا وأ تايجمربلا لثم جتنم مادختساب ددحم قايس نمض ةيصوصخلا فادهأ قيقحتل ةمزلالا ماهملاو ،مادختسلاا. 2. What are the key terms defined in usability? The key terms include: o Effectiveness: The accuracy and completeness with which users achieve their goals. o Efficiency: The resources used, such as time, in relation to achieving goals. o Satisfaction: Users' positive attitudes and comfort when using the product. o Context of Use: The environment and conditions under which the product is used. o User: The person interacting with the product. o Goal: The intended outcome users wish to achieve. Mostafa.KM.
[Audio] Kylian Mbappé o Task: The activity necessary to achieve the goal. o Product: The hardware, software, or materials involved. مادختسلال ةيلباقلا يف ةيسيئرلا تاحلطصملا لمشت :ةمجرت: مهفادهلأ نيمدختسملا قيقحت يف لامكلاو ةقدلا ىدم :ةيلاعفلا. فادهلأا قيقحتب ةنراقم ،تقولا لثم ،ةمدختسملا دراوملا :ةءافكلا. جتنملا مادختسا هاجت ةيباجيلإا فقاوملاو ةحارلاب روعشلا :اضرلا. جتنملا اهيف مدختسُي يتلا فورظلاو ةئيبلا :مادختسلاا قايس. جتنملا عم لعافتي يذلا صخشلا :مدختسملا. اهقيقحت يف نومدختسملا بغري يتلا ةجيتنلا :فدهلا. فدهلا قيقحتل مزلالا طاشنلا :ةمهملا. ةمدختسملا داوملا وأ ،تايجمربلا ،ةزهجلأا لمشي :جتنملا. 3. Who are the different classes of users in the context of privacy? The different classes of users include: o End Users: Individuals wanting control over their personally identifiable information (PII). o Administrators: Those configuring IT systems to manage privacy features for users. o System Developers: Developers who need tools to prevent or identify design and coding errors that may affect privacy. لمشت ةيصوصخلا قايس يف نيمدختسملل ةفلتخملا تائفلا :ةمجرت: ةزيمملا ةيصخشلا مهتامولعم يف مكحتلا يف نوبغري نيذلا :نويئاهنلا نومدختسملا (PII). نيمدختسملل ةيصوصخلا تازيم ةرادلإ تامولعملا ايجولونكت ةمظنأ نيوكتب نوموقي نيذلا :نولوؤسملا. ىلع رثؤت دق يتلا ةجمربلاو ميمصتلا ءاطخأ ديدحت وأ بنجتل تاودأ ىلإ نوجاتحي نيذلا :ماظنلا وروطم ةيصوصخلا. 4. How is effectiveness measured in usable privacy? Effectiveness is typically measured by the accuracy and completeness with which users achieve their specified goals, often based on error rates. Mostafa.KM.
[Audio] Kylian Mbappé ىلإ كلذ يف دنتسُي ام اًبلاغو ،ةددحملا مهفادهلأ نيمدختسملا قيقحت يف لامكلاو ةقدلا للاخ نم ًةداع ةيلاعفلا ساقُت :ةمجرت ءاطخلأا تلادعم. 5. What is the role of satisfaction in usability? Satisfaction refers to users' feelings of comfort and positive attitudes toward the product. It is subjective and can be assessed through questionnaires. روعش ىلإ اضرلا ريشي :ةمجرت نم همييقت نكميو يتاذ روعش وهو .جتنملا هاجت ةيباجيلإا فقاوملاو ةحارلاب نيمدختسملا تانايبتسلاا للاخ. 1. What is the primary function of the healthcare app developed by HealthTech Innovations? The app allows patients to track their medical history, schedule appointments, and communicate directly with healthcare providers while collecting sensitive data like medical history, contact information, and payment details. عم ،ةيحصلا ةياعرلا يمدقم عم ةرشابم لصاوتلاو ،ديعاوملا ةلودجو ،يبطلا مهخيرات عبتت ىضرملل قيبطتلا حيتي :ةمجرت عفدلا ليصافتو لاصتلاا تامولعمو يبطلا لجسلا لثم ةساسح تانايب عمج. 2. How does HealthTech integrate privacy into the development of the app? HealthTech employs privacy by design principles from the initial conception, ensuring that privacy safeguards are integral to the app. They utilize privacy engineering techniques throughout the app's lifecycle, from design to deployment. مدختست :ةمجرت HealthTech ةيادبلا نم ةيصوصخلا ئدابم (Privacy by Design) نامضل ،ىلولأا روصتلا ةلحرم ذنم ،قيبطتلا ةايح ةرود لاوط ةيصوصخلا ةسدنه تاينقت قبطتو .قيبطتلا نم اًيساسأ اًءزج ةيصوصخلا ةيامح ريبادت نوكت نأ قلاطلإا ىلإ ميمصتلا نم. 3. What types of Personally Identifiable Information (PII) does the app collect? The app collects various types of PII, including names, addresses, medical records, and payment information. HealthTech adheres to the minimal data principle by limiting data collection to what is necessary for the app's functionality. ةزيمملا ةيصخشلا تامولعملا نم ةفلتخم اًعاونأ قيبطتلا عمجي :ةمجرت (PII) كلذ يف امب ، تلاجسلاو نيوانعلاو ءامسلأا مزتلتو .عفدلا تامولعمو ةيبطلا HealthTech وه ام ىلإ تانايبلا عمج ليلقت قيرط نع تانايبلا نم ىندلأا دحلا أدبمب قيبطتلا فئاظول يرورض. Mostafa.KM.
[Audio] Kylian Mbappé 4. What steps did HealthTech take before launching the app to protect user privacy? HealthTech conducted a thorough privacy risk assessment to identify potential threats such as data breaches and unauthorized access. This assessment helped prioritize privacy controls based on the sensitivity of the PII handled. ترجأ :ةمجرت HealthTech لوصولاو تانايبلا قارتخا لثم ةلمتحملا تاديدهتلا ديدحتل ةيصوصخلا رطاخمل ًلاماش اًمييقت ةزيمملا ةيصخشلا تامولعملا ةيساسح ىلع ًءانب ةيصوصخلا طباوض تايولوأ ديدحت يف مييقتلا اذه دعاس .هب حرصملا ريغ (PII) ةجلاعملا. 5. What privacy controls did HealthTech implement based on the risk assessment? HealthTech implemented robust privacy controls, including data encryption, access controls, and regular audits, designed to protect against identified risks and ensure compliance with relevant privacy laws and regulations. تقبط :ةمجرت HealthTech ،ةيرودلا تاعجارملاو لوصولا طباوضو تانايبلا ريفشت كلذ يف امب ،ةيوق ةيصوصخ طباوض ةيصوصخلاب ةلصلا تاذ حئاوللاو نيناوقلل لاثتملاا نامضو ةددحملا رطاخملا نم تانايبلا ةيامحل. 6. How does HealthTech ensure usability alongside privacy in the app? The app is designed to make privacy settings and consent mechanisms easily accessible and understandable. It features clear privacy notices and allows users to control their data, including opting in or out of data collection for non-essential features. ةيصوصخ تاراعشإ نمضتي .مهفلاو لوصولا ةلهس ةقفاوملا تايلآو ةيصوصخلا تادادعإ نوكتل قيبطتلا ميمصت مت :ةمجرت ريغ تازيملل تانايبلا عمج يف اهمدع وأ ةكراشملا رايتخا كلذ يف امب ،مهتانايب يف مكحتلاب نيمدختسملل حمسيو ةحضاو ةيساسلأا. 7. What ongoing measures does HealthTech take after the app's launch to ensure privacy? After launch, HealthTech continuously monitors the app for new privacy threats and conducts regular privacy audits. An incident response plan is also in place to address any privacy breaches quickly and effectively. لصاوت ،قلاطلإا دعب :ةمجرت HealthTech تاعجارم يرجتو ةيصوصخلل ةديدجلا تاديدهتلا نع فشكلل قيبطتلا ةبقارم ةيصوصخلل تاقورخ يأ عم ةيلاعفو ةعرسب لماعتلل ثداوحلل ةباجتسلال ةطخ دجوي امك .ةيرود ةيصوصخ. Mostafa.KM.
[Audio] Kylian Mbappé 8. What was the outcome of the healthcare app's launch regarding user reception? The healthcare app was well-received, with users appreciating the transparent privacy practices and the control they have over their data. HealthTech's commitment to privacy by design and continuous privacy management established trust with users. يذلا مكحتلاو ةفافشلا ةيصوصخلا تاسرامم اوردق نيذلا نيمدختسملا نم ديج بيحرتب يحصلا قيبطتلا يظح :ةمجرت مازتلا تسسأو .مهتانايب يف هنوكلتمي HealthTech نيمدختسملا ةقث ةرمتسملا ةيصوصخلا ةرادإو ةيادبلا نم ةيصوصخلاب. 9. Why is the concept of 'privacy by design' significant in this scenario? Privacy by design is significant because it ensures that privacy is integrated into the app from the very beginning, rather than being an afterthought. This proactive approach helps manage user data effectively and builds user trust. .ةقحلا ةركفك سيلو ةيادبلا ذنم قيبطتلا يف ةيصوصخلا جمد نمضي هنلأ اًمهم "ةيادبلا نم ةيصوصخلا" موهفم دعي :ةمجرت مهيدل ةقثلا ءانبو ةيلاعفب نيمدختسملا تانايب ةرادإ يف يقابتسلاا جهنلا اذه دعاسي. 10. What role do regular audits play in HealthTech's privacy strategy? Regular audits are crucial for ensuring compliance with privacy policies and identifying any vulnerabilities or areas for improvement in privacy practices, thus helping to maintain user trust and data security. يتلا تلااجملا وأ تارغثلا ديدحتو ةيصوصخلا تاسايسل لاثتملاا نامض يف اًمهم اًرود ةيرودلا تاعجارملا بعلت :ةمجرت تانايبلا نامأو نيمدختسملا ةقث ىلع ظافحلا يف دعاسي امم ،ةيصوصخلا تاسرامم يف نيسحت ىلإ جاتحت. 1. Privacy by Design vs. Privacy Engineering Privacy by Design refers to integrating privacy safeguards from the initial stages of a project. It ensures that privacy is a foundational aspect of the application throughout its lifecycle, from conception to deployment. For example, HealthTech Innovations embedded privacy measures right from the start in their healthcare app. Privacy Engineering involves the technical implementation of privacy principles through engineering practices. This includes applying specific privacy techniques and methodologies during development to manage and protect user data effectively. In HealthTech's app, privacy engineering techniques were used throughout the app's lifecycle to ensure robust privacy protections. ةيادبلا نم ةيصوصخلا ريشت :ةمجرت (Privacy by Design) ىلولأا لحارملا نم ةيصوصخلا ةيامح ريبادت جمد ىلإ ليبس ىلع .رشنلا ىلإ روصتلا نم ،هتايح ةرود لاوط قيبطتلا نم اًيساسأ اًءزج ةيصوصخلا نوكت نأ نمضي امم ،عورشملل تماق ،لاثملا HealthTech Innovations اهب صاخلا ةيحصلا ةياعرلا قيبطت يف ةيادبلا ذنم ةيصوصخلا ريبادت جمدب. Mostafa.KM.
[Audio] Kylian Mbappé ةيصوصخلا ةسدنه قلعتت ،ىرخأ ةيحان نم (Privacy Engineering) نم ةيصوصخلا ئدابمل ينفلا ذيفنتلاب ةرادلإ ريوطتلا ةيلمع ءانثأ ةددحملا ةيصوصخلا تايجهنمو تاينقت قيبطت كلذ لمشي .ةسدنهلا تاسرامم للاخ ةرود لاوط ةيصوصخلا ةسدنه تاينقت تمدختسا ،ةيحصلا ةياعرلا قيبطت ةلاح يف .ةيلاعفب مدختسملا تانايب ةيامحو ةيصوصخلل ةيوق ةيامح نامضل قيبطتلا ةايح. 2. Privacy-Related Activities in the System Development Life Cycle (SDLC) Privacy-related activities are essential at each stage of the SDLC. During the design phase, privacy by design principles are established. In the development phase, privacy engineering techniques are applied. Before deployment, privacy risk assessments help identify potential threats, leading to the implementation of privacy controls. Post-launch, ongoing monitoring and audits ensure continued compliance and protection. ماظنلا ريوطت ةايح ةرود لحارم نم ةلحرم لك يف ةيرورض ةيصوصخلاب ةقلعتملا ةطشنلأا ربتعت :ةمجرت (SDLC). يف حرم ،رشنلا لبق .ةيصوصخلا ةسدنه تاينقت قبطُت ،ريوطتلا ةلحرم يف .ةيادبلا نم ةيصوصخلا ئدابم ديدحت متي ،ميمصتلا ةل ،قلاطلإا دعب .ةيصوصخلا طباوض ذيفنت ىلإ يدؤي امم ،ةلمتحملا تاديدهتلا ديدحت يف ةيصوصخلا رطاخم تامييقت دعاست ةيامحلاو رمتسملا لاثتملاا تاعجارملاو ةرمتسملا ةبقارملا نمضت. 3. Definition of Privacy Control A privacy control refers to measures implemented to protect personal data and ensure compliance with privacy laws and regulations. These controls can include data encryption, access controls, user consent mechanisms, and regular privacy audits, as exemplified by HealthTech's robust privacy controls in their healthcare app. .ةيصوصخلا حئاولو نيناوقل لاثتملاا نامضو ةيصخشلا تانايبلا ةيامحل ةقبطملا ريبادتلا ىلإ ةيصوصخلا طباض ريشي :ةمجرت ،ةيصوصخلل ةيرودلا تاعجارملاو ،مدختسملا ةقفاوم تايلآو ،لوصولا طباوضو ،تانايبلا ريفشت طباوضلا هذه لمشت نأ نكمي قيبطت يف لاحلا وه امك HealthTech ةيحصلا ةياعرلل. Mostafa.KM.
[Audio] Kylian Mbappé 4. Overlap Between Security and Privacy There is a significant overlap between security and privacy, particularly in protecting sensitive information. Both focus on safeguarding data against unauthorized access and breaches, but with different emphases: o Security: Primarily addresses data protection from external threats, ensuring data integrity and availability. o Privacy: Focuses on the proper handling of personal information, giving users control over their data and respecting their privacy preferences. While security includes physical security measures and cybersecurity protocols, privacy emphasizes user consent management and privacy policies. تانايبلا ةيامح ىلع امهلاك زكري .ةساسحلا تامولعملا ةيامح يف ةصاخ ،ةيصوصخلاو ناملأا نيب ريبك لخادت كانه :ةمجرت فلتخم زيكرت عم نكل ،تاكاهتنلااو هب حرصملا ريغ لوصولا نم: اهرفاوتو تانايبلا ةملاس نامضو ةيجراخلا تاديدهتلا نم تانايبلا ةيامح ىلع يساسأ لكشب زكري :ناملأا. مارتحاو مهتانايب يف مكحتلا نيمدختسملا حنمو ،ةيصخشلا تامولعملا عم ميلسلا لماعتلا ىلع زكرت :ةيصوصخلا مهب ةصاخلا ةيصوصخلا تلايضفت. تاقفاوم ةرادإ ىلع ةيصوصخلا زكرت ،يناربيسلا نملأا تلاوكوتوربو ةيداملا ةينملأا ريبادتلا ناملأا لمشي امنيب ةيصوصخلا تاسايسو مدختسملا. 5. Distinction Between Privacy and Usability Privacy refers to the rights and expectations of individuals regarding the handling of their personal data, ensuring that users feel secure about how their information is used. Usability, in contrast, is about how effectively and efficiently users can interact with a product to achieve their goals, encompassing user satisfaction and ease of use. While privacy can affect usability (e.g., complicated privacy settings may frustrate users), usability focuses on the user experience rather than solely on the safeguarding of personal data. روعش نمضي امم ،ةيصخشلا مهتانايب عم لماعتلاب قلعتي اميف دارفلأا تاعقوتو قوقح ىلإ ةيصوصخلا ريشت :ةمجرت مهتامولعم مادختسا ةيفيك نأشب ناملأاب نيمدختسملا. لمشتو ،مهفادهأ قيقحتل جتنملا عم لعافتلا يف نيمدختسملا ةءافكو ةيلاعف ىدمب مادختسلال ةيلباقلا قلعتت ،لباقملا يف مادختسلاا ةلوهسو مدختسملا اضر. Mostafa.KM.
[Audio] Kylian Mbappé ةدقعملا ةيصوصخلا تادادعإ يدؤت دق ،لاثملا ليبس ىلع( مادختسلال ةيلباقلا ىلع ةيصوصخلا رثؤت نأ نكمي امنيب تانايبلا ةيامح ىلع طقف زيكرتلا نم ًلادب مدختسملا ةبرجت ىلع مادختسلال ةيلباقلا زكرت ،)نيمدختسملا طابحإ ىلإ ةيصخشلا. CH3 1. What is the definition of Personally Identifiable Information (PII) according to NIST SP 800-122? According to NIST SP 800-122, PII is defined as: "Any information about an individual maintained by an agency, including (1) any information that can be used to distinguish or trace an individual's identity, such as name, social security number, date and place of birth, mother's maiden name, or biometric records; and (2) any other information that is linked or linkable to an individual, such as medical, educational, financial, and employment information." رايعمل اًقفو :ةمجرت NIST SP 800-122ةزيمملا ةيصخشلا تامولعملا فرعُت ، (PII) ظفتحُت درف نع تامولعم يأ" :اهنأب ( كلذ يف امب ،ام ةهج اهب1 يعامتجلاا نامضلا مقرو مسلاا لثم ،درفلا ةيوه عبتت وأ زييمتل اهمادختسا نكمي تامولعم يأ ) (و ؛ةيرتمويبلا تلاجسلا وأ جاوزلا لبق ملأا مساو دلايملا ناكمو خيراتو2 درفب اهطبر نكمي وأ ةطبترم ىرخأ تامولعم يأ ) ةيفيظوتلاو ةيلاملاو ةيميلعتلاو ةيبطلا تامولعملا لثم ،نيعم." 2. What does the term "distinguish an individual" mean in the context of PII? It refers to information that can be used to identify a specific individual, such as name, passport number, or biometric data. قايس يف "درفلا زييمت" حلطصم ريشي :ةمجرت PII وأ مسلاا لثم ،نيعم درف ةيوه ديدحتل اهمادختسا نكمي يتلا تامولعملا ىلإ ةيرتمويبلا تانايبلا وأ رفسلا زاوج مقر. 3. What is meant by "trace an individual"? "Trace an individual" means to process sufficient information to determine a specific aspect of an individual's activities or status. هتلاح وأ درفلا ةطشنأ نم ددحم بناج ديدحتل ةيفاك تامولعم ةجلاعم "درفلا عبتت" ينعي :ةمجرت. 4. Explain the difference between linked information and linkable information. Linked information is directly associated with an individual, while linkable information has the potential to be logically associated with other data to identify an individual. ةيناكمإ اهيدل طبرلل ةلباقلا تامولعملا امنيب ،نيعم درفب رشابم لكشب ةطبترم تامولعم يه ةطبترملا تامولعملا :ةمجرت درفلا ةيوه ديدحتل ىرخأ تانايبب اًيقطنم طابترلاا. Mostafa.KM.
[Audio] Kylian Mbappé 5. How does GDPR define personal data? GDPR defines personal data as: "Any information relating to an identified or identifiable natural person ('data subject'); an identifiable natural person is one who can be identified, directly or indirectly, in particular by reference to an identifier such as a name, an identification number, location data, an online identifier, or to one or more factors specific to the physical, physiological, genetic, mental, economic, cultural, or social identity of that natural person." تانايبلا ةيامحل ماعلا نوناقلا فرعُي :ةمجرت (GDPR) وأ ددحم يعيبط صخشب قلعتت تامولعم يأ" :اهنأب ةيصخشلا تانايبلا ريغ وأ ةرشابم هيلع فرعتلا نكمملا نم ناك اذإ ديدحتلل ًلاباق يعيبطلا صخشلا ربتعُيو ؛)'تانايبلا عوضوم'( ديدحتلل لباق لماع للاخ نم وأ تنرتنلإا ربع فرعم وأ عقوملا تانايب وأ ةيوهلا مقر وأ مسلاا لثم فرعم ىلإ ةراشلإاب اميس لا ،ةرشابم صخشلا كلذل ةيعامتجلاا وأ ةيفاقثلا وأ ةيداصتقلاا وأ ةيلقعلا وأ ةينيجلا وأ ةيجولويسفلا وأ ةيدسجلا ةيوهلا صخي رثكأ وأ يعيبطلا." 6. Provide examples of government-issued identification considered as PII. Examples include driver's license, passport, birth certificate, Social Security number, and Medicare number. ربتعُت يتلا ةموكحلا نع ةرداصلا تايوهلا ىلع ةلثمأ :ةمجرت PII مقرو ،دلايملا ةداهشو ،رفسلا زاوجو ،ةدايقلا ةصخر لمشت مقرو ،يعامتجلاا نامضلا Medicare. 7. What types of contact information are categorized as PII? Contact information categorized as PII includes email address, physical address, and telephone numbers. اهنأ ىلع ةفنصملا لاصتلاا تامولعم عاونأ لمشت :ةمجرت PII فتاوهلا ماقرأو ،يلعفلا ناونعلاو ،ينورتكللإا ديربلا ناونع. 8. Why is medical records information considered PII? Medical records, including prescriptions, exams, and medical images, contain sensitive information that can identify an individual and trace their medical history. ةزيمم ةيصخش تامولعم ةيبطلا تلاجسلا ربتعُت :ةمجرت (PII) ديدحتل اهمادختسا نكمي ةساسح تامولعم ىلع يوتحت اهنلأ يبطلا هخيرات عبتتو درفلا ةيوه. 9. What types of biometric and genetic information are classified as PII? Examples include fingerprints, retinal scans, and DNA. ربتعُت يتلا ةينيجلاو ةيرتمويبلا تامولعملا ةلثمأ لمشت :ةمجرت PII يوونلا ضمحلاو نيعلا ةيكبش حسمو عباصلأا تامصب (DNA). Mostafa.KM.
[Audio] Kylian Mbappé 10. What are some examples of account numbers that are considered PII? Examples include bank account numbers, insurance policy numbers, investment account numbers, and debit/credit card numbers. ربتعُت يتلا تاباسحلا ماقرأ ةلثمأ نمضتت :ةمجرت PII رامثتسلاا تاباسح ماقرأو نيمأتلا قئاثو ماقرأو ةيكنبلا تاباسحلا ماقرأ نامتئلاا/مصخلا تاقاطب ماقرأو. This update provides a comprehensive explanation of Personally Identifiable Information (PII), including definitions, examples, and critical distinctions, with clear bilingual support. 9. Name some examples of online information that can be considered PII. Examples of online information considered PII include social media identifiers, passwords, and personal identification numbers (PINs). ةزيمم ةيصخش تامولعم ربتعُت يتلا تنرتنلإا ربع تامولعملا ةلثمأ نمضتت :ةمجرت (PII) لصاوتلا لئاسو تافرعم ةيصخشلا فيرعتلا ماقرأو رورملا تاملكو يعامتجلاا (PINs). 10. How can geolocation data be classified as PII? Geolocation data from smartphones, GPS devices, and cameras can be classified as PII because it can be used to identify or trace the location of an individual. ةزهجأو ةيكذلا فتاوهلا نم يفارغجلا عقوملا تانايب فينصت نكمي :ةمجرت GPS ةزيمم ةيصخش تامولعمك تاريماكلاو (PII) درفلا عقوم عبتت وأ ديدحتل مدختسُت نأ نكمي اهنلأ. 11. What is the significance of a device address in the context of PII? A device address, such as an IP address or the media access control (MAC) address of a device connected to a network, is significant in the context of PII as it can be used to identify the device and potentially trace or link back to the individual using it. ناونع لثم ةزهجلأا نيوانع ربتعُت :ةمجرت IP طئاسولا ىلإ لوصولاب مكحتلا ناونع وأ (MAC) قايس يف ةمهم PII اهنلأ همدختسي يذلا درفلاب زاهجلا طبر وأ عبتت امبرو زاهجلا ديدحتل مدختسُت نأ نكمي. 12. How is verification data relevant to PII? Verification data, such as mother's maiden name, pets' and children's names, and high school, is relevant to PII as it can be used to verify an individual's identity and potentially distinguish or trace their identity. ةلص تاذ ةيوناثلا ةسردملا مساو لافطلأاو ةفيللأا تاناويحلا ءامسأو جاوزلا لبق ملأا مسا لثم ققحتلا تانايب ربتعت :ةمجرت ةزيمملا ةيصخشلا تامولعملاب (PII) هتيوه عبتت وأ زييمتل امبرو درفلا ةيوه نم ققحتلل مدختسُت نأ نكمي اهنلأ. Mostafa.KM.
[Audio] Kylian Mbappé Summary of Key Points on Personally Identifiable Information (PII) and GDPR: Definition of PII (NIST SP 800-122): PII: Any information about an individual maintained by an agency, including: 1. Information that can be used to distinguish or trace an individual's identity (e.g., name, social security number, date and place of birth, mother's maiden name, biometric records). 2. Information that is linked or linkable to an individual (e.g., medical, educational, financial, and employment information). ةزيمملا ةيصخشلا تامولعملا فيرعت :ةمجرت (PII) ـل اًقفو NIST SP 800-122: PII: كلذ يف امب ،ةنيعم ةهج ةطساوب ظفحُت درف نع تامولعم يأ: 1. خيرات ،يعامتجلاا نامضلا مقر ،مسلاا لثم( درفلا ةيوه عبتت وأ زييمتل اهمادختسا نكمي يتلا تامولعملا )ةيرتمويبلا تلاجسلا ،جاوزلا لبق ملأا مسا ،دلايملا ناكمو. 2. )ةيفيظوتلاو ةيلاملاو ةيميلعتلاو ةيبطلا تامولعملا لثم( نيعم درفب طبرلل ةلباقلا وأ ةطبترملا تامولعملا. Key Terms Related to PII: Distinguish an Individual: Identifies a specific individual (e.g., name, passport number, biometric data). Trace an Individual: Processes sufficient information to determine an individual's activities or status. Linked Information: Logically associated with other information about the individual. Linkable Information: Potentially associated with other information about the individual. ـب ةقلعتملا ةيسيئرلا تاحلطصملا :ةمجرت PII: )ةيرتمويبلا تانايبلا ،رفسلا زاوج مقر ،مسلاا لثم( نيعم درف ديدحت :درفلا زييمت. هتلاح وأ درفلا ةطشنأ ديدحتل ةيفاك تامولعم ةجلاعم :درفلا عبتت. درفلا نع ىرخأ تامولعمب اًيقطنم ةطبترم :ةطبترملا تامولعملا. درفلا نع ىرخأ تامولعمب طابترلاا ةيناكمإ اهيدل :طبرلل ةلباقلا تامولعملا. Mostafa.KM.
[Audio] Kylian Mbappé Definition of Personal Data (GDPR): Personal Data: Any information relating to an identified or identifiable natural person ('data subject'). An identifiable natural person is one who can be identified, directly or indirectly, by reference to an identifier (e.g., name, identification number, location data, online identifier, physical, physiological, genetic, mental, economic, cultural, or social identity). ةيصخشلا تانايبلا فيرعت :ةمجرت (GDPR): لباقلا صخشلا .)'تانايبلا عوضوم'( ديدحتلل لباق وأ ددحم يعيبط صخشب قلعتت تامولعم يأ :ةيصخشلا تانايبلا تانايب ،ةيوهلا مقر ،مسلاا لثم( فرعم للاخ نم رشابم ريغ وأ رشابم لكشب هيلع فرعتلا نكمي يذلا وه ديدحتلل وأ ةيفاقثلا وأ ةيداصتقلاا وأ ةيلقعلا وأ ةينيجلا وأ ةيجولويسفلا وأ ةيدسجلا ةيوهلا ،تنرتنلإا ربع فرعم ،عقوملا )ةيعامتجلاا. Four Key Elements of GDPR Definition: 1. Any Information: Considers any data that can identify an individual as personal data. 2. Relating to: Applies to information that relates to an individual based on its content, purpose, or result. 3. Identified or Identifiable: Includes considering all means likely to identify the person, excluding anonymized data. 4. Natural Person: Refers to a real human being, not a corporation. فيرعتل ةيسيئرلا ةعبرلأا رصانعلا :ةمجرت GDPR: 1. ربتعي :تامولعم يأ GDPR ةيصخش تانايب اهنأ ىلع اًدرف ددحت نأ نكمي تانايب يأ. 2. :ـب قلعتتاهتجيتن وأ اهضرغ وأ اهاوتحم ىلع ًءانب درفب قلعتت يتلا تامولعملا لمشي. 3. ةلوهجملا تانايبلا داعبتسا عم ،صخشلا ديدحتل ةلمتحملا لئاسولا عيمج يف رظنلا لمشي :ديدحتلل لباق وأ ددحم. 4. ةسسؤم ىلإ سيلو ،يقيقح ناسنإ ىلإ ريشي :يعيبطلا صخشلا. Examples of PII: Government-Issued Identification: Driver's license, passport, birth certificate, Social Security number, Medicare number. Contact Information: Email address, physical address, telephone numbers. Online Information: Social media identifiers, passwords, personal identification numbers (PINs). Mostafa.KM.
[Audio] Kylian Mbappé Geolocation Data: Data from smartphones, GPS devices, cameras. Device Address: IP address, media access control (MAC) address. Verification Data: Mother's maiden name, pets' and children's names, high school. Medical Records Information: Prescriptions, medical records, exams, medical images. Biometric and Genetic Information: Fingerprints, retinal scans, DNA. Account Numbers: Bank, insurance, investment, debit/credit card numbers. ىلع ةلثمأ :ةمجرت PII: مقر ،يعامتجلاا نامضلا مقر ،دلايملا ةداهش ،رفسلا زاوج ،ةدايقلا ةصخر :ةموكحلا نع ةرداصلا ةيوهلا Medicare. فتاوهلا ماقرأ ،يلعفلا ناونعلا ،ينورتكللإا ديربلا ناونع :لاصتلاا تامولعم. ةيصخشلا فيرعتلا ماقرأ ،رورملا تاملك ،يعامتجلاا لصاوتلا لئاسو تافرعم :تنرتنلإا ربع تامولعملا (PINs). ةزهجأو ،ةيكذلا فتاوهلا نم تانايبلا :يفارغجلا عقوملا تانايب GPSتاريماكلاو ،. ناونع :زاهجلا ناونع IPطئاسولا ىلإ لوصولاب مكحتلا ناونعو ، (MAC). ةيوناثلا ةسردملا ،لافطلأاو ةفيللأا تاناويحلا ءامسأ ،جاوزلا لبق ملأا مسا :ققحتلا تانايب. ةيبطلا روصلا ،تاصوحفلا ،ةيبطلا تلاجسلا ،ةيبطلا تافصولا :ةيبطلا تلاجسلا تامولعم. يوونلا ضمحلا ،نيعلا ةيكبش حسم ،عباصلأا تامصب :ةينيجلاو ةيرتمويبلا تامولعملا (DNA). نامتئلاا/مصخلا تاقاطب ماقرأ ،رامثتسلاا تاباسح ،نيمأتلا قئاثو ،ةيكنبلا تاباسحلا ماقرأ :تاباسحلا ماقرأ. Mostafa.KM.
[Audio] Kylian Mbappé 1. What are some sources of PII that organizations collect and store? Organizations collect and store PII based on the role of the individual in relation to the data collected. Examples include: o Parent o Citizen o Employee o Consumer o Investor o Patient o Internet user o Hobbyist o Volunteer رداصم ضعب يه ام :ةمجرت PII ؟اهنزختو تامظنملا اهعمجت يتلا نزختو تامظنملا عمجت PII ةلثملأا لمشت .ةعمجملا تانايبلاب قلعتي اميف درفلا رود ىلع ًءانب: o دلاولا o نطاوملا o فظوملا o كلهتسملا o رمثتسملا o ضيرملا o تنرتنلإا مدختسم o تاياوهلا o عوطتملا Mostafa.KM.
[Audio] Kylian Mbappé 2. What is the difference between sensitive PII and non-sensitive PII? Sensitive PII: Significantly related to privacy expectations, such as medical or financial information. According to the U.S. Commerce Department, it is "PII which if lost, compromised, or disclosed without authorization, could result in harm, embarrassment, inconvenience, or unfairness to an individual." Non-sensitive PII: Includes data such as an individual's name, work email address, work address, and work phone number, which generally do not cause substantial harm if disclosed. نيب قرفلا وه ام :ةمجرت PII و ةساسحلا PII ؟ةساسحلا ريغ PII ةرازول اًقفو .ةيلاملا وأ ةيبطلا تامولعملا لثم ،ةيصوصخلل لوقعملا عقوتلا موهفمب ريبك لكشب طبترت :ةساسحلا يه ،ةيكيرملأا ةراجتلا "PII وأ اًجارحإ وأ اًررض ببست دق ،نذإ نود اهنع فشكلا وأ اهقارتخا مت وأ تدقف اذإ يتلا درفلل اًملظ وأ اًجاعزإ." PII مقرو يفيظولا ناونعلاو يفيظولا ينورتكللإا ديربلا ناونعو درفلا مسا لثم تانايبلا لمشت :ةساسحلا ريغ اهنع فشكلا مت اذإ اًريبك اًررض اًمومع ببست لا يتلاو ،يفيظولا فتاهلا. 3. What types of information are considered sensitive PII? Types of sensitive PII include: o Social Security number (including truncated form) o Place of birth o Date of birth o Mother's maiden name o Biometric information o Medical information (excluding brief work absence references) o Personal financial information o Credit card/purchase card account numbers o Passport numbers o Potentially sensitive employment information (e.g., performance ratings, disciplinary actions) o Criminal history Mostafa.KM.
[Audio] Kylian Mbappé ربتعت يتلا تامولعملا عاونأ يه ام :ةمجرت PII ؟ةساسح عاونأ لمشت PII ةساسحلا: o )رصتخملا لكشلا كلذ يف امب( يعامتجلاا نامضلا مقر o دلايملا ناكم o دلايملا خيرات o جاوزلا لبق ملأا مسا o ةيرتمويبلا تامولعملا o )لمعلا نع بايغلل ةريصقلا تاراشلإا ءانثتساب( ةيبطلا تامولعملا o ةيصخشلا ةيلاملا تامولعملا o ءارشلا/نامتئلاا تاقاطبو ةيكنبلا تاباسحلا ماقرأ o رفسلا تازاوج ماقرأ o )ةيبيدأتلا تاءارجلإا ،ءادلأا مييقت لثم( ةساسح نوكت دق يتلا ةيفيظولا تامولعملا o يئانجلا لجسلا o درفلا ىلع اًبلس رثؤت وأ راع ةمصو ببست دق يتلا تامولعملا 4. What are some examples of non-sensitive PII? Examples of non-sensitive PII include: o Individual's name o Work email address o Work address o Work phone number ىلع ةلثملأا ضعب يه ام :ةمجرت PII ؟ةساسحلا ريغ ةلثمأ لمشت PII ةساسحلا ريغ: o درفلا مسا o يفيظولا ينورتكللإا ديربلا ناونع o يفيظولا ناونعلا o يفيظولا فتاهلا مقر Mostafa.KM.