sso
| Hello Guest - login | My Account | My bookshelf | My folders
Kotar website
Page:15

51מבוא בשנות השישים והשבעים של המאה העשרים התמקדה תשומת הלב בסיכון לדליפת מידע מסווג שאוחסן במערכות ממוחשבות ובצורך להתגונן מבעוד מועד מפני דליפת מידע כזו . 4 רק במהלך שנות השמונים התחדדה ההבנה שאפשר לפתח מערכות ממוחשבות לתקיפה של מערכות ממוחשבות אחרות, ושיש צורך להתגונן מפני מתקפות שכאלו ולנסות למנוע אותן . 5 עם הפיכת מערכות המידע הממוחשבות למוקד מרכזי של חיי המדינה, החברה והכלכלה גבר השימוש במרחב הסייבר למטרות התקפיות, ופותחו יכולות מדינתיות ופרטיות לניצול חולשות מובנות למטרות שונות . עד שלהי שנות התשעים היה מקובל להשתמש בביטוי "אבטחת מידע" ( information security ) לתיאור הגנת מערכות ממוחשבות מפני מתקפות סייבר . הפרשנות המקובלת של הביטוי היא מכלול הפעולות הדרושות כדי להבטיח את הסודיות, האמינות והזמינות של המידע המצוי על גבי המערכות הממוחשבות ( Confidentiality, Integrity, Availability ; CIA ) . השימוש במושג "הגנת סייבר" החל עם החדירה הגוברת של טכנולוגיות המחשוב לחיי היום-יום, לנוכח ההבנה שהמושג "אבטחת מידע" מצומצם מידי ואינו משקף את מכלול האיומים הטמונים בשימוש בטכנולוגיות דיגיטליות . איומים אלו רחבים מפגיעה באדם מסוים או בחברה מסחרית מסוימת, ומגיעים לכדי אפשרות של פגיעה בביטחון הלאומי, ביציבות הכלכלית או בסדר הציבורי . משום כך, בהדרגה הפך המושג "הגנת סייבר" לביטוי שגור הן בקרב אנשי טכנולוגיה הן בקרב חוקרי מדע המדינה ומקבלי החלטות, כחלק מהשיח הפוליטי . 6 4 אחד המחקרים פורצי הדרך בתחום היה מחקרו של החוקר ויליס וור ממכון ראנד, שפרסם בשנת 1967 מאמר על סיכוני ביטחון ופרטיות במערכות ממוחשבות : . Willis H Ware, Security and Privacy in Computer Systems ( RAND Corporation, 1967 ) Michael Warner, Cybersecurity : A Pre - history, 27 i NTelliGeNCe & NAT’ l 5 s eC . 781 ( 2012 ) Samantha Adams et al . , The Governance of Cybersecurity : A6 Comparative Quick Scan of Approaches in Canada, Estonia, Germany, the Netherlands and the UK, 15 - 16 ( Tilburg University, 2015 )

המכון הישראלי לדמוקרטיה ע"ר


For optimal sequential viewing of Kotar
CET, the Center for Educational Technology, Public Benefit Company All rights reserved to the Center for Educational Technology and participating publishers
Library Rules About the library Help