أمن الإنترنت والتشفير 113
حفظ البيانات؟
البوابةالرئيسيةأحدث الصوردخولالتسجيل
المواضيع الأخيرة
» محل للبيع بدمياط الجديدة يصلح جميع الانشطة وبسعر تجاري مميز
أمن الإنترنت والتشفير Icon_minitimeالأربعاء مارس 22, 2017 8:08 pm من طرف المدينة المنورة

» منزل للبيع بدمياط الجديدة 180م بالحي الرابع بسعر ممتاز
أمن الإنترنت والتشفير Icon_minitimeالأربعاء مارس 22, 2017 8:07 pm من طرف المدينة المنورة

» ارض للبيع بدمياط الجديدة المجاورة 13 امتلك بأفضل مجاورة بالحي الثالث
أمن الإنترنت والتشفير Icon_minitimeالأربعاء مارس 22, 2017 8:02 pm من طرف المدينة المنورة

» بدمياط الجديدة شقة للبيع 140م ممتازة جدا جدا بسعر مغري جدا بالمجاورة 15
أمن الإنترنت والتشفير Icon_minitimeالأربعاء مارس 22, 2017 7:58 pm من طرف المدينة المنورة

» منزل بيع في دمياط الجديدة بالمجاورة 25 بسعر تجاري جدا 189م ممتاز
أمن الإنترنت والتشفير Icon_minitimeالأربعاء مارس 22, 2017 7:56 pm من طرف المدينة المنورة

» ارض للبيع بدمياط الجديدة بسعر جيد امتلك في دمياط الجديدة
أمن الإنترنت والتشفير Icon_minitimeالأربعاء مارس 22, 2017 7:53 pm من طرف المدينة المنورة

» منزل 135م لوكس للبيع بدمياط الجديدة علي شارع رئيسي
أمن الإنترنت والتشفير Icon_minitimeالأربعاء مارس 22, 2017 7:50 pm من طرف المدينة المنورة

» رقم صيانة كريازى 01273604050 توكيل كريازى 01273604050
أمن الإنترنت والتشفير Icon_minitimeالإثنين أكتوبر 31, 2016 4:58 pm من طرف نورالهدايا

» دورة برنامج المنظومة المتكاملة للتخطيط الإستراتيجى وتطوير تقييم الأداء الإداري(بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالإثنين ديسمبر 14, 2015 6:17 pm من طرف هبه الشاذلي

» دورة الإستراتيجيات الحديثة في إدارة نظم مواجهة الكوارث والحرائق(بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالسبت ديسمبر 12, 2015 5:25 pm من طرف هبه الشاذلي

» دورة التخطيـط والمتـابعـة الإداريــة مــن منظـور استـراتيجــي (بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالخميس ديسمبر 10, 2015 5:11 pm من طرف هبه الشاذلي

» دورة المجالس التأديبية والتحقيق مع الموظفين في المؤسسات الحكومية(بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالخميس ديسمبر 10, 2015 12:09 am من طرف هبه الشاذلي

» دورة توظيف العلاقات العامة لدعم العمليات الإدارية ، وأسس العلاقات العامة الالكترونية ( بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالإثنين ديسمبر 07, 2015 12:39 am من طرف هبه الشاذلي

» من ترك صلاة العصر فليس في رزقه بركة
أمن الإنترنت والتشفير Icon_minitimeالأحد ديسمبر 06, 2015 6:25 am من طرف حلم مطر

» دورة أساليب إدارة العلاقات العامة في تحسين الصورة الذهنية للمؤسسات (بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالثلاثاء ديسمبر 01, 2015 7:43 pm من طرف هبه الشاذلي

» دورة التوجهات المعاصرة فى إدارة وتنفيذ أنشطة المشتريات والمخازن واللوجستيات والخدمات اللوجستية
أمن الإنترنت والتشفير Icon_minitimeالأحد نوفمبر 29, 2015 11:24 pm من طرف هبه الشاذلي

» دورة إدارة الاتصال الفعَّال والابتكاري للسكرتارية التنفيذية ومدراء المكاتب والمساعد الإداري
أمن الإنترنت والتشفير Icon_minitimeالسبت نوفمبر 28, 2015 10:01 pm من طرف هبه الشاذلي

» دورة برنامج إدارة المخاطر المالية فى القطاع النفطى (بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالجمعة نوفمبر 27, 2015 4:07 pm من طرف هبه الشاذلي

» دورة برنامج البريمافيرا الحل المتكامل لإدارة المشروعات (بروتيك )
أمن الإنترنت والتشفير Icon_minitimeالأربعاء نوفمبر 25, 2015 11:13 pm من طرف هبه الشاذلي

» دورة إستراتيجية السوق الازرق " اكتسح السوق واترك المنافسين خارج الملعب "
أمن الإنترنت والتشفير Icon_minitimeالأربعاء نوفمبر 25, 2015 7:33 pm من طرف هبه الشاذلي

» دورة التميز فى المشتريات , العطاءات , إختيار الموردين والتفاوض الشرائى
أمن الإنترنت والتشفير Icon_minitimeالثلاثاء نوفمبر 24, 2015 2:05 am من طرف هبه الشاذلي

» دورة برنامج الإبداع الإداري في التنظيم والتخطيط والتنسيق (بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالأحد نوفمبر 22, 2015 5:20 pm من طرف هبه الشاذلي

» دورة الإدارة الإستراتيجية للبرامج التسويقية (بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالسبت نوفمبر 21, 2015 5:21 pm من طرف هبه الشاذلي

» جهاز تريا الأمريكى لإزالة الشعر بالليزر Tria laser X4
أمن الإنترنت والتشفير Icon_minitimeالجمعة نوفمبر 20, 2015 4:34 pm من طرف hur eyn225

» دورة إدارة المطالبات والمنازعات فى مشروعات التشييد (بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالجمعة نوفمبر 20, 2015 3:43 pm من طرف هبه الشاذلي

» دورة التسويات الجردية والأخطاء المحاسبية ومعالجتها ( بروتيك )
أمن الإنترنت والتشفير Icon_minitimeالأربعاء نوفمبر 18, 2015 7:49 pm من طرف هبه الشاذلي

» دورة برنامج إدارة المستودعات والمشتريات وخفض الكلفة ومعالجة المخزون الراكد
أمن الإنترنت والتشفير Icon_minitimeالأربعاء نوفمبر 18, 2015 7:27 pm من طرف هبه الشاذلي

» العقاب بالضرب في التربية الإسلامية
أمن الإنترنت والتشفير Icon_minitimeالأربعاء نوفمبر 18, 2015 3:37 pm من طرف حلم مطر

» دورة إعداد الهياكل التنظيمية والوظيفية والبشرية على ضوء وصف وتوصيف وتحليل وظائف المنظمة
أمن الإنترنت والتشفير Icon_minitimeالإثنين نوفمبر 16, 2015 6:40 pm من طرف هبه الشاذلي

» دورة تقييم التأثيرات البيئية للمشروعات والأنشطة التنموية (بروتيك)
أمن الإنترنت والتشفير Icon_minitimeالأحد نوفمبر 15, 2015 6:41 pm من طرف هبه الشاذلي


شاطر|

أمن الإنترنت والتشفير

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل
كاتب الموضوعرسالة
عاشقة الرسول
عطرى ذهبىعطرى ذهبى
عاشقة الرسول
انثى
التسجيل : 23/08/2008
المشاركات : 799
المكان : العراق
النشاط : 6242
تقييم الأعضاء : 7
أمن الإنترنت والتشفير 08122915
العمل/الترفيه : طالبة


أمن الإنترنت والتشفير Empty
مُساهمةموضوع: أمن الإنترنت والتشفير أمن الإنترنت والتشفير Icon_minitimeالجمعة أغسطس 29, 2008 2:56 pm
أمن الإنترنت والتشفير 210
أمن الإنترنت والتشفير

حملت لنا الإنترنت التي تضم مجموعة كبيرة من الشبكات حول العالم فوائد جمة، وأصبحت وسيلة سهلة وممتعة تُتيح لملايين البشر الولوجَ إلى كم هائل من المعلومات، إضافةً إلى التواصُل وتبادُل المعلومات والرسائل فيما بينهم. ولكن بعض العوامل (مثل الطبيعة المفتوحة لهذه الشبكة، وعدم وجود أي جهة يمكنها الادعاء بأنها تمتلكها أو تسيطر عليها، وعدم وجود قوانين مركزية رادعة)- أدَّت إلى انتشار العديد من الجرائم السيبيرية (أي جرائم على الشبكة) مثل: التجسس على حُزَم الرسائل (packet sniffing)، وكذلك تخريب أجهزة الكمبيوتر وملفاتها (computer hacking)، وَشَنّ هجوم الفيروسات على البريد الإلكتروني، إضافة إلى عمليات الخداع (hoaxes) وغيرها. ورغم أن الإنترنت ليست البيئة الوحيدة التي تحدُث فيها الجرائم والمخالفات القانونية، إذ إن الجريمة ظاهرة موجودة في مجتمعات عديدة، فإن المشكلة الرئيسة تكمن في عدم وجود قوانين دائمة ورادعة تحمي مستخدمي الإنترنت. ومما سبق نجد أن أمن الإنترنت أصبح شأناً مهماً لا بد من حل مشاكله، نظرا لأهمية هذا الأمن في عمليات تبادُل المعلومات الشخصية ومعلومات العمل.وتشكل قضايا الأمن والتهديدات الناتجة عنها العائق الأكبر أمام اكتساب ثقة الناس ومشاركتهم في تقدم الإنترنت، وإجراء الحركات المالية عبرها. وتبقى مسألة الحفاظ على أمن الإنترنت باعتماد وسائل سهلة واقتصادية من أكثر المسائل التي تشكِّل حالياً تحدياً كبيراً لهذه التقنية.

تحديات الأمن

يتلخص هدف جميع مستخدمي الإنترنت في الحصول على المعلومات ونقلها بشكل آمن، وهناك مجموعة من التحديات التي يجب أخذها في الحسبان لضمان نقلٍ آمن للمعلومات بين الأطراف المتصلة، وتنحصر هذه التحديات في ثلاثة محاور هي: الخصوصية (privacy)، وسلامة المعلومات (Integrity)، والتحقق من هوية الأطراف الأخرى (peer authentication).

خصوصية المعلومات (Privacy)

كي تتم المحافظة على خصوصية الرسالة الإلكترونية، يجب ألا يتمكَّن من الاطلاع عليها إلا الأطراف المعنية المسموح لها بذلك. وللحفاظ على الخصوصية، لا بُدَّ من التحكم بعملية الولوج، وأكثر طرق التحكم انتشاراً هي: استخدام كلمات المرور (passwords)، والجدار الناري (firewall)، إضافة إلى شهادات الترخيص (authorization certificates). وهنا، تجدُر الإشارة إلى أمر بالغ الأهمية؛ وهو أن على المستخدِم الحفاظ على سرية كلمة المرور، لأنها تشكل خط الدفاع الأول في وجه الولوج غير المُرخَّص. وبهذه الطرق، يُمكن منع حدوث الجرائم المتعلقة بانتهاك الخصوصية مثل: التنصُّت (eavesdropping)، واستعراض معلومات معيَّنة بدون ترخيص.

سلامة المعلومات (Integrity)

لا بُدَّ من حماية عمليتي نقل المعلومات وتخزينها، وذلك لمنع أي تغيير للمحتوى بشكل متعمَّد أو غير مُتعمَّد. وتكمن أهمية ذلك في الحفاظ على محتوى مفيد وموثوق به. وفي الغالب، تكون الأخطاء البشرية وعمليات العبث المقصود هي السبب في تلف أو تشويه البيانات. وينتج عن ذلك أن تصبح البيانات عديمة الجدوى، وغير آمنة للاستخدام.ولتلافي تشويه أو تلف البيانات، يُمكن استخدام تقنيات مثل: البصمة الإلكترونية للرسالة (message digest) والتشفير (encryption)، ومن المفيد أيضاً استخدام برمجيات مضادة للفيروسات (anti-virus software) لحماية أجهزة التخزين من انتهاكات الفيروسات التي تتسبب في تلف أو تشويه البيانات. ومن المهم أيضاً الاحتفاظ بِنُسَخ احتياطية (backup) لاسترداد البيانات المفقودة في حال تعرضها للضرر، أو في حال تعطُّل الشبكة أثناء عملية النقل.

التحقق من هوية الأطراف الأخرى (Peer Authentication)

يجب التأكد من هوية الأطراف المعنية بعملية تبادل البيانات، إذ يجب على كلا الطرفين معرفة هوية الآخر لتجنب أي شكل من أشكال الخداع (مثل عمليات التزوير وانتحال الشخصيات). وهناك بعض الحلول والإجراءات للتحقق من هوية الأطراف المتصلة مثل: كلمات المرور (passwords)، والتواقيع الرقمية (digital signatures)، والشهادات الرقمية (digital certificates) التي يُصدرها طرف ثالث. ويُمكن أيضا تعزيز الأمن بالاعتماد على بعض المميزات المحسوسة مثل: بصمة الإصبع (finger print)، والصوت، إضافة إلى الصورة.

التشفير

استخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا مشفَّراً (Cipher text)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها

آلة التلغيز (Enigma machine).

وشكَّل الكمبيوتر في بدايات ظهوره وسيلةً جديدة للاتصالات الآمنة، وفك تشفير رسائل العدو. واحتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر الستينيات، أسَّست شركة آي بي إم (IBM) مجموعةً تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليه اسم لوسيفَر (Lucifer). وكان هذا النظام مثاراً للجَدَل، ورغم تحفّظات الحكومة الأمريكية علية لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير، إلا إنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذت العديدُ من الشركات تقوم بتطويرَ أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات التشفير.

ومن أبرز المؤسسات التي أسهمت في هذا المجال، المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology- NIST) المعروف سابقاً باسم المكتب الوطني الأمريكي للمعايير (U.S. National Bureau of Standards)، إذ طوَّر هذا المعهد عام 1973 معياراً أطلق عليه معيار تشفير البيانات (Data Encryption Standard- DES). ويستنِد هذا المعيار إلى خوارزمية لوسيفَر (Lucifer algorithm) التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، وتشترط أن يكون لكل من المرسِل والمستقبِل المفتاحَ السري ذاته. وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات الصراف الآلي (ATM). وبعد عام واحد من تطبيق معيار تشفير البيانات (DES)، طَوَّر ثلاثة أساتذة جامعيون نظامَ تشفير آخر أطلقوا عليه اسم (RSA)، ويستخدم هذا النظام زوجاً من المفاتيح (مفتاح عام (public key)، ومفتاح خاص (private key)) عوضاً عن استخدام مفتاح واحد فقط. ورغم أن هذا النظام كان ملائماً جداً لأجهزة الكمبيوتر المعقَّدة، إلا إنه قد تم اختراقه فيما بعد. وبقيت الحال على ذلك حتى قام فيل زيمرمان (Phil Zimmerman) عام 1986 بتطوير برنامج تشفير يعتمد نظام (RSA)، ولكنه يتميز باستخدام مفتاح بطول 128 بت، ويُدعى برنامج الخصوصية المتفوِّقة (Pretty Good Privacy- PGP). ويتوفر من هذا البرنامج نسخة تجارية و نُسخة مجانية، وهو من أكثر برامج التشفير انتشاراً في وقتنا الحالي.

ما هو التشفير (encryption)؟

يُعرَّف التشفير بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة (تبدو غير ذات معنى) لمنع الأشخاص غير المُرخَّص لهم من الاطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة. ومن المعلوم أن الإنترنت تشكِّل في هذه الأيام الوسطَ الأضخم لنقل المعلومات. ولا بد من نقل المعلومات الحساسة (مثل الحرَكات المالية) بصيغة مشفَّرة إن أُريدَ الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص. وتُستخدَم المفاتيح في تشفير (encryption) الرسالة وفك تشفيرها (decryption). وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات). وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت (bits)). ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة

الموضوع : أمن الإنترنت والتشفير الكاتب: عاشقة الرسول المصدر : شبكة عطر الإسلام
الرجوع الى أعلى الصفحة اذهب الى الأسفل

أمن الإنترنت والتشفير

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة

مواضيع مماثلة

-
صفحة 1 من اصل 1

https://i.servimg.com/u/f61/12/61/25/01/210.png


خدمات الموضوع
 KonuEtiketleri كلمات دليليه
أمن الإنترنت والتشفير , أمن الإنترنت والتشفير , أمن الإنترنت والتشفير ,أمن الإنترنت والتشفير ,أمن الإنترنت والتشفير , أمن الإنترنت والتشفير
 KonuLinki رابط الموضوع
 Konu BBCode BBCode
 KonuHTML Kodu HTMLcode
إذا وجدت وصلات لاتعمل في الموضوع أو أن الموضوع [ أمن الإنترنت والتشفير ] مخالف ,, من فضلك راسل الإدارة من هنا
صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
شبكة عطر الإسلام :: 
منتديات الكمبيوتر والإنترنت
 :: البرامج
-
انتقل الى:
شبكة عطر الإسلام...معاً إلى الجنة



جميع الحقوق محفوظة لــــ شبكة عطر الإسلام ©
جميع الآراء فى المنتدى تعبر عن وجهة نظر صاحبها فقط
Powered by phpBB © Copyright ©2008 - 2015