انت تشاهد النسخة المجانية من الدورة لمشاهدة باقي الدروس قم بالاشتراك في الدورة الآن

الدورات

مبادئ أنظمة التصريح والتشفير

مبادئ أنظمة التصريح (Authorization Principles)

أنظمة التصريح هي حجر الزاوية في أمن المعلومات، فهي تحدد من يمكنه الوصول إلى أي مورد معين ضمن نظام المعلومات. وتعتمد هذه الأنظمة على مجموعة من المبادئ الأساسية:

  • مبدأ أقل امتياز (Principle of Least Privilege): ينص هذا المبدأ على منح المستخدمين فقط الصلاحيات اللازمة لأداء وظائفهم. وهذا يعني تجنب منح صلاحيات إدارية واسعة النطاق للمستخدمين العاديين.
  • فصل الواجبات (Separation of Duties): يقضي هذا المبدأ بتوزيع المهام الحساسة على أكثر من شخص، بحيث لا يستطيع شخص واحد تنفيذ مهمة كاملة بمفرده.
  • التحقق من الهوية والمصادقة: يجب التأكد من هوية المستخدم قبل منحه الوصول إلى الموارد.
  • تسجيل الأنشطة: يجب تسجيل جميع الأنشطة التي يقوم بها المستخدمون في النظام، وذلك لأغراض التدقيق والتحقيق في الحوادث.
  • مرونة النظام: يجب أن يكون نظام التصريح مرنًا وقابلًا للتكيف مع التغيرات في الاحتياجات والأدوار.

التشفير (Cryptography)

التشفير هو عملية تحويل البيانات إلى شكل غير قابل للقراءة إلا لمن يملك المفتاح المناسب لفك التشفير. وهو أداة أساسية لحماية سرية وسلامة البيانات أثناء نقلها أو تخزينها.

  • أنواع التشفير:
    • التشفير المتماثل: يستخدم نفس المفتاح للتشفير وفك التشفير.
    • التشفير غير المتماثل: يستخدم مفتاحين مختلفين، أحدهما عام والآخر خاص.
  • مكونات نظام التشفير:
    • نص عادي: البيانات الأصلية قبل التشفير.
    • نص مشفر: البيانات بعد عملية التشفير.
    • مفتاح التشفير: يستخدم لتحويل النص العادي إلى نص مشفر.
    • مفتاح فك التشفير: يستخدم لتحويل النص المشفر إلى نص عادي.
  • أهداف التشفير:
    • السرية: حماية البيانات من الوصول غير المصرح به.
    • النزاهة: التأكد من أن البيانات لم يتم التلاعب بها.
    • التحقق من الهوية: التأكد من هوية الطرف الآخر في الاتصال.

العلاقة بين أنظمة التصريح والتشفير

يوجد ارتباط وثيق بين أنظمة التصريح والتشفير. فالتشفير يوفر الأمان للبيانات التي يتم نقلها أو تخزينها، بينما أنظمة التصريح تحدد من يمكنه الوصول إلى هذه البيانات المشفرة.

  • حماية بيانات الاعتماد: يتم استخدام التشفير لحماية كلمات المرور وأسماء المستخدمين وغيرها من بيانات الاعتماد.
  • التحقق من هوية الأجهزة: يمكن استخدام الشهادات الرقمية (التي تعتمد على التشفير) للتحقق من هوية الأجهزة.
  • توفير قنوات اتصال آمنة: يستخدم التشفير لإنشاء قنوات اتصال آمنة بين الأجهزة، مثل بروتوكول SSL/TLS.

باختصار، أنظمة التصريح والتشفير هما عنصران أساسيان في أمن المعلومات. تعمل هذه الأنظمة معًا لتوفير الحماية اللازمة للبيانات والموارد.

أتممت القراءة

الهدف العام:

يهدف هذا البرنامج التدريبي  إلى مساعدة المشتركين من الموظفين وأصحاب المنشآت ومديري المشاريع باختلافها في حفظ أمنهم المعلوماتي من خلال تعريفهم على أساسيات الأمن السيبراني، وماهيته، وأهمية اعتماده، بالإضافة لاكساب المتدربين المهارات والمعارف الأساسية اللازمة في مجال أمن المعلومات وتقليص مخاطر وآثار التهديدات السيبرانية لضمان بيئة آمنة للمؤسسة.

الأهداف التفصيلية:

  1. يشرح ماهية الأمن السيبراني
  2. يذكر المبادئ الأساسية لأمن المعلومات والجرائم الالكترونية
  3. يكشف محاولات وأساليب الهجوم والاختراق
  4. يستخرج نقاط الضعف في الشبكات والخدمات الالكترونية
  5. يحدد أفضل الأدوات لحماية نظام المعلومات لديه
  6. يحمى أي جهاز ذكي بطريقة عملية واحترافية
  7. يتعرف على مهارات ادارة مشاريع أمن المعلومات

محاور البرنامج:

  1. مقدمة عن أمن المعلومات والوعي الأمني
  2. الهندسة الاجتماعية
  3. تصنيف البيانات والاستخدام المشترك (الحراسة الآمنة)
  4. الممارسات الأمنية للمستخدم
  5. إنشاء ثقافة الأمن السيبراني
  6. هجمات الهندسة الاجتماعية
  7. كيفية التأهب لصد الهجمات
  8. القوانين والمعايير العالمية لأمن المعلومات
انت تشاهد النسخة المجانية من الدورة لمشاهدة باقي الدروس قم بالاشتراك في الدورة الآن
اشترك الآن