You are watching the free version of the course to watch the rest of the lessons Subscribe to Course now

Courses

مبادئ أنظمة التصريح والتشفير

مبادئ أنظمة التصريح (Authorization Principles)

أنظمة التصريح هي حجر الزاوية في أمن المعلومات، فهي تحدد من يمكنه الوصول إلى أي مورد معين ضمن نظام المعلومات. وتعتمد هذه الأنظمة على مجموعة من المبادئ الأساسية:

  • مبدأ أقل امتياز (Principle of Least Privilege): ينص هذا المبدأ على منح المستخدمين فقط الصلاحيات اللازمة لأداء وظائفهم. وهذا يعني تجنب منح صلاحيات إدارية واسعة النطاق للمستخدمين العاديين.
  • فصل الواجبات (Separation of Duties): يقضي هذا المبدأ بتوزيع المهام الحساسة على أكثر من شخص، بحيث لا يستطيع شخص واحد تنفيذ مهمة كاملة بمفرده.
  • التحقق من الهوية والمصادقة: يجب التأكد من هوية المستخدم قبل منحه الوصول إلى الموارد.
  • تسجيل الأنشطة: يجب تسجيل جميع الأنشطة التي يقوم بها المستخدمون في النظام، وذلك لأغراض التدقيق والتحقيق في الحوادث.
  • مرونة النظام: يجب أن يكون نظام التصريح مرنًا وقابلًا للتكيف مع التغيرات في الاحتياجات والأدوار.

التشفير (Cryptography)

التشفير هو عملية تحويل البيانات إلى شكل غير قابل للقراءة إلا لمن يملك المفتاح المناسب لفك التشفير. وهو أداة أساسية لحماية سرية وسلامة البيانات أثناء نقلها أو تخزينها.

  • أنواع التشفير:
    • التشفير المتماثل: يستخدم نفس المفتاح للتشفير وفك التشفير.
    • التشفير غير المتماثل: يستخدم مفتاحين مختلفين، أحدهما عام والآخر خاص.
  • مكونات نظام التشفير:
    • نص عادي: البيانات الأصلية قبل التشفير.
    • نص مشفر: البيانات بعد عملية التشفير.
    • مفتاح التشفير: يستخدم لتحويل النص العادي إلى نص مشفر.
    • مفتاح فك التشفير: يستخدم لتحويل النص المشفر إلى نص عادي.
  • أهداف التشفير:
    • السرية: حماية البيانات من الوصول غير المصرح به.
    • النزاهة: التأكد من أن البيانات لم يتم التلاعب بها.
    • التحقق من الهوية: التأكد من هوية الطرف الآخر في الاتصال.

العلاقة بين أنظمة التصريح والتشفير

يوجد ارتباط وثيق بين أنظمة التصريح والتشفير. فالتشفير يوفر الأمان للبيانات التي يتم نقلها أو تخزينها، بينما أنظمة التصريح تحدد من يمكنه الوصول إلى هذه البيانات المشفرة.

  • حماية بيانات الاعتماد: يتم استخدام التشفير لحماية كلمات المرور وأسماء المستخدمين وغيرها من بيانات الاعتماد.
  • التحقق من هوية الأجهزة: يمكن استخدام الشهادات الرقمية (التي تعتمد على التشفير) للتحقق من هوية الأجهزة.
  • توفير قنوات اتصال آمنة: يستخدم التشفير لإنشاء قنوات اتصال آمنة بين الأجهزة، مثل بروتوكول SSL/TLS.

باختصار، أنظمة التصريح والتشفير هما عنصران أساسيان في أمن المعلومات. تعمل هذه الأنظمة معًا لتوفير الحماية اللازمة للبيانات والموارد.

I finished reading

Companies and institutions must be careful to protect the personal information of their customers and work-related information that threatens the success of the business. This training program aims to develop the skills of participants in security and protecting information from cybercrimes in accordance with international training standards with an Arab vision.

Detailed objectives of the training program

  1. Definition information
  2. Information protection
  3. Information security pillars
  4. Definition of cybercrime
  5. Cybercrime risks
  6. Characteristics of cybercrime
  7. Targets of cybercrime
  8. Combat cybercrime
  9. Methods of maintaining information security
Training program topics

(1) Definition of information

  • Introducing the concept of information
  • How to classify information

(2) Definition of information security and protection

  • Understanding information security
  • Knowing the types of information
  • Images of data and information transfer
  • How to secure information
  • Motives for stealing information

(3) Pillars of information security

  • Protection of operating systems
  • Program and application protection systems
  • Database protection systems

(4) Electronic crimes

  • Definition of cybercrime
  • Classification of cyber crimes
  • The risks of cybercrime on the individual and society
  • Characteristics of cybercrime
  • Targets of cybercrime

(5) Combating cybercrime

  • Knowing how to combat cybercrime
  • Methods of maintaining information security
  • How do we ensure data integrity
  • How do we react if a hack occurs

Exercises and evaluation

  • Exercises on types of information
  • A panel discussion on electronic crimes and their goals
  • Brainstorm information security threats
  • Active discussion of training videos
  • A panel discussion on how to ensure the integrity of information
  • An exercise on how to act if a hack occurs
  • Prepare a model for how to protect the information security of the individual and the organization

Advantages of the information security and protection course with the upward arrow:

      • Focus on practical training.
      • Scientifically and practically qualified trainers with long experience.
      • Lecture equipment with the latest scientific educational methods.
      • Providing trainees with a wonderful training bag.
You are watching the free version of the course To watch the rest of the lessons, subscribe to the course now
Subscribe Now