انت تشاهد النسخة المجانية من الدورة لمشاهدة باقي الدروس قم بالاشتراك في الدورة الآن

الدورات

مبادئ أنظمة التصريح والتشفير

مبادئ أنظمة التصريح (Authorization Principles)

أنظمة التصريح هي حجر الزاوية في أمن المعلومات، فهي تحدد من يمكنه الوصول إلى أي مورد معين ضمن نظام المعلومات. وتعتمد هذه الأنظمة على مجموعة من المبادئ الأساسية:

  • مبدأ أقل امتياز (Principle of Least Privilege): ينص هذا المبدأ على منح المستخدمين فقط الصلاحيات اللازمة لأداء وظائفهم. وهذا يعني تجنب منح صلاحيات إدارية واسعة النطاق للمستخدمين العاديين.
  • فصل الواجبات (Separation of Duties): يقضي هذا المبدأ بتوزيع المهام الحساسة على أكثر من شخص، بحيث لا يستطيع شخص واحد تنفيذ مهمة كاملة بمفرده.
  • التحقق من الهوية والمصادقة: يجب التأكد من هوية المستخدم قبل منحه الوصول إلى الموارد.
  • تسجيل الأنشطة: يجب تسجيل جميع الأنشطة التي يقوم بها المستخدمون في النظام، وذلك لأغراض التدقيق والتحقيق في الحوادث.
  • مرونة النظام: يجب أن يكون نظام التصريح مرنًا وقابلًا للتكيف مع التغيرات في الاحتياجات والأدوار.

التشفير (Cryptography)

التشفير هو عملية تحويل البيانات إلى شكل غير قابل للقراءة إلا لمن يملك المفتاح المناسب لفك التشفير. وهو أداة أساسية لحماية سرية وسلامة البيانات أثناء نقلها أو تخزينها.

  • أنواع التشفير:
    • التشفير المتماثل: يستخدم نفس المفتاح للتشفير وفك التشفير.
    • التشفير غير المتماثل: يستخدم مفتاحين مختلفين، أحدهما عام والآخر خاص.
  • مكونات نظام التشفير:
    • نص عادي: البيانات الأصلية قبل التشفير.
    • نص مشفر: البيانات بعد عملية التشفير.
    • مفتاح التشفير: يستخدم لتحويل النص العادي إلى نص مشفر.
    • مفتاح فك التشفير: يستخدم لتحويل النص المشفر إلى نص عادي.
  • أهداف التشفير:
    • السرية: حماية البيانات من الوصول غير المصرح به.
    • النزاهة: التأكد من أن البيانات لم يتم التلاعب بها.
    • التحقق من الهوية: التأكد من هوية الطرف الآخر في الاتصال.

العلاقة بين أنظمة التصريح والتشفير

يوجد ارتباط وثيق بين أنظمة التصريح والتشفير. فالتشفير يوفر الأمان للبيانات التي يتم نقلها أو تخزينها، بينما أنظمة التصريح تحدد من يمكنه الوصول إلى هذه البيانات المشفرة.

  • حماية بيانات الاعتماد: يتم استخدام التشفير لحماية كلمات المرور وأسماء المستخدمين وغيرها من بيانات الاعتماد.
  • التحقق من هوية الأجهزة: يمكن استخدام الشهادات الرقمية (التي تعتمد على التشفير) للتحقق من هوية الأجهزة.
  • توفير قنوات اتصال آمنة: يستخدم التشفير لإنشاء قنوات اتصال آمنة بين الأجهزة، مثل بروتوكول SSL/TLS.

باختصار، أنظمة التصريح والتشفير هما عنصران أساسيان في أمن المعلومات. تعمل هذه الأنظمة معًا لتوفير الحماية اللازمة للبيانات والموارد.

أتممت القراءة

على الشركات والمؤسسات أن تحرص على حماية المعلومات الشخصية لعملائها والمعلومات المتعلقة بالعمل والتي تهدد نجاح الأعمال ويهدف هذا البرنامج التدريبي الي تنمية وتطوير مهارات المشاركين في أمن وحماية المعلومات من الجرائم الإلكترونية وفق معايير التدريب العالمية برؤية عربية.

الأهداف التفصيلية للبرنامج التدريبي

  1. تعريف المعلومات
  2. حماية المعلومات
  3. ركائز أمن المعلومات
  4. تعريف الجرائم الإلكترونية
  5. مخاطر الجرائم الإلكترونية
  6. خصائص الجرائم الإلكترونية
  7. اهداف الجرائم الإلكترونية
  8. مكافحة الجرائم الإلكترونية
  9. طرق الحفاظ علي أمن المعلومات
موضوعات البرنامج التدريبي

(1) تعريف المعلومات

  • التعريف بمفهوم المعلومات
  • كيفية تصنيف المعلومات

(2) تعريف أمن المعلومات وحمايتها

  • فهم أمن المعلومات
  • معرفة أنواع المعلومات
  • صور نقل البيانات والمعلومات
  • كيفية تأمين المعلومات
  • دوافع سرقة المعلومات

(3) ركائز أمن المعلومات

  • حماية أنظمة التشغيل
  • أنظمة حماية البرامج والتطبيقات
  • أنظمة حماية قواعد البيانات

(4) الجرائم الالكترونية

  • تعريف الجرائم الإلكترونية
  • تصنيف الجرائم الإلكترونية
  • مخاطر الجرائم الإلكترونية على الفرد والمجتمع
  • خصائص الجرائم الإلكترونية
  • اهداف الجرائم الإلكترونية

(5) مكافحة الجرائم الالكترونية

  • معرفة كيفية مكافحة الجرائم الالكترونية
  • طرق المحافظة علي امن المعلومات
  • كيف نضمن سلامة البيانات
  • كيف نتصرف اذا وقع الإختراق

التمارين والتقييم

  • تمارين عن انواع المعلومات
  • حلقة نقاشية حول الجرائم الالكترونية واهدافها
  • عصف ذهني عن تهديدات أمن المعلومات
  • نقاش نشط حول مقاطع فيديو تدريبية
  • حلقة نقاشية حول كيفية ضمان سلامة المعلومات
  • تمرين عن كيفية التصرف اذا وقع الاختراق
  • إعداد نموذج لكيفية حماية أمن المعلومات لدي الفرد والمؤسسة

 

مزايا دورة أمن وحماية المعلومات مع معهم السهم التصاعدي:

      • التركيز على التدريب العملي.
      • مدربين مؤهلين علمياً وعملياً بخبرات طويلة.
      • تجهيزات المحاضرات بأحدث الوسائل التعليمية العلمية.
      • تزويد المتدربين بحقيبة تدريبية رائعة.
انت تشاهد النسخة المجانية من الدورة لمشاهدة باقي الدروس قم بالاشتراك في الدورة الآن
اشترك الآن