هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

 

 أمن الشبكات

اذهب الى الأسفل 
كاتب الموضوعرسالة
Gandi5021
admin
admin
Gandi5021


ذكر عدد الرسائل : 409
تاريخ التسجيل : 06/02/2009

أمن الشبكات Empty
مُساهمةموضوع: أمن الشبكات   أمن الشبكات Icon_minitime21.02.09 1:50

أمن الشبكات



يتلخص هدف جميع مستخدمي الإنترنت في الحصول على المعلومات ونقلها بشكل
آمن، وهناك مجموعة من التحديات التي يجب أخذها في الحسبان لضمان نقل آمن
للمعلومات بين الأطراف المتصلة، وتنحصر هذه التحديات في ثلاثة محاور هي:
الخصوصية privacy، وسلامة المعلومات Integrity، والتحقق من هوية الأطراف
الأخرى peer authentication .
خصوصية المعلومات Privacy
كي تتم المحافظة على خصوصية الرسالة الإلكترونية، يجب ألا يتمكن من الاطلاع
عليها إلا الأطراف المعنية المسموح لها بذلك. وللحفاظ على الخصوصية، لا بد
من التحكم بعملية الولوج، وأكثر طرق التحكم انتشارا هي: استخدام كلمات
المرور Passwords، والجدار الناري Firewall، إضافة إلى شهادات الترخيص
«authorization certificates».
سلامة المعلومات Integrity لا بد من حماية عمليتي نقل المعلومات
وتخزينها، وذلك لمنع أي تغيير للمحتوى بشكل متعمّد أو غير متعمّد. وتكمن
أهمية ذلك في الحفاظ على محتوى مفيد وموثوق به. وفي الغالب، تكون الأخطاء
البشرية وعمليات العبث المقصود هي السبب في تلف أو تشويه البيانات.
وينتج عن ذلك أن تصبح البيانات عديمة الجدوى، وغير آمنة للاستخدام.
ولتلافي تشويه أو تلف البيانات، يمكن استخدام تقنيات مثل: البصمة
الإلكترونية للرسالة message digest والتشفير encryption، ومن المفيد
أيضا استخدام برمجيات مضادة للفيروسات antivirus software لحماية أجهزة
التخزين من انتهاكات الفيروسات التي تتسبب في تلف أو تشويه البيانات.
ومن المهم أيضا الاحتفاظ بنسخ احتياطية backup لاسترداد البيانات المفقودة
في حال تعرضها للضرر، أو في حال تعطل الشبكة أثناء عملية النقل.
التحقق من هوية الأطراف الأخرى
Peer Authentication
يجب التأكد من هوية الأطراف المعنية بعملية تبادل البيانات، إذ يجب على
كلا الطرفين معرفة هوية الآخر لتجنب أي شكل من أشكال الخداع «مثل عمليات
التزوير وانتحال الشخصيات». وهناك بعض الحلول والإجراءات للتحقق من هوية
الأطراف المتصلة مثل: كلمات المرور «passwords»، والتواقيع الرقمية
«digital signatures»، والشهادات الرقمية «digital certificates» التي
يصدرها طرف ثالث. ويمكن أيضا تعزيز الأمن بالاعتماد على بعض المميزات
المحسوسة مثل: بصمة الإصبع «finger print» والصوت، إضافة إلى الصورة.
__________________
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://annadi-al3arabi.forumactif.com
 
أمن الشبكات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» أنواع الشبكات

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: القسم التقني :: منتدى الشبكات-
انتقل الى: