الاعضاء الVIP
اسلام ابراهيم Vip المستخدم أخفى الأرباح
Mohamed Elyamany Vip المستخدم أخفى الأرباح
Ahmed Adel Vip Founder المستخدم أخفى الأرباح
أكثر الأعضاء تحقيق للأرباح هذا الاسبوع
Ahmed Adel Vip Founder المستخدم أخفى الأرباح
noor owda المستخدم أخفى الأرباح
رمزي الجرنه المستخدم أخفى الأرباح
MUSTAFA Hatam حقق

$1.99

هذا الإسبوع
محمود محمد حقق

$1.53

هذا الإسبوع
mohamed حقق

$1.26

هذا الإسبوع
Azezasayed المستخدم أخفى الأرباح
Ahmed حقق

$1.10

هذا الإسبوع
mohammed حقق

$0.89

هذا الإسبوع
Khalid Abdallah Pro المستخدم أخفى الأرباح
ماهو التشفير البيانات

ماهو التشفير البيانات

ماهو تشفير البيانات:

تشفير البيانات :

هو الذي يستخدم للتشفير وفك تشفير البيانات. التشفير يمكنك من تخزين المعلومات الهامة أو إرسالها عبر الشبكات غير الآمنة- مثل الإنترنت,وعليه لا يمكن قراءتها من قبل أي شخص ما عدا الشخص الذي سيستقبل البيانات. وكما أن التشفير هو العلم المستخدم لحفظ وحماية وسرية للمعلومات.

من خصائص التشفير البيانات:

1.    السرية المطلقة والحماية من إختراق البيانات.

2      تأكيد هوية المستخدم

3      عدم إنكار تواجد البيانات

4      شمولية وتكامل البيانات

هنالك نوعين من أنواع تشفير البيانات وهما:

يوجد حالياً نوعان من التشفيرالبيانات وهما :

1. التشفير التقليدي:

هو المفتاح الذي يستخدم للتشفير والتحليل البيانات. وهو المفتاح الآمن لأبد أن يكون موصولا بين الجهازين المتصلين.

2.تشفير المفتاح العام:

كل جهازين يمتلكان مفتاحين , مفتاح عام وهو الشخص الذي بإمكانه الحصول عليه , والمفتاح خاص المرتبط يستطيع فك التشفير .

وهذا يقودنا إلى إلى نوع من أنواع التشفير وهي:

الشهادات الرقمية :

وهي وثيقة إلإكترونية تعتمدعلى المفتاح العام, والشهادة الرقمية يتم التتحقق من هوية حامل الشهادة وهي الطريقة الأمثل لتوزيع المفاتيح العامة لحامليها.

ماهي طريقة الأمثل لعملية تشفير الشهادات :

1.    الحصول على الشهادة والمفتاحين العام.

2.    الطرف الذي يشفر البيانات يحصل على المفتاح العام للمستقبل منه.

3.    الشخص الذي سيشفرالبيانات سيستخدم المفتاح العام ليشفر البيانات ومن بعد ذالك سيرسلها إلى الطرف الآخر.

4.    الطرف المستقبل سوف يستخدم مفتاحه الخاص ليعمل فك التشفير البيانات.

ماهي احتمالية وصول التهديدات للكمبيوترالخاص بك أو أمن الشبكة :

1.الدخول إلى مواقع غير أمنة

     2.انقطاع الخدمة.

     3.حظر وصول الحزم.

4.الدمار في البرامج والخدمات.

نقاط الضعف:

أي عملية ضعف يترك النظام معرض للهجوم  :

·       الأمن البرمجي الضعيف

·       الثغرات في بعض البرمجيات

·       كلمة السر غير ضعيفة

·       الاستخدام الخاطئ لبرمجية البروتوكول

·       التصميم الضعيف للشبكة الكمبيوتر

·       عيوب في بعض التصميم في البرمجيات

الأمان المحلي:

أحد مكونات الخطة الأمنية الشاملة لتطبيق الأمن على الشبكة المحلية,مكونات أحد أمن في الشبكة المحلية,إذا كانت مؤسستك تهتم بحماية المستخدمين, يجب تطبيق عدد من المستويات على مكونات الشبكات المختلفة, ويجب حمايتها من الداخل والخارج,و كذلك الأمر من الخارج إلى الدخل.

لماذا يجب أن تكون كلمة المرور قوية جدا:

كلمة المرور هي تحقق متطلبات معقدة من مسئول النظام وموثقة في  كلمة المرور كلمة المرور القوية تزيد من أمان النظام وتقلل من احتمالية من تخمين كلمة المرور والكشف عنها أو حتى إختراقها.

ماهي متطلبات كلمة المرور القوية :

·   يجب تحديد أقل طول لكلمة المرور.

·   لابد وجود حروف والأرقام والرموز.

 

 

 

 

 

 

التعليقات (0)
الرجاء تسجيل الدخول لتتمكن من التعليق
مقالات مشابة
...إخلاء مسئولية: جميع المقالات والأخبار المنشورة في الموقع مسئول عنها محرريها فقط، وإدارة الموقع رغم سعيها للتأكد من دقة كل المعلومات المنشورة، فهي لا تتحمل أي مسئولية أدبية أو قانونية عما يتم نشره.