الفرق بين المراجعتين لصفحة: «التشفير»
(انشاء الصفحة) |
(اضافة تعريف التشفير) |
||
سطر ١: | سطر ١: | ||
يحدث اتصال البيانات عادةً عبر قنوات غير آمنة، توفر البنية الأساسية للانترنت مسارات لنقل وتدفق أنواع البيانات المختلفة، ليست بالضرورة آمنة. فكروا في الإنترنت كأنها مجموعة من الطرق والمسارات التي تقطعها المعلومات لتصل من جهة لجهة أخرى، تخيلوا البيانات مثل أي شخص يحتاج للوصول لمكان معين، سيحتاج لاستخدام وسيلة مواصلات، كل وسيلة مواصلات محدد لها طرق مجهزة لها، هذه الطرق ف الواقع الغرض الرئيسي منها أن تقطعها وسيلة المواصلات أو الشخص عبر خريطة محددة للوصول للجهة التي يريدها، لا يتضمن تصميمها الأساسي سوى توفير هذا الغرض، كل إجراءات الحماية والسلامة تتم بشكل مستقل/ مضاف إلى التصميم الرئيسي لتمكننا من الوصول بسلام. | يحدث اتصال البيانات عادةً عبر قنوات غير آمنة، توفر البنية الأساسية للانترنت مسارات لنقل وتدفق أنواع البيانات المختلفة، ليست بالضرورة آمنة. فكروا في الإنترنت كأنها مجموعة من الطرق والمسارات التي تقطعها المعلومات لتصل من جهة لجهة أخرى، تخيلوا البيانات مثل أي شخص يحتاج للوصول لمكان معين، سيحتاج لاستخدام وسيلة مواصلات، كل وسيلة مواصلات محدد لها طرق مجهزة لها، هذه الطرق ف الواقع الغرض الرئيسي منها أن تقطعها وسيلة المواصلات أو الشخص عبر خريطة محددة للوصول للجهة التي يريدها، لا يتضمن تصميمها الأساسي سوى توفير هذا الغرض، كل إجراءات الحماية والسلامة تتم بشكل مستقل/ مضاف إلى التصميم الرئيسي لتمكننا من الوصول بسلام. | ||
نفس الوصف ينطبق على بنية الإنترنت الأساسية، فالغرض الرئيسي منها هو تبادل المعلومات، تمكن بروتوكولات التشفير تأمين هذه | نفس الوصف ينطبق على بنية الإنترنت الأساسية، فالغرض الرئيسي منها هو تبادل المعلومات، تمكن بروتوكولات التشفير تأمين هذه الاتصالات | ||
== '''ما هو تشفير البيانات''' == | |||
من المنطقي ألا يستطيع أحد غيرك الاطلاع على البيانات التي تخزنها على أجهزتك الشخصية، والبيانات التي تتداولها على الانترنت، لكن هذا ليس الحال في أغلب الأحوال، خاصة لو كان الجهاز متصلا بالانترنت، يستطيع المخترقين النفاذ إلى كافة ما تخزنه على أجهزتك. | |||
يقوم تشفير البيانات بتحويل البيانات إلى شكل آخر، أو رموز، بحيث يمكن فقط للأشخاص الذين لديهم حق الوصول إلى مفتاح فك التشفير أو كلمة السر/ المرور قراءتها. | |||
يعد التشفير حاليًا أحد أكثر أساليب أمان البيانات شيوعًا وفعالية للمؤسسات والأفراد، كما تم إدماجه في عدد كبير من بروتوكولات الانترنت والتطبيقات، كما تتنوع درجات تعقيده وأمانه حسب الخوارزميات المستخدمة. | |||
الأمر يشبه قفل باب منزلك بمفتاح أمان، لا أحد يستطيع الدخول للمنزل والاطلاع على محتوياته دون هذا المفتاح. | |||
ومع زيادة مستويات التشفير – بمعنى أن تمتلك مفتاح تشفير للملفات بالاضافة مفتاح تشفير لوحدة التخزين (هارديسك، كرات ميموري، فلاشة)- يمكن تشبيه هذا بقفل كل غرفة داخل المنزل بمفتاح خاص لا يملكه أحد سواك. | |||
بالمثل يمكنك زيادة أو تقليل عدد المفاتيح للمنزل لزيادة أو تقليل خطوات التأمين، يمكنك مثلا الاكتفاء بخزنة للأشياء الثمينة بدلا من تأمين المنزل كاملا -مساحة تخزين تكفي فقط للبيانات المهمة. | |||
يجب أن تحقق طريقة التشفير مجموعة من قواعد أمان البيانات كالتالي: | |||
'''المصادقة Authentication''' | '''المصادقة Authentication''' | ||
ما الطريقة التي يمكننا بها التأكد من هوية مرسل رسالة أو متصل، يجب أن تتوفر طريقة تساعدنا على التأكد، واحدة من مهام التشفير هي التصديق على إن هذا الشخص/ الجهة/ الموقع هو من يدعيه وليس منتحل. | ما الطريقة التي يمكننا بها التأكد من هوية مرسل رسالة أو متصل، يجب أن تتوفر طريقة تساعدنا على التأكد، واحدة من مهام التشفير هي التصديق على إن هذا الشخص/ الجهة/ الموقع هو من يدعيه وليس منتحل. | ||
لنفترض مثلا أن سمر أستقبلت رسالة من يوسف، ما الدليل إنها فعلا منه، ما الطريقة التي تساعدها على التأكد، هذه واحدة من مهام التشفير. |
مراجعة ١٣:٤٢، ٦ مارس ٢٠٢٣
يحدث اتصال البيانات عادةً عبر قنوات غير آمنة، توفر البنية الأساسية للانترنت مسارات لنقل وتدفق أنواع البيانات المختلفة، ليست بالضرورة آمنة. فكروا في الإنترنت كأنها مجموعة من الطرق والمسارات التي تقطعها المعلومات لتصل من جهة لجهة أخرى، تخيلوا البيانات مثل أي شخص يحتاج للوصول لمكان معين، سيحتاج لاستخدام وسيلة مواصلات، كل وسيلة مواصلات محدد لها طرق مجهزة لها، هذه الطرق ف الواقع الغرض الرئيسي منها أن تقطعها وسيلة المواصلات أو الشخص عبر خريطة محددة للوصول للجهة التي يريدها، لا يتضمن تصميمها الأساسي سوى توفير هذا الغرض، كل إجراءات الحماية والسلامة تتم بشكل مستقل/ مضاف إلى التصميم الرئيسي لتمكننا من الوصول بسلام.
نفس الوصف ينطبق على بنية الإنترنت الأساسية، فالغرض الرئيسي منها هو تبادل المعلومات، تمكن بروتوكولات التشفير تأمين هذه الاتصالات
ما هو تشفير البيانات
من المنطقي ألا يستطيع أحد غيرك الاطلاع على البيانات التي تخزنها على أجهزتك الشخصية، والبيانات التي تتداولها على الانترنت، لكن هذا ليس الحال في أغلب الأحوال، خاصة لو كان الجهاز متصلا بالانترنت، يستطيع المخترقين النفاذ إلى كافة ما تخزنه على أجهزتك.
يقوم تشفير البيانات بتحويل البيانات إلى شكل آخر، أو رموز، بحيث يمكن فقط للأشخاص الذين لديهم حق الوصول إلى مفتاح فك التشفير أو كلمة السر/ المرور قراءتها.
يعد التشفير حاليًا أحد أكثر أساليب أمان البيانات شيوعًا وفعالية للمؤسسات والأفراد، كما تم إدماجه في عدد كبير من بروتوكولات الانترنت والتطبيقات، كما تتنوع درجات تعقيده وأمانه حسب الخوارزميات المستخدمة.
الأمر يشبه قفل باب منزلك بمفتاح أمان، لا أحد يستطيع الدخول للمنزل والاطلاع على محتوياته دون هذا المفتاح.
ومع زيادة مستويات التشفير – بمعنى أن تمتلك مفتاح تشفير للملفات بالاضافة مفتاح تشفير لوحدة التخزين (هارديسك، كرات ميموري، فلاشة)- يمكن تشبيه هذا بقفل كل غرفة داخل المنزل بمفتاح خاص لا يملكه أحد سواك.
بالمثل يمكنك زيادة أو تقليل عدد المفاتيح للمنزل لزيادة أو تقليل خطوات التأمين، يمكنك مثلا الاكتفاء بخزنة للأشياء الثمينة بدلا من تأمين المنزل كاملا -مساحة تخزين تكفي فقط للبيانات المهمة.
يجب أن تحقق طريقة التشفير مجموعة من قواعد أمان البيانات كالتالي:
المصادقة Authentication
ما الطريقة التي يمكننا بها التأكد من هوية مرسل رسالة أو متصل، يجب أن تتوفر طريقة تساعدنا على التأكد، واحدة من مهام التشفير هي التصديق على إن هذا الشخص/ الجهة/ الموقع هو من يدعيه وليس منتحل.
لنفترض مثلا أن سمر أستقبلت رسالة من يوسف، ما الدليل إنها فعلا منه، ما الطريقة التي تساعدها على التأكد، هذه واحدة من مهام التشفير.