منتديات كنوز
بسم البادي الرحمان الرحيم.هدا المنتدى يتضمن مواضيع عديدة في مختلف المجالات لتلبية حاجيات القارئ كل ما يخص حواء و ادم , الاسرة , مواضيع دينية , اشعار, فن و الادب .عالم الطفل,قصص و روايات.. لذا فنرجو منك اخي الزائر التفضل بالتسجيل فاراؤك و مساهماتك تهمنا

انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات كنوز
بسم البادي الرحمان الرحيم.هدا المنتدى يتضمن مواضيع عديدة في مختلف المجالات لتلبية حاجيات القارئ كل ما يخص حواء و ادم , الاسرة , مواضيع دينية , اشعار, فن و الادب .عالم الطفل,قصص و روايات.. لذا فنرجو منك اخي الزائر التفضل بالتسجيل فاراؤك و مساهماتك تهمنا
منتديات كنوز
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

///xXx ---مزايا الارتباط مع شبكة الانترنت--- xXx////_2_

اذهب الى الأسفل

///xXx ---مزايا الارتباط مع شبكة الانترنت--- xXx////_2_ Empty ///xXx ---مزايا الارتباط مع شبكة الانترنت--- xXx////_2_

مُساهمة  Admin الثلاثاء مارس 31, 2009 8:15 am


http://advisor.uchicago.edu/docs/authchang...change-faq.html

ويمكن تجهيز منتجات برامج جدران النار بحيث تحول شرعية الدخول الي خدمات معينة الي مزود مخصص لهذه الغاية او يمكنك استخدام احدي خدمات الشرعية التي يتضمنها المنتج .
وتعتبر الشهادات الرقمية digital certificates الشروحة في الفقرة التالية المتعلقة بالتشفير احدي الطرق المستقبلية التي تستخدم في مجال شرعية المستخدم والتي تحمل آلاما كبيرة للمراسلات والتجارة الالكترونية .

التشفير Encryption
مع الانضمام الجماعي للمكاتب والمؤسسات الي الشبكة، بدا العديد منها يتطلع الي البنية التحتية لشبكة انترنت كوسيلة نقل رخيصة نسبيا للربط بين شبكات المناطق الواسعة وللربط عن بعد لكن استخدام شبكة انترنت لمثل هذه الاغراض يتطلب من الشركات ان تحمي معلوماتها عن طريق التشفير . ويمكن تعريف التشفير بانه عملية استخدام صيغة ما تدعي خوارزمية التشفير encryption algorithm لترجمة النص العادي الي شيفرة غير مفهومة ثم تحويله من جديد الي نص عادي، ويعتمد نص التشفير بشكل اساسي علي استخدام قيمة عددية تدعي المفتاح key وتصبح جزءا من خوارزمية التشفير وتعتبر مسؤولة عن بدء عملية التشفير .
يتوفر العديد من انواع خوارزميات التشفير الا ان اكثرها انتشارا هي خوارزمية DES التي تعتمد علي استخدام مفتاح التناظر Symmetric Key او مفتاح سري Secret Key وخوارزمية RSA التي تعتمد علي استخدام مفتاح غير تناظري Asymmetric Key او مفتاح عام public key ويمكن استخدام خوارزمية DES مع مفاتيح بطول 40 او 56 بت اما اطول مفاتيح خوارزمية RSA فتتراوح بين 512 بت و 2048 بت، وتتراوح اصدارة حديثة وقوية منDES تعتمد علي اكثر من مفتاح واحد تسمي Triple DES ، تعتبر مواصفات S/MIME مواصفة مستقبلية في مجال امن البريد الالكتروني ، تستخدم خوارزمية التشفير
للمزيد حول التشفير اقرأ في
http://www.arabteam2000.com/vb/showthread....p?threadid=7095
http://www.crypt0graphy.com
http://blacksun.box.sk/encryption.html
http://www.faqs.org/faqs/cryptography-faq/part01

تعتمد خوارزمية المفتاح المتناظر او المفتاح السري مثل خوارزمية DES على استخدام المفتاح ذاته في عملية التشفير وفك التشفير وتتطلب هذه التكنولوجيا قوة معالجة اقل بكثير من قوة المعالجة التي تتطلبها تكنولوجيا مفتاح التشفير غير المتناظر . لكل خوارزمية التشفير بالمفتاح السري تتطلب استخدام مفاتيح منفصلة لكل زوج من المستخدمين يتبادلان المعلومات وهو ما يعد عبئا اداريا كبيرا ، وتتطلب هذه الخوارزمية ايضا ان تكون منشأت المؤسسات وتوزيع المفاتيح السرية آمنة ضد تسرب المعلومات وهو امر صعب في بيئة مفتوحة مثل بيئة انترنت .

يستخدم التشفير غير المتناظر في خوارزمية RSA مفتاحين منفصلين ويمتلك كل مساهم في التبادلات المشفرة مفتاحا خاصا تسمي private key معروفا من قبل ذلك الشخص فقط ومفتاحا عاما public key يمكن ان يعرفه اي شخص ولا يمكن استخدام المفتاح ذاته في عمليات التشفير وفك التشفير واذا اردت ان ترسل نصا لجهة ما فيمكن لتلك الجهة ان ترسل لك المفتاح العام public key الذي يمكنك استخدامه لتشفير النص لكن تلك الجهة فقط يمكنها ان تفك شيفرة النص باستخدام مفتاحها الخاص private key .
تكمن الفائدة هنا في قلة المفاتيح التي نحتاجها ولكن خوارزمية RSA تحتاج الي الكثير من قوة المعالجة مما ينعكس سلبا علي الاداء ولهذا معظم التبادلات المصرقية المشفرة في هذه الايام تستخدم مفاتيح متناظرة لتشفير وفك التشفير النصوص المتبادلة والتبادلات المصرفية .لكن النص المشفر يرسل الي الطرف الآخر مع المفتاح السري الذي يتم تشفيره وفك تشفيره باستخدام خوارزمية التشفير RSA غير المتناظرة .
لا تكتفي هذه الطريقة المركبة من التشفير بضمان سرية البيانات فحسب بل انها تمكننا من استخدام آلية شرعية المستخدم تدعي التوقيع الرقمي digital signature فجميع البيانات المشفرة باستخدام المفتاح الخاص بالمرسل تؤكد علي شرعية المرسل . وتؤكد البيانات التي يفك تشفيرها باستخدام المفتاح الخاص المستقبل علي شرعية المستقبل .

يتم التصديق علي صحة المفاتيح العامة عادة باستخدام الشهادات الرقمية التي ترافق التبادلات المصرفية والموقعة من قبل سلطة مصدقة. ويمكن ان تنشأ السلطة المصدقة المسؤولة رسميا عن نقل المفتاح العام الي المستخدم في مؤسسة ما باستخدام الشهادات الرقمية داخل هذه المؤسسة مع شركائها في العمل الذين تثق بهم وتقدم شركة نتسكيب وشركة Xcert مزودات تصدييق Certification server لادارة الشهادات الرقمية . ويمكن ان تكون السلطة المصدقة جهة موثوقة بين مجموعة من المستخدمين او جهة اكبر واكثر انتشارا مثل شركة gte او Verisgn المعروفة باجراءاتها الصارمة في التأكد من الهويات وتعيين الشهادات الرقمية . وتعتبر مواصفات X.059 من اكثر المواصفات انتشارا، في مجال تحديد الشهادات الرقمية وستصبح الشهادات الرقمية احدي تقنيات الامن الرئيسية المستخدمة في التبالات المصرفية التي تجري عبر بطاقات الائتمان وعبر التبادلات المصرفية النقدية الرقمية المنتشرة بكثرة في مجال التجارة الالكترونية .
تعتبر طبقة التجاويف الامنية Secure Socket Layer ) موضوع عمر ) تقنية في مجال تكنولوجيا نقل الطبقات، طورتها شركة نتسكيب لضمان تبادلات مصرفية آمنة بين المتصفحات والمزودات التي تخضع لها عدة مزودات ويب، وتدعم برامج متصفحات مايكروسوفت ونتسكيب تقنية SSL المثل العديد من مواقع ويب. وتستخدم طبقة SSL خوارزمية RSA للتوقيع الرقمي، ويمكنها ان تستخدم الشهادات المتوافقة مع مواصفات X.059 وعدة خوارزميات في مجال التشفير بالمفتاح السري مثل DES و Triple DES . من المتوقع ان تندمج عمليات التشفير ضمن الانظمة والشبكات . ومن المتوقع ان يتم بناء عمليات التشفير ضمن بروتوكول IPv6 . وهو الجيل القادم من بروتوكولIP ، والذي تطوره حاليا هيئة IETF اما من ناحية العتاد فان شركة Intel تعمل حاليا علي تطوير معالج مساعد للتشفير Encryption CoProcessor ليتم دمجه ضمن اللوحات الام في الحواسيب الشخصية والمزودات .

الشبكات الخاصة الافتراضية VPN
التشبيك الخاص الافتراضي Virtual Private Lan VPN تعبير يستخدم لوصف الوصول عن بعد remote access عبر شبكة انترنت بالاضافة الي استخدام بنيتها التحتية لربط مكتبين مؤسسة ما او لربط مؤسستين مختلفتين . وتزودنا العديد من منتجات جدران النار بامكانية التشبيك الخاص الافتراضي مثل Firewall-1 الخ
يمكن للمستخدم البعيد باستخدام الوصول عن بعد remote access طلب مزود الخدمة انترنت المحلي، ثم الارتباط بشبكة المركزية عبر انترنت. وتمكنت حديثا مواصفتان في هذا المجال من ان تصبحا قابلتين للعمل المتبادل مع بعضهما البعض بحيث اصبح الوصول عن بعد والربط عبر شبكات الخاصة الافتراضية، استراتيجية قابلة للتطبيق . وتم دمج بروتوكول Point-To-Point Tunneling مع بروتوكول Layer2 Forwarding L2F من قبل IETF وتم تشكيل بروتوكول Layer 2 Tunneling Protocol L2TP . وتسمح هذه المواصفة بنقل عمليات الشرعية والتصديق من مزود خدمة انترنت الي مزود يقع في مكان ما علي شبكة انترنت في المكتب الرئيسي لشركة ما علي سبيل المثال .
وهناك ايضا مواصفات من IETF تحت اسم IPSec او Secure IP ) Win2k تدعم هذه المواصفة ( وستمكن هذه المواصفة منتجات الشبكات الخاصة الافتراضية VPN التي تدعم هذه المواصفات من تبادل المفاتيح العامة وخوارزميات التشفير بين بعضها البعض لاعداد جلسات وانشاء اتصالات VPN . وهنا ايضا فان معظم منتجات VPN ومنتجات جدران النار التي تدعم VPN تدعم مواصفات IPSec .
تعتمد شبكات VPN وجميع تقنيات التشفير بشكل مكثف علي وحدة المعالجة المركزية للحاسوب، ويمكن ان تسبب انخفاضا في الاداء اذا لم تصمم وتنفذ بشكل ملائم. فعليك القيام ببعض الاختبارات الاولية علي منتجات التشفير . وبناء نظام يتضمن وحدة معالجة مركزية قوية وكافية لدعمه .

تهديدات اخري
حتي بعد ان تقوم بكل ما في وسعك لمنع الدخلاء من اختراق شبكتك يبقي قائما خطر الفيروسات التي يمكن ان تدخل الشبكة من خلال الملفات المرفقة بالبريد الالكتروني ، وأخطاء تطبيقات جافا و ActiveX التي تاتي الي شبكتك عندما يبدا مستخدمو الشبكة بتصفح انترنت .وتجدر الاشارة الي وجود بعض المنتجات التي تفحص بريدك الالكتروني القادم بحثا عن فيروسات الماكرو .
وشكرااااااااااRSA
Admin
Admin
Admin

عدد المساهمات : 1231
تاريخ التسجيل : 18/12/2008
العمر : 33

https://konouzmk.mam9.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى