مواضيع عامةمواضيع ومقالات

مقال : نظرة عامة على مجال أمن المعلومات (2)

تم أرشفة هذا المحتوى


إكمالا لما تحدثنا عنه في المقال السابق عن أهداف الحماية وأشهر الهجمات التي تهدد هذه الأهداف، سنتحدث اليوم عن الأربع خدمات التي قدمها معيار (ITU-T) العالمي وكيف يمكن تقديمها.

 

الخدمات:

الأربع خدمات هم سرية البيانات وتكمالية البيانات والتحقق من الشخصية،و منع الإنكار والتحكم في الوصول. نلاحظ في هذه الخدمات أنها تقوم مجتمعة مقام الأهداف الثلاثة للحماية. وأيضا ستلاحظ أنها تمنع جميع أنواع الأختراق الذي تم ذكره في المقال السابق.

 

سرية البيانات (Data Confidentiality):

هي الخدمة المقدمة للحماية من معرفة محتوى البيانات والإستفادة منها بشكل مباشر (من خلال الإطلاع على البيانات مباشرة) أو بشكل غير مباشر (من خلال التنصت على الإتصال).

 

تكاملية البيانات (Data Integrity):

هي الخدمة المقدمة لحماية البيانات من التعديل أو المسح أو حتى إعادة الإرسال.

 

التحقق من الشخصية (Authentication):

هي الخدمة المقدمة للتحقق من شخصية المستقبل أو المرسل أو كليهما معا.

 

منع الإنكار (Nonrepudiation):

هي الخدمة المقدمة للحماية من إنكار أحد طرفي الإتصال قيامة بطلب شئ معين من خلال تمكين المرسل أو المستقبل من إثبات أن من قام بالإتصال هو الطرف الآخر إذا قام الطرف الآخر بالإنكار.

 

التحكم في الوصول (Access Control):

هي الخدمة المقدمة للحماية من الوصول إلى البيانات لغير المصرح لهم.

 

 


 

آليات الحماية:

آليات الحماية هي الأدوات التي يتم استخدامها لتقديم الخدمات الأربع التي تم ذكرها آنفا. قد يتم استعمال أكثر من آلية للحصول على خدمة واحدة، وقد تُستعمل الآلية للحصول على أكثر من خدمة أيضًا. سنقوم أولا باستعراض هذه الخدمات، ومن ثم سنستعرض كيف يتم الإستفادة من هذه الخدمات.

 

التعمية (Encipherment):

أولى أدوات الحماية، وتعني إخفاء البيانات بطريقة لا يمكن الإستفادة منها إلا من الأشخاص المصرح لهم فقط. أشهر أنواع التعمية اليوم هي التشفير (Encryption) وإخفاء البيانات (Encipherment).

 

 

تكاملية البيانات (Data Integrity):

هي طريقة لإضافة بيانات إضافية (عبارة عن قيمة معينة) إلى البيانات الأصلية للتحقق منها. يقوم المرسل بحساب هذه القيمة بطريقة معينة ومن ثم يضعها مع البيانات الأصلية. ومن ثم يقوم المستقبل بأخذ البيانات الأصلية ويقوم بعمل نفس الحسابات التي قام بها المرسل ويقوم بعدها بمقارنة النتيجتين للتأكد من تطابقهما.

 

التوقيع الإلكتروني (Digital Signature):

التوقيع الإلكتروني هي الطريقة التي يستطيع بها المرسل توقيع البيانات إلكترونيا بحيث يستطيع المستقبل التأكد من صحة التوقيع. الطريقة هي أن يقوم المرسل بعملية تُثبت أنه يمتلك المفتاح السري للمفتاح المُعلن الذي أعلنه من قبل.

 

تبادل التوثيق (Authentication Exchange):

هي الطريقة التي يُمكن لطرفي الإتصال من خلالها إثبات هويتهما لبعضهما. على سبيل المثال أحد طرفي الإتصال يستطيع إثبات أنه يمتلك معلومة معينة (كلمة المرور مثلا) هو وحده يعرفها.

 

حشو حزم البيانات (Traffic padding):

هي طريقة تستخدم لمنع التجسس، وذلك من خلال إرسال حزم بيانات مزيفة وسط البيانات الحقيقية لتضليل المتنصت.

 

التحكم بالطريق (Routing Control):

هي الطريقة التي تقوم على تغيير مسار البيانات بين المرسل والمستقبل بشكل مستمر بحيث يكون من الصعب الحصول على كامل الرسائل المرسلة بينهما.

 

التوثيق (Notarization):

وتعني اختيار طرف ثالث موثوق للتحكم بعملية الإتصال بين طرفي الإتصال. هذه الطريقة تستخدم لمنع الإنكار (راجع المقال السابق). يقوم الطرف الثالث بحفظ الطلبات من جهتي الإتصال بحيث لا يستطيع أحدهما إنكار إرسال الطلب.

 

التحكم في الوصول (Access Control):

استخدام طريقة للتأكد من أن المستخدم له الحق في الإطلاع على البيانات، استخدام كلمات المرور مثلا.

 

 

الخدمة  الأداة
 سرية البيانات التعمية ، التحكم بالطريق
تكاملية البيانات التعمية ، التوقيع الإلكتروني ، تكاملية البيانات
 التحقق من الشخصية  التعمية ، التوقيع الإلكتروني ، التوثيق
 منع الإنكار  التوقيع الإلكتروني ، تكاملية البيانات ، التوثيق
خدمة التحكم في الوصول  التحكم في الوصول

 

مصادر:

كتاب: cryptography and network security

للكاتب: behrouz a. forouzan

محمد مجدي

محمد من مصر، يعشق التكنلوجيا وأمن المعلومات. مختبر اختراق ومطور ويب. تويتر: @mhassan772

مقالات ذات صلة

‫3 تعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى