Page 76 - شبكات الحاسب الالي
P. 76

‫شبكات الحاسب الالى‬

‫رابعًا‪ :‬محتوى الوحدة والأنشطة المصاحبة‪:‬‬
                                ‫امن الشبكات والمعلومات‪:‬‬

       ‫هي مجموعة من الإج ارجات التي يمكن خ لها توفير الحماية القصوى للمعلومات والبيانات في‬
‫الشبكات من بافة المخا ر التي تهددهام وذلك من خ توفير الأدوات والوسائل ال ل توفيرها لحماية‬

                                                     ‫المعلومات من المخا ر الداخلية أو الخارجية‪.‬‬

‫ويسعى القائمون على تطوير أمن الشبكات لى تأمين المي ازت التالية لمستخدمي الشبكة‪:‬‬

        ‫سكرية المعلومات ‪ (Data Confidentiality):‬وهي مجموعة العمليات التي تتم على‬           ‫•‬
‫المعطيات بحيث يتم تشفيرها بهدف منا أي رف غير مخكو بالا ع عليها من م ارجة أو فهم‬

                                                    ‫هذه المعلومات أثناج نقلها عبر الشبكة‪.‬‬

‫• توافركية الشبكة ‪ (Availability):‬ويعكبر عنها بنسبة مئويةم وهي نسبة الزمن الذي تكون فيه‬
  ‫الشبكة متاحة ل ستخدال لى الزمن الكليم فلذا بانت توافرية الشبكة (‪ )%99‬خ سنة ما‬

 ‫مث ًم وبانت عدد ساعات العمل خ تلك السنة هي (‪ )2000‬ساعةم فهذا يعني أن الشبكة‬
                                        ‫ستكون خارج الخدمة لمدة (‪ )20‬ساعة في السنة‪.‬‬

‫• التحقر من الهوية ‪ (Authentication):‬وهي العملية التي تجري بهدف التأكد من هوية‬
‫رف ما متصل ما الشبكةم ويمكن باستعمالها حصر الاتصا ما الشبكة بعدد محدود من‬
‫المستخدمين الذين يملكون بلمة سر مام أو الذين لديهم حسابات في نيال المؤسسة مث ً‪.‬‬

‫‪67‬‬
   71   72   73   74   75   76   77   78   79   80   81