Page 77 - شبكات الحاسب الالي
P. 77
شبكات الحاسب الالى
• تكامل المعلومات (Data Integrity):وهي وسيلة تسمح للطرف الذي يستقبل المعلومات بأن
يتأكد بأنه استقبلها بما أرسلتم دون أن تخضا لأي تعديل أثناج سلوبها المسار بين المرسل
والمستقبل.
حماية شبكات المعلومات:
تستخدل مجموعة من الآليات والعمليات لتوفير المي ازت السابقةم ومنها على سبيل المثا استخدال
كلمات المرور) (Passwordم التي تلعب دو ارً أساسياً في نجا عملية التحقر من الهويةم ويجب أن
تكون هذه الكلمات شخصيةو ويلةم ( )10محارف على الأملم و عبة التخمينم تحتوي حروف
)(A,a..وأرمال ( ).…1 2 3ومحارف خا ة (! @ )… #م بالإضافة لتغيرها بشكل دوريم ما عدل
الاعتماد على بلمة مرور واحدة في جميا التطبيقات.
أما التشفير
) :(Encryptionفهو التقنية المستخدمة لتأمين سكرية المعلومات المتبادلة عبر الشبكةم ويتم تشفير
المعطيات اعتماداً على مفاتيح خا ة سريةم هي ابارة عن مجموعة من البتات بطو معينم مد يكون
( )512أو ( )1024أو أكثرم وبلما بان الطو أكثر بان التشفير أموى وأ عب للكسر .
وهناي عدة أشكا لاستخدال المفاتيح في الشبكةم الأو هو استخدال مفتا وحيد عال مشتري بين
جميا الأعضاجم ولا يمكن لأي عضو تشفير أو فك تشفير المعطيات بدون امت ي هذا المفتا م ولكن
لهذه الطريقة عيو عديدة أهمها عوبة تو يا المفتا على المضيفينم وسهولة التنبؤ بقيمة
المفتا بسبب استخدامه بشكل متكررم وهناي شكل آخر لاستخدال المفاتيح يعتمد بل مستخدل للشبكة
فيه على وج من المفاتيح الخا ة بهم ويزيد هذا التنوع من عوبة بسر عملية التشفير.
يعكد التخزين الاحتيا ي ) (Backupأحد العمليات الضرورية لحماية المعلومات في الشبكة من الضياع
أو التل أو العبثم حيث يتم حماية المعلومات من الضياع من خ أرشفتها بطريقة معينة تسهل
عملية الو و لى ليها من مبل جميا المستخدمينم أما حمايتها من التل فتكون بالاحتفاظ بالنسا
68