يتلخص هدف جميع مستخدمي الإنترنت في الحصول على المعلومات ونقلها بشكل آمن، وهناك مجموعة من التحديات التي يجب أخذها في الحسبان لضمان نقلٍ آمن للمعلومات بين الأطراف المتصلة،
وتنحصر هذه التحديات في ثلاثة محاور هي:

 الخصوصية (privacy)،

 سلامة المعلومات (Integrity)

التحقق من هوية الأطراف الأخرى (peer authentication).

خصوصية المعلومات (Privacy)
كي تتم المحافظة على خصوصية الرسالة الإلكترونية، يجب ألا يتمكَّن من الاطلاع عليها إلا الأطراف المعنية المسموح لها بذلك. وللحفاظ على الخصوصية، لا
بُدَّ من التحكم بعملية الولوج، وأكثر طرق التحكم انتشاراً هي: استخدام كلمات
المرور (passwords)، والجدار الناري (firewall)، إضافة إلى شهادات الترخيص

(authorization certificates). وهنا، تجدُر الإشارة إلى أمر بالغ الأهمية؛ وهو أن على المستخدِم الحفاظ على سرية كلمة المرور، لأنها تشكل خط الدفاع الأول في وجه
الولوج غير المُرخَّص. وبهذه الطرق، يُمكن منع حدوث الجرائم المتعلقة بانتهاك
الخصوصية مثل: التنصُّت (eavesdropping)، واستعراض معلومات معيَّنة بدون ترخيص.

سلامة المعلومات (Integrity)
لا بُدَّ من حماية عمليتي نقل المعلومات وتخزينها، وذلك لمنع أي تغيير للمحتوى بشكل متعمَّد أو غير مُتعمَّد. وتكمن أهمية ذلك في الحفاظ على
محتوى مفيد وموثوق به. وفي الغالب، تكون الأخطاء البشرية وعمليات العبث المقصود هي
السبب في تلف أو تشويه البيانات. وينتج عن ذلك أن تصبح البيانات عديمة الجدوى، وغير
آمنة للاستخدام.

ولتلافي تشويه أو تلف البيانات، يُمكن استخدام تقنيات مثل: البصمة الإلكترونية للرسالة (message digest) والتشفير (encryption)، ومن المفيد أيضاً استخدام برمجيات مضادة للفيروسات (anti-virus software) لحماية أجهزة التخزين من انتهاكات الفيروسات
التي تتسبب في تلف أو تشويه البيانات. ومن المهم أيضاً الاحتفاظ بِنُسَخ احتياطية
(backup) لاسترداد البيانات المفقودة في حال تعرضها للضرر، أو في حال تعطُّل الشبكة أثناء عملية النقل.


التحقق من هوية الأطراف الأخرى (Peer Authentication)
يجب التأكد من هوية الأطراف المعنية بعملية تبادل البيانات، إذ يجب على كلا الطرفين معرفة هوية الآخر لتجنب أي شكل من أشكال الخداع
(مثل عمليات التزوير وانتحال الشخصيات). وهناك بعض الحلول والإجراءات للتحقق من
هوية الأطراف المتصلة مثل: كلمات المرور (passwords)، والتواقيع الرقمية (digital
signatures)، والشهادات الرقمية (digital certificates) التي يُصدرها طرف ثالث.
ويُمكن أيضا تعزيز الأمن بالاعتماد على بعض المميزات المحسوسة مثل: بصمة الإصبع
(finger print)، والصوت، إضافة إلى الصورة

  • Currently 133/5 Stars.
  • 1 2 3 4 5
44 تصويتات / 542 مشاهدة
نشرت فى 21 أغسطس 2010 بواسطة internet-safety

ساحة النقاش

عدد زيارات الموقع

169,028