سوف نتعامل مع المعلومات بأنـها كمية مفهومة لذلك فكل ما يتعلق بها من تأمين سرية هذه المعلومات معتمدا على التشفير يجب أن يكون أيضا مفهوما.
أمن المعلومات تعتمد على عدة طرق معتمدة في ذلك على الحالة والمتطلبات
من المهم جداً أن يتضح لكافة المشتركين في أمنية المعلومات الأهداف المتعلقة بأمنية المعلومات.
بعض هذه الأهداف ملخصة
فان أمن كل من أنظمة المشاركة الزمنية وشبكات الحاسوب تتألف من ثلاث مكونات:
-أمن مركز ( أو مراكز) الحاسبات.
-أمن المحطات الطرفية.
-أمن قنوات الاتصال.
تحتاج حماية مراكز الحاسبات لعدد مختلف من مقاييس الأمنية المقياس الأول هو أن المراكز يجب حمايتها من أي كوارث طبيعية مثل الفيضانات الحريق الزلازل الخ.
كذلك فان البناية يجب أن تحمى ضد النشاطات الخارجية مثل الهجومات الإرهابية الاستراق ( اختلاس السمـع الخ كـل هذه المقاييس يمكن أن ينظر لها بأنها أمنيـة خارجيـة.
الأمن الداخلي على كل حال, تشمل مقاييس حماية تستخدم داخل نظام الحاسبة ( مثلا ميكانيكية سيطرة وصول أمن أنظمة مراقبة لمحاولات الوصول غير الشرعية ميكانيكية التعرف على الخ ومقاييس أخرى تطبق خارج الحاسبة مثل الاختيار المناسب والصحيح للكادر العامل في الحاسبة حماية فيزيائية لمكونات الحاسبة إستراتيجية نسخ إضافيـة مناسبة الخ .
أظهرت التجارب أن المحطات الطرفية هي الأجزاء الأكثر تعرضا للانتهاك من باقي أجزاء الحاسبة.
معظم محاولات الوصول غير المشروعة تنشا من المحطات الطرفية.
لغرض تقليص فرصة نجاح أي وصول غير شرعي ويجب وضعها في بنــايات
( هذا الأجراء يؤدي إلى تقوية الأمن الفيزيائية الجزئية ).
يستخدم التشفير لغرض حماية المعلومات التي يمكن أن يتم عليها وصول غير شرعي والتي تكون حالة المقاييس الأخرى للحماية غير كافية.
لذلك فان التشفير يمكن تطبيقه لحماية قنوات الاتصال وقواعد البيانات الفيزيائية.
إن عملية الأولية لعلم التشفير هو عملية التشفير
وهي عبارة عن عمليات حسابية خاصة تعمل على العبارات وتحولها إلى تمثيل لا معنى له لكل الإطراف عدا المستقبل المقصود.
إن التحويلات التي تعمل وتؤثر على العبارات هي معقدة الحل
( صعبة الحل ) بحيث أنها ابعد عن وسائل العدو لإبطال العمل.
ليست هناك تعليقات:
إرسال تعليق