تقنيات إخفاء البيانات (Steganography) والتشفير (Encryption)

نتناول في هذه المقالة اسس إخفاء البيانات وأسس تشفير البيانات، والفرق بين إخفاء البيانات وتشفير البيانات في علم أمن المعلومات.

أكمل قراءة المقالة

مجموعة StrongPity تزرع تروجان تجسس في تطبيق الحكومة السورية الإلكترونية E-gov.sy

قامت مجموعة الاختراق StrongPity APT مؤخرًا بتوسيع أنشطة القرصنة الخاصة بها باستخدام برامج Android كتطبيق تروجان. حيث استهدفت المجموعة بوابة الحكومة الإلكترونية السورية لنشر نظام تروجان أندرويد.

بينما أكد الباحثون أنهم لاحظوا استخدام هذه المجموعة لتطبيقات Android الضارة كجزء من هجماتهم الإلكترونية لأول مرة من خلال تطبيق e-gov.sy.

أكمل قراءة المقالة

تأمين البنية التحتية للشبكة

تستخدم البيانات لرصد شبكة الاتصالات والتحكم فيها. وغالباً ما تُرسل حركة الإدارة على شبكة منفصلة لا تحمل سوى حركة إدارة الشبكة وليس حركة المستعملين. ويشار غالباً إلى هذه الشبكة باسم شبكة إدارة الاتصالات (TMN) الوارد وصفها في توصية قطاع تقييس الاتصالات M.3010 بشأن المبادئ المتعلقة بشبكة إدارة الاتصالات. ولا بد من تأمين هذه الحركة. وتقسم حركة الإدارة عادة إلى فئات على أساس المعلومات المطلوبة لوظائف التعامل مع الأعطال والتشكيل والأداء والمحاسبة وإدارة الأمن. وتتولى إدارة أمن الشبكة إقامة شبكة إدارة آمنة وكذلك إدارة أمن المعلومات المتصلة بالمستويات الثلاثة لمعمارية الأمن X.805.

أكمل قراءة المقالة

إدارة الهويّة في الاتصالات الشبكية

نظرة عامة على إدارة الهوية

إدارة الهوية (IdM) هي عملية إدارة معلومات الهوية (مثل مستندات إثباتية ومعرّفات هوية ونعوت وسمات)  والتحكم فيها بصورة آمنة. وتُستعمل هذه المعلومات لتمثل كيانات (مثل مقدمي خدمات ومنظمات مستعمل نهائي والناس وأجهزة الشبكة وتطبيقات وخدمات البرمجيات) في عملية الاتصالات. وقد تتعدد الهويات الرقمية لكيان واحد بغية النفاذ إلى خدمات مختلفة ذات متطلبات مختلفة، وهذه قد تكون موجودة في مواقع متعددة. وتدعم إدارة الهوية الاستيقانَ من كيان. ولأغراض قطاع تقييس الاتصالات، يمثل تأكيد كيان لهوية تفرّد ذلك الكيان في سياق معين.

أكمل قراءة المقالة

بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح

بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح (SPAK) هو بروتوكول استيقان بسيط يؤدي فيه استعمال كلمة مرور تحفظها ذاكرة بشرية بين زبون ومخدّم إلى استيقان متبادل وسر مشترك يمكن استعماله كمفاتيح الدورة في الدورة التالية. وتحدَد في توصية قطاع تقييس الاتصالات X.1151 متطلبات بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح (SPAK) إلى جانب المبادئ التوجيهية لاختيار أنسب بروتوكول SPAK من مختلف بروتوكولات الاستيقان الآمن القائم على كلمة مرور، والمبدأ التوجيهي بشأن بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح. ويتميز هذا البروتوكول ببساطته الشديدة. إذ يسهل تنفيذه واستعماله، ولا يحتاج إلى بنية تحتية أخرى (مثل البنية التحتية للمفاتيح العمومية (PKI)). ويُتوقع أن تتزايد أهميته في العديد من التطبيقات في المستقبل القريب. ويوفر بروتوكول SPAK الاستيقان من المستعمل وتبادل مفاتيح قوي على السواء بكلمة مرور بسيطة بحيث يمكن حماية دورة الاتصال اللاحقة بسر يباح به أثناء إجراء الاستيقان.

أكمل قراءة المقالة