تأمين البنية التحتية للشبكة

تستخدم البيانات لرصد شبكة الاتصالات والتحكم فيها. وغالباً ما تُرسل حركة الإدارة على شبكة منفصلة لا تحمل سوى حركة إدارة الشبكة وليس حركة المستعملين. ويشار غالباً إلى هذه الشبكة باسم شبكة إدارة الاتصالات (TMN) الوارد وصفها في توصية قطاع تقييس الاتصالات M.3010 بشأن المبادئ المتعلقة بشبكة إدارة الاتصالات. ولا بد من تأمين هذه الحركة. وتقسم حركة الإدارة عادة إلى فئات على أساس المعلومات المطلوبة لوظائف التعامل مع الأعطال والتشكيل والأداء والمحاسبة وإدارة الأمن. وتتولى إدارة أمن الشبكة إقامة شبكة إدارة آمنة وكذلك إدارة أمن المعلومات المتصلة بالمستويات الثلاثة لمعمارية الأمن X.805.

أكمل قراءة المقالة

إدارة الهويّة في الاتصالات الشبكية

نظرة عامة على إدارة الهوية

إدارة الهوية (IdM) هي عملية إدارة معلومات الهوية (مثل مستندات إثباتية ومعرّفات هوية ونعوت وسمات)  والتحكم فيها بصورة آمنة. وتُستعمل هذه المعلومات لتمثل كيانات (مثل مقدمي خدمات ومنظمات مستعمل نهائي والناس وأجهزة الشبكة وتطبيقات وخدمات البرمجيات) في عملية الاتصالات. وقد تتعدد الهويات الرقمية لكيان واحد بغية النفاذ إلى خدمات مختلفة ذات متطلبات مختلفة، وهذه قد تكون موجودة في مواقع متعددة. وتدعم إدارة الهوية الاستيقانَ من كيان. ولأغراض قطاع تقييس الاتصالات، يمثل تأكيد كيان لهوية تفرّد ذلك الكيان في سياق معين.

أكمل قراءة المقالة

بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح

بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح (SPAK) هو بروتوكول استيقان بسيط يؤدي فيه استعمال كلمة مرور تحفظها ذاكرة بشرية بين زبون ومخدّم إلى استيقان متبادل وسر مشترك يمكن استعماله كمفاتيح الدورة في الدورة التالية. وتحدَد في توصية قطاع تقييس الاتصالات X.1151 متطلبات بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح (SPAK) إلى جانب المبادئ التوجيهية لاختيار أنسب بروتوكول SPAK من مختلف بروتوكولات الاستيقان الآمن القائم على كلمة مرور، والمبدأ التوجيهي بشأن بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح. ويتميز هذا البروتوكول ببساطته الشديدة. إذ يسهل تنفيذه واستعماله، ولا يحتاج إلى بنية تحتية أخرى (مثل البنية التحتية للمفاتيح العمومية (PKI)). ويُتوقع أن تتزايد أهميته في العديد من التطبيقات في المستقبل القريب. ويوفر بروتوكول SPAK الاستيقان من المستعمل وتبادل مفاتيح قوي على السواء بكلمة مرور بسيطة بحيث يمكن حماية دورة الاتصال اللاحقة بسر يباح به أثناء إجراء الاستيقان.

أكمل قراءة المقالة

مخاطر استخدام المحافظ الرقمية في العملات المشفّرة

لا شك أن محافظ العملات المشفرة هي واحدة من أكثر التطورات التي شهدناها في تاريخ التمويل والمعاملات المالية. لقد أحدثت خيارات المحفظة الرقمية التي توفر المفتاح الخاص وتخزين العملات المعدنية ، بالإضافة إلى خدمات التحقق من المعاملات لمالكي العملات المشفرة ، ثورة حقيقية في طريقة تفكيرنا في المناقلات المالية. لكن ليس كل شيء يعمل كما تتوقع. هناك دائمًا جانب آخر لأي قصة. ما هي بعض العيوب المرتبطة بمحافظ العملات الرقمية؟ وماذا يمكنك أن تفعل للتخفيف من هذه المخاطر المحتملة؟

ripple etehereum and bitcoin and micro sdhc card
Photo by Worldspectrum on Pexels.com
أكمل قراءة المقالة

مخاطر استخدام بروكسي عند الاتصال بالانترنت

يعتقد الكثيرين أن استخدام بروكسي يجعل تصفحهم للانترنت أكثر أماناً، لكن في الحقيقة استخدام بروكسي غير موثوق يعرضك للكثير من المخاطر.

أكمل قراءة المقالة