recent
أخبار ساخنة

ما هو التشفير الإلكتروني وأهميته وأنواعه وطرق خوارزمياته

ما هو التشفير الإلكتروني وأهميته وأنواعه وطرق خوارزمياته

التشفير الإلكتروني أو الشفرة هي عبارة عن رموز تستعمل لنقل البيانات بين أكثر من شخص أو جهاز، بطريقة لا يجب أن يفهمها أي متطفل يحاول معرفتها أو تغيرها، ويتم عن طريقها تحويل المعلومات إلى رموز سرية، تخفي المعنى الحقيقي للمعلومات، ويُطلق على تشفير المعلومات وفكها علم التشفير الإلكتروني.

 
البيانات المشفرة تسمى النص المشفر cipher text، وتسمى الصيغ المستخدمة في تشفير الرسائل ثم فك تشفيرها، بخوارزميات التشفير الإلكتروني أو الشيفرة.
 
يتضمن التشفير الإلكتروني متغيرًا Variable كجزء من الخوارزمية، ويسمى المفتاح، وهو ما يجعل مخرجات التشفير فريدة من نوعها، وعندما يتم اعتراض تلك الرسالة المشفرة بواسطة أي شيء غير مصرح له بفهم النص أو الرسالة، يجب على الدخيل أن يحاول تخمين أي تشفير يُستخدم من قِبل المرسل لتلك الرسالة، وكذلك المفاتيح التي تم استخدامها كمتغيرات، ولذلك فإن الوقت وصعوبة تخمين هذه المعلومات يجعلان من التشفير، أداة أمان غاية في الأهمية.
 
التشفير الإلكتروني وسيلة تحتاج إلى وقت طويل لحلها، وهذا يجعلها فعالة لحماية المعلومات الحساسة، وقد تم استخدامها منذ القدم في الجيوش، ولكن الآن تستخدم لحماية البيانات المخزنة على أي أجهزة، والأهم من ذلك حماية البيانات التي يتم نقلها عبر الشبكات والإنترنت.
 

التشفير الإلكتروني تاريخيا

كلمة التشفير هي في الأصل الكلمة اليونانية kryptos، وتعني مخفي أو سري، وفي وقت مبكر قبل الميلاد، استخدم المصريين القدماء الحروف الهيروغليفية غير القياسية لإخفاء المعاني، في وقتٍ كان فيه معظم الناس لا يستطيعون القراءة، ولكن سرعان ما تطورت أنظمة التشفير لتصبح حتى لمن يتعلم غير قابلة للقراءة وكان ذلك من خلال الأرقام، لحماية سرية الرسالة أثناء نقلها من مكان إلى آخر، حيث كان يتم إعادة ترتيب محتويات الرسالة أو استبدالها بأحرف أو رموز أو أرقام أو صور لإخفاء معناها.
 
في عام 700 قبل الميلاد، كتب الأسبرطيين رسائل حساسة على شرائط من الجلد الملفوفة حول العصي، وعندما يتم فك الشريط تصبح الأحرف بلا معنى، ولكن باستخدام عصا من نفس القطر تمامًا، يمكن للمستلم إعادة إنشاء أو فك تشفير الرسالة.
 
استخدم الرومان في وقت لاحق ما يعرف باسم Caesar Shift Cipher، وهو تشفير أحادي الأبجدية يتم فيه إزاحة كل حرف برقم متفق عليه، فعلى سبيل المثال، إذا كان الرقم المتفق عليه هو ثلاثة، فإن احتوة الرسالة مثلا على " السلام " فتكتب " ثهطهثو " بمعنى بدلا من أي حرف يوضع الحرف الثالث الذي بعده في الأبجدية مثل س يصبح ط.
 
الحروف العربية

 

 
شهدت العصور الوسطى ظهور الاستبدال متعدد الأبجدية، والمعروف أيضًا باسم تقديم المفتاح، ربما كان أشهر تطبيق تلك الشيفرات متعدد الأبجدية هو آلة الشفرات الدوارة الكهروميكانيكية التي كان يطلق عليها اسم إنجما والتي استخدمها الألمان خلال الحرب العالمية الثانية.
 
إنجما

 

شريبماكس عبارة عن وحدة طباعة يمكن إرفاقها بإنجما
 
ظل التشفير الإلكتروني سهل نوعا ما حتى منتصف السبعينيات من القرن الماضي ولكن بعدها حقق قفزة كبيرة ونوعية إلى الأمام.
 
كان قبل منتصف السبعينيات تستخدم جميع أنظمة التشفير نفس الطريقة وهي المفتاح المتماثل symmetric key وتسمى الطريقة معيار التشفير المتقدم Advanced Encryption Standard واختصارا AES .
 
بعد ذلك تم استخدام التشفير الإلكتروني بشكل جديد من قبل الحكومات والمؤسسات الكبيرة حتى أواخر السبعينيات عندما تم نشر أسلوب استخدام تبادل مفاتيح Diffie-Hellman وخوارزميات RSA لأول مرة ومعها تم ظهور أجهزة الكمبيوتر الشخصية الأولى.
 
في عام 1976، حلت ورقة ويتفيلد ديفي ومارتن هيلمان، والتي كان يطلق عليها الاتجاهات الجديدة في التشفير، حلت إحدى المشكلات الرئيسية للتشفير وكيفية التوزيع الآمن لمفتاح التشفير، تبع ذلك بفترة وجيزة ظهور RSA وهي اختصار Rivest-Shamir-Adleman، وهو تطبيق لتشفير المفتاح العام باستخدام خوارزميات غير المتماثلة Asymmetric ciphers، وبدأ عصر جديد من التشفير.
 
بحلول منتصف التسعينيات، تم نشر كل من تشفير المفتاح العام والمفتاح الخاص بشكل عام في متصفحات الويب والخوادم لحماية البيانات الحساسة.
 
التشفير الإلكتروني

أشهر أنواع التشفير الإلكتروني

 

تشفير Homomorphic أو التشفير متماثل الشكل

وهو تحويل البيانات إلى نص مشفر يمكن تحليله والعمل معه كما لو كان لا يزال على شكله الأصلي، يتيح هذا النهج للتشفير إجراء عمليات حسابية معقدة على البيانات دون المساس بالتشفير الإلكتروني.
 

تشفير HTTPS

يتيح تشفير موقع الويب عن طريق بروتوكول HTTPS، تمكين خادم ويب من تشفير كل المحتوى الذي يرسله، ولكن قبل ذلك يجب تثبيت شهادة مفتاح عام.
 

تشفير Link-level

وهو يقوم بتشفير البيانات عندما تغادر المضيف، ويفك تشفيرها في الرابط التالي، والذي قد يكون مضيفًا أو نقطة ترحيل، ثم يعيد تشفيرها قبل إرسالها إلى الارتباط التالي، وقد يستخدم كل رابط مفتاحًا مختلفًا أو حتى خوارزمية مختلفة لتشفير البيانات، وتتكرر العملية حتى تصل البيانات إلى المستلم.
 

التشفير الإلكتروني Network-level

يطبق التشفير على مستوى الشبكة خدمات التشفير في طبقة نقل الشبكة Transfer Layer وفوق مستوى ارتباط البيانات ولكن أقل من مستوى التطبيق، يتم تنفيذ تشفير الشبكة من خلال Internet Protocol Security أو اختصارا IPsec ، وهي مجموعة من معايير مجموعة مهام هندسة الإنترنت المفتوحة IETF التي عند استخدامها جنبًا إلى جنب تنشئ إطارًا للاتصالات الخاصة عبر شبكات IP.
 

تشفير BYOE

يستخدم للأمان السحابي Cloud ويمكّن عملاء الخدمة السحابية من استخدام برامج التشفير الخاصة بهم وإدارة المفاتيح الخاصة.
 

تشفير Column-level

وهو أسلوب تشفير قاعدة البيانات، حيث تحتوي المعلومات الموجودة لكل خلية في عمود معين على نفس كلمة المرور لأغراض الوصول والقراءة والكتابة.
 

التشفير الإلكتروني Deniable

وهو نوع من التشفير يتيح فك تشفير النص بطريقتين أو أكثر، اعتمادًا على مفتاح الفك المستخدم، ويُستخدم أحيانًا لأغراض التضليل عندما يتوقع المرسل اعتراض الاتصال الخاص به.
 

التشفير كخدمة EaaS

وهو نموذج يمكّن عملاء الخدمة السحابية من الاستفادة من الأمان الذي يوفره التشفير الإلكتروني.
 

تشفير من طرف إلى طرف E2EE

 
وهو يضمن أن البيانات التي يتم إرسالها بين طرفين لا يمكن عرضها بواسطة أي مهاجم يعترض قناة الاتصال، وأشهر تطبيقاته في واتس آب وفيسبوك مسنجر.
 

تشفير Field-level

وهو القدرة على تشفير البيانات في حقول محددة على صفحة ويب، من أمثلة الحقول التي يمكن تشفيرها أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وأرقام الحسابات المصرفية والمعلومات المتعلقة بالصحة والأجور والبيانات المالية.
 

تشفير FDE

وهو تشفير على مستوى الأجهزة، ويعمل عن طريق تحويل البيانات الموجودة على القرص الصلب تلقائيًا إلى نموذج لا يمكن فهمه بواسطة أي شخص ليس لديه مفتاح التراجع عن التحويل، وبدون مفتاح المصادقة المناسب وحتى إذا تمت إزالة القرص الصلب ووضعه في جهاز آخر، حيث تظل البيانات غير قابلة للوصول، ويمكن تثبيت FDE على جهاز كمبيوتر في وقت التصنيع أو يمكن إضافته لاحقًا عن طريق تثبيت برنامج تشغيل خاص.
 

التشفير الكمي Quantum cryptography

يعتمد على خصائص الكمومية لحماية البيانات، حيث يفترض مبدأ عدم اليقين للعالم هايزنبرج أن الخاصيتين المحددتين للجسيم وهما موقعه وزخمه، لا يمكن قياسهما دون تغيير قيم تلك الخصائص، ونتيجة لذلك لا يمكن نسخ البيانات المشفرة كميًا لأن أي محاولة للوصول إلى البيانات المشفرة ستغير البيانات.
 
 
وبالمثل، فإن أي محاولة لنسخ البيانات أو الوصول إليها ستؤدي إلى تغيير البيانات، وبالتالي إخطار الأطراف المصرح لها بالتشفير بوقوع هجوم.
 

وظائف تجزئة التشفير الإلكتروني

توفر وظائف التجزئة hash functions نوعًا آخر من التشفير الإلكتروني، التجزئة هي تحويل سلسلة من الأحرف إلى قيمة ذات طول ثابت أو مفتاح يمثل السلسلة الأصلية، وعندما تكون البيانات محمية بوظيفة تجزئة التشفير، يمكن اكتشاف حتى أدنى تغيير في الرسالة لأنه سيحدث تغييرًا كبيرًا في التجزئة الناتجة.
 
 
تعتبر وظائف التجزئة نوعًا من التشفير أحادي الاتجاه نظرًا لعدم مشاركة المفاتيح وعدم وجود المعلومات المطلوبة لعكس التشفير في المخرجات، ولكي تكون فعالة يجب أن تكون دالة التجزئة فعالة أيضا من الناحية الحسابية أي سهلة الحساب وحتمية ومقاومة ما قبل الصورة ومقاومة للتصادم، تتضمن خوارزميات التجزئة الشائعة خوارزمية التجزئة الآمنة (SHA-2 و SHA-3) وخوارزمية MD5.
 

التشفير الإلكتروني وفك التشفير

وهو الذي يقوم بترميز محتوى الرسالة وإخفاءه، ويتم تنفيذه بواسطة مرسل الرسالة، يتم تنفيذ فك التشفير بواسطة مستقبل الرسالة، ويرتبط الأمان الذي يوفره التشفير ارتباطًا مباشرًا بنوع التشفير المستخدم لتشفير البيانات وقوة مفاتيح فك التشفير المطلوبة لإعادة النص المشفر إلى نص عادي.
 

أشهر طرق خوارزميات التشفير

 

تبادل مفاتيح Diffie-Hellman

والذي يُطلق عليه أيضًا تبادل المفاتيح الأسي، وهو طريقة للتشفير الرقمي تستخدم الأرقام المرفوعة إلى صلاحيات محددة لإنتاج مفاتيح فك التشفير على أساس المكونات التي لا يتم إرسالها بشكل مباشر، مما يجعل مهمة سرقة الكود صعبة جدا رياضيا.
 

تشفير ECC

يستخدم تشفير المنحنى الإهليلجي ECC وظائف جبرية لتوليد الأمان بين أزواج المفاتيح، يمكن أن تكون خوارزميات التشفير الناتجة أسرع وأكثر كفاءة ويمكن أن تنتج مستويات أمان مع مفاتيح تشفير أقصر، هذا يجعل خوارزميات ECC اختيارًا جيدًا لأجهزة إنترنت الأشياء IoT وغيرها استخدامات موارد الحوسبة المحدودة.
 

توزيع المفاتيح الكمومية QKD

وهو طريقة للرسائل المشفرة التي يتم من خلالها إنشاء مفاتيح التشفير باستخدام زوج من الفوتونات المتشابكة التي يتم إرسالها بعد ذلك بشكل منفصل إلى الرسالة، يمكّن التشابك الكمي المرسل والمستقبل من معرفة ما إذا كان قد تم اعتراض مفتاح التشفير أو تغييره قبل وصول الإرسال، هذا لأنه في عالم الكم تكون مراقبة المعلومات المرسلة صعبة جدا وبمجرد أن يتم تحديد أن التشفير آمن ولم يتم اعتراضه، يتم منح الإذن بنقل الرسالة المشفرة عبر قناة إنترنت عامة.
 

خوارزميات RSA

تم وصف تشفير RSA أول مرة في عام 1977 بواسطة رون ريفيست وعدي شامير وليونارد أدلمان من معهد ماساتشوستس للتكنولوجيا MIT، وعلى الرغم من أن إنشاء المفتاح العام لهذه الخوارزمية تم عام 1973 لخوارزمية بواسطة عالم الرياضيات البريطاني كليفورد كوكس فقد ظلت في الظل حتى عام 1997 وهي تعتمد العديد من البروتوكولات مثل SSH و OpenPGP و Secure / S / MIME SSL / TLS على RSA لوظائف التشفير والتوقيع الرقمي.
 
 

خوارزميات AES

وهو عبارة عن تشفير متماثل لحماية المعلومات السرية، يتم تنفيذه في البرامج والأجهزة في جميع أنحاء العالم لتشفير البيانات الحساسة، بدأت NIST في تطوير AES في عام 1997 عندما أعلنت عن الحاجة إلى خوارزمية لاحقة لمعيار تشفير البيانات DES والتي بدأت تصبح عرضة لهجمات القوة الغاشمة.
 

خوارزميات DES

وهو أسلوب مفتاح متماثل عفا عليه الزمن لتشفير البيانات، يعمل DES باستخدام نفس المفتاح لتشفير رسالة وفك تشفيرها، لذلك يجب أن يعرف كل من المرسل والمستقبل نفس المفتاح الخاص ويستخدمه، وقد تم استبدال DES بخوارزمية AES الأكثر أمانًا.

حماية البيانات بالتشفير

 
يجب التعامل مع البيانات السرية فقط عند الحاجة إليها بشدة، ويمكن أن يكون التشفير وسيلة فعالة لحماية المعلومات عندما يكون من الضروري وجود بيانات سرية.
 
في حالة التشفير واستخدام البيانات المخفية، يجب معرفة الرمز المستخدم أثناء التشفير. ويتم استخدام التشفير وفك التشفير للسماح بالوصول إلى البيانات فقط لأولئك الذين لديهم الرمز. أما بالنسبة لأولئك الذين ليس لديهم الرمز، فإن البيانات تكون غير قابلة للاستخدام.
 
في الحوسبة، يُستخدم التشفير بشكل أساسي لحماية البيانات في إحدى الحالتين، الأولى هي حماية البيانات في حالة الحاسبات والتابلت والهاتف الذكي. مثل جدول بيانات الموجودة على القرص الصلب لجهاز كمبيوتر سطح المكتب أو الكمبيوتر المحمول، والحالة الثانية هي حماية البيانات على الشبكة. مثل البيانات المتحركة المستخدمة والمنتقلة من متصفح الويب إلى خادم الويب أو الخادم الداخلي في الشركات.
 

طرق تشفير البيانات على الأجهزة

تشفير القرص أو مخزن البيانات بالكامل

ينبغي توفير تشفير البيانات المخزنة على أجهزة الحوسبة مثل جهاز الحاسوب الشخصي وأجهزة الكمبيوتر اللوحية وأجهزة الكمبيوتر المحمولة والهواتف الذكية، بالإضافة إلى التشفير على الوسائط الأخرى للتخزين مثل الأقراص المضغوطة وأقراص DVD ومحركات أقراص USB.

تشفير الملفات

يجب توفير تشفير البيانات السرية لتسهيل النقل والأمان للملفات الفردية عبر الشبكة، وكذلك لأجهزة التخزين غير المتصلة بالإنترنت مثل الأقراص المضغوطة أو أقراص DVD أو محركات أقراص USB.
 

تشفير قاعدة البيانات

يجب توفير تشفير البيانات السرية الموجودة في خادم قاعدة البيانات، من خلال استخدام تشفير القرص بالكامل أو من خلال الميزات الأصلية لبرنامج خادم قاعدة البيانات. فقد تسمح إمكانات التشفير الأصلية لبرنامج خادم قاعدة البيانات بتشفير جداول أو أعمدة معينة في قاعدة البيانات وقد تكون مطلوبة أيضًا لفصل حقوق الوصول بين التطبيقات المتعددة التي تستخدم خادم قاعدة بيانات واحد.
 

طرق تشفير البيانات الأخرى

 

نقل الملفات

يمكن تحقيق تشفير عمليات نقل الملفات السرية عبر استخدام بروتوكول نقل مشفر أو خدمة شبكة (على سبيل المثال، scp، sftp، إلخ).
 

بريد إلكتروني

يجب تشفير المحتوى السري المرسل في رسائل البريد الإلكتروني، أو عبر تطبيق ويب آمن، أو تشفيره بتنسيق رسالة آمن، نظرًا لأن البريد الإلكتروني معرض لاحتمال الوصول غير المصرح به وأثناء عملية التسليم.
 

جلسات تفاعلية

يجب توفير تشفير البيانات السرية، بما في ذلك كلمات مرور تسجيل الدخول، المنقولة أثناء جلسات تسجيل الدخول عن بعد (على سبيل المثال، Telnet وTN3270 وبرامج التحكم عن بعد لأجهزة الكمبيوتر الشخصية) من خلال استخدام التطبيقات أو البروتوكولات الآمنة مثل SSH.
 

التطبيقات على الويب

يجب توفير تشفير البيانات السرية التي يتم الاتصال بها بين متصفح المستخدم والتطبيق المستند إلى الويب من خلال استخدام بروتوكولات آمنة (مثل HTTPS وTLS/SSL وما إلى ذلك). ويجب أن يقتصر عرض البيانات السرية على ما هو مطلوب فقط للاستخدام المصرح به لمستخدم للتطبيق.
 

خدمات الملفات عن بعد

يجب توفير تشفير البيانات السرية المرسلة بواسطة خدمات الملفات البعيدة من خلال استخدام بروتوكولات النقل المشفرة (مثل IPSec وISAKMP/IKE وSSL/TLS) لمنع الاعتراض غير المصرح به.
 

الوصول إلى قاعدة البيانات

يجب تنفيذ تشفير البيانات السرية المنقولة بين خادم التطبيقات وقاعدة البيانات لمنع الاعتراض غير المصرح به. يتم توفير إمكانات التشفير هذه بشكل عام كجزء من برنامج خادم قاعدة البيانات أو كخيار له.
 

الاتصالات من تطبيق إلى تطبيق

يجب توفير تشفير البيانات السرية المرسلة بين التطبيقات المتعاونة من خلال استخدام البروتوكولات المشفرة المتاحة بشكل شائع (على سبيل المثال، SOAP مع HTTPS) لمنع الاعتراض غير المصرح به.
 

الشبكة الافتراضية الخاصة (VPN)

يوفر اتصال VPN خيارًا إضافيًا لحماية البيانات السرية المنقولة عبر الشبكة عندما لا تكون البدائل الأخرى ممكنة. يجب دراسة استخدام الشبكات الافتراضية الخاصة بعناية حتى يتم فهم جميع مشكلات الأمان والشبكات. يجب استشارة OIT Security قبل استخدام أي تطبيقات VPN.
 

حالات استخدام التشفير الإلكتروني والأدوات المقترحة لتأمين البيانات

كيف أحمي بياناتي المخزنة على جهاز الكمبيوتر المحمول الخاص بي من السرقة المحتملة؟
 
يتم ذلك من خلال تشفير القرص بالكامل (FDE) والذي يجب استخدامه للحماية من السرقة. في حالة سرقة سطح المكتب أو الكمبيوتر المحمول الخاص بك أو وضعه في غير مكانه، فلن يمكن الوصول إلى بيانات الكمبيوتر. وهذا يحمي الأفراد الذين قد يتم تخزين معلوماتهم الحساسة على نظام الكمبيوتر الخاص بهم، ويحمي الشركات من خلال ضمان عدم الكشف عن البيانات الحساسة والسرية إلى موظفين غير مصرح لهم.
 

أمثلة على الأدوات التي يمكن استخدامها لـ FDE

 
  • نظام التشغيل Mac OS X عبر FileVault 2
  • مايكروسوفت ويندوز - بيتلوكر
  • فيراكربت
 
 

أنواع البيانات المهمة التي يجب حمايتها

 
على الرغم من وجود العديد من أنواع البيانات المتميزة التي تهم الجهات التنظيمية، إلا أن معظمها يقع ضمن عدة فئات واسعة وقد يكون لكل منها متطلبات محددة:
 

البيانات المالية

 
أنواع البيانات المالية عديدة، ولكنها تشمل عادةً أرقام حسابات بطاقات الائتمان وبيانات التتبع، وأرقام الحسابات المصرفية والمعلومات المالية المرتبطة بها، ومجموعة متنوعة من البيانات المتعلقة بالائتمان المتعلقة بالأفراد والشركات. تهتم العديد من المعايير التنظيمية، وخاصة ساربانيس أوكسلي في الولايات المتحدة، بالإبلاغ عن البيانات المالية للشركات العامة.
 

البيانات الصحية الشخصية

يمكن أن تتضمن البيانات الصحية الحساسة للمرضى البيانات المتعلقة بالتأمين والمعلومات الطبية الفعلية والبيانات الشخصية عن المرضى، مثل أرقام الضمان الاجتماعي والعناوين والمعلومات الحساسة الأخرى، والتي لا ينبغي أن تكون متاحة للعامة.
 

البيانات الفردية الخاصة

تتضمن هذه البيانات أرقام الضمان الاجتماعي والعناوين وأرقام الهواتف وغيرها من بيانات التعريف الشخصية التي يمكن استخدامها لسرقة الهوية وغيرها من الأنشطة غير المشروعة.
 

البيانات العسكرية والحكومية

يتم تنظيم البيانات الخاصة بالبرامج الحكومية، وخاصة تلك المتعلقة بالإدارات والعمليات العسكرية، بعناية.
 

بيانات الأعمال السرية/الحساسة

البيانات التي يجب أن تظل سرية بما في ذلك الأسرار التجارية، وبيانات الأبحاث وذكاء الأعمال، وتقارير الإدارة، ومعلومات العملاء، وبيانات المبيعات، وما إلى ذلك، تندرج ضمن هذه الفئة.
 

كيف يمكنني حماية البيانات الخاصة بالتشفير الإلكتروني

لتشفير أي USB أو حاوية، نحتاج إلى وجودها فارغة في البداية لضمان تشفير جميع الملفات، وبعد أن نقوم بتشفيره باستخدام Bitlocker على ويندوز أو Finder لمستخدمي MAC أو GNUPG على لينكس، يمكن نقل البيانات غير المحمية إلى الـ USB المشفر لحماية الملفات.

لمستخدمي ماك Mac يمكن لبرنامج Finder التشفير بسهولة لمخزن البيانات، ولعمل ذلك لـ USB، افتح تطبيق Disk Utility، وحدد محرك أقراص USB، ثم اختر Erase. اختر تنسيق MacOS Extended (Journaled) وقم بالمسح والتهيئته باستخدام نظام الملفات المناسب.

لمستخدمي ويندوز استخدم بيتلوكر BitLocker أو Veracrypt، حيث يتميز ويندوز ببرنامج تشفير الملفات المدمج الخاص به، والذي يطلق عليه اسم BitLocker وBitlocker-to-Go، وهو موجود في إصدارات Pro أو Ultimate أو Enterprise من ويندوز 8 وما بعده من الإصدارات.

 

حماية البيانات باستخدام مفتاح الأمان

 

من أفضل الطرق للحماية كل أجهزة مثل الحاسوب والتابلت والهاتف الذكي وحساباتك مثل الإيميل وحسابات السوشيال وغيرها، استخدام مفتاح الأمان ( مفتاح الأمان USB نوع C).

مفتاح الأمان USB نوع C
تذكر
 
إنشاء ملفات سرية أو التعامل معها وحفظ هذه الملفات على محرك الأقراص المشترك أو مستودع الخادم التابع لإدارتك. وتشفير الملفات المخزنة على محركات أقراص الشبكة المشتركة لهذه الأقسام.
 
تشفير مشاركة الملفات/المجلدات الآمنة (SFS) يجب استخدامه للحماية من الوصول غير المصرح به للقراءة إلى ملف مخزن على محرك مشاركة شبكة القسم. حيث يتيح تشفير المجلدات للمستخدمين نقل الملفات أو حفظها في مجلدات محددة حيث يتم تشفيرها تلقائيًا
 
تحقق مع مسؤول الخادم الخاص بك نظرًا لوجود طرق ومتطلبات متعددة لتأمين تلك البيانات. حيث يعد تأمين البيانات إما بالحجم الكامل أو بشكل فردي طريقتين لحماية البيانات ولكن لهما متطلبات مختلفة وتلبي فجوات حماية مختلفة.
 

يتطلب تشفير المجلد/الملف آلية إضافية لدعم توفير مفاتيح التشفير 'لفتح' الملف والقدرة على قراءة هذه الملفات.

شاهد الفيديو كيف تحمي اموالك من السرقة الإلكترونية على الإنترنت

 
مراجع
 
google-playkhamsatmostaqltradent