الهيئة الوطنية لخدمات الشبكة

Slides:



Advertisements
Similar presentations
قوالب بناء الحاسب II Day 6
Advertisements

تغيير الرقم السري لبنك المعلومات
البحث في قواعد بيانات مكتبة جامعة السودان المفتوحة
منصور البصيلي خالد الزهراني
تصميم موقع عربي حسن سليس علوم الحاسب والمعلومات. العناصر  المتطلبات الأساسية  الخطوات العملية لنشر موقع على الإنترانت / الإنترنت  مواقع الاستضافة (
س : ما هو فيروس الكمبيوتر ؟
Module 6 مقدمة حول إدارة الشبكات
قسم نظم المعلومات الجغرافية، جهاز الإحصاء، دولة قطر
مهارات الحاسب الآلي COMPUTER SKILLS ميسون القري. الفصل الدراسي الثاني 1431هـ الانترنت مجموعة ضخمة من شبكات الاتصالات المرتبطة ببعضها البعض، وهذه المجموعة.
Introduction to Software
قضايا الأمن والحماية في الحكومة الالكترونية
Types of Power مصادر تأثير القائد مصادر القوة في القيادة الإدارية
1 شركة مصر للمقاصة والايداع والقيد المركزي جهة التصديق الالكتروني محمد سليمان عبد السلام رئيــس مجلــس الادارة.
محرك البحث الإدريسي غزوان البريكان
بروتوكول الانترنت نظم تشغيل 1.
Computer Skills 2 for Humanities (Electronic Mail)
مشروع الأمل : موقع منفرد على النت للعمل الجماعي وربط المتبرعين مع المرضى والأطباء ذوي الأختصاص. A 501(c)3 Non-Profit Foundation connecting children, sponsors,

Review: Program Memory Addresses Program addresses are fixed at the time the source file is compiled and linked يتم إصلاحها عناوين البرنامج في الوقت يتم.
Activity Diagram.
أساسيات الانترنت مهندس أحمد بهيج أساسيات الانترنت.
Social, Legal, and Ethical Issues for Computing Technology
إعدادات زبائن الشبكة اللاسلكية
معهد الادارة التقني قسم أنظمة الحاسبات تقدم.
برنامج إدارة خادم البريد
محاضرات تقنيات الانترنت المتقدمه
تعريف تطبيقات واستخدامات نظم المعلومات الجغرافية المحتويات تعريف نظم المعلومات الجغرافية مكونات نظم المعلومات الجغرافية الاسئلة الخمسة التى تجيب عنها.
الأغراض بتعلم هذه المواد الدراسية يرجى أن يكون الدارسون قادرين : ١ - أن يعبروا تعريف الجملة الفعلية. ٢ - أن يذكروا أنواع الجملة الفعلية. ٣ - أن يذكروا.
الحوسبة السحابية وتطبيقاتها
What is “I am an IDP” App. ? ما هو تطبيق «أنا نازح» It is a free SMART phone app هو تطبيق مجاني للهواتف الذكية Can be downloaded from Google Play.
النشر الإلكتروني ELECTRONIC PUBLISHING
المحاضرة الأولى مقدمة أساسية: - ما هو الوب؟ ما هي خصائصه؟
محاضرة 4, 5: مفهوم الأصناف و الكائنات و التعامل معها
المتصفحات تعريف المتصفح :
أدوات في التعليم الالكتروني
برمجة قواعد بيانات تطبيق مفهوم الحماية في النماذج
مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills
1.الدوال Function 2.الاجراءاتSub Procedure 3.وحده نمطيه Add Module
البنية التحتية الأساسية وبنى الشبكات اللاسلكية
المخدم الرئيسي في الشبكات
النماذج Forms النموذج هو الشكل الذي ستعرض عليه بيانات الجدول أو الاستعلام سجلا تلو الاخر في لوحة منسقة على شاشة الكمبيوتر بحيث تساعد المستخدم على سهولة.
الوحدة الثالثة الاتصالات و شبكات الحاسوب
أولاً : مقدمة OSI هي اختصار لـ Open System Interconnect
إختر عنواناً لمشروعك يكون بسيطاً ويشد الانتباه!.
خدمة تعقب وحماية المركبات
أمن وحماية المعلومات.
نظام التشغيل Windows xp.
سياسات واستراتيجيات البحث
الفصل الثالث حصر و ترتيب البيانات.
مهارت الحاسوب ا.محمد شبير.
Programming -2 برمجة -2 المحاضرة-1 Lecture-1.
Electronic Payment Systems أنظمة الدفع الالكتروني
Windows Security Center
البورصة نشأة البورصة سبب تسميتها معنى البورصة الأوراق المالية
مدير ادارة تراخيص التوقيع الالكترونى
مهارة التنظيم المتقدم تعريف مهارة التنظيم المتقدم Organizing in Advance هي تلك المهارة التي تستخدم من اجل ايجاد اطار عقلي او فكري يستطيع الافراد عن طريقه.
أ.إسراء الطريقي , 306 عال , المحاضره الثالثه
3. Browsing the Web تصفح الانترنت
Gateway (بوابة العبور أو الاتصال)
User ID Symbol Description Site Engineer SE Office Engineer OE N/A SF
الفصل الرابع الأمن والأستعادة والتزامن في قواعد البيانات
الكلية الجامعية للعلوم التطبيقية
Prepared By : Ms Asma Prepared For : Grade 7
الوحدة الثانية: مكونات لغة الجافا
مهارت الحاسوب ا.محمد شبير.
Physics Rima First Inquiry الاستقصاء الأول 10PMF3 Projectile motion Big Question السؤال الرئيسي كيف يمكن للمظلي الهبوط بأمان من ارتفاع كبير عن سطح.
العلاقة مع المصادر Source Relationship.
قاعدة البيانات اعداد الطالبات :
أساليب امن المعلومات Information security methods اعداد عبدالقادر احمد علي الشعباني.
4 أسباب وراء فشل حبك في مرحلة المراهقة. كثير من الفتيات والشابات يقعوا في الحب في مرحلة المراهقة، وهي المرحلة التي تبدأ فيها الفتاة في التعرف على الطرف.
Presentation transcript:

الهيئة الوطنية لخدمات الشبكة مديرية التشغيل والخدمات المعلوماتية دائرة التوقيع الرقمي إعداد محمد البقيرات

المحتوى الفرق بين التوقيع التقليدي والتوقيع الرقمي. الأهداف العامة من استخدام التوقيع الرقمي. كيف تعمل تقنية التوقيع الرقمي. استخدام الشهادات الرقمية. ما هي بنية المفاتيح العامة PKI ما هو دور الهيئة الوطنية لخدمات الشبكة في تقنية التوقيع الرقمي. بنية التوقيع الرقمي. قواعد الشهادة الرقمية CP إجراءات التصديق الرقمي CPS

التوقيع التقليدي التوقيع الرقمي التوقيع التقليدي التوقيع الرقمي التوقيع اليدوي (على الورق): هو رسم خاص بخط اليد يربط هوية الموقع بالوثيقة المدّرج توقيعه فيها. يفترض عدم حدوث تغيير للوثيقة بعد التوقيع. يكون صعب على الآخرين تقليده لأغراض التزوير. يتم بطريقة عملية وسريعة. التوقيع الرقمي : جملة بيانات تدرج بوسيلة إلكترونية على وثيقة إلكترونية وتربط بها، ويكون لها طابع متفرد يسمح بتحديد شخص الموقع ويميزه عن غيره وينسب إليه وثيقة إلكترونية بعينها. يؤكد هوية الموقِع بشكل قاطع ويمنع حدوث أي تغيير أو عبث في الوثيقة الموقع عليها. كما انه ليس صورة رقمية لتوقيع يدك ترسلها مذيلة برسالتك عبر البريد الالكتروني أو في الوئائق الاإلكترونية. عملية التحقق من صحة التوقيع اليدوي غير عملية وتعتمد بشكل كبير على مهارة من يقوم بمطابقة التوقيع.

الأهداف العامة من استخدام التوقيع الرقمي  يعتبر التوقيع الرقمي علامة أمان إلكترونية يمكن إضافتها إلى الملفات. ويتيح لك إمكانية التحقق من ناشر الملف كما يساعد في التحقق من أن الملف لم يتم تغييره منذ تم توقيعه رقميًا. الهوية: تعتبر الشهادة الرقمية هي هوية الكترونية فريدة خاصة بالموقع الكترونياً. الخصوصية : أن المعلومات الشخصية التي يوفرها أثناء التعامل الكترونيا لا تمرر لأطراف أخرى ويتم استغلالها بدون إذنه. الأمن : تضمن أن أنظمة الاتصالات التي تستخدم في التعاملات الإلكترونية هي أمنة بالكامل. - الثقة : كيف يمكن لجميع الإطراف المستفيدة من التعاملات الإلكترونية أفراد ومؤسسات أن تتوفر لديهم الثقة بأن من يتعاملون معه الكترونيا هو فعلا من يدعي.

كيف تعمل تقنية التوقيع الرقمي Sender Hash function دالة الإختزال Plain text الوثيقة Plaintext+Signature الوثيقة مرفقاً التوقيع تشفير حصيلة الرسالة بالمفتاح الخاص Message digest حصيلة الرسالة Private key used for signing المفتاح الخاص

فك تشفير حصيلة الوثيقة بالمفتاح العام للمرسل Receiver Message digest encrypted with sender’s private key حصيلة الرسالة مشفرة بالمفتاح الخاص للمرسل Message digest حصيلة الرسالة فك تشفير حصيلة الوثيقة بالمفتاح العام للمرسل التوقيع Plaintext+Signature الوثيقة مرفقاً التوقيع الوثيقة مقازنة حصيلة الوثيقة Sender’s public key المفتاح العام للمرسل اذا كانت حصيلة الرسالة متساوية هذا دليل قاطع على انه لم يتم التعديل على الوثيقة Message digest حصيلة الرسالة

PKI بنية المفاتيح العامة هي منظومة أمنية متكاملة لإدارة الشهادات الرقمية المستخدمة في بيئة اتصال آمنة وموثوقة لتمكين إجراء العمليات الإلكترونية بأمن وسلامة تامة . تعتبر القاعدة الأساسية التي تبنى عليها الأعمال الإلكترونية كالحكومة الإلكترونية والتطبيقات الإلكترونية الشبكية . يقوم الشخص بالحصول على مفتاحين رقميين: المفتاح الخاص، ويحفظ بشكل سري لدى الشخص ويستخدم في: فك التشفير الوارد إلى الشخص. إجراء التوقيع الإلكتروني. المفتاح العام، لا يحفظ بشكل سري، ويستخدم من قبل الغيرفي: تشفير الرسائل الموجهة لصاحب المفتاح. التحقق من توقيع صاحب المفتاح.

إستخدام الشهادات الرقمية بريد إلكتروني: تستخدم لتوقيع بريد إلكتروني وتشفيره ويتم التحقق من خلال عنوان البريد الإلكتروني مثال pki@nans.gov.sy. 2. موقع إلكتروني: تستخدم لتحقق من الموقع ويتم التحقق من خلال اسم النطاق في الشهادة مثال https://www.nans.gov.sy 3. توقيع وثيقة: تستخدم لتحقق من أن الوثيقة لم يتم التعديل عليها بعد أن تم توقيعها مثل Word Document 4. شخصية : تستخدم في التبادل الإلكتروني ويتم التحقق من خلال اسم الشخص في الشهادة مثال الهيئة الوطنية لخدمات الشبكة.

دور الهيئة الوطنية لخدمات الشبكة في تقنية التوقيع الرقمي بناء مركز التصديق الرقمي الوطني National Public Key Infrastructure بناء مركز التصديق الحكومي Gov CA. تحديد سياسية وضبط مواصفات منظومة التوقيع الرقمي. تحديد نواظم وضوابط إصدارات الشهادات الرقمية. منح وتجديد وتعليق وإلغاء التراخيص لمزاولة أعمال خدمات التوقيع الرقمي.

بنية التوقيع الرقمي NANS Root CA Government CA Commercial CA National Policy Authority Foreign CA Government CSP PA RA ... Commercial CSP PA RA

قواعد الشهادة الرقمية CP هي قواعد منظمة لاستخدام الشهادات الرقمية تحتوي على ارشادات هامة لمستخدمي البنية التحتية للمفاتيح العامة، توضح ما للمستخدم وما عليه، وتتطرق لإلتزامات مراكز التصديق ومراكز التسجيل. أمثلة لبعض القواعد: الضوابط الأمنية لأماكن تشغيل مراكز التصديق. منع استخدام معلومات الزبائن خارج النطاق المسموح به. استخدام بطاقة الأحوال المدنية لإثبات هوية الأفراد. عدم حفظ المفاتيح الخاصة للزبائن لدى مركز التصديق. تحديد حجم مفاتيح التشفير المستخدمة.

إجراءات التصديق الرقمي CPS هي الاجراءات المتبعة من قبل مركز التصديق لإصدار الشهادات الرقمية: توضح الطرق الفنية والأمنية والإجرائية المتبعة لإصدار الشهادة من قبل مركز التصديق. يستفيد منها المستخدم في تحديد مدى الوثوق بمركز التصديق. تبين كذلك حقوق مستخدم الشهادة ومسؤولية المركز تجاهه.