معهد سكيورتي العرب | وظائف خالية
وظائف 2013 سوق السيارات عقارات 2013 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

اهم الاخبار اليوم :                                  اهم الوظائف اليوم :                             اهم اخبار الرياضة اليوم :                      اهم حلقات التوك شو اليوم :

الحوسبة الموثوقة (1-2)


الحوسبة الموثوقة (1-2)
التوقيت الحالي : 11-20-2017, 03:01 PM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 1082

إضافة رد 

الحوسبة الموثوقة (1-2)

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question الحوسبة الموثوقة (1-2)

الحوسبة الموثوقة (1-2)


السلام عليكم ورحمة الله وبركاته :


الحوسبة الموثوقة (1-2)


ما هي التحديات التي أدت إلى اللجوء للحوسبة الموثوقة؟

الحلول الحالية لأمن الحواسيب كالجدران النارية (Firewalls) وأنظمة التحكم بالوصول (Access Control Systems) وبرامج مكافحة الفيروسات (Anti virus Programs) وأنظمة اكتشاف الاختراقات (Intrusion Detection Systems) وأنظمة التشفير (Cryptography Systems) وغيرها لم توفر حلاً كاملاُ لأمن الحواسيب أو المعلومات المخزونة فيها أو الخدمات التي تقدم من خلالها.

وللتوضيح ذلك بشكل أدق, لنفترض أن صحيفة الكترونية توزع عبر الإنترنت مواضيع مقابل اشتراكات معينة بحيث لايستطيع المستخدم قراءة المواضيع (سياسية, اقتصادية...الخ) التي لم يشترك فيها, في هذه الحالة يقوم مزود الخدمة (مالك الصحيفة) باستخدام نظام التحكم بالوصول للتحكم باستخدام المشتركين لصحيفته. المشكلة تكمن في أن نظام التحكم للوصول ليس حلاً أمنياً كاملاً لوجود التحديات الأمنية التالية:

1. حماية نظام التشغيل والخادم (Server) – حيث تم تنصيب نظام التحكم بالوصول وحفظ أعداد الصحيفة – من الاختراقات المحتملة ليس فقط من قبل المستخدمين الغير مشتركين ولكن والأهم من قبل المشتركين أيضا, حيث بينت الأبحاث العلمية أن أكثر المخاطر تأتي من المستخدمين المشتركين لمعرفتهم لطبيعة عمل النظام ومحتوياته ناهيك عن قدرتهم للدخول إلى النظام بشكل شرعي.
2. بمقدور أي مشترك حفظ الصحيفة في حاسوبه ومن ثم توزيعها أو نشرها لآخرين بشكل غير شرعي (بدون إذن مزود الخدمة).
3. يستطيع كل مشترك توزيع معرفات الوصول (الاسم أو البريد الالكتروني و كلمة السر أو مفتاح التشفير) الخاصة به لأشخاص آخرين والنتيجة يتم الوصول إلى البيانات من عدة مستخدمين وبشكل غير شرعي.
4. معرف الوصول الخاص بالمشترك يمكن أن يسرق (ما يسمى بـ Identity theft) من القرص الصلب أو من قنوات الإدخال والإخراج بواسطة برامج الاختراقات كالبرامج الخبيثة (Malicious programs) والتي أصبحت واسعة وسهلة الاستخدام.
5. إذا ماتم حفظ معرفات الوصول الخاصة بالمشتركين مشفرة في القرص الصلب فإنه مازال بإمكان البرامج الخبيثة الوصول إليها في وقت التنفيذ (Run time) وسرقتها من ذاكرة النظام (RAM).



للتوضيح أسباب التحديات السابقة, فإن المشكلة في التحديات الثلاث الأولى تكمن في عدم وجود الثقة (trustworthy) في البيئة الحاسوبية, فكل مستخدم أو مزود خدمات يفترض – مجرد فرض - في أن الأطراف التي يتواصل معها موثوقة (trusted) مع أنه غير متأكد من ذلك, فالمستخدم لايستطيع أن يجزم بأن الحاسوب الذي يستخدمه أو الخادم (server) الذي يستدعيه موثوق (trusted) من الناحية الأمنية, ولا مزود الخدمة يثق (trust) أمنياً بالخادم الذي يستخدمه أو بالحواسيب (حواسيب المشتركين) التي يقدم لها خدماته المعلوماتية. لذلك نحتاج إلى وسيلة لجعل كل طرف قادر على أن يثبت للأطراف التي يتواصل معها بأنه موثوق (trusted) أمنياً. أضف إلى ذلك فإن كل طرف موثوق يجب أن يكون قادراً على معالجة وحفظ البيانات السرية في معالج (CPU) خاص ومستقل بالإضافة إلى تأمين قنوات إدخال وإخراج البيانات وذلك لتجاوز التحديات رقم 4 و 5. هذه بعض الأسباب التي دعت إلى الإتجاه نحو الحوسبة الموثوقة (Trusted Computing) أو اختصاراً TC.



ما مفهوم الثقة في الحوسبة الموثوقة؟

الثقة شيء أساسي لإنشاء علاقة إيجابية بين طرفين, والطرف الموثوق هو الطرف المؤتمن أي الذي يتصرف إيجابياً وكما هو متوقع منه. في علوم الحاسوب, يقصد بالنظام الحاسوبي الموثوق بالنظام الذي نطمئن أو نثق به لأنه يعمل وفق ماهو متوقع منه.

في الحوسبة الموثوقة, يرتكز مفهوم الثقة (trust) على القدرة على التحكم (control) بأمن الحواسيب والتحقق (validate) من ذلك. بالنسبة للمستخدم يجب أن يتمكن من:

* التحكم بكل ما ينفذ في حاسوبه والتحقق من ذلك.
* التحقق من أمنية مواقع الشبكة العنكبوتية التي يقوم بزيارتها.
* التحقق من أن حواسيب الأشخاص الذين يتواصل معهم آمنة.
* القدرة على أن يثبت للأطراف الاخرى بأن حاسوبه آمن عند الطلب.



بالنسبة لمزود الخدمة فإن الحوسبة الموثوقة تمكنة من:

* التحكم بما يتم في الخادم (server) الذي يستخدمه والتحقق من ذلك.
* التحقق من أمنية حواسيب المشتركين (clients) أو أي مستخدم بإمكانه الوصل إلى الخادم أو موقع الوب الخاص بمزود الخدمة.
* التحقق من هوية المشترك الفعلي بشكل دقيق بحيث لايسمح باستخدام معرف الوصول للمشترك من قبل أشخاص آخرين وبشكل غير شرعي.
* التحقق من أن المشترك لايستطيع نشر أو توزيع البيانات - التي وصل إليها بشكل شرعي - إلى أشخاص آخرين وبشكل غير شرعي.

ما هي مجموعة الحوسبة الموثوقة؟



كما سبق وأن ذكرنا بأن مفهوم الحوسبة الموثوقة تم تقديمه بواسطة مجموعة الحوسبة الموثوقة (Trusted Computing Group) وتختصر بـ TCG, وهي مجموعة أنشئت في عام 2003 بواسطة عدة شركات في تقنية المعلومات وهذه الشركات هي اي ام دي (AMD), هويلت باكرد (Hewlett-Packard), اي بي ام (IBM), إنتل كوربريشن (Intel Corporation), ميكروسوفت (Microsoft), سوني كوربريشن (Sony Corporation) و سن ميكروسيستمس (Sun Microsystems).



نود الإشارة إلى أن مجموعة الحوسبة الموثوقة قد توسعت كثيراً بعد تأسيسها بحيث أصبح لها العديد من المساهمين والمتبنين كما هو واضح في الشكل (1).


[صورة مرفقة: tcg-membership.jpg]



الشكل (1): المؤسسين والمساهمين والمتبنين لمجموعة الحوسبة الموثوقة



قدمت مجموعة الحوسبة الموثوقة (TCG) مفهوم الحوسبة الموثوقة عن طريق إضافة شريحة الكترونية تسمى بمعيار المنصة الموثوقة – Trusted Platform Module (TPM) – إلى اللوحة الأساسية (Main board) للمنصة. الشكل (2) يوضح كيفية إضافة معيار المنصة الموثوقة (TPM) إلى اللوحة الأساسية للمنصة.





[صورة مرفقة: tpm.jpg]

الشكل (2): إضافة معيار المنصة الموثوقة (TPM) للوحة الأساسية للمنصة





الشكل (3) يوضح عدد الحواسيب التي تدعم الحوسبة الموثوقة بواسطة الـ TPM, ويلاحظ أن العدد يزداد بشكل سريع من عام لآخر حتى أن العدد قد تجاوزمئتي مليون حاسوباً حتى نهاية 2007.



[صورة مرفقة: number-of-pcs-trusted.jpg]

الشكل (3): عدد الحواسيب التي تدعم الحوسبة الموثوقة



معيار المنصة الموثوقة ( TPM) يجعل المنصة (platform) موثوقة (trusted) لقيامها بحماية المعلومات في المنصة من أي اختراق برمجي وتضل المعلومات محمية حتى لو تم فقدان المنصة مادياً (ما يسمى بـ physical theft), وعلى سبيل المثال في حالة سرقة حاسب محمول (laptop) مدعم بتقنية الـ TPM فإن المعلومات المخزونة فيه تكون مشفرة ولن يستطيع الشخص الذي استولى على الحاسب المحمول الوصول اليها.



في الجزء الثاني من هذا المقال سوف نتطرق إلى مكونات معيار الحوسبة الموثوقة (TPM) والوظائف التي يعتمد عليها مفهوم الحوسبة الموثوقة.


منقول

ادارة سكيورتي العرب
(آخر تعديل لهذه المشاركة : 01-08-2011 06:46 PM بواسطة dr.wolf.)
01-08-2011 06:42 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2017.
Google