SlideShare a Scribd company logo
1 of 12
‫التوقيع اللكتروني ودوره في دعم منظومة‬
          ‫الدارة اللكترونية‬

 ‫دراسة في المفاهيم والتحديات والفاق‬
             ‫المستقبلية‬



              ‫د. أحمد فرج أحمد‬
              ‫‪ahmadfarag@yahoo.com‬‬
‫التوقيع اللكتروني‬

‫‪ ‬تحويل مشفر لوحدة البيانات بحيث يسمح للشخص المرسل إليه الرسالة من‬
‫إمكانية تحديد مصدر الرسالة ومدى استقامة ووحدة البيانات من خل ل حمايتها‬
                                    ‫من أي تزوير أو تزييف )2-894 7 ‪.(ISO‬‬

                              ‫‪ ‬يغطي هذا المفهوم مبدأين أساسيين هما:‬
                                                 ‫‪ ‬التحقق أو التوثيق‬
                                        ‫‪ ‬وحدة أو استقامة البيانات.‬

‫‪ ‬يختلف التوقيع اللكتروني كليتا عن التوقيع المرقمن والذي ليست له أي قيمة‬
                     ‫أو سند قانوني أو فيما يختص بتأمين أنظمة المعلومات.‬




                                                                 ‫2‬
‫لماذا استخدام التوقيع اللكتروني؟‬

‫‪ ‬إتاحة أنظمة المعلومات في متناو ل مجموعات من المستخدمين المتباعدين‬
‫جغرافيا يزيد من معد ل ضعف تأمين النظام، وبناء عليه أصبح من الضروري‬
‫التحقق من هوية المستخدمين قبل منحهم التصاريح التي تمكنهم من الوصو ل‬
                 ‫مُ‬
                                                 ‫إلى المصادر المتاحة.‬

‫‪ ‬توفر منظومة التوقيع اللكتروني مستوى كاف من التأمين، ل يهدف فقط‬
‫إلفى ضمان قدر مفن الثقفة لمختلفف العناصفر الداخلفة والمشاركفة ففي عملية‬
‫التباد ل اللكترونفي، ولكفن أيضا تحقيفق الثقفة علفى المدى الطويفل في إطار‬
                                        ‫حفظ واختزان المصادر اللكترونية.‬

‫‪ ‬يمكن أن يصل معد ل الثقة في التوقيع اللكتروني إلى مستوى متطابق‬
  ‫تماما مع المعد ل الذي يمكن تحقيقه من خل ل المستندات الورقية الموقعة.‬

‫‪ ‬وحتفى يتفم منفح صففة أفو صفبغة قانونيفة للتوقيفع اللكترونفي، يجب ضمان‬
                                 ‫جودته وصلحيته من خل ل مستويين هما:‬  ‫3‬
                                                  ‫‪ ‬مستوى تقني‬
‫يجئب علئى الادارة التلكترونيئة ضرورة التلتزام بأربعئة وظائئف أو‬
‫مستويات أساسية تلضمان تامين أنظمة اتلمعلومات، ويعتبر اتلتوقيع‬
 ‫التلكتروني أحدى اتلسبل الساسية تلتحقيق هذه اتلمستويات وهي:‬

                             ‫اتلخصوصية ‪Confidentiality‬‬       ‫‪‬‬

                       ‫وحدة اتلبيانات واستقامتها ‪Integrity‬‬   ‫‪‬‬

‫‪ ‬عدم اتلتنصئئل أئئو )عدم اتلقدرة علئئى النكار( -‪Non‬‬
                                       ‫‪Repudiation‬‬

     ‫اتلتحقق أو )اتلتعرف على اتلمستخدم( ‪Authentication‬‬       ‫‪‬‬


                                                             ‫4‬
‫الاطار اتلتقني واتلتنظيمي تللتوقيع التلكتروني )اتلبنية اتلتحتية تللمفاتيح‬
                                                            ‫اتلعامة ‪(PKI‬‬

‫‪ ‬تستند منظومة اتلتوقيئع التلكتروني علئى تكنوتلوجيئا "اتلبنيئة اتلتحتية‬
‫تللمفاتي ئح اتلعام ئة""‪ ،(PKI" (Public Key Infrastructure‬وهي‬ ‫ئ‬       ‫ئ‬
                   ‫تتضمن كل من الاطار اتلتنظيمي إتلى جانب اتلبنية اتلتقنية‬

                  ‫‪ ‬وعاادة ما يستند "‪ "PKI‬على الاطار اتلتقني اتلتاتلي:‬
                                                    ‫‪ ‬شهاادة اتلكترونية‬
                                                      ‫‪ ‬عملية اتلتشفير‬
                                            ‫‪ ‬أاطراف أو جهات مُمحدادة‬
                                                    ‫‪ ‬سياسة اتلتصديق‬
                                    ‫‪ ‬اتلخدمات اتلمعروضة أو اتلمتاحة‬
                                                      ‫‪ ‬محيط اتلتغطية‬
                                                     ‫‪ 5‬أسلوب اتلتصنيع‬
‫اتلشهاادات التلكترونية‬
‫‪ ‬تعتبر اتلشهاادة التلكترونية معاادتلة ومساوية تماما تلبطاقات اتلهوية اتلتقليدية أو‬
‫تصريح اتلمرور )‪ (Passport‬حيث أنها تستند إتلى نفس اتلمباادئ والركان اتلتي‬
‫يمكن من خلتلها إثبات هوية شخص معين أو وحدة )قسم( اداخل اتلمؤسسة‬
                                                                           ‫أو اتلجهة.‬

‫‪ ‬ضرورة توافئر إمكانيئة اتلتحقئق وضمان أئن اتلشهاادة تليسئت مزيفئة وأنئه تم‬
‫اعتمااد إصئدارها مئن خل ل سئلطة أئو هيئئة مصئرح تلهئا بإصئدار مثل هذه‬
                                                                    ‫اتلشهاادات.‬

‫‪ ‬تقوم اتلشهاادات بربط هوية اتلمستخدم سواء كان شخص فيزيائي أو معنوي‬
‫)هيئة( بزوج من اتلمفاتيح واتلتي تستخدم من أجل تشفير وتوقيع اتلمعلومات‬
                                            ‫اتلمتاحة في شكل اتلكتروني‬

‫‪ ‬تسئمح هذه اتلشهاادات التلكترونيئة تلمجموعات اتلمسئتخدمين واتلمؤسسات‬
‫بإمكانيئة تأميئن اتلمعاملت اتلمهنيئة واتلشخصئية واتلتئي يتئم اتلقيام بهئا من خل ل‬
                                                                            ‫6‬
‫تتضمن الشهادة على المعلومات التالية:‬

‫أسم الهيئة المسئولة عن سلطة التصديق التي قامت بتحرير الشهادة‬         ‫‪‬‬
                         ‫السم واللقب المتعلقين بحامل الشهادة‬         ‫‪‬‬
                                     ‫الجهة التابع لها المستخدم‬       ‫‪‬‬
                      ‫القسم أو الخدمة التي يعمل بها المستخدم‬         ‫‪‬‬
                     ‫عنوان البريد اللكتروني الخاص بالمستخدم‬          ‫‪‬‬
                             ‫المفتاح الخاص المتعلق بالمستخدم‬         ‫‪‬‬
                                        ‫تواريخ صليحية الشهادة‬        ‫‪‬‬
                                             ‫معلومات اختيارية‬        ‫‪‬‬
                 ‫توقيع سلطة التصديق التي قامت بتحرير الشهادة‬         ‫‪‬‬




                                                                 ‫7‬
‫فئات الشهادات‬

‫يمكن التمييز بين ثل ث مرتبات للشهادات وذلك وفقا لمستوى التحكم الذي يتم‬
                                                                 ‫إجرائه:‬

‫المرت بة الو لى : الشهادات التابعة لهذه المرتبة يمكن الحصول عليها من على‬
‫الخط المباشر، وهي ل تحتاج لفحص للهوية، والتحقق الويحيد الذي يمكن أن‬
                                 ‫يتم يكون على البريد اللكتروني للمستخدم.‬

‫المرت ةةة الثان ةةة: تخضةع المعلومات التةي يتةم الحصةول عليهةا من خلل‬
                                                       ‫ي‬      ‫ب‬
‫المستخدم طالب الشهادة – وهو في هذه الحالة شخص فيزيائي فقط- إلى‬
     ‫الفحص والتحقق من جانب السلطة المسئولة عن تحرير وإصدار الشهادة.‬

‫المرت بة الثال ثة : التحقق وفحص المعلومات المزودة من خلل طالب الشهادة‬
‫)سواء كان فيزيائي أو معنوي(، تكون عملية فحص فيزيائي، وفي هذا الطار‬
                                         ‫نتحد ث عن تحكم وجها لوجه‬

                                                                   ‫8‬
‫الوسيط الفيزيائي للشهادة‬
                                    ‫شهادة برنامج‬       ‫‪‬‬
                          ‫شهادة على مفتاح ‪USB‬‬          ‫‪‬‬
                            ‫شهادة البطاقة الذكية‬       ‫‪‬‬

           ‫ومن أهم معايير اختيار الوسائط الفيزيائية:‬
                                  ‫‪ ‬تكلفة القتناء‬
                                 ‫‪ ‬تكلفة التشغيل‬
                                  ‫‪ ‬تبسيط الدارة‬
                          ‫‪ ‬تبسيط النشر والتايحة‬
         ‫‪ ‬قابلية وسيط التخزين للنتقال والحركة‬




                                               ‫9‬
‫تخزين وحفظ اغلشهادات وقائمة الغلغاءات‬


‫عالدة ما يتم تخزين وحفظ الشهالدات في لداخل ألدلة أو فهارس ويمكن الوصول واللطل ع على هذه اللدلة على‬
                         ‫الخط المباشر، وذلك من أجل التعرف على المفاتيح العامة المتاحة لداخل هذه الشهالدة.‬

‫‪ ‬يمكن إلغاء أو إبطال الشهالدة في أي لحظة وفي أي وقت، وهذا التصرف من شأنه أن يحذف ويلغي ضمان‬
                   ‫وكفالة سلطة التصديق على الشهالدات على شهالدة معينة، وذلك قبل نهاية فترة صلحيتها.‬

‫‪ ‬يجب أن توفر قائمة الشهالدات الملغاة ‪ (CRL (Certificate Revocation List‬إمكانية اللطل ع المستمر‬
‫والدائم عليها من جانب كافة التطبيقات والستخدامات حتى يمكن تفالدى الستعمال المخالد ع من خلل الشهالدات‬
                                                                                   ‫المنتهية الصلحية.‬

‫‪ ‬هناك حلول حديثسسة تعتمسسد فسسي السسساس على برتوكول ‪OCSP (Online Certificate Status‬‬
                              ‫‪ (Protocol‬والتي يمكن أن تسمح بتبسيط آليات التحديث المستمر.‬

‫‪ ‬يختلف حدث إلغاء الشهالدة عن التجديد والذي يتألف من إنشاء أو إصدار شهالدة جديدة لحاملها. وهذا الحدث يتم‬
‫القيام به سواء نتيجة لطلب من حامل الشهالدة يعبر فيه عن رغبته في التجديد أو يتم القيام به بشكل تلقائي في نهاية‬
                                                                                       ‫فترة صلحية الشهالدة،‬
                                                                                                  ‫01‬
‫المستخدم النهائي‬
                ‫يقوم بتقديم طلب للحصول على‬
                ‫شهادة من خلل سلطة التسجيل‬




                         ‫تقوم سلطة التسجيل بـ:‬
  ‫دليل‬           ‫- التحقق والتدقيق في البيانات‬
‫الشهادا‬                                ‫الشخصية‬
   ‫ت‬                  ‫- تحويل الطلب إلى سلطة‬
‫الملغاة‬                                 ‫التصديق‬
                ‫- تحويل الشهادة إلى المستخدم‬
                ‫الذي تقدم بالطلب بعد الموافقة‬
                                           ‫عليه‬
                       ‫سلطة التصديق تقوم بـ:‬
                               ‫- تحرير الشهادة‬
                   ‫- نشر الشهادة في الدليل أو‬
                                      ‫الفهرس‬
                   ‫- تحويل الشهادة إلى سلطة‬
                                      ‫التسجيل‬


          ‫نموذج توضيحي لسيناريو طلب شهادة‬

                                                  ‫11‬
12

More Related Content

Viewers also liked

الوسائط الرقمية وتطبيقاتها في المكتبات ومؤسسات المعلومات
الوسائط الرقمية وتطبيقاتها في المكتبات ومؤسسات المعلوماتالوسائط الرقمية وتطبيقاتها في المكتبات ومؤسسات المعلومات
الوسائط الرقمية وتطبيقاتها في المكتبات ومؤسسات المعلوماتDr. Ahmed Farag
 
التجارة الالكترونية ]
التجارة الالكترونية ]التجارة الالكترونية ]
التجارة الالكترونية ]walaajamal
 
المحتوى الدراسي
المحتوى الدراسيالمحتوى الدراسي
المحتوى الدراسيShahad Al_hyali
 
انطولوجيا الويب الدلالي ودورها في تعزيز المحتوى الرقمي
انطولوجيا الويب الدلالي ودورها في تعزيز المحتوى الرقميانطولوجيا الويب الدلالي ودورها في تعزيز المحتوى الرقمي
انطولوجيا الويب الدلالي ودورها في تعزيز المحتوى الرقميDr. Ahmed Farag
 
الإطار الببليوجرافي BIBFRAME لوصف المصادر في بيئة الويب
الإطار الببليوجرافي BIBFRAME لوصف المصادر في بيئة الويبالإطار الببليوجرافي BIBFRAME لوصف المصادر في بيئة الويب
الإطار الببليوجرافي BIBFRAME لوصف المصادر في بيئة الويبAhmed Fathy Ahmed
 
خصائص المتطلبات الوظيفية للتسجيلات الببليوجرافية (فربر) / إعداد وترجمة محمد ع...
خصائص المتطلبات الوظيفية للتسجيلات الببليوجرافية (فربر) / إعداد وترجمة محمد ع...خصائص المتطلبات الوظيفية للتسجيلات الببليوجرافية (فربر) / إعداد وترجمة محمد ع...
خصائص المتطلبات الوظيفية للتسجيلات الببليوجرافية (فربر) / إعداد وترجمة محمد ع...Muhammad Muawwad
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
دور أنترنت الأشياء في تعزيز آليات الوعي المعلوماتي بمؤسسات المعلومات
دور أنترنت الأشياء في تعزيز آليات الوعي المعلوماتي بمؤسسات المعلوماتدور أنترنت الأشياء في تعزيز آليات الوعي المعلوماتي بمؤسسات المعلومات
دور أنترنت الأشياء في تعزيز آليات الوعي المعلوماتي بمؤسسات المعلوماتDr. Ahmed Farag
 
الإدارة الإلكترونية
الإدارة الإلكترونيةالإدارة الإلكترونية
الإدارة الإلكترونيةProf. Sherif Shaheen
 
8 إستمارة تحليل المضمون
8 إستمارة تحليل المضمون8 إستمارة تحليل المضمون
8 إستمارة تحليل المضمونAmr Gad
 
منهج تحليل المحتوى
منهج تحليل المحتوىمنهج تحليل المحتوى
منهج تحليل المحتوىsaraotb2014
 
عرض بوربوينت لدرس التجارة الالكترونية
عرض بوربوينت لدرس التجارة الالكترونيةعرض بوربوينت لدرس التجارة الالكترونية
عرض بوربوينت لدرس التجارة الالكترونيةmansoralenezi
 
تحليل المحتوى الدراسي
تحليل المحتوى الدراسيتحليل المحتوى الدراسي
تحليل المحتوى الدراسيHashim ElHadi
 
دورة مجاناً تاسيس إدارة الاعلام بالمؤسسات
دورة مجاناً تاسيس إدارة الاعلام بالمؤسساتدورة مجاناً تاسيس إدارة الاعلام بالمؤسسات
دورة مجاناً تاسيس إدارة الاعلام بالمؤسساتEssam Obaid
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
تعريف تحليل المحتوى د ميمونة
تعريف تحليل المحتوى د ميمونةتعريف تحليل المحتوى د ميمونة
تعريف تحليل المحتوى د ميمونةمنى البرعمي
 
المحتوى والخبرات التعليمية
المحتوى والخبرات التعليميةالمحتوى والخبرات التعليمية
المحتوى والخبرات التعليميةishraf18
 

Viewers also liked (17)

الوسائط الرقمية وتطبيقاتها في المكتبات ومؤسسات المعلومات
الوسائط الرقمية وتطبيقاتها في المكتبات ومؤسسات المعلوماتالوسائط الرقمية وتطبيقاتها في المكتبات ومؤسسات المعلومات
الوسائط الرقمية وتطبيقاتها في المكتبات ومؤسسات المعلومات
 
التجارة الالكترونية ]
التجارة الالكترونية ]التجارة الالكترونية ]
التجارة الالكترونية ]
 
المحتوى الدراسي
المحتوى الدراسيالمحتوى الدراسي
المحتوى الدراسي
 
انطولوجيا الويب الدلالي ودورها في تعزيز المحتوى الرقمي
انطولوجيا الويب الدلالي ودورها في تعزيز المحتوى الرقميانطولوجيا الويب الدلالي ودورها في تعزيز المحتوى الرقمي
انطولوجيا الويب الدلالي ودورها في تعزيز المحتوى الرقمي
 
الإطار الببليوجرافي BIBFRAME لوصف المصادر في بيئة الويب
الإطار الببليوجرافي BIBFRAME لوصف المصادر في بيئة الويبالإطار الببليوجرافي BIBFRAME لوصف المصادر في بيئة الويب
الإطار الببليوجرافي BIBFRAME لوصف المصادر في بيئة الويب
 
خصائص المتطلبات الوظيفية للتسجيلات الببليوجرافية (فربر) / إعداد وترجمة محمد ع...
خصائص المتطلبات الوظيفية للتسجيلات الببليوجرافية (فربر) / إعداد وترجمة محمد ع...خصائص المتطلبات الوظيفية للتسجيلات الببليوجرافية (فربر) / إعداد وترجمة محمد ع...
خصائص المتطلبات الوظيفية للتسجيلات الببليوجرافية (فربر) / إعداد وترجمة محمد ع...
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
دور أنترنت الأشياء في تعزيز آليات الوعي المعلوماتي بمؤسسات المعلومات
دور أنترنت الأشياء في تعزيز آليات الوعي المعلوماتي بمؤسسات المعلوماتدور أنترنت الأشياء في تعزيز آليات الوعي المعلوماتي بمؤسسات المعلومات
دور أنترنت الأشياء في تعزيز آليات الوعي المعلوماتي بمؤسسات المعلومات
 
الإدارة الإلكترونية
الإدارة الإلكترونيةالإدارة الإلكترونية
الإدارة الإلكترونية
 
8 إستمارة تحليل المضمون
8 إستمارة تحليل المضمون8 إستمارة تحليل المضمون
8 إستمارة تحليل المضمون
 
منهج تحليل المحتوى
منهج تحليل المحتوىمنهج تحليل المحتوى
منهج تحليل المحتوى
 
عرض بوربوينت لدرس التجارة الالكترونية
عرض بوربوينت لدرس التجارة الالكترونيةعرض بوربوينت لدرس التجارة الالكترونية
عرض بوربوينت لدرس التجارة الالكترونية
 
تحليل المحتوى الدراسي
تحليل المحتوى الدراسيتحليل المحتوى الدراسي
تحليل المحتوى الدراسي
 
دورة مجاناً تاسيس إدارة الاعلام بالمؤسسات
دورة مجاناً تاسيس إدارة الاعلام بالمؤسساتدورة مجاناً تاسيس إدارة الاعلام بالمؤسسات
دورة مجاناً تاسيس إدارة الاعلام بالمؤسسات
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
تعريف تحليل المحتوى د ميمونة
تعريف تحليل المحتوى د ميمونةتعريف تحليل المحتوى د ميمونة
تعريف تحليل المحتوى د ميمونة
 
المحتوى والخبرات التعليمية
المحتوى والخبرات التعليميةالمحتوى والخبرات التعليمية
المحتوى والخبرات التعليمية
 

Similar to التوقيع الالكتروني ودوره في دعم منظومة الإدارة الالكترونية

المحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptxالمحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptxssuser0ca68e
 
إدارة سجلات الجودة
إدارة سجلات الجودةإدارة سجلات الجودة
إدارة سجلات الجودةOmayma Abdullah
 
Malek al haddad_e_archiving_workshop_ss
Malek al haddad_e_archiving_workshop_ssMalek al haddad_e_archiving_workshop_ss
Malek al haddad_e_archiving_workshop_ssMalek Al Haddad
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
قانون مكافحة الجرائم الاليكترونية
قانون مكافحة الجرائم الاليكترونيةقانون مكافحة الجرائم الاليكترونية
قانون مكافحة الجرائم الاليكترونيةNewsMosaique
 
Iso 17021 2004
Iso 17021 2004Iso 17021 2004
Iso 17021 2004youssefpec
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إقتراح قانون تنظيم المعاملات الالكترونية
إقتراح قانون تنظيم المعاملات الالكترونيةإقتراح قانون تنظيم المعاملات الالكترونية
إقتراح قانون تنظيم المعاملات الالكترونيةSocial Media Exchange
 
E archive ادارة السجلات والارشفة الالكترونية - المفاهيم والمصطلحات
E archive  ادارة السجلات والارشفة الالكترونية - المفاهيم والمصطلحات   E archive  ادارة السجلات والارشفة الالكترونية - المفاهيم والمصطلحات
E archive ادارة السجلات والارشفة الالكترونية - المفاهيم والمصطلحات Essam Obaid
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT StaffTooba Khaliq
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controlsriyadalzahrani1
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 

Similar to التوقيع الالكتروني ودوره في دعم منظومة الإدارة الالكترونية (20)

Digital signiture
Digital signitureDigital signiture
Digital signiture
 
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptxالمحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
 
إدارة سجلات الجودة
إدارة سجلات الجودةإدارة سجلات الجودة
إدارة سجلات الجودة
 
Malek al haddad_e_archiving_workshop_ss
Malek al haddad_e_archiving_workshop_ssMalek al haddad_e_archiving_workshop_ss
Malek al haddad_e_archiving_workshop_ss
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
قانون مكافحة الجرائم الاليكترونية
قانون مكافحة الجرائم الاليكترونيةقانون مكافحة الجرائم الاليكترونية
قانون مكافحة الجرائم الاليكترونية
 
Iso 17021 2004
Iso 17021 2004Iso 17021 2004
Iso 17021 2004
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إقتراح قانون تنظيم المعاملات الالكترونية
إقتراح قانون تنظيم المعاملات الالكترونيةإقتراح قانون تنظيم المعاملات الالكترونية
إقتراح قانون تنظيم المعاملات الالكترونية
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
E archive ادارة السجلات والارشفة الالكترونية - المفاهيم والمصطلحات
E archive  ادارة السجلات والارشفة الالكترونية - المفاهيم والمصطلحات   E archive  ادارة السجلات والارشفة الالكترونية - المفاهيم والمصطلحات
E archive ادارة السجلات والارشفة الالكترونية - المفاهيم والمصطلحات
 
Ahmed al hassan
Ahmed al hassanAhmed al hassan
Ahmed al hassan
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
Access control
Access controlAccess control
Access control
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controls
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 

More from Dr. Ahmed Farag

المتطلبات الوظيفية والمواصفات الفنية لأنظمة إدارة السجلات الكترونياً في مؤسسا...
المتطلبات الوظيفية والمواصفات الفنية لأنظمة إدارة السجلات الكترونياً في مؤسسا...المتطلبات الوظيفية والمواصفات الفنية لأنظمة إدارة السجلات الكترونياً في مؤسسا...
المتطلبات الوظيفية والمواصفات الفنية لأنظمة إدارة السجلات الكترونياً في مؤسسا...Dr. Ahmed Farag
 
دور البرامج التدريبية ال أكاديمية تجاه تطوير مهارات الوعي
دور البرامج التدريبية ال  أكاديمية تجاه تطوير مهارات الوعيدور البرامج التدريبية ال  أكاديمية تجاه تطوير مهارات الوعي
دور البرامج التدريبية ال أكاديمية تجاه تطوير مهارات الوعيDr. Ahmed Farag
 
نحو تصميم بوابة الكترونية عربية للمحتوى الرقمي الاكاديمي
نحو تصميم بوابة الكترونية عربية للمحتوى الرقمي الاكاديمينحو تصميم بوابة الكترونية عربية للمحتوى الرقمي الاكاديمي
نحو تصميم بوابة الكترونية عربية للمحتوى الرقمي الاكاديميDr. Ahmed Farag
 
التوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالمية
التوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالميةالتوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالمية
التوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالميةDr. Ahmed Farag
 
تقنيات الويب 2.0 وتوظيف تطبيقاتها في مؤسسات المعلومات
تقنيات الويب 2.0 وتوظيف تطبيقاتها في مؤسسات المعلوماتتقنيات الويب 2.0 وتوظيف تطبيقاتها في مؤسسات المعلومات
تقنيات الويب 2.0 وتوظيف تطبيقاتها في مؤسسات المعلوماتDr. Ahmed Farag
 
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونية
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونيةمشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونية
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونيةDr. Ahmed Farag
 
الرايط الفتوح دراسة في المفاهيم والبناء الهيكلي والتطبيقات في مؤسسات المعلومات
الرايط الفتوح دراسة في المفاهيم والبناء الهيكلي والتطبيقات في مؤسسات المعلوماتالرايط الفتوح دراسة في المفاهيم والبناء الهيكلي والتطبيقات في مؤسسات المعلومات
الرايط الفتوح دراسة في المفاهيم والبناء الهيكلي والتطبيقات في مؤسسات المعلوماتDr. Ahmed Farag
 
الرقمنة داخل مؤسسات المعلومات أم خارجها
الرقمنة داخل مؤسسات المعلومات أم خارجهاالرقمنة داخل مؤسسات المعلومات أم خارجها
الرقمنة داخل مؤسسات المعلومات أم خارجهاDr. Ahmed Farag
 
التوجهات الجارية في تحليل المحتوى ودورها في تعزيز الوصول إلى المصادر الرقمية ...
التوجهات الجارية في تحليل المحتوى ودورها في تعزيز الوصول إلى المصادر الرقمية ...التوجهات الجارية في تحليل المحتوى ودورها في تعزيز الوصول إلى المصادر الرقمية ...
التوجهات الجارية في تحليل المحتوى ودورها في تعزيز الوصول إلى المصادر الرقمية ...Dr. Ahmed Farag
 

More from Dr. Ahmed Farag (10)

المتطلبات الوظيفية والمواصفات الفنية لأنظمة إدارة السجلات الكترونياً في مؤسسا...
المتطلبات الوظيفية والمواصفات الفنية لأنظمة إدارة السجلات الكترونياً في مؤسسا...المتطلبات الوظيفية والمواصفات الفنية لأنظمة إدارة السجلات الكترونياً في مؤسسا...
المتطلبات الوظيفية والمواصفات الفنية لأنظمة إدارة السجلات الكترونياً في مؤسسا...
 
دور البرامج التدريبية ال أكاديمية تجاه تطوير مهارات الوعي
دور البرامج التدريبية ال  أكاديمية تجاه تطوير مهارات الوعيدور البرامج التدريبية ال  أكاديمية تجاه تطوير مهارات الوعي
دور البرامج التدريبية ال أكاديمية تجاه تطوير مهارات الوعي
 
نحو تصميم بوابة الكترونية عربية للمحتوى الرقمي الاكاديمي
نحو تصميم بوابة الكترونية عربية للمحتوى الرقمي الاكاديمينحو تصميم بوابة الكترونية عربية للمحتوى الرقمي الاكاديمي
نحو تصميم بوابة الكترونية عربية للمحتوى الرقمي الاكاديمي
 
التوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالمية
التوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالميةالتوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالمية
التوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالمية
 
تقنيات الويب 2.0 وتوظيف تطبيقاتها في مؤسسات المعلومات
تقنيات الويب 2.0 وتوظيف تطبيقاتها في مؤسسات المعلوماتتقنيات الويب 2.0 وتوظيف تطبيقاتها في مؤسسات المعلومات
تقنيات الويب 2.0 وتوظيف تطبيقاتها في مؤسسات المعلومات
 
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونية
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونيةمشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونية
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونية
 
الرايط الفتوح دراسة في المفاهيم والبناء الهيكلي والتطبيقات في مؤسسات المعلومات
الرايط الفتوح دراسة في المفاهيم والبناء الهيكلي والتطبيقات في مؤسسات المعلوماتالرايط الفتوح دراسة في المفاهيم والبناء الهيكلي والتطبيقات في مؤسسات المعلومات
الرايط الفتوح دراسة في المفاهيم والبناء الهيكلي والتطبيقات في مؤسسات المعلومات
 
الرقمنة داخل مؤسسات المعلومات أم خارجها
الرقمنة داخل مؤسسات المعلومات أم خارجهاالرقمنة داخل مؤسسات المعلومات أم خارجها
الرقمنة داخل مؤسسات المعلومات أم خارجها
 
Z39.50
Z39.50Z39.50
Z39.50
 
التوجهات الجارية في تحليل المحتوى ودورها في تعزيز الوصول إلى المصادر الرقمية ...
التوجهات الجارية في تحليل المحتوى ودورها في تعزيز الوصول إلى المصادر الرقمية ...التوجهات الجارية في تحليل المحتوى ودورها في تعزيز الوصول إلى المصادر الرقمية ...
التوجهات الجارية في تحليل المحتوى ودورها في تعزيز الوصول إلى المصادر الرقمية ...
 

التوقيع الالكتروني ودوره في دعم منظومة الإدارة الالكترونية

  • 1. ‫التوقيع اللكتروني ودوره في دعم منظومة‬ ‫الدارة اللكترونية‬ ‫دراسة في المفاهيم والتحديات والفاق‬ ‫المستقبلية‬ ‫د. أحمد فرج أحمد‬ ‫‪ahmadfarag@yahoo.com‬‬
  • 2. ‫التوقيع اللكتروني‬ ‫‪ ‬تحويل مشفر لوحدة البيانات بحيث يسمح للشخص المرسل إليه الرسالة من‬ ‫إمكانية تحديد مصدر الرسالة ومدى استقامة ووحدة البيانات من خل ل حمايتها‬ ‫من أي تزوير أو تزييف )2-894 7 ‪.(ISO‬‬ ‫‪ ‬يغطي هذا المفهوم مبدأين أساسيين هما:‬ ‫‪ ‬التحقق أو التوثيق‬ ‫‪ ‬وحدة أو استقامة البيانات.‬ ‫‪ ‬يختلف التوقيع اللكتروني كليتا عن التوقيع المرقمن والذي ليست له أي قيمة‬ ‫أو سند قانوني أو فيما يختص بتأمين أنظمة المعلومات.‬ ‫2‬
  • 3. ‫لماذا استخدام التوقيع اللكتروني؟‬ ‫‪ ‬إتاحة أنظمة المعلومات في متناو ل مجموعات من المستخدمين المتباعدين‬ ‫جغرافيا يزيد من معد ل ضعف تأمين النظام، وبناء عليه أصبح من الضروري‬ ‫التحقق من هوية المستخدمين قبل منحهم التصاريح التي تمكنهم من الوصو ل‬ ‫مُ‬ ‫إلى المصادر المتاحة.‬ ‫‪ ‬توفر منظومة التوقيع اللكتروني مستوى كاف من التأمين، ل يهدف فقط‬ ‫إلفى ضمان قدر مفن الثقفة لمختلفف العناصفر الداخلفة والمشاركفة ففي عملية‬ ‫التباد ل اللكترونفي، ولكفن أيضا تحقيفق الثقفة علفى المدى الطويفل في إطار‬ ‫حفظ واختزان المصادر اللكترونية.‬ ‫‪ ‬يمكن أن يصل معد ل الثقة في التوقيع اللكتروني إلى مستوى متطابق‬ ‫تماما مع المعد ل الذي يمكن تحقيقه من خل ل المستندات الورقية الموقعة.‬ ‫‪ ‬وحتفى يتفم منفح صففة أفو صفبغة قانونيفة للتوقيفع اللكترونفي، يجب ضمان‬ ‫جودته وصلحيته من خل ل مستويين هما:‬ ‫3‬ ‫‪ ‬مستوى تقني‬
  • 4. ‫يجئب علئى الادارة التلكترونيئة ضرورة التلتزام بأربعئة وظائئف أو‬ ‫مستويات أساسية تلضمان تامين أنظمة اتلمعلومات، ويعتبر اتلتوقيع‬ ‫التلكتروني أحدى اتلسبل الساسية تلتحقيق هذه اتلمستويات وهي:‬ ‫اتلخصوصية ‪Confidentiality‬‬ ‫‪‬‬ ‫وحدة اتلبيانات واستقامتها ‪Integrity‬‬ ‫‪‬‬ ‫‪ ‬عدم اتلتنصئئل أئئو )عدم اتلقدرة علئئى النكار( -‪Non‬‬ ‫‪Repudiation‬‬ ‫اتلتحقق أو )اتلتعرف على اتلمستخدم( ‪Authentication‬‬ ‫‪‬‬ ‫4‬
  • 5. ‫الاطار اتلتقني واتلتنظيمي تللتوقيع التلكتروني )اتلبنية اتلتحتية تللمفاتيح‬ ‫اتلعامة ‪(PKI‬‬ ‫‪ ‬تستند منظومة اتلتوقيئع التلكتروني علئى تكنوتلوجيئا "اتلبنيئة اتلتحتية‬ ‫تللمفاتي ئح اتلعام ئة""‪ ،(PKI" (Public Key Infrastructure‬وهي‬ ‫ئ‬ ‫ئ‬ ‫تتضمن كل من الاطار اتلتنظيمي إتلى جانب اتلبنية اتلتقنية‬ ‫‪ ‬وعاادة ما يستند "‪ "PKI‬على الاطار اتلتقني اتلتاتلي:‬ ‫‪ ‬شهاادة اتلكترونية‬ ‫‪ ‬عملية اتلتشفير‬ ‫‪ ‬أاطراف أو جهات مُمحدادة‬ ‫‪ ‬سياسة اتلتصديق‬ ‫‪ ‬اتلخدمات اتلمعروضة أو اتلمتاحة‬ ‫‪ ‬محيط اتلتغطية‬ ‫‪ 5‬أسلوب اتلتصنيع‬
  • 6. ‫اتلشهاادات التلكترونية‬ ‫‪ ‬تعتبر اتلشهاادة التلكترونية معاادتلة ومساوية تماما تلبطاقات اتلهوية اتلتقليدية أو‬ ‫تصريح اتلمرور )‪ (Passport‬حيث أنها تستند إتلى نفس اتلمباادئ والركان اتلتي‬ ‫يمكن من خلتلها إثبات هوية شخص معين أو وحدة )قسم( اداخل اتلمؤسسة‬ ‫أو اتلجهة.‬ ‫‪ ‬ضرورة توافئر إمكانيئة اتلتحقئق وضمان أئن اتلشهاادة تليسئت مزيفئة وأنئه تم‬ ‫اعتمااد إصئدارها مئن خل ل سئلطة أئو هيئئة مصئرح تلهئا بإصئدار مثل هذه‬ ‫اتلشهاادات.‬ ‫‪ ‬تقوم اتلشهاادات بربط هوية اتلمستخدم سواء كان شخص فيزيائي أو معنوي‬ ‫)هيئة( بزوج من اتلمفاتيح واتلتي تستخدم من أجل تشفير وتوقيع اتلمعلومات‬ ‫اتلمتاحة في شكل اتلكتروني‬ ‫‪ ‬تسئمح هذه اتلشهاادات التلكترونيئة تلمجموعات اتلمسئتخدمين واتلمؤسسات‬ ‫بإمكانيئة تأميئن اتلمعاملت اتلمهنيئة واتلشخصئية واتلتئي يتئم اتلقيام بهئا من خل ل‬ ‫6‬
  • 7. ‫تتضمن الشهادة على المعلومات التالية:‬ ‫أسم الهيئة المسئولة عن سلطة التصديق التي قامت بتحرير الشهادة‬ ‫‪‬‬ ‫السم واللقب المتعلقين بحامل الشهادة‬ ‫‪‬‬ ‫الجهة التابع لها المستخدم‬ ‫‪‬‬ ‫القسم أو الخدمة التي يعمل بها المستخدم‬ ‫‪‬‬ ‫عنوان البريد اللكتروني الخاص بالمستخدم‬ ‫‪‬‬ ‫المفتاح الخاص المتعلق بالمستخدم‬ ‫‪‬‬ ‫تواريخ صليحية الشهادة‬ ‫‪‬‬ ‫معلومات اختيارية‬ ‫‪‬‬ ‫توقيع سلطة التصديق التي قامت بتحرير الشهادة‬ ‫‪‬‬ ‫7‬
  • 8. ‫فئات الشهادات‬ ‫يمكن التمييز بين ثل ث مرتبات للشهادات وذلك وفقا لمستوى التحكم الذي يتم‬ ‫إجرائه:‬ ‫المرت بة الو لى : الشهادات التابعة لهذه المرتبة يمكن الحصول عليها من على‬ ‫الخط المباشر، وهي ل تحتاج لفحص للهوية، والتحقق الويحيد الذي يمكن أن‬ ‫يتم يكون على البريد اللكتروني للمستخدم.‬ ‫المرت ةةة الثان ةةة: تخضةع المعلومات التةي يتةم الحصةول عليهةا من خلل‬ ‫ي‬ ‫ب‬ ‫المستخدم طالب الشهادة – وهو في هذه الحالة شخص فيزيائي فقط- إلى‬ ‫الفحص والتحقق من جانب السلطة المسئولة عن تحرير وإصدار الشهادة.‬ ‫المرت بة الثال ثة : التحقق وفحص المعلومات المزودة من خلل طالب الشهادة‬ ‫)سواء كان فيزيائي أو معنوي(، تكون عملية فحص فيزيائي، وفي هذا الطار‬ ‫نتحد ث عن تحكم وجها لوجه‬ ‫8‬
  • 9. ‫الوسيط الفيزيائي للشهادة‬ ‫شهادة برنامج‬ ‫‪‬‬ ‫شهادة على مفتاح ‪USB‬‬ ‫‪‬‬ ‫شهادة البطاقة الذكية‬ ‫‪‬‬ ‫ومن أهم معايير اختيار الوسائط الفيزيائية:‬ ‫‪ ‬تكلفة القتناء‬ ‫‪ ‬تكلفة التشغيل‬ ‫‪ ‬تبسيط الدارة‬ ‫‪ ‬تبسيط النشر والتايحة‬ ‫‪ ‬قابلية وسيط التخزين للنتقال والحركة‬ ‫9‬
  • 10. ‫تخزين وحفظ اغلشهادات وقائمة الغلغاءات‬ ‫عالدة ما يتم تخزين وحفظ الشهالدات في لداخل ألدلة أو فهارس ويمكن الوصول واللطل ع على هذه اللدلة على‬ ‫الخط المباشر، وذلك من أجل التعرف على المفاتيح العامة المتاحة لداخل هذه الشهالدة.‬ ‫‪ ‬يمكن إلغاء أو إبطال الشهالدة في أي لحظة وفي أي وقت، وهذا التصرف من شأنه أن يحذف ويلغي ضمان‬ ‫وكفالة سلطة التصديق على الشهالدات على شهالدة معينة، وذلك قبل نهاية فترة صلحيتها.‬ ‫‪ ‬يجب أن توفر قائمة الشهالدات الملغاة ‪ (CRL (Certificate Revocation List‬إمكانية اللطل ع المستمر‬ ‫والدائم عليها من جانب كافة التطبيقات والستخدامات حتى يمكن تفالدى الستعمال المخالد ع من خلل الشهالدات‬ ‫المنتهية الصلحية.‬ ‫‪ ‬هناك حلول حديثسسة تعتمسسد فسسي السسساس على برتوكول ‪OCSP (Online Certificate Status‬‬ ‫‪ (Protocol‬والتي يمكن أن تسمح بتبسيط آليات التحديث المستمر.‬ ‫‪ ‬يختلف حدث إلغاء الشهالدة عن التجديد والذي يتألف من إنشاء أو إصدار شهالدة جديدة لحاملها. وهذا الحدث يتم‬ ‫القيام به سواء نتيجة لطلب من حامل الشهالدة يعبر فيه عن رغبته في التجديد أو يتم القيام به بشكل تلقائي في نهاية‬ ‫فترة صلحية الشهالدة،‬ ‫01‬
  • 11. ‫المستخدم النهائي‬ ‫يقوم بتقديم طلب للحصول على‬ ‫شهادة من خلل سلطة التسجيل‬ ‫تقوم سلطة التسجيل بـ:‬ ‫دليل‬ ‫- التحقق والتدقيق في البيانات‬ ‫الشهادا‬ ‫الشخصية‬ ‫ت‬ ‫- تحويل الطلب إلى سلطة‬ ‫الملغاة‬ ‫التصديق‬ ‫- تحويل الشهادة إلى المستخدم‬ ‫الذي تقدم بالطلب بعد الموافقة‬ ‫عليه‬ ‫سلطة التصديق تقوم بـ:‬ ‫- تحرير الشهادة‬ ‫- نشر الشهادة في الدليل أو‬ ‫الفهرس‬ ‫- تحويل الشهادة إلى سلطة‬ ‫التسجيل‬ ‫نموذج توضيحي لسيناريو طلب شهادة‬ ‫11‬
  • 12. 12