Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00: 00: 00300 -> 00: 00: 03870
مرحبًا بك في الوحدة التي تركز على أمان البيانات في هذه الوحدة.
2
00: 00: 03870 -> 00: 00: 08640
نود أن نفكر في سبب ضمان الحفاظ على سرية وسلامة ومصداقية
3
00: 00: 08640 -> 00: 00: 12450
يجب أن تكون البيانات هي الغرض الرئيسي ودور سياسات أمان الكمبيوتر.
4
00: 00: 12450 -> 00: 00: 15120
لنبدأ بالعودة إلى جوهر هذه المشكلة.
5
00: 00: 15150 -> 00: 00: 18260
لماذا يفشل أمن الكمبيوتر عادة ضد الهجمات.
6
00: 00: 18270 -> 00: 00: 23070
السبب هو أن مستخدمي النظام غالبًا ما يكونون غير مدركين للتهديدات التي يواجهونها وما إذا كانوا غير مدركين لها
7
00: 00: 23190 -> 00: 00: 25080
لا يمكنهم مواجهة التهديدات.
8
00: 00: 25080 -> 00: 00: 30300
الجانب الثاني من أمن البيانات الذي يتعلق بكل من المستخدمين والمسؤولين هو الفشل الواضح
9
00: 00: 30300 -> 00: 00: 32820
تحديد الموارد التي تتطلب الحماية.
10
00: 00: 32820 -> 00: 00: 37320
هناك نمط تفكير شائع يصور شبكة كمبيوتر آمنة مفصولة عن شبكة الإنترنت السيئة الكبيرة
11
00: 00: 37350 -> 00: 00: 38610
بجدار حماية.
12
00: 00: 38610 -> 00: 00: 40870
لقد عفا عليها الزمن لبعض الوقت الآن.
13
00: 00: 40920 -> 00: 00: 43980
لا يمكنك بناء سياسة الأمان الخاصة بك على هذا النوع من الافتراضات.
14
00: 00: 44010 -> 00: 00: 48950
إحدى المشكلات التي تتعلق فقط بمسؤولي أنظمة الكمبيوتر هي إيمانهم المطلق بالتكنولوجيا.
15
00: 00: 48960 -> 00: 00: 52920
نميل إلى التفكير بشكل لا شعوري في أنه نظرًا لأننا دفعنا الكثير من المال مقابل الحلول الأمنية المقدمة
16
00: 00: 52920 -> 00: 00: 56090
من خلال علامة تجارية مشهورة ستكون موثوقة وفعالة تمامًا.
17
00: 00: 56310 -> 00: 01: 01،500
إذا كنت لا تعرف الآليات الكامنة وراء حل أو تقنية أو لا تعرف حتى تشغيل ناقلات الهجوم
18
00: 01: 01،500 -> 00: 01: 06210
قطعة من البرامج أو الأداة لن تجعلك آمنة للمستخدمين والمسؤولين بحاجة لتتبع الجديد
19
00: 01: 06210 -> 00: 01: 10230
التطورات والمرافق في مجال أمن النظام والتعامل مع التهديدات بشكل مختلف عنها
20
00: 01: 10230 -> 00: 01: 11390
هو مبين في الشريحة.
21
00: 01: 11400 -> 00: 01: 13100
لماذا كل هذا صعب للغاية.
22
00: 01: 13110 -> 00: 01: 17590
السبب الرئيسي لهذه الصعوبة هو اتجاه متزايد جديد يعرف باسم استهلاك تكنولوجيا المعلومات.
23
00: 01: 17610 -> 00: 01: 21840
انقلبت الجداول منذ تطوير البرامج والأجهزة عالية التقنية في الماضي.
24
00: 01: 21870 -> 00: 01: 27240
كانت التقنيات الجديدة تقود المؤسسات وفقط بعد ظهور الأجهزة في السوق الاستهلاكية
25
00: 01: 27240 -> 00: 01: 29610
مخصصة لاحتياجات وأهداف الشركات.
26
00: 01: 29610 -> 00: 01: 34610
لا يوجد اليوم حد يمكن التعرف عليه بين أجهزة وبرامج تكنولوجيا المستهلك والشركات
27
00: 01: 34620 -> 00: 01: 36600
يتم تصميمها مع وضع المستخدمين في الاعتبار.
28
00: 01: 36750 -> 00: 01: 38760
ما هي آثار هذا الانعكاس.
29
00: 01: 38760 -> 00: 01: 43020
من الصعب تحديد ما إذا كان الهاتف الذكي الذي تحمله هو جهاز شركة أم جهاز خاص.
30
00: 01: 43050 -> 00: 01: 45870
يمكن استخدام نفس التكنولوجيا في العمل واللعب.
31
00: 01: 45870 -> 00: 01: 50040
لم يكن الأمر كذلك تمامًا منذ فترة ، ويبدو أن هذا التحول قد طمس الخطوط الفاصلة بين الأعمال
32
00: 01: 50،040 -> 00: 01: 52190
أنظمة الكمبيوتر والأنظمة المنزلية.
33
00: 01: 52200 -> 00: 01: 57.060
التطورات الجديدة تعني أن المزيد والمزيد من الناس يمكنهم العمل من المنزل ونحن نستخدم أجهزتنا الخاصة ، أي الكمبيوتر المحمول
34
00: 01: 57060 -> 00: 01: 58620
أو هاتف ذكي للعمل.
35
00: 01: 58710 -> 00: 02: 01750
مسؤولي النظام لديهم سيطرة محدودة على هذه الأجهزة.
36
00: 02: 01770 -> 00: 02: 06630
إذا كان هناك أي تحكم على الإطلاق ، فلا يمكن للمسؤولين إجبارنا على التوقف عن استخدام أجهزتنا الخاصة لأن
37
00: 02: 06630 -> 00: 02: 08160
ستنخفض الإنتاجية.
38
00: 02: 08160 -> 00: 02: 11510
يمكننا القيام ببعض المهام عن بعد أثناء السفر أو في أيام العطلات.
39
00: 02: 11670 -> 00: 02: 14710
لا يمكن للشركات حظر إرسال رسائل البريد الإلكتروني من خارج مكاتبها.
40
00: 02: 14760 -> 00: 02: 19410
في حين أن هذا من شأنه أن يحسن الأمن ، إلا أنه ببساطة غير ممكن في ضوء هذا الواقع الناشئ الجديد.
41
00: 02: 19500 -> 00: 02: 23350
هو - هي. يتعين على موظفي الأمن إعادة صياغة استراتيجياتهم وإجراءاتهم.
42
00: 02: 23400 -> 00: 02: 26370
كان الحل الجيد لهذه المشكلة هو إدخال مصطلح جديد.
43
00: 02: 26430 -> 00: 02: 30750
من السخف أن نقول إن إجراءاتنا الأمنية غير فعالة لأن أطفال السيناريو يستغلون الغداء
44
00: 02: 30750 -> 00: 02: 36240
التهديد المستمر المتقدم عن بعد له حلقة مختلفة عنه رغم أنه يقول إننا يمكن أن نكون عرضة له
45
00: 02: 36240 -> 00: 02: 40230
للتهديدات المتقدمة والمستمرة لا يعادل الاعتراف بالذنب.
46
00: 02: 40350 -> 00: 02: 45540
صاغ الجيش الأمريكي وتعريف APT في عام 2006 عندما بدأ الجيش في إدراك ذلك الموجود
47
00: 02: 45540 -> 00: 02: 50190
تعديل أمان الكمبيوتر
كانت الأموال غير الفعالة في القتال الذي تم شنه مرتفعة بشكل غير منطقي
48
00: 02: 50190 -> 00: 02: 51490
مقارنة بالنتائج.
49
00: 02: 51570 -> 00: 02: 53280
كان لابد من تغيير شيء ما.
50
00: 02: 53310 -> 00: 02: 57740
في الأصل ، أشار التطبيق إلى التهديدات المستمرة أو تلك التي كانت تمثل خطرًا طويل المدى.
51
00: 02: 57750 -> 00: 03: 02430
وخير مثال على النشاط المستمر هو عدد الهجمات التي تعرضت لها شركات التكنولوجيا المتقدمة الأمريكية
52
00: 03: 02430 -> 00: 03: 05860
التي تم اكتشافها بواسطة Google وحدثت في الفترة من 2006 إلى 2007.
53
00: 03: 05880 -> 00: 03: 10480
في هذا الهجوم تمت مراقبة صناديق البريد الإلكتروني لموظفي الشركة لأكثر من عام.
54
00: 03: 10500 -> 00: 03: 15120
تُفهم التهديدات المستمرة المتقدمة اليوم على أنها هجمات تطلق برامج ضارة بنجاح
55
00: 03: 15120 -> 00: 03: 18450
على أجهزة الكمبيوتر المستهدفة البرمجيات الخبيثة مصطلح واسع.
56
00: 03: 18450 -> 00: 03: 22420
سنوضح لك لماذا يمكن أن يتسبب بدء تشغيل البرنامج في قيام المهاجم بالاستيلاء على النظام.
57
00: 03: 22470 -> 00: 03: 27090
الهجمات المحلية والهجمات واسعة النطاق التي تستغل نقاط الضعف في أنظمة الأمان.
58
00: 03: 27150 -> 00: 03: 29700
سنتحدث عن هذا العامل في الوحدات التالية.
59
00: 03: 29700 -> 00: 03: 34710
تشمل التهديدات المستمرة المتقدمة إلى حد كبير الهجمات الداخلية في معظمها الهجمات الداخلية
60
00: 03: 34710 -> 00: 03: 37590
جعل أي تدابير حماية تكنولوجية عديمة الفائدة.
61
00: 03: 37590 -> 00: 03: 42260
الفئة الأخيرة من التهديدات المصنفة على أنها تطبيقات هي الهجمات التي تستهدف قنوات الاتصال الموثوقة.
62
00: 03: 42270 -> 00: 03: 47580
كمية تبادل المعلومات بين أنظمة الكمبيوتر هي أنظمة ضخمة لكشف التسلل تم تنفيذها
63
00: 03: 47580 -> 00: 03: 52370
في البنوك ومؤسسات التأمين غالبًا ما تتفاعل فقط مع إجراءات المستخدم المشبوهة النشطة.
64
00: 03: 52470 -> 00: 03: 57450
يستغل المهاجمون ميل أدوات الأفكار المتخصصة للرد على مدفوعات المطالبات غير المصرح بها ولكن
65
00: 03: 57450 -> 00: 04: 02870
تجاهل استخراج المعلومات في حماية البيانات أمر بالغ الأهمية لإعداد الأهداف التي تريد تحقيقها.
66
00: 04: 02940 -> 00: 04: 05980
يجب أن يكون هدفنا الأول هو سرية البيانات.
67
00: 04: 06000 -> 00: 04: 09880
تعني السرية أن البيانات محمية ضد الوصول غير المصرح به.
68
00: 04: 09900 -> 00: 04: 13080
يجب تصنيف المعلومات حسب حساسيتها.
69
00: 04: 13080 -> 00: 04: 17310
ليس من المنطقي اتخاذ تدابير لحماية المعلومات المنشورة على الإنترنت عن شركة
70
00: 04: 17310 -> 00: 04: 18120
موقع إلكتروني.
71
00: 04: 18120 -> 00: 04: 22740
سوف تكون أي شركة سعيدة بشكل مفهوم بوجود زوار على الموقع معلومات داخلية
72
00: 04: 22740 -> 00: 04: 24560
إنها الفئة الثانية من المعلومات.
73
00: 04: 24570 -> 00: 04: 29430
هذه الفئة من البيانات متاحة لمجموعة واسعة من الأشخاص المختارين على سبيل المثال لجميع الموظفين
74
00: 04: 29430 -> 00: 04: 30290
في شركة.
75
00: 04: 30330 -> 00: 04: 34770
لا نريد أن يصل الأشخاص غير المصرح لهم إلى هذا النوع من المعلومات ولكنها لا توضح النهاية
76
00: 04: 34770 -> 00: 04: 36390
من العالم إذا حدث خرق.
77
00: 04: 36390 -> 00: 04: 41730
الفئة التالية من المعلومات تتضمن المعلومات الشخصية معلومات التعريف الشخصية
78
00: 04: 41730 -> 00: 04: 46860
يتم تعريفها على أنها معلومات يمكن استخدامها في التعرف بسهولة وبشكل محدد على الشخص الذي وصلت إليه المعلومات
79
00: 04: 46860 -> 00: 04: 52320
يربط بين أرقام التعريف الوطنية مثل أرقام الضمان الاجتماعي هي مثال واضح على الشخصية
80
00: 04: 52320 -> 00: 04: 53270
معلومة.
81
00: 04: 53280 -> 00: 04: 54860
هناك أيضًا بيانات حساسة.
82
00: 04: 54900 -> 00: 04: 59570
إذا تم الكشف عن هذه الفئة من البيانات للجمهور ، فإنها تتسبب في خسائر مباشرة لشخص معين.
83
00: 04: 59610 -> 00: 05: 03260
تتضمن فئة سرية البيانات الأخيرة المعلومات السرية.
84
00: 05: 03260 -> 00: 05: 06410
هذا هو نوع البيانات التي يجب فقط الوصول إليها من قبل الأشخاص الموثوق بهم.
85
00: 05: 06410 -> 00: 05: 11630
إن الكشف عن معلومات سرية يوجه ضربة قاصمة للشركة التي تخصص مستوى من الحساسية
86
00: 05: 11630 -> 00: 05: 16620
إلى البيانات المخزنة على نظام تتبع سريعًا لتنفيذ سياسة أمان البيانات في الشركة.
87
00: 05: 16640 -> 00: 05: 20900
إذا فشلت إحدى الشركات في تقديم هذه السياسة ، فقد ينتهي هذا بنوع المواقف التي رأيتها فيها
88
00: 05: 20900 -> 00: 05: 25700
الوحدات السابقة حيث يمكنك عرض المعلومات الحساسة والسرية المصنفة على الإنترنت
89
00: 05: 25730 -> 00: 05: 27830
بجانب المعلومات الشخصية للأشخاص.
90
00: 05: 27890 -> 00: 05: 30880
يجب حماية سرية البيانات بطريقة ما.
91
00: 05: 30950 -> 00: 05: 35190
في الماضي كان الحصول على البيانات السرية أو استخراجها عملاً صعبًا.
92
00: 05: 35300 -> 00: 05: 38170
في المرة القادمة التي ترى فيها شخصًا يمر عبر صناديق القمامة الخاصة بشركتك.
93
00:05: 38270 -> 00: 05: 43010
تذكر أنه ليس من الضروري أن يكون الشخص متسولًا بحثًا عن طعام في الولايات المتحدة ، أو سلة المهملات الموجودة
94
00: 05: 43010 -> 00: 05: 44980
في موقع الشركة ينتمي إلى تلك الشركة.
95
00: 05: 44990 -> 00: 05: 47690
التعدي على ممتلكات الغير وسرقة الأشياء من صناديق القمامة أمر غير قانوني.
96
00: 05: 47690 -> 00: 05: 50730
أصبحت محتويات الصناديق لاحقًا ملكية عامة.
97
00: 05: 50750 -> 00: 05: 53840
أصبح من السهل بشكل متزايد العثور على معلومات سرية على الإنترنت.
98
00: 05: 54350 -> 00: 05: 58920
دعونا نرى كيف يمكن القيام بذلك للقيام بذلك ، سنستخدم تقنية قرصنة يعرفها معظمكم جيدًا.
99
00: 05: 59030 -> 00: 05: 59970
جوجل القرصنة.
100
00: 06: 00،020 -> 00: 06: 03740
سنرى ما إذا كان يمكن استخدام Google للعثور على بعض المعلومات عن الأشخاص الذين يهموننا.
101
00: 06: 03740 -> 00: 06: 07850
سنكتشف أيضًا ما إذا كان صحيحًا أنه بمجرد وضع جزء من المعلومات على الويب ، فإنه سيكون موجودًا هناك
102
00: 06: 07850 -> 00: 06: 08600
مدى الحياة.
103
00: 06: 08600 -> 00: 06: 13790
أخيرًا ، سنستخدم أيضًا برامج متخصصة مثل التركيز لأتمتة عملية العثور على المعلومات.
104
00: 06: 13790 -> 00: 06: 18170
لنبدأ بسؤال هل من الممكن محو جزء من المعلومات تمامًا
105
00: 06: 18170 -> 00: 06: 22760
المنشورة على الإنترنت للعثور على إجابة ، سنستخدم موقعًا يسمى archive dot org.
106
00: 06: 22750 -> 00: 06: 27830
هناك آلة زمنية تسمى آلة Wayback متوفرة على الموقع ، فلنكتب أي عنوان أنت
107
00: 06: 27830 -> 00: 06: 28630
مهتم ب.
108
00: 06: 28640 -> 00: 06: 34490
على سبيل المثال ، Microsoft dot com والنقر فوق استعادتي بعد انتهاء البحث ، ستتمكن من العرض
109
00: 06: 34490 -> 00: 06: 37020
النسخ المؤرشفة من الصفحة.
110
00: 06: 37040 -> 00: 06: 39400
لنبدأ بعام 1996.
111
00: 06: 39410 -> 00: 06: 42580
لا يوجد سوى نسخ قليلة من الصفحة من ذلك العام.
112
00: 06: 42650 -> 00: 06: 48630
دعونا نرى كيف بدا موقع الويب في التاسع والعشرين من تشرين الأول (أكتوبر) 1996 لدينا فرصة لإلقاء نظرة خاطفة عليه
113
00: 06: 48630 -> 00: 06: 51280
الماضي وانظر كيف بدت الصفحة في عام 1996.
114
00: 06: 51330 -> 00: 06: 54360
كل الأشياء الموجودة على الصفحة مرتبطة ببعضها البعض ولا تزال نشطة.
115
00: 06: 54360 -> 00: 06: 58.090
يمكنك قراءة المعلومات الصحفية حول Microsoft منذ عام 1996.
116
00: 06: 58320 -> 00: 07: 01410
ما تم وضعه على الإنترنت يبقى على الإنترنت إلى الأبد.
117
00: 07: 01410 -> 00: 07: 05760
دعنا نتحقق الآن من محرك بحث مشهور مثل Google سيمكننا من العثور على معلومات سرية
118
00: 07: 05760 -> 00: 07: 06570
على شبكة الاتصال العالمية.
119
00: 07: 06570 -> 00: 07: 096670
لدي بعض الاستعلامات المحددة مسبقًا التي رأيتها بالفعل على شريحة.
120
00: 07: 09690 -> 00: 07: 13750
سنبدأ باستكشاف ما إذا كانت هناك أية نتائج لجداول بيانات Excel الخاصة بالشركة.
121
00: 07: 13770 -> 00: 07: 17250
بمعنى آخر جداول بيانات Excel التي تتعلق بحسابات المستخدمين.
122
00: 07: 17250 -> 00: 07: 21270
يستغرق تصفح كل جداول البيانات هذه الكثير من الوقت والمثابرة ولكني سأحاول تقديم ذلك
123
00: 07: 21270 -> 00: 07: 24390
لك مثالاً أكثر تشويقًا وإظهار نوع آخر من البحث.
124
00: 07: 24390 -> 00: 07: 29040
هذه المرة سنبحث عن ملفات المساعد الرقمي الشخصي على مواقع الويب العسكرية التي تحتوي على عبارة "سرية للغاية".
125
00: 07: 29070 -> 00: 07: 32280
لا يبدو أن أي شخص قد يضع هذه المستندات على الويب يفعل ذلك.
126
00: 07: 32400 -> 00: 07: 33390
لكن ها أنت ذا.
127
00: 07: 33420 -> 00: 07: 36990
إذا كان هذا يختار اهتمامك ولا تخطط لزيارة أي من البلدان التي طرحت ذلك
128
00: 07: 36990 -> 00: 07: 41850
المضي قدمًا والنقر على الروابط لمعرفة أنواع المعلومات المصنفة التي يمكن أن تكون بسهولة
129
00: 07: 41850 -> 00: 07: 43180
الموجودة على الويب.
130
00: 07: 43210 -> 00: 07: 46790
طرق الزحف التي أظهرتها لك هي يدوية ويمكن تشغيلها تلقائيًا بالرغم من ذلك.
131
00: 07: 46830 -> 00: 07: 51930
على سبيل المثال ، باستخدام أداة مثل gulag scanner ، يحتوي التطبيق على مجموعة بسيطة من استعلامات Google
132
00: 07: 51930 -> 00: 07: 53800
التي تقع في عدة فئات.
133
00: 07: 53820 -> 00: 07: 59250
هناك على سبيل المثال ملفات فيديو تحتوي على معلومات مثيرة مثل كلمات المرور Loggins وما شابه ذلك أو البرامج
134
00: 07: 59250 -> 00: 08: 02280
رسائل الأخطاء التي تعرض معلومات حساسة على النظام.
135
00: 08: 02280 -> 00: 08: 07170
تتضمن فئة أخرى الملفات التي تحتوي على أسماء المستخدمين بالنقر فوق فتح في المتصفح سيؤدي إلى البحث
136
00: 08: 07170 -> 00: 08: 11550
محرك بأنواع الملفات المختارة ليتم عرضها بدلاً من النقر فوق كل نوع ملف.
137
00: 08: 11670 -> 00: 08: 15450
يمكنك تحديد نوع فئة كامل في اسم الصفحة الذي يثير اهتمامك.
138
00: 08: 15450 -> 00: 08: 18300
على سبيل المثال dot com وانقر على scan.
139
00: 08: 18450 -> 00: 08: 21080
لاحظ أنك لا تتصل بالموقع مباشرة.
140
00: 08: 21120 -> 00: 08: 24260
نحن لا نبحث عن معلومات على الخادم
s لشركة معينة.
141
00: 08: 24270 -> 00: 08: 27000
لا يتم إرسال الاستعلام إلى محرك بحث Google فقط.
142
00: 08: 27210 -> 00: 08: 29940
نحن نستكشف ما تمت فهرسته بالفعل.
143
00: 08: 30،030 -> 00: 08: 33810
سنكون قادرين على إرسال استفسارات مجمعة حتى تمنعها محركات البحث مثل Google.
144
00: 08: 33960 -> 00: 08: 39210
كما ترى في الشريحة 15 ، تم إرجاع نتائج جميع الاستعلامات بنجاح
145
00: 08: 39270 -> 00: 08: 42810
مما يعني عدم وجود ملفات تحتوي على أسماء مستخدمين في النتائج.
146
00: 08: 42870 -> 00: 08: 47400
تطبيق صغير يسمى FOCA هو مثال غريب إلى حد ما لمحرك بحث يزحف إلى الويب من أجله
147
00: 08: 47400 -> 00: 08: 49300
المعلومات المتاحة للجمهور.
148
00: 08: 49320 -> 00: 08: 53870
فهي تمكن المستخدمين ليس فقط من تحليل مواقع الويب المحددة ولكن أيضًا البيانات الوصفية المحفوظة في الويب
149
00: 08: 53870 -> 00: 08: 57810
ستنشئ ملفات site مشروعًا عن طريق إدخال اسم موقع ويب.
150
00: 08: 57810 -> 00: 09: 01760
على سبيل المثال Microsoft dot com باستخدام محركات البحث مثل Google أو Bing.
151
00: 09: 01770 -> 00: 09: 06990
يمكننا محاولة استخراج معلومات عن البنية التحتية للشبكة وإصدارات الخوادم وما إلى ذلك.
152
00: 09: 06990 -> 00: 09: 11370
يمكننا أن نحاول التأكد مما إذا كان هناك أي نقاط ضعف أو قابلية للتأثر بأمر معين أم لا
153
00: 09: 11370 -> 00: 09: 18150
نوع التهديد يمكننا أيضًا قراءة البيانات الوصفية أو سيتم استخراج المستندات المختلفة التي تفتح المستندات
154
00: 09: 18150 -> 00: 09: 24790
معلومات عن منشئيها لتنزيل ملف تم تحليله ، انقر بزر الماوس الأيمن على المستند وحدد تنزيل.
155
00: 09: 24900 -> 00: 09: 27900
بمجرد تنزيل الملفات التي يمكن تحليلها.
156
00: 09: 27900 -> 00: 09: 33870
انقر فوق استخراج البيانات الوصفية وسنستخرج جميع البيانات الوصفية المتاحة لملفات المستندات من كليهما
157
00: 09: 33870 -> 00: 09: 38870
سيتم تحليل الفئات بالتسلسل لدينا سجلات لـ 10 مستخدمين.
158
00: 09: 38920 -> 00: 09: 41820
إنهم منشئو مستندات PDL أو ملفات doc.
159
00: 09: 41980 -> 00: 09: 47050
يمكننا عرض المعلومات المتعلقة بوقت وعدد المستندات التي يستخدمون فيها Open Office في Microsoft Office
160
00: 09: 47320 -> 00: 09: 51820
وكذلك الاطلاع على إصدارات أنظمة التشغيل التي تم استخدامها لإنشاء المستندات.
161
00: 09: 51820 -> 00: 09: 56170
كل هذه البيانات الوصفية موجودة في الملفات التي نقوم بتحريرها وحفظها بشكل يومي.
162
00: 09: 56380 -> 00: 10: 00820
عندما تنشر ملفاتك على الإنترنت ، عليك أن تدرك أنه سيتم أيضًا نشر البيانات الوصفية
163
00: 10: 00880 -> 00: 10: 02470
وتكون سهلة الوصول.
164
00: 10: 02470 -> 00: 10: 07180
لا تكشف البيانات الوصفية عن المعلومات المتعلقة بتكوين النظام فحسب ، بل تحتوي أيضًا على
165
00: 10: 07180 -> 00: 10: 08590
معلومات شخصية.
166
00: 10: 08800 -> 00: 10: 11980
FOCA هي أداة رائعة لاستخراج المعلومات من هذا النوع.
167
00: 10: 11980 -> 00: 10: 14890
حتى الآن تحدثنا عن سرية البيانات.
168
00: 10: 14890 -> 00: 10: 19390
هذا هو الجانب الأكثر صلة وأول ما يتبادر إلى الذهن عندما يتعلق الأمر بحماية البيانات.
169
00: 10: 19990 -> 00: 10: 22380
لكن هذا لا يجب أن يكون الحال دائمًا.
170
00: 10: 22390 -> 00: 10: 27730
في بعض الأحيان ، تكون سلامة البيانات مهمة بنفس القدر ، حيث يشير تكامل البيانات إلى حالة معينة
171
00: 10: 27730 -> 00: 10: 32500
لم يتم تعديل الرسالة من قبل شخص غير مصرح له ، فهل يمكن الحفاظ على سلامتها عن طريق الإضافة
172
00: 10: 32500 -> 00: 10: 34300
شيكات محددة للبيانات.
173
00: 10: 34300 -> 00: 10: 37930
تساعد هذه الطريقة أيضًا في حماية سلامة ملفات نظام التشغيل.
174
00: 10: 37960 -> 00: 10: 42550
إذا كان المستند الذي تفتحه يحتوي على مجموع اختباري مختلف عن ذلك الخاص بالمستند الذي تم حفظه بواسطة مستخدم موثوق به.
175
00: 10: 42550 -> 00: 10: 44870
يشير هذا إلى تلف في تكامل البيانات.
176
00: 10: 44920 -> 00: 10: 46810
لماذا النزاهة مهمة جدا.
177
00: 10: 46810 -> 00: 10: 49060
دعنا نستخدم الطلبات عبر الإنترنت كمثال.
178
00: 10: 49090 -> 00: 10: 51330
إذا تجسس شخص ما على أننا طلبنا خمسة كتب.
179
00: 10: 51340 -> 00: 10: 52910
هذا عادة لا يزعجنا.
180
00: 10: 53.020 -> 00: 10: 58000
ولكن إذا قام هذا الشخص بتعديل قيمة الطلب من خمسمائة إلى خمسمائة كتاب سنكون أقل من سعداء.
181
00: 10: 58000 -> 00: 11: 00930
النزاهة هي سمة حيوية لبيانات المعلومات.
182
00: 11: 00940 -> 00: 11: 04060
المصداقية هي جانب رئيسي آخر لأمن البيانات.
183
00: 11: 04،090 -> 00: 11: 06710
الأصالة أوسع نطاقًا قليلاً من النزاهة.
184
00: 11: 06730 -> 00: 11: 11290
الأصالة هي ميزة للمعلومات التي تضمن شرعية مركز تدفق البيانات
185
00: 11: 11440 -> 00: 11: 14740
وأن البيانات لم يتم تعديلها بعد إرسالها من قبل مرسل موثوق به.
186
00: 11: 14740 -> 00: 11: 17890
يمكن التحقق من هذه الميزة من خلال استخدام التوقيعات الرقمية.
187
00: 11: 17980 -> 00: 11: 21280
سنغطي
هذا في الوحدات القادمة كما أكدنا من قبل.
188
00: 11: 21280 -> 00: 11: 23620
يجب ألا تثق كثيرًا في التكنولوجيا.
189
00: 11: 23620 -> 00: 11: 26720
يمكنك أن ترى مثالاً على سبب كون الثقة المحدودة هي الخيار الأفضل.
190
00: 11: 26770 -> 00: 11: 31840
إنها شهادة لتوقيع المعلومات الهامة الموجودة في ملفات النظام أو ملفات EMC.
191
00: 11: 31840 -> 00: 11: 34540
تمت سرقته واستخدامه لتوقيع برامج ضارة.
192
00: 11: 34540 -> 00: 11: 39630
يتم التحقق من المصداقية من خلال التوقيعات الرقمية على الملفات التي يتم إنشاؤها عادةً من الشهادات.
193
00: 11: 39720 -> 00: 11: 41800
شهادة لديها مستوى معين من الثقة.
194
00: 11: 41800 -> 00: 11: 45510
يمكن للمستخدم أن يعطي الميزة الأخيرة للمعلومات وهي توفرها.
195
00: 11: 45550 -> 00: 11: 51400
يتم تحديد توفر البيانات في اتفاقية مستوى خدمة SLA I.T. الإدارات والعملاء التجاريين
196
00: 11: 51400 -> 00: 11: 53860
تلتزم بشروط وأحكام اتفاقية مستوى الخدمة.
197
00: 11: 53860 -> 00: 11: 58630
تحدد مواصفات هذا العقد الحد الأقصى المسموح به لعدم توفر الخدمة و
198
00: 11: 58630 -> 00: 12: 01840
تحديد كميات المعلومات التي يمكن فقدانها بعد وقوع الكارثة.
199
00: 12: 01840 -> 00: 12: 04750
يمكنك العثور على الكثير من المعلومات حول اتفاقية مستوى الخدمة على الإنترنت.
200
00: 12: 04750 -> 00: 12: 10330
العناصر الرئيسية للاتفاقية هي وقت الاسترداد الهدف R O وهي المدة الزمنية التي
201
00: 12: 10330 -> 00: 12: 15700
يمكن أن تكون الخدمة غير متاحة في أغلب الأحيان محسوبة والنسبة المئوية أقرب إلى 100 في المائة أطول
202
00: 12: 15700 -> 00: 12: 17390
يجب أن تكون المعلومات متاحة.
203
00: 12: 17440 -> 00: 12: 22360
هدف نقطة الاسترداد RPO وهو مقدار البيانات التي يمكن فقدها في حالة حدوث عطل
204
00: 12: 22510 -> 00: 12: 27700
إلى وقت الاسترداد ، يشكل الهدف الأساس لجميع اتفاقية مستوى الخدمة (SLA) يضع المقاييس للمدة غير القابلة للتفاوض
205
00: 12: 27700 -> 00: 12: 31300
من الوقت الذي يمكن أن تكون المعلومات أو الخدمات غير متاحة فيه.
206
00: 12: 31300 -> 00: 12: 37300
عادة ما يتم التعبير عنها بعدد تسعة إذا كان سيتم تقديم خدمة معينة 365 يومًا في السنة 24
207
00: 12: 37300 -> 00: 12: 39370
ساعات في اليوم سبعة أيام في الأسبوع.
208
00: 12: 39370 -> 00: 12: 44560
هذا يعني أن قيمة RTI التي تحتوي على خمسة وتسعين وتسعة وتسعين وتسعة وتسعة وتسعة بالمائة يمكن أن تكون فقط
209
00: 12: 44560 -> 00: 12: 50260
تغلق لأي سبب من الأسباب ، تهديدات هجمات الصيانة لمدة خمس دقائق في السنة بالاتفاق على خمسة
210
00: 12: 50260 -> 00: 12: 54760
nines RTL تعني أنه يجب حماية خدمة أو معلومات معينة بطريقة خاصة.
211
00: 12: 54760 -> 00: 12: 59950
من المستحيل تقديم Nasedo هذا الارتفاع إذا كانت البيانات مخزنة في نظام واحد فقط في العادة للشركات المستضيفة
212
00: 12: 59950 -> 00: 13: 04870
وافقت على R2 yo المكونة من أربعة أرقام وفقًا لنفس الافتراضات ، حيث تعني ثلاثة تسعات أنه يمكن إيقاف الخدمة
213
00: 13: 04870 -> 00: 13: 06750
لمدة ثماني ساعات في السنة كحد أقصى.
214
00: 13: 06790 -> 00: 13: 11080
لا يمكنك أن تتوقع إعداد جهاز الكمبيوتر الوحيد لديك طوال العام دون انقطاع وثماني ساعات
215
00: 13: 11080 -> 00: 13: 15870
من المحتمل أن يكون أقل من اللازم للتعامل بنجاح مع هجوم أو استعادة النظام بعد الفشل.
216
00: 13: 15880 -> 00: 13: 20380
جزء آخر من اتفاقية مستوى الخدمة المحددة في جميع العقود من هذا النوع هو هدف نقطة الاسترداد
217
00: 13: 20470 -> 00: 13: 24160
وهو المقياس الذي يحدد مقدار البيانات التي يمكن فقدها بعد الهجوم.
218
00: 13: 24160 -> 00: 13: 27370
من الأسهل ضمان هدف نقطة الاسترداد بنسبة 0 بالمائة.
219
00: 13: 27400 -> 00: 13: 31840
إنها مسألة نسخ البيانات وإنشاء نسخ احتياطية بدلاً من التأكد من أن Arto يساوي تسعين
220
00: 13: 31840 -> 00: 13: 33570
تسعة تسعة تسعة تسعة تسعة بالمائة.
221
00: 13: 33640 -> 00: 13: 38270
في حالة التوافر العالي للسيارات يأتي مع الحاجة إلى الاستثمار في معدات باهظة الثمن.
222
00: 13: 38300 -> 00: 13: 42490
أصبح البائعون يتمتعون بشعبية متزايدة ومن المحتمل جدًا أن يُطلب منك التوقيع
223
00: 13: 42490 -> 00: 13: 45520
اتفاقية مستوى الخدمة التي تحدد RPO على أنها 0 بالمائة.
224
00: 13: 45550 -> 00: 13: 49980
تحتاج الشركات إلى ضمان عدم فقدان أي بيانات من النظام مهما حدث.
225
00: 13: 50،020 -> 00: 13: 55،060
لدينا عدد قليل من التقنيات التي يمكن أن تضمن تنفيذ القيم الجيدة لهيئة الطرق والمواصلات وسوف نذكرها في وقت لاحق
226
00: 13: 55.060 -> 00: 13: 56930
في الوحدات التالية من هذه الدورة.
227
00: 13: 56950 -> 00: 14: 00790
عادة ما يتطلب التوافر الكبير للخدمات استخدام تقنيات متخصصة.
228
00: 14: 00790 -> 00: 14: 03540
سيكون هناك أيضًا تغطية في الجزء التالي من هذه الدورة.
229
00: 14: 03550 -> 00: 14: 04000
شكرا لك.35032
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.