SlideShare une entreprise Scribd logo
1  sur  33
مذاهب أمن البيانات الحاسوبية والشبكاتوالاتصالات وهجوماتهامنظورات واقتراحات لنظر وزارة الداخلية العراقية – الجلسة الثانية — 	  الأستاذ المھندسدكتوربولس كولمان الأمريكيpaul.b.coleman@iraqmoi.com 9 حزيران 2009 في الساعة العشرة صباحاً قاعة بيان مقر وزارة الداخلية العراقية 12 حزيران 2009    من  331 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  باسم الله الرحمان الرحيم
فهم البيانات الرقمية 12 حزيران 2009 28  من  2 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009
لنفهم مصدر البيانات الرقمية  - نحتاج إلى مثال بسيط جداً 12 حزيران 2009   من  333 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  نبني كمبيوتر بسيط... 0 فولت Off = 0 دائرة مفتوحة 9 فولت
الكمبيوتر البسيط... 12 حزيران 2009   من  334 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  9 فولت On = 1 دائرة مغلقة 9 فولت ولكن نحتاج إلى أكثر من رقمين...
الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين 12 حزيران 2009   من  335 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  Off = 0 دائرة مفتوحة On = 1 دائرة مغلقة 0 فولت Binary digits 9 فولت binary digits = bits (بـِتـْس)
الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين 12 حزيران 2009   من  336 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  Off = 0 دائرة مفتوحة On = 1 دائرة مغلقة 9 فولت 9 فولت
الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين 12 حزيران 2009   من  337 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  مازال Off = 0 دائرة مفتوحة On = 1 دائرة مغلقة 9 فولت 9 فولت
الكمبيوتر البسيط... Base2 Arithmetic 12 حزيران 2009   من  338 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  Introduce resistance at each switch 9 فولت
الكمبيوتر البسيط...Analogue to Digital Conversion 12 حزيران 2009   من  339 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  Off = 0 دائرة مفتوحة On = 1 دائرة مغلقة 9 فولت 9 فولت
الكمبيوتر البسيط...Analogue to Digital Conversion 12 حزيران 2009   من  3310 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  Off = 0 دائرة مفتوحة On = 1 دائرة مغلقة 7.875 فولت 9 فولت
الكمبيوتر البسيط...Analogue to Digital Conversion 12 حزيران 2009   من  3311 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  ؟؟؟ فولت = قيمة دَسِمَل 9 فولت أفتح charmap...
الكمبيوتر البسيط...Analogue to Digital Conversion 12 حزيران 2009   من  3312 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  قيمة دَسِمَل = ؟؟؟ 9 فولت أفتح charmap...
الكمبيوتر البسيط...Analogue to Digital Conversion 12 حزيران 2009   من  3313 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  9 فولت أفتح charmap...
الصفحة العربيةمن اليونيكود الموحد ، الإصدار 5.1 12 حزيران 2009 28  من  14 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009  أفتحcharmap... من  http://unicode.org/charts/PDF/U0600.pdf
مذاهب الأمن الثمانية للبيانات والاتصالات 12 حزيران 2009    من  3315 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009
التشفير"encryption" هي عملية تحويل البيانات التي تكون بشكل نص بسيط "plaintext" بحيث تصبح غير مقروءة لأحد باستثناء من يملك معرفة خاصة أو مفتاح خاص لإعادة تحويل النص المشفر إلى نص مقروء. عملية الفك هذه تتم عن طريق ما يدعى المفتاح. نتيجة عملية التشفير تصبح البيانات مشفرة وغير متاحة لأي أحد لأغراض سرية عسكرية أو سياسية أو أمنية. تعاكس هذه العملية عملية فك التشفير "decryption"  -  وهي عملية استخدام المفتاح لإعادة النص المشفر إلى نص مقروء. Encoding ≠ Encryption Hashing ≠ Encryption مذهب الأمن الثمانية – تشفير/ تعمية قوية 12 حزيران 2009    من  3316 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009  The Combination (المفتاح):  13يمين  99 يسار 20 يمين 74 يسار
نبدأ بالخوارزمية (آلغورذم): ) AESمعروف من قبل كــرأيندآل -  (Rijndael Triple DES or DES SkipJack ( سـْـكِب جاك ) BlowFish ( بـْـلـو فـِـش ) IDEA RSA الآلغورذم نفسه غير سر والكود الأصلي له متاح بأي لغة أصلية تحتاج إليها كل آلغورذمممتحن صارمة من فريق خبراء دوليينقبل القبولكآلغورذم تشفير قوية مذهب الأمن الثمانية – تشفير/ تعمية قوية 12 حزيران 2009    من  3317 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009
أولاً: نختار الآلغورذم: AES ثانياً: نختار حجم المفتاح أو "قوة المفتاح"  - أكثر من  128 بت مفضلة ثالثاً نختار طريقة وضع مفتاح البيانات - مزيج القفل شيفرةالمتناظر - Asymmetric Ciphers مفتاحان - واحدهما خاص والآخرعام يتطلب تبادل المفاتيح، ويمكن أبطأ مما المتماثلة. مثال - RSA شيفرةمتماثل -Symmetric or Block Ciphers المفتاح مشتركة  يتطلب الحشوة  (padding)والنمط – (mode) PCBC, CBC, ECB, CFB, OFB أكثر معلومات:  http://en.wikipedia.org/wiki/Block_cipher_modes_of_operationأكثر معلومات:  http://en.wikipedia.org/wiki/Padding_(cryptography) أمثلة - AES, DES, DESede (3DES), BlowFish, SkipJack كيف نستخدم تشفير في برامجياتنا؟  12 حزيران 2009    من  3318 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009
String UnSecureMessage = new String(“كلمتي سرية”.getBytes(), "UTF-8" ); KeyGeneratorkgen = KeyGenerator.getInstance("AES");   kgen.init(256);   byte[] raw = kgen.generateKey().getEncoded(); SecretKeySpecskeySpec = new SecretKeySpec(raw, "AES"); Cipher cipher = Cipher.getInstance("AES"); //encrypt the data cipher.init( Cipher.ENCRYPT_MODE, skeySpec ); byte[] encrypted  =  cipher.doFinal( ( UnSecureMessage  ).getBytes("UTF-8") ); //to decrypt at the other side of data transmission, replace the last two lines… cipher.init( Cipher.DECRYPT_MODE, skeySpec ); byte[] original =  cipher.doFinal( encrypted ); كيف نكتب برنامج بسيط بتشفير؟  مثال جافا 12 حزيران 2009    من  3319 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009
12 حزيران 2009   من  3320 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  ٤أرقام أو . . . .256  بت مفتاح؟ 16.796.160.000combinations 20 0011110100110010000110111000010011010111101010011100000000101010000001110011001111100101100101101101011011001010000011100110000010001100111001010010000110001001111111100010011011100100111101111100100001101000101111011111111011110010110000101110101111011011 The Combination (المفتاح):  13يمين  99 يسار 20 يمين 74 يسار 2255 1.15792E+77 Combinations!  = 115792089237316000000000000000000000000000000000000000000000000000000000000000
mail.iraqmoi.com will redirect to https://mail.iraqmoi.com هل استعمال التشفير صعب؟ مثال نظام الإيمَيْل الجديد بتشفير 12 حزيران 2009    من  3321 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009  العربية طيبالكردية تأتي في المستقبل القريب
أعادةتوجيه البيانات للإيميل الشخصي 12 حزيران 2009   من  3322 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009
غيّر كلمة المرور فوراً من فضلك 12 حزيران 2009   من  3323 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009
غيّر كلمة المرور 12 حزيران 2009   من  3324 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009
إرسال رسالة إيميل آمنة بتشفير: 12 حزيران 2009   من  3325 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  أنقر على جديد
إرسال رسالة إيميل آمنة بتشفير: 12 حزيران 2009   من  3326 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  كل رسائل بين موظفين الوزارة ستكون آمنة بتشفير  – إذا يستخدمون النظام الجديدالخادمة (السرفر) في الأردن تحت إشراف الشركة c4secureservers.comمن ألمانيا. أنقر على إلى
كيف يتمّ سرقة المعلومات من الموبأيل؟  12 حزيران 2009   من  3327 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  X Tower spoofing أربعة طرق للمهاجمة Illegal Monitoring X Operator A Operator B X Hacker Exploit of Lawful Call Monitoring Taps X Operator C Access at Network Facility
هذه المناطق الجغرافية المعرظة لخطر الهجومي 12 حزيران 2009   من  3328 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009
TrustChip Technology:  Hardened Security 12 حزيران 2009   من  3329 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  128 Mb NAND Flash 32-bit Processor Embedded AES-GCM core (on top of NAND Flash) Voltage Regulator 128 Kb SRAM Cutting Edge Design: four chips in a standard package only 0.7 mm thick Far more than memory! User/Device - A User/Device - B Bi-directional AuthenticationPer-packet 256-bit AES encryption
الأمثلة والمظاهرات لأجهزة الأمن 12 حزيران 2009    من  3330 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009  السلام عليكم V¥ÞoÅ×Ö¦3à}f>DD"­„T¢5X¬¼¾…¦pÒë}õ‰6¿’WF›ãÈ!Syaƒ¥/‘úM|Ç{"R/>Âã{Ò&G?«¼´¾ˆûVNU°ì7> السلام عليكم توثيق و ثقة بالاتجاهينالتشفير بـ256-bit AES  البيانات والسوت
12 حزيران 2009    من  3331 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009  الأبواب الحاسبات بطاقة ذكيّة بوابات من بعيد تعريفية وفردية
أمن الشبكات 12 حزيران 2009   من  3332 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009
12 حزيران 2009    من  3333 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009  تشفير لأجهزة VHF وUHFالتي جاءت بدون أمن شبكة بوليس الأنهار مقر المحافظة وزارة الداخلية

Contenu connexe

En vedette

080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]
MoonKJun
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 

En vedette (18)

Peter Cheese webinar slides April 2013
Peter Cheese webinar slides April 2013Peter Cheese webinar slides April 2013
Peter Cheese webinar slides April 2013
 
Unpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-SmithUnpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-Smith
 
080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]
 
Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrour
 
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
 
Building Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and SourcefireBuilding Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and Sourcefire
 
Watermarking & Encryption
Watermarking & EncryptionWatermarking & Encryption
Watermarking & Encryption
 
ISSA Data Retention Policy Development
ISSA Data Retention Policy DevelopmentISSA Data Retention Policy Development
ISSA Data Retention Policy Development
 
Diana Yeh: Art, Migration and the Complexity of Belonging
Diana Yeh: Art, Migration and the Complexity of BelongingDiana Yeh: Art, Migration and the Complexity of Belonging
Diana Yeh: Art, Migration and the Complexity of Belonging
 
Preservation and maintenance of rare books
Preservation and maintenance of rare booksPreservation and maintenance of rare books
Preservation and maintenance of rare books
 
تجربة بلاكبورد
تجربة بلاكبوردتجربة بلاكبورد
تجربة بلاكبورد
 
التشفير
التشفيرالتشفير
التشفير
 
البلاك بورد,معايير سكورم
البلاك بورد,معايير سكورمالبلاك بورد,معايير سكورم
البلاك بورد,معايير سكورم
 
2015-10-20 محاضرة عامة بعنوان وصف المصادر وإتاحتها في البيئة الإلكترونية
2015-10-20 محاضرة عامة بعنوان وصف المصادر وإتاحتها في البيئة الإلكترونية2015-10-20 محاضرة عامة بعنوان وصف المصادر وإتاحتها في البيئة الإلكترونية
2015-10-20 محاضرة عامة بعنوان وصف المصادر وإتاحتها في البيئة الإلكترونية
 
Cisco network security Chapter7
Cisco network security Chapter7Cisco network security Chapter7
Cisco network security Chapter7
 
Mutual exclusion
Mutual exclusionMutual exclusion
Mutual exclusion
 
The State Of Information and Cyber Security in 2016
The State Of Information and Cyber Security in 2016The State Of Information and Cyber Security in 2016
The State Of Information and Cyber Security in 2016
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 

9 June 2009 المحاضرة INFOSEC

  • 1. مذاهب أمن البيانات الحاسوبية والشبكاتوالاتصالات وهجوماتهامنظورات واقتراحات لنظر وزارة الداخلية العراقية – الجلسة الثانية — الأستاذ المھندسدكتوربولس كولمان الأمريكيpaul.b.coleman@iraqmoi.com 9 حزيران 2009 في الساعة العشرة صباحاً قاعة بيان مقر وزارة الداخلية العراقية 12 حزيران 2009 من 331 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 باسم الله الرحمان الرحيم
  • 2. فهم البيانات الرقمية 12 حزيران 2009 28 من 2 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009
  • 3. لنفهم مصدر البيانات الرقمية - نحتاج إلى مثال بسيط جداً 12 حزيران 2009 من 333 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 نبني كمبيوتر بسيط... 0 فولت Off = 0 دائرة مفتوحة 9 فولت
  • 4. الكمبيوتر البسيط... 12 حزيران 2009 من 334 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 9 فولت On = 1 دائرة مغلقة 9 فولت ولكن نحتاج إلى أكثر من رقمين...
  • 5. الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين 12 حزيران 2009 من 335 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 Off = 0 دائرة مفتوحة On = 1 دائرة مغلقة 0 فولت Binary digits 9 فولت binary digits = bits (بـِتـْس)
  • 6. الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين 12 حزيران 2009 من 336 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 Off = 0 دائرة مفتوحة On = 1 دائرة مغلقة 9 فولت 9 فولت
  • 7. الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين 12 حزيران 2009 من 337 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 مازال Off = 0 دائرة مفتوحة On = 1 دائرة مغلقة 9 فولت 9 فولت
  • 8. الكمبيوتر البسيط... Base2 Arithmetic 12 حزيران 2009 من 338 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 Introduce resistance at each switch 9 فولت
  • 9. الكمبيوتر البسيط...Analogue to Digital Conversion 12 حزيران 2009 من 339 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 Off = 0 دائرة مفتوحة On = 1 دائرة مغلقة 9 فولت 9 فولت
  • 10. الكمبيوتر البسيط...Analogue to Digital Conversion 12 حزيران 2009 من 3310 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 Off = 0 دائرة مفتوحة On = 1 دائرة مغلقة 7.875 فولت 9 فولت
  • 11. الكمبيوتر البسيط...Analogue to Digital Conversion 12 حزيران 2009 من 3311 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 ؟؟؟ فولت = قيمة دَسِمَل 9 فولت أفتح charmap...
  • 12. الكمبيوتر البسيط...Analogue to Digital Conversion 12 حزيران 2009 من 3312 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 قيمة دَسِمَل = ؟؟؟ 9 فولت أفتح charmap...
  • 13. الكمبيوتر البسيط...Analogue to Digital Conversion 12 حزيران 2009 من 3313 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 9 فولت أفتح charmap...
  • 14. الصفحة العربيةمن اليونيكود الموحد ، الإصدار 5.1 12 حزيران 2009 28 من 14 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 أفتحcharmap... من http://unicode.org/charts/PDF/U0600.pdf
  • 15. مذاهب الأمن الثمانية للبيانات والاتصالات 12 حزيران 2009 من 3315 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009
  • 16. التشفير"encryption" هي عملية تحويل البيانات التي تكون بشكل نص بسيط "plaintext" بحيث تصبح غير مقروءة لأحد باستثناء من يملك معرفة خاصة أو مفتاح خاص لإعادة تحويل النص المشفر إلى نص مقروء. عملية الفك هذه تتم عن طريق ما يدعى المفتاح. نتيجة عملية التشفير تصبح البيانات مشفرة وغير متاحة لأي أحد لأغراض سرية عسكرية أو سياسية أو أمنية. تعاكس هذه العملية عملية فك التشفير "decryption" - وهي عملية استخدام المفتاح لإعادة النص المشفر إلى نص مقروء. Encoding ≠ Encryption Hashing ≠ Encryption مذهب الأمن الثمانية – تشفير/ تعمية قوية 12 حزيران 2009 من 3316 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 The Combination (المفتاح): 13يمين 99 يسار 20 يمين 74 يسار
  • 17. نبدأ بالخوارزمية (آلغورذم): ) AESمعروف من قبل كــرأيندآل - (Rijndael Triple DES or DES SkipJack ( سـْـكِب جاك ) BlowFish ( بـْـلـو فـِـش ) IDEA RSA الآلغورذم نفسه غير سر والكود الأصلي له متاح بأي لغة أصلية تحتاج إليها كل آلغورذمممتحن صارمة من فريق خبراء دوليينقبل القبولكآلغورذم تشفير قوية مذهب الأمن الثمانية – تشفير/ تعمية قوية 12 حزيران 2009 من 3317 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009
  • 18. أولاً: نختار الآلغورذم: AES ثانياً: نختار حجم المفتاح أو "قوة المفتاح" - أكثر من 128 بت مفضلة ثالثاً نختار طريقة وضع مفتاح البيانات - مزيج القفل شيفرةالمتناظر - Asymmetric Ciphers مفتاحان - واحدهما خاص والآخرعام يتطلب تبادل المفاتيح، ويمكن أبطأ مما المتماثلة. مثال - RSA شيفرةمتماثل -Symmetric or Block Ciphers المفتاح مشتركة يتطلب الحشوة (padding)والنمط – (mode) PCBC, CBC, ECB, CFB, OFB أكثر معلومات: http://en.wikipedia.org/wiki/Block_cipher_modes_of_operationأكثر معلومات: http://en.wikipedia.org/wiki/Padding_(cryptography) أمثلة - AES, DES, DESede (3DES), BlowFish, SkipJack كيف نستخدم تشفير في برامجياتنا؟ 12 حزيران 2009 من 3318 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009
  • 19. String UnSecureMessage = new String(“كلمتي سرية”.getBytes(), "UTF-8" ); KeyGeneratorkgen = KeyGenerator.getInstance("AES"); kgen.init(256); byte[] raw = kgen.generateKey().getEncoded(); SecretKeySpecskeySpec = new SecretKeySpec(raw, "AES"); Cipher cipher = Cipher.getInstance("AES"); //encrypt the data cipher.init( Cipher.ENCRYPT_MODE, skeySpec ); byte[] encrypted = cipher.doFinal( ( UnSecureMessage ).getBytes("UTF-8") ); //to decrypt at the other side of data transmission, replace the last two lines… cipher.init( Cipher.DECRYPT_MODE, skeySpec ); byte[] original = cipher.doFinal( encrypted ); كيف نكتب برنامج بسيط بتشفير؟ مثال جافا 12 حزيران 2009 من 3319 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009
  • 20. 12 حزيران 2009 من 3320 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 ٤أرقام أو . . . .256 بت مفتاح؟ 16.796.160.000combinations 20 0011110100110010000110111000010011010111101010011100000000101010000001110011001111100101100101101101011011001010000011100110000010001100111001010010000110001001111111100010011011100100111101111100100001101000101111011111111011110010110000101110101111011011 The Combination (المفتاح): 13يمين 99 يسار 20 يمين 74 يسار 2255 1.15792E+77 Combinations! = 115792089237316000000000000000000000000000000000000000000000000000000000000000
  • 21. mail.iraqmoi.com will redirect to https://mail.iraqmoi.com هل استعمال التشفير صعب؟ مثال نظام الإيمَيْل الجديد بتشفير 12 حزيران 2009 من 3321 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 العربية طيبالكردية تأتي في المستقبل القريب
  • 22. أعادةتوجيه البيانات للإيميل الشخصي 12 حزيران 2009 من 3322 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009
  • 23. غيّر كلمة المرور فوراً من فضلك 12 حزيران 2009 من 3323 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009
  • 24. غيّر كلمة المرور 12 حزيران 2009 من 3324 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009
  • 25. إرسال رسالة إيميل آمنة بتشفير: 12 حزيران 2009 من 3325 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 أنقر على جديد
  • 26. إرسال رسالة إيميل آمنة بتشفير: 12 حزيران 2009 من 3326 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 كل رسائل بين موظفين الوزارة ستكون آمنة بتشفير – إذا يستخدمون النظام الجديدالخادمة (السرفر) في الأردن تحت إشراف الشركة c4secureservers.comمن ألمانيا. أنقر على إلى
  • 27. كيف يتمّ سرقة المعلومات من الموبأيل؟ 12 حزيران 2009 من 3327 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 X Tower spoofing أربعة طرق للمهاجمة Illegal Monitoring X Operator A Operator B X Hacker Exploit of Lawful Call Monitoring Taps X Operator C Access at Network Facility
  • 28. هذه المناطق الجغرافية المعرظة لخطر الهجومي 12 حزيران 2009 من 3328 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009
  • 29. TrustChip Technology: Hardened Security 12 حزيران 2009 من 3329 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 128 Mb NAND Flash 32-bit Processor Embedded AES-GCM core (on top of NAND Flash) Voltage Regulator 128 Kb SRAM Cutting Edge Design: four chips in a standard package only 0.7 mm thick Far more than memory! User/Device - A User/Device - B Bi-directional AuthenticationPer-packet 256-bit AES encryption
  • 30. الأمثلة والمظاهرات لأجهزة الأمن 12 حزيران 2009 من 3330 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 السلام عليكم V¥ÞoÅ×Ö¦3à}f>DD"­„T¢5X¬¼¾…¦pÒë}õ‰6¿’WF›ãÈ!Syaƒ¥/‘úM|Ç{"R/>Âã{Ò&G?«¼´¾ˆûVNU°ì7> السلام عليكم توثيق و ثقة بالاتجاهينالتشفير بـ256-bit AES البيانات والسوت
  • 31. 12 حزيران 2009 من 3331 الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 الأبواب الحاسبات بطاقة ذكيّة بوابات من بعيد تعريفية وفردية
  • 32. أمن الشبكات 12 حزيران 2009 من 3332 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009
  • 33. 12 حزيران 2009 من 3333 الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 تشفير لأجهزة VHF وUHFالتي جاءت بدون أمن شبكة بوليس الأنهار مقر المحافظة وزارة الداخلية