Information Data

  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Information Data as PDF for free.

More details

  • Words: 336
  • Pages: 1
‫سرية المعلومات ‪Information Security‬‬ ‫مةبةست ليَى تةنها ثاريَزطارى نيية لة ئاميَرةكان‪ ،‬بطرة ثاراستنى بةرنامةو زانياريية‬ ‫زةخيرةكراوةكانيشة(سيظكراوةكان) لة يادةوةرى كؤمثيوتةى ( ‪.. ) Ram‬‬ ‫امان المعلومات ‪ :‬زاراوةيةكى طشتيية بة مةبةستى ثاراستنى زانيارييةكان لة‬ ‫ي مةبةست بةكار ديَت ئةمةش بؤ ثاريَزطاريكردن لة‬ ‫فةوتانى بة مةبةستء ب َ‬ ‫دروستىء تايبةتيَتى زانيارييةكان‪ ،‬بؤ ئةم مةبةستةش ضةند هةنطاويَك دةطيريَت بةر‬ ‫بؤ ثاراستنى زانيارييةكان لةوانة ‪:‬‬ ‫‪ /1‬بةكارهيَنانى وشةى نهيَنى (ثاسويَرد) بؤ ئاميَروو بةرنامةكان ‪..‬‬ ‫‪ /2‬بةكارهيَنانى كؤدى (‪ )Codes‬جؤراوجؤر كة لةئاستى ثيَوةرة جيهانىء هةريَمييةكانن‪،‬‬ ‫ئةمةش بؤ ثابةندبوون ثيَى وةكو كردارى كؤدكردن (‪ )Incryption‬كة لة توانايدا هةية‬ ‫زانيارى بكاتة كؤد تا ئةوانةى دةيانةوةى سوودى ليَوةربطرن بة ئاسانى ليَى تيَنةطةن‪،‬‬ ‫ئةم ريَطةيةش هةر ريَطر نيية لة بةردةم ئةو كةسانة تا دةست بةسةر زانيارييةكاندا‬ ‫بطرن‪ ،‬ضونكة بة بةكار هيَنانى بةرنامةيةى كؤد كردنةوة (‪ )Decryption‬دةتوانن بطةن‬ ‫ب زانيارييةكان‪ ،‬ئةم ريطةية لة تؤرِةكانى كؤمثيوتةردا بةكار دةهيَنريَت تا ثاريَزطارى‬ ‫لة زانيارييةكان بكريَت لةكانى هةناردنياندا ‪..‬‬ ‫‪ -3‬بةكارهيَنانى بةرنامةكانى دؤزينةوةى ظايرؤس (ئةنتى ظايرؤس) و نويَكردنةوةيان‬ ‫(ئاث ديت كردنيان) تا هاوشانى جؤرة تازةكانى ظايرؤس بيَت كة لةوانةية دةركةون‬ ‫‪..‬‬ ‫الوصول – ‪ – Access‬ثارضةكانى طةيشتن ‪..‬‬ ‫طةيشتن بة زانيارييةكانى ناو كؤمثيوتةرةكان لة ليةن كةسانى ناشةرعييةوة كاريًَكى‬ ‫ئاسان نيية‪ ،‬لةبةر ئةوةى ثارضةكانى طةيشتن بوار نادةن راستةوخؤ بطةن بةو‬ ‫زانيارييانة‪ ،‬بةلَكو لة ريَطةى ضةند هةنطاويَكةوة تا كؤنترؤلَى كارى ثارضةكة بكات‬ ‫لةمانة ‪-:‬‬ ‫‪ -1‬أدخال كلمات العبور ‪User Password‬‬ ‫بريتيية لةو كؤمةلَة ثيَتء ذمارانةى كة خودى بةكارهيَنةر دايدةناتء دةيثاريَزيَتء نايةلَ‬ ‫كةس بيزانيَت تا بةكارى نةهيَنن ‪..‬‬ ‫‪ -2‬أدخال دليل تأكيدى ‪User Authentition‬‬ ‫ئةم ريَنماييكةرة لةوانةية كارتيَكى ذير يان ئيمزا يان دةربرِينيَكى دةنطى بةكار هيَنراو‬ ‫بيَت ئةمةش بؤ جةختكردنةوة لة كةسايةتى بةكارهيَنةر لةكاتى هاتنة ناو بةرنامةكةو‬ ‫بةكارهيَنانى ‪..‬‬ ‫‪ -3‬أستخدام الصلحيات ‪User Authorization‬‬ ‫َ‬ ‫لةم بةشةدا بةكارهيَنةرةكان مافيَكى تايبةتىء دياريكراويان هةية بؤ مامةلةكردن‬ ‫لةطةل زانياريية زةخيرةكراوةكان ‪ ،‬بؤ نموونة هةندآ كةس تةنها مافى خويَندنةوةى‬ ‫زانيارييةكانيان هةية‪ ،‬هةنديَكى تر مافى خويَندنةوةو ضاككردنةوةى زانيارييةكانيان‬ ‫هةية‪ ،‬جيَبةجيَكردنى ئةم هةنطاوانة ئةوة ناطةيةنآ كة بةتةواوةتى ئةم زانيارييانة‬ ‫ثاريَزراونء تاوانبارانى بوارى تاوانى كؤمثيوتةر (هاكةرةكان) ناتوانن بطةن بةم‬ ‫زانيارييةنة‪ ،‬ضونكة لة طةل برةوسةندنء ثيَشكةوتنى ريَطةكانى ثاراستنى زانيارى‬ ‫ئةوانيش برةوو طةشة بة تواناكانى دزيكردنى زانيارى دةدةن ‪..‬‬

‫‪1‬‬

‫‪asowahab …..2009‬‬

Related Documents