SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
‫المصادقة‬
‫و‬
‫الترخيص‬
‫المصادقة‬
‫و‬
‫الترخيص‬
‫ُما‬‫ه‬
‫حان‬َ‫ل‬َ‫ُصط‬‫م‬
‫يستخدمان‬
‫بشكل‬
‫عام‬
‫بنفس‬
.‫المعنى‬
‫وهما‬
‫عنصران‬
‫متميزان‬
‫إلدارة‬
‫الهوية‬
‫و‬
‫امكانية‬
‫الوصول‬
‫الى‬
‫البينات‬
.
‫ومن‬
‫ُهم‬‫م‬‫ال‬
‫فهم‬
‫هذين‬
‫المصطلحين‬
‫واالختالفات‬
‫بينهما‬ .
‫المصادقة‬
‫هي‬
‫التحقق‬
‫من‬
‫صحة‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬‫ال‬
‫الذي‬
‫يحاول‬
‫الوصول‬
‫إلى‬
.‫النظام‬
‫يتم‬
‫تعيين‬
‫اسم‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬‫ال‬
‫مع‬
‫كلمة‬
‫مرور‬
‫للوصول‬
‫إلى‬
.‫األنظمة‬
‫يحتاج‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬‫ال‬
‫إلى‬
‫إدخال‬
‫اسم‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬‫ال‬
‫وكلمة‬
.‫ُرور‬‫م‬‫ال‬
‫لضمان‬
‫ُصادقة‬‫م‬
‫أكثر‬
،‫ا‬ً‫ن‬‫أما‬
‫يمكن‬
‫إرسال‬
‫(كلمة‬
‫مرور‬
‫لمرة‬
‫)واحدة‬ OTP ‫إلى‬
‫البريد‬
‫اإللكتروني‬
‫أو‬
‫الهاتف‬
‫المحمول‬
.‫خدم‬َ‫ت‬‫ُس‬‫م‬‫لل‬
‫يجب‬
‫إدخال‬ OTP ‫هذه‬
‫للولوج‬
‫إلى‬
.‫النظام‬
‫هذه‬
‫ُصادقة‬‫م‬
‫ثنائية‬
‫االمان‬
‫وهي‬
‫اجراء‬
‫اصبح‬
‫شائع‬
‫و‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬
‫على‬
‫ِطاق‬‫ن‬
‫بمجرد‬.‫واسع‬
‫إدخال‬
‫اسم‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬‫ال‬
‫وكلمة‬
،‫المرور‬
‫يقارنها‬
‫النظام‬
‫بقاعدة‬
.‫البيانات‬
‫ليتم‬
‫تأكيد‬
‫هوية‬
،‫المستخدم‬
‫لمنحه‬
‫حق‬
‫الوصول‬
‫إلى‬
.‫النظام‬
‫بمجرد‬
‫االنتهاء‬
‫من‬
‫المصادقة‬
‫ودخول‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬‫ال‬
‫إلى‬
،‫النظام‬
‫يأتي‬
‫الترخيص‬
‫بعد‬
‫ذلك‬ .
‫الترخيص‬
‫خدم‬َ‫ت‬‫ُس‬‫ي‬
‫الترخيص‬
‫لتحديد‬
‫مستوى‬
‫وصول‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬‫ال‬
‫إلى‬
.‫النظام‬
‫قد‬
‫يتمكن‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬‫ال‬
‫من‬
‫الوصول‬
‫إلى‬
،‫النظام‬
‫ولكن‬
‫الستخدام‬
‫الخدمات‬
‫التي‬
‫يحتاجها‬
‫يجب‬
‫للحصول‬
‫على‬
‫إذن‬
‫ُخوله‬‫ي‬
‫يالقيام‬
‫بذلك‬
.
‫يمكن‬
‫أن‬
‫تكون‬
‫هناك‬
‫وحدات‬
‫مختلفة‬
‫في‬
‫النظام‬
‫ويمكن‬
‫التحكم‬
‫في‬
.‫الترخيص‬
،‫عادة‬
‫متع‬َ‫ت‬َ‫ي‬
‫ُدير‬‫م‬
‫النظام‬
‫بتفويض‬
‫كامل‬
‫وكذلك‬
‫ُلطة‬‫س‬
‫حديد‬َ‫ت‬
‫من‬
‫يمكنه‬
‫الوصول‬
‫إلى‬
‫أي‬
‫جزء‬
‫من‬
‫النظام‬
.
‫أهمية‬
‫هذه‬
‫العناصر‬
‫الرئيسية‬
‫العالم‬
‫الرقمي‬
‫الذي‬
‫نعيش‬
‫فيه‬
‫ينطوي‬
‫على‬
‫العديد‬
‫من‬
.‫المخاطر‬
‫ينتظر‬
‫مجرمو‬
‫اإلنترنت‬
‫فرصة‬
‫الختراق‬
.‫األنظمة‬
‫تحتاج‬
‫المؤسسات‬
‫إلى‬
‫تأمين‬
.‫نظامها‬
‫وهنا‬
‫ُن‬‫م‬‫ك‬َ‫ت‬
‫اهمية‬
‫المصادقة‬
‫و‬
.‫الترخيص‬
‫هناك‬
‫مسائل‬
‫رئيسية‬
‫تتعلق‬
‫بهذه‬
‫العناصر‬
‫تحتاج‬
‫إلى‬
‫معرفة‬.
● ‫حقن‬
‫لغة‬
‫االستعالم‬
‫الهيكلية‬ : SQL ‫هو‬
‫تقنية‬
‫ستخدمها‬َ‫ي‬
‫القراصنة‬
‫للولوج‬
‫الى‬
‫قاعدة‬
‫البيانات‬
‫حيث‬
‫يمكن‬
‫للقراصنة‬
‫استخدام‬
‫رمز‬
‫لغة‬
‫االستعالم‬
‫الهيكلية‬ SQL ً‫ال‬‫بد‬
‫من‬
‫اسم‬
‫المستخدم‬
‫لتسجيل‬
‫الدخول‬
‫ثم‬
‫سرقة‬
‫المعلومات‬
‫من‬
‫قاعدة‬
‫البيانات‬.
● ‫ال‬
‫يمكن‬
‫الوصول‬
‫إلى‬
‫الواجهة‬
‫الخلفية‬
‫للنظام‬
‫إال‬
‫من‬
‫ِبل‬‫ق‬
‫المديراو‬
‫مالك‬
.‫النظام‬
‫عندما‬
‫يقوم‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬‫ال‬
‫بتسجيل‬
‫الدخول‬
‫إلى‬
‫نظام‬
،‫ما‬
‫فإنه‬
‫يصل‬
‫إلى‬
‫الواجهة‬
‫الخلفية‬
‫من‬
‫خالل‬
‫الواجهة‬
.‫األمامية‬
‫يمكن‬
‫خدم‬َ‫ت‬‫ُس‬‫م‬‫لل‬
‫فقط‬
‫الوصول‬
‫إلى‬
‫األجزاء‬
‫التي‬
‫يملك‬
‫الترخيص‬
‫للولوج‬
‫اليها‬ .
● ‫عد‬َ‫ي‬
‫إتاحة‬
‫الوصول‬
‫المباشر‬
‫إلى‬
‫الواجهة‬
‫الخلفية‬
‫ا‬ً‫أمر‬
‫ا‬ً‫ف‬‫محفو‬
‫بالمخاطر‬
‫ويمكن‬
‫أن‬
‫رض‬َ‫ُع‬‫ي‬
‫قاعدة‬
‫البيانات‬
.‫للمخاطر‬
‫يجب‬
‫تجنبه‬ .
● ‫السبب‬
‫في‬
‫المخاطر‬
‫األمنية‬
‫هو‬
‫االستخدام‬
‫غير‬
‫السليم‬
‫لممارسات‬
.‫الترميز‬
‫هناك‬
‫حاجة‬
‫إلى‬
‫معايير‬
‫أمنية‬
‫لضمان‬
‫أن‬
‫يكون‬
‫النظام‬
‫الذي‬
‫يجري‬
‫تطويره‬
‫قويا‬
‫وآمنا‬ .
● ‫المصادقة‬
‫و‬
‫الترخيص‬
‫أمرين‬
‫أساسيين‬
‫لمنع‬
‫الغش‬
‫واالحتيال‬
‫وضمان‬
‫تعزيز‬
‫أمن‬
‫البيانات‬ .
‫تم‬
‫نشر‬
‫المقال‬
‫من‬
‫قبل‬
‫هيئة‬
‫تحرير‬ Identity Brain. ‫للمزيد‬
‫يرجى‬
‫زيارة‬
‫المعلومات‬

Más contenido relacionado

Más de Identity Brain

Más de Identity Brain (17)

إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
اختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfاختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdf
 
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfتكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
 
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfكيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
 
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdfما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
 
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfمستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
 
توحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfتوحيد نظام التحقق.pdf
توحيد نظام التحقق.pdf
 
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfكيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
 
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfكيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
 
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfكيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
 
استخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfاستخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdf
 
جعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfجعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdf
 
حوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdfحوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdf
 
إدارة وصول العمال المؤقتين.pdf
إدارة وصول العمال المؤقتين.pdfإدارة وصول العمال المؤقتين.pdf
إدارة وصول العمال المؤقتين.pdf
 
الهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdfالهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdf
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
 
استراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfاستراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdf
 

المصادقة و الترخيص.pdf